busqueda

lunes, 30 de junio de 2008

La ICANN, hackeada

La Internet Corporation for Assigned Names and Numbers (ICANN) que se encarga, entre otras cosas, de validar los famosos sufijos de los dominios de Internet fue atacada recientemente. Está claro que nadie se libra de los ataques de hackers y crackers.

El informe del SANS Internet Storm Center indica que los dominios de los organismos ICANN e IANA fueron atacados por un grupo de hackers llamado NetDevilz. Durante los 20 minutos que duró el redireccionamiento que los hackers colocaron en estos dominios aparecía una página con un mensaje de los responsables:

“¡Creéis que controláis los dominios, pero no es así! Todo el mundo se equivoca. Nosotros somos los que controlamos los dominios, ¡incluyendo el de la ICANN! ¿No nos creéis? Jaja :)”

El ataque sucedió el pasado 26 de junio, pero aún no se ha desvelado el problema que causó este redireccionamiento, pero lo que parece evidente es que con tiempo y dedicación cualquier hacker experimentado puede poner en serios problemas a cualquier sitio web y organismo del mundo.

jueves, 26 de junio de 2008

Microsoft contrata a más ingenieros para su división Mac

Parece que el software que Redmond desarrolla para el sistema operativo Mac OS X sigue recabando mucho interés por parte de los usuarios de esta plataforma, porque Microsoft necesita más gente en este departamento.

La división Mac de Microsoft tuvo un año récord de ingresos gracias al éxito de ventas de la suite ofimática Office para Mac, que según los comentarios de los responsables de esta división han sido las mejores en toda la historia de la división.

Craig Eisler, director de la división, comentó que “La Unidad de Negocio Mac en Microsoft está creciendo - estamos lanzando nuestra mayor iniciativa de empleo desde el nacimiento de esta unidad hace 11 años”.

Por lo visto en la unidad están preparando otros productos que “van más allá de Office 2008″, y aunque no hay datos concretos sobre la cantidad de gente que están buscando, lo que sí es cierto es que este anuncio demuestra el buen estado de salud de esta división.

Firefox gana un benchmark de memoria

Una prueba en funcionamiento real de cuatro navegadores web con Windows ha mostrado que Firefox 3 utiliza mucha menos memoria de trabajo después de casi tres horas de navegación web.

Los navegadores probados eran el Safari 3.1.2, Firefox 3.0, Flock 1.2.2 (un derivado de Firefox 2), Opera 9.5 y el IE 8.0 Beta 1. El benchmark utilizó una aplicación .NET adaptada que grabó el uso de la memoria cada tres segundos, creando millones de puntos de información recogida en 14 horas de tiempo de navegación.

Se probó cada navegador por separado y en sesiones de navegación diferentes que duraron entre 3 horas y tres minutos y 2 horas y 51 minutos con breves períodos de inactividad. El ordenador de la prueba tenía una memoria RAM de 3 gigas y corría Windows Vista SP1. Se utilizaron los plugins de rigor para cada navegador y cosas como Flash, Acrobat Reader y Java, aunque los dos últimos no se ejercitaron. Los sitios a los que se accedió eran los normales, como Gmail, nada de páginas con grandes imágenes y no se abrieron más de cuatro ventanas a la vez.

Con el tiempo, los navegadores Safari y IE produjeron paquetes de memoria de trabajo que se fueron incrementando de forma constante, mientras que el Firefox 3, Flock y Opera fueron más estables y sus niveles llegaron a nivelarse después de un tiempo. La memoria real disponible en el ordenador de la prueba no se apuró con ninguno de los navegadores, pero se puede deducir que Safari e Internet Explorer hubiesen acabado con la memoria si la prueba hubiese continuado el tiempo suficiente.

Las cifras finales de los paquetes de memoria consumidos fueron: Safari, 636,9 MB; Firefox 3, 111,8 MB; Flock, 191,9 MB; Opera, 190,6 MB y IE, 194,4 MB.

lunes, 23 de junio de 2008

Empleado descontento

Hace unos días día leía una noticia sobre un ex-empleado que borró la información de su antigua compañía, al parecer furioso con su organización por hacer recibido un informe laboral desfavorable.

Más allá de los típicos comentarios que se puedan hacer al respecto, de los cuales tenemos una buena representación asociados al propio artículo, creo que es necesario prestar atención a algunos aspectos que creo que pueden ser significativos:

* La persona en cuestión parece que tenía problemas de relación inter-personal. Si el hecho ya estaba en conocimiento de RR.HH., como parece, vamos a la segunda derivada. ¿Se habían analizado las posibles consecuencias más allá de el propio hecho? ¿Existía una especial atención al comportamiento de esta persona desde otros puntos de vista, como podría ser el de seguridad de la información?
* Estamos ante una persona con importantes privilegios dentro de la organización, ya que se trata del director de servicios técnicos. Alguien que de hecho tenía que poder realizar las acciones que desarrolló si hubiera seguido formando parte de la organización. ¿Cuál era la estructura de control interno de la compañía? ¿Cómo se supervisaba o auditaba la actividad de las personas con mayores privilegios, que son precisamente las que tienen el mayor riesgo potencial asociado?
* Tras su dimisión se pudo conectar a los sistemas para llevar a cabo las acciones ilegales. ¿Por qué no funcionó el procedimiento de bajas? ¿No hubiera sido necesaria una especial atención dado el perfil del sujeto, de altos privlegios, y las condiciones de la baja, en forma de "dimisión airada"?

El hecho que quiero destacar es que, en este caso, no es que se produjera un fallo concreto en un elemento específico de la organización, sino que la pérdida de casi medio millón de dólares estuvo producida por la concurrencia de fallos de seguridad en distintos ámbitos (seguridad ligada al personal, monitorización, procedimiento de bajas, ...). Es un claro ejemplo no sólo de que los mayores riesgos de seguridad están dentro de casa, sino de que sin una estrategia que trate la seguridad de forma global es probable que aparezcan casos en los que una conjunción de factores de riesgo sean capaces de desencadenar graves pérdidas para la organización. ¿Hubiera sido posible evitar el incidente con un buen SGSI? Yo creo que sí...

The Pirate Bay usará conexiones SSL

Las continuas medidas de presión contra trackers BitTorrent han provocado que muchos de ellos hagan uso de técnicas de cifrado de la conexión para que los posibles organismos “espía” no puedan cotillear en las transferencias.

Diversos clientes P2P han tratado de abogar por el uso de conexiones cifradas a la hora de transferir archivos de todo tipo, y de hecho la popular técnica de ofuscación de protocolos de eMule es también una medida dirigida a lo mismo: proteger a los usuarios de posibles “escuchas” por parte de organismos gubernamentales y los propios proveedores de Internet, que amenazan con violar nuestra privacidad en aras de proteger los manidos derechos de autor.

Ahora en The Pirate Bay han tomado la decisión de dar la opción a los usuarios de utilizar conexiones SSL cifradas para las transferencias, una opción que permite añadir una capa de seguridad adicional en estos servicios y que por lo visto había sido muy demandada por los usuarios de este popular tracker BitTorrent.

domingo, 22 de junio de 2008

Bill Gates: un jubilado de lujo

William Henry Gates III, empresario y filántropo estadounidense, cofundador de la primera compañía de software mundial, amado/odiado y siempre relevante en la comunidad informática-tecnológica, ha sido homenajeado por los directivos de Microsoft en su último día de trabajo oficial como ejecutivo, aunque nadie duda que seguirá dirigiendo los destinos de su compañía.

Bill Gates, uno de los hombres más ricos del mundo, que sufre el Síndrome de Asperger se ha jubilado hoy oficialmente y será el presidente de honor de su firma. A partir del lunes será un director no ejecutivo y trabajará solo un día a la semana en Microsoft, dedicando sus esfuerzos a la fundación que mantiene con su esposa Melinda French.

Steve Ballmer, el socio de toda la vida de Gates y director ejecutivo desde el año 2000, indicó que Microsoft “no perderá el paso” como resultado del cambio. Analistas como Charlene Li, de consultores Forrester Research, dijo que con la partida del fundador se perderá “la habilidad para inspirar a los trabajadores”. “Nadie habla como Microsoft, vive como Microsoft, encarna a Microsoft como Bill Gates”, aseguró.

Bill Gates nació el 28 de octubre de 1955 en Seattle, Washington, cursando estudios en la elitista escuela de Lakeside, en la que pronto tuvo contacto con una computadora y con Paul Allen, con el que fundaría Microsoft en abril de 1975 mientras estudiaba en la Universidad de Harvard.

Su primer éxito comercial (de pillo total) llegó en 1980 cuando consiguió vender a un necesitado IBM enfrascado en la lucha con Apple, la licencia de uso del sistema operativo DOS, del que aún no tenía los derechos. Tras el acuerdo, Microsoft compró los derechos del autor del QDOS a Tim Paterson.

Consciente de la importancia de contar con un entorno gráfico que Apple había mostrado en la computadora Lisa, Gates amenazó a Apple con vender su material a IBM ofreciéndose para mejorar las hojas de cálculo y otras aplicaciones, consiguiendo una alianza Apple-Microsoft y obteniendo legalmente la deseada tecnología de entorno gráfico y el uso del ratón.

A partir de ahí, todo ha ido sobre ruedas hasta convertir a Microsoft en el líder del software mundial y algunos de sus productos como sistemas operativos o suites de productividad, en los dominadores absolutos del mercado de consumo.

A tal respecto Microsoft ha sido condenado por abuso de posición dominante y prácticas anticompetitivas y tiene pendiente demandas e investigaciones en medio mundo por tal motivo.

A pesar de ello es indiscutible el éxito empresarial y de marketing de la compañía y de su cofundador, y la relevancia máxima que tiene en el sector de las TIC.

Sin embargo los analistas no le auguran un futuro tan halagüeño con un sistema principal arcaico basado en la venta de licencias de software, ante el poderío que se presume tendrá Internet, un sector que no domina Microsoft, aunque la compañía tiene recursos sobrados para seguir dominando el panorama del software, si bien, no como con el monopolio actual.

Buena jubilación SR. Gates

Identifican agujero de seguridad crítico en Firefox 3

Sólo horas después del lanzamiento de Firefox 3, expertos identifican agujero de seguridad de rango crítico en el navegador.

Diario Ti: El nuevo navegador de Mozilla, Firefox 3, alcanzó un récord mundial de descargas durante las 24 horas siguientes a su lanzamiento. Sin embargo, sólo pasaría un par de horas antes de que fuera detectada la primera vulnerabilidad crítica. La información fue proporcionada por Ryan Naraine, de la compañía de seguridad informática Kaspersky Labs, en su blog en ZDNet.

La compañía ZDI (Zero Day Initiative(, que compra derechos exclusivos para información sobre vulnerabilidades de software ha notificado sobre la vulnerabilidad.

Según ZDI, la vulnerabilidad en cuestión proporciona a intrusos la posibilidad de ejecutar código maligno en la computadora de una víctima, que en el peor de los casos le permite asumir el control del aparato intervenido.

Los detalles técnicos del agujero de seguridad, que según se indica también está presente en versiones anteriores de Firefox, no fueron publicado con el fin de evitar ataques específicos.

jueves, 12 de junio de 2008

Check Point VPN-1 adaptado para iPhone

Emplear dispositivos para temas corporativos significa que el departamento IT debe salvaguardar el tráfico entrante y saliente de la red privada. VPN-1 soporta el cliente embebido L2TP en las versiones actuales y futuras de iPhone.

Diario Ti: Check Point ha adaptado VPN-1 para proteger los iPhone de Apple ofreciendo acceso remoto seguro a sistemas de red corporativos. Como resultado, Check Point VPN-1 permite una conexión cifrada entre el iPhone y el gateway VPN-1 securizando los datos transmitidos.

“El éxito de iPhone ha provocado la necesidad de conectar los nuevos dispositivos a la red corporativa", ha explicado Bob Egner, Vicepresidente de Gestión de Productos de Check Point. “La amplia diversidad de dispositivos que utiliza el equipo humano en su lugar de trabajo junto con el refuerzo de las políticas de seguridad ha complicado la protección de los datos sensibles. Por este motivo, Check Point ofrece una solución de seguridad y gestión única para todos dispositivos endpoint que se encuentran al alcance de los profesionales corporativos. En el caso de iPhone, Check Point ha creado una simple configuración que proporciona conectividad instantánea y segura a través de los gateways VPN-1".

Con el fin de dotar a los usuarios de iPhone acceso seguro a la red corporativa, los clientes de VPN-1 pueden descargarse e instalar la última actualización de VPN-1 en la web de la compañía.

lunes, 9 de junio de 2008

La Guardia Civil olvida informes confidenciales de 'narcos' en el ordenador que devolvió a un contrabandista

Leo en el mundo...

El portátil fue utilizado por agentes del servicio antidroga de Almería mientras el propietario estaba en prisión. En el disco duro se dejaron escritos internos, transcripciones de conversaciones, fotos de detenidos y datos de particulares

El miércoles comienza este congreso sobre seguridad que tendrá lugar en el Palacio Municipal de Congresos de Madrid. Entre otras conferencias, talleres y mesas redondas, destaca la del fundador de Kaspersky, que hablará sobre las últimas amenazas del ciberterrorismo.

Tardó unos minutos en salir de su asombro. No daba crédito.Había documentos confidenciales de operaciones antidroga y multitud de fotografías de seguimientos sobre sospechosos. Sus ordenadores estaban plagados de información confidencial. El pretendía recuperar su material informático, pero no esperaba que se iba a encontrar con documentos elaborados por algunos de los que años atrás lo habían detenido.

Todo comenzó en marzo de 2001 cuando Joaquín R. S. fue detenido por agentes del servicio fiscal en Tarragona, en el marco de la denominada operación Mediterráneo. Los agentes de este grupo aprehendieron más de 6.000 kilos de hachís. A Joaquín le registraron, en el marco de esta operación, dos viviendas en Tarragona y una en Almería. Fue en esta última, la de su propiedad, donde la Guardia Civil le intervino, entre otro material, dos ordenadores -uno portátil y otro de sobremesa-, una videocámara y una cámara de fotos, además de más de una veintena de tarjetas de teléfono sin utilizar.

Joaquín fue condenado a un año de prisión como cómplice de un delito contra la salud pública. El resto de los detenidos salieron absueltos, ya que el tribunal no tuvo en cuenta las intervenciones telefónicas realizadas por el servicio antidroga de la Guardia Civil de Almería.

Material intervenido

Ese año, Joaquín lo cumplió ya en prisión preventiva. Fue en 2004 cuando la sentencia fue firme. Desde entonces comenzó una larga carrera judicial hasta que, por fin, la Audiencia Provincial de Tarragona ordenó a la Guardia Civil que le devolviera parte del material intervenido, en concreto, los dos ordenadores y la videocámara.

Fue el pasado 29 de septiembre. Después de unos días, cuando comenzó a trastear con los aparatos, comprobó que habían sido utilizados durante los años que habían estado en poder de la Unidad Orgánica de la Policía Judicial -grupo de investigación fiscal y antidroga- de la Comandancia de la Guardia Civil de Almería.

Un primer análisis le permitió acceder a los primeros documentos.Tras observar las fotografías de varios detenidos, alguno de ellos con los pantalones bajados o con golpes en el cuerpo, y leer algunos de los resúmenes elaborados por agentes del servicio antidroga de Almería sobre intervenciones telefónicas a presuntos narcos optó por poner en conocimiento de la autoridad judicial los hechos. El que fuera condenado por contrabando informó a la Audiencia Provincial de Tarragona, a la sección que lo condenó, de estas circunstancias.

EL MUNDO ha tenido acceso a una parte sustancial del disco duro de los ordenadores intervenidos por la Guardia Civil de Almería a Joaquín en marzo de 2001. Entre los nombres de oficiales que se citan en los documentos de la Guardia Civil que están en el sumario está el del capitán de Policía Judicial de Almería, Pedro Herrera, quien se encuentra entre el grupo de agentes de la Guardia Civil -la mayoría destinados en Melilla- acusados de formar parte de un entramado de delincuentes.

En la denuncia, que inicialmente se presentó en la Audiencia Nacional y que está admitida a trámite por un juzgado de Melilla, se cita la denominada operación Palmera en la que se incautaron 700 kilos de hachís pero, según la querella, se produjeron importantes irregularidades que están siendo investigadas. La denuncia ha llegado hasta el comandante de Melilla. En los documentos que obran en poder de este periódico figuran también el «alférez jefe de la sección de investigación U.O.P.J. y el cabo primero».

Entre los papeles archivados figuran también cuadros con las cuentas particulares de algunos de los guardias destinados en la Policía Judicial de la Comandancia de Almería.

Algunos de los documentos más elocuentes que los agentes han olvidado en los ordenadores son, sobre todo, los que se refieren a material gráfico. Las imágenes de seguimientos a sospechosos son muy abundantes y se producen, fundamentalmente, entre los años 2001 y 2002. De hecho, las fotografías recogidas son obtenidas de la tarjeta de la videocámara que le fue confiscada por el servicio fiscal y antidroga al condenado por contrabando. Además de los seguimientos y vigilancias sobre sospechosos, existen numerosas fotografías de detenidos. También están escaneadas y recogidas las fichas de detenidos. En un caso en concreto, existen una serie de fotogramas, obtenidos de una cámara de vídeo en julio de 2001, presuntamente de un detenido relacionado con el contrabando de hachís que está retratado semidesnudo.

En el ordenador portátil, el contrabandista condenado en firme logró recuperar cientos y cientos de documentos y decenas de fotografías. Entre los que obran en poder de este periódico figuran numerosos informes sobre el estado de varias investigaciones policiales sobre tramas de narcotráfico. Así, en estos documentos de la unidad de Policía Judicial se apuntan los nombres, apellidos y todos los datos de filiación de los sospechosos. Asimismo, existe una amplia documentación de «extractos de las conversaciones de interés policial» sobre numerosos números de teléfono. También hay copias de varios documentos remitidos a juzgados de instrucción de Almería solicitando intervenciones telefónicas.

Además, en la documentación que obra en poder de este periódico también hay varios «telefonemas oficiales» dirigidos por el alférez de la Unidad Orgánica de la Policía Judicial de Almería al teniente coronel de la Comandancia.

Desde 'El Terrorista' hasta 'El Chiquitillo'

Las referencias a las actuaciones policiales en Almería contra el narcotráfico y el contrabando son constantes. Uno de los documentos, elaborado el 23 de octubre de 2002, describe con detalle una de las investigaciones de la Policía Judicial de Almería.

«Se tuvo conocimiento de que una persona apodada 'El Terrorista', conocida por esta unidad e identificada como J. G. M., en unión de otra persona apodada 'El Chiquitillo' o 'El Enano', también conocida por esta unidad e identificada como J.T.R.R., pertenecían, junto a varias personas, a una red organizada para la introducción de hachís [...] mediante embarcaciones de alta velocidad. Ambos poseen antecedentes policiales por tráfico de hachís».

En el informe que se encuentra entre los cientos de documentos extraviados por la Guardia Civil en el ordenador de un condenado por contrabando, se detalla incluso que uno de los sospechosos ya fue detenido durante una operación en Almería por su relación con un alijo de más de 800 kilos de hachís. El otro sospechoso también fue capturado en operaciones anteriores en una actuación de la Policía Judicial en la que se incautaron más de 1.800 kilos de hachís.

En otros escritos elaborados por la Unidad orgánica de la Policía Judicial de Almería se detalla con mucha precisión cómo es el funcionamiento de una organización de narcotraficantes, según las pesquisas de los expertos del Instituto Armado.

Otro de los documentos que constan en el ordenador portátil del contrabandista es el resumen de las transcripciones telefónicas de varios móviles utilizados por Kike y Harold. Ambos fueron detenidos posteriormente durante otra de las operaciones contra las tramas de narcotráfico realizadas por el grupo fiscal y antidroga de la Guardia Civil en la provincia de Almería, según consta en la documentación que obra en poder de este periódico.

PIES DE FOTOS TITULADAS

OPERACION 'CAUCE'

Fotograma de uno de los seguimientos realizados por la Guardia Civil a dos sospechosos que estaban en un coche aparcado en una localidad de Almería. La actuación policial se inscribe en el marco de la denominada operación Cauce, en la que la Unidad de Policía Judicial, además de detener a varios narcos, logró confiscar 1.000 kilos de hachís.

IMAGEN DE UN DETENIDO

Entre el material gráfico volcado por los agentes del servicio fiscal y antidroga de Almería había varias fotografías que, presuntamente, son de un detenido en dependencias policiales. En la que reproducimos arriba, el detenido se encuentra con el pantalón bajado. Fueron obtenidas en julio de 2002. En otras instantáneas aparece con el torso desnudo.

OPERACION 'ABDERA'

Los agentes antidroga controlaron a una familia mientras r ealizaba compras en un supermercado. El grupo fiscal utilizó para ello la cámara de vídeo que le aprehendieron a Joaquín R., el contrabandista propietario del ordenador. Los agentes investigaban al cabeza de familia como uno de los principales responsables de una red de narcos.

OPERACION 'AVELINO'

Imagen obtenida por una videocámara durante el seguimiento a otro sospechoso de pertenecer a una trama de narcotráfico. El objetivo viajaba de acompañante en una motocicleta de gran cilindrada por una localidad de Almería. En uno de los documentos del ordenador se detalla, por horas, este seguimiento.El sospechoso es identificado como Avelino.

jueves, 5 de junio de 2008

Caso Elitedivx: proporcionar enlaces P2P no es delito

De nuevo, y van unas cuantas veces ya, un juez tiene que poner en su sitio a demandantes como la SGAE y responsables policiales, promotores en 2007 de una gran operación “contra la piratería”, que se ha demostrado un mero montaje publicitario y una acusación sin fundamento como acaba de ratificar el Juzgado de Instrucción número 4 de Cartagena que ha decidido el sobreseimiento del juicio contra EliteDivx.

El auto explica los antecedentes en los que la conducta desarrollada por los administradores del popular portal de enlaces, “habría consistido en la constitución y administración de la página web elitedivx.com, a través de la cual se daba acceso a unos programas de intercambio de archivos peer to peer, concretamente emule y eDonkey, de manera que los distintos usuarios de la página podían o llevaban a cabo el intercambio gratuito de diferentes obras audiovisuales con otros usuarios”.

Además se remarca que los imputados no intervienen directamente sobre las obras, y no obtuvieron una ganancia directa proveniente del acceso a la página web o de las obras que serían intercambiadas, con independencia incluso de los fondos obtenidos por la publicidad insertada en la citada página.

Su señoría indica que “la conducta de autos no conlleva la producción de un perjuicio efectivo, real y directo sobre los titulares de los derechos protegidos y en virtud de que tal conducta no se ve guiada por un ánimo de lucro comercial… es por lo que procede acordar el sobreseimiento libre de la presente causa respecto a los hechos en ella imputados a F.T. y a D. M. L. L” (administradores de elitedivx)

A la vista de este auto y otros anteriores, y la comunicación del ministerio fiscal en la misma línea de actuación, alguien debería poner coto al cierre cautelar de páginas web que informan sobre enlaces de las redes de intercambio de archivos, acusados poco menos de terroristas digitales. ¿Quién se hace cargo ahora de los perjuicios a los portales cerrados y a sus usuarios?