Software que se actualiza solo.... ¡¡¡CUIDADO!!!

0 comentarios
Una herramienta que permite crear ataques "a medida" contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectados.

El kit, llamado Evilgrade, es capaz de generar ataques del tipo "man-in-the-middle", o sea "hombre en el medio" o intermediario.

Esto es, cuando el usuario cree estar descargando la actualización de un sitio original, usando el propio programa que desea actualizar para ello, alguien o algo en el medio, intercepta esta comunicación, pudiendo infectar el equipo de la víctima con un programa malicioso.

Los atacantes dicen haber implementado módulos para los siguientes productos (note que existen errores en algunos de estos nombres, ya que así figuran en el propio README.TXT de la herramienta):

- Java plugin
- Winzip
- Winamp
- MacOS
- OpenOffices
- iTunes
- Linkedin Toolbar
- DAP [Download Accelerator]
- notepad++
- speedbit

Todos estos programas tienen en común, que no realizan un control estricto de que las actualizaciones descargadas sean las correctas o no se valen de firmas digitales fuertes para comprobar su autenticidad.

Los ataques utilizan varias técnicas, incluida la que aprovecha la vulnerabilidad en servidores DNS que tanto se habla en estos días.

Si usted utiliza cualquiera de los productos mencionados, le recomendamos no aceptar actualizaciones automáticas, al menos por ahora. Es de esperar que algunos de los fabricantes involucrados mejorarán sus mecanismos de autenticación para evitar este tipo de ataque.

Por ejemplo Apple parece haber reforzado estos mecanismos, aunque no han habido anuncios oficiales, al menos hasta el momento.

Ahora unos consejillos para mitigar los efectos del malware........


  1. Asegúrese de que su ordenador cuenta con una solución de seguridad activa y actualizada en todo momento. Procure que dicha solución incluya no solamente detección de virus mediante firmas, sino también tecnologías de tipo proactivo para poder detectar amenazas desconocidas. Asimismo, es necesario que disponga de firewall.
  2. Preste especial atención al correo electrónico, ya que es una vía tanto de entrada de amenazas, como de ataques de phishing o timos en forma de spam. No haga nunca caso a supuestas comunicaciones de su banco pidiéndole información confidencial, ni de ninguna oferta, por interesante que parezca. Además de ello, asegúrese de que su antivirus está configurado para analizar tanto el correo electrónico entrante como saliente. Otro valioso consejo es ignorar los emails de remitentes desconocidos.
  3. Instale sin demora las últimas actualizaciones de seguridad. Con mucha frecuencia los ciberdelincuentes utilizan agujeros de seguridad en programas de uso común para llevar a cabo sus ataques. Normalmente, los fabricantes ponen a disposición de los usuarios las actualizaciones necesarias para solucionar los problemas detectados, por lo que, a no ser que la propia aplicación avise automáticamente de que existen actualizaciones disponibles, es necesario entrar cada cierto tiempo en la página oficial del producto y comprobar si es necesario descargar e instalar algún parche. Por tanto, conviene actualizar el ordenador justo antes de irse de vacaciones y al volver.
  4. Evite la descarga de programas desde lugares no seguros en Internet, ya que pueden estar infectados. Esto también aplica a las descargas realizadas mediante aplicaciones P2P. Muchas amenazas se disfrazan en forma de archivos con nombres que pueden resultar atractivos de manera que los usuarios los descarguen y ejecuten.
  5. Rechace archivos que no se hayan solicitado cuando se está en chats o en grupos de noticias, ya que pueden incluir algún código malicioso.
  6. Nunca facilite datos personales o confidenciales a personas a las que se acaban de conocer en chats, IRC, etc. No podemos saber con seguridad si la persona que se encuentra al otro lado es un delincuente. Por ello, siempre debe evitarse facilitar datos que puedan ayudar a nuestra localización.
  7. No compre online en sitios que no tengan una sólida reputación, y mucho menos en páginas donde las transacciones no se hagan de forma segura, de manera que la información que se introduzca en la misma se envíe de forma cifrada. Para comprobar que una página es segura basta con buscar el certificado de seguridad que aparece representado por un pequeño candado amarillo junto a la barra del navegador o en la esquina inferior derecha.
  8. No utilice ordenadores compartidos para realizar transacciones que requieran introducir contraseñas o datos de carácter personal.
  9. Utilice programas con control parental. Durante el verano, los niños utilizan el ordenador de manera más frecuente. Por ello, es necesario educarles en el uso responsable de Internet, estableciendo horarios de uso de la Red, acompañándoles durante la navegación y bloqueando determinadas páginas o contenidos que puedan resultar perjudiciales para ellos.
Ahí les dejo, espero que les sirva!!!

Hackers y ¿¿¿Mac OS???

0 comentarios
El aumento de usuarios de equipos Apple ha provocado que los hackers fijen su objetivo en los equipos de la manzana.
Tal afirmación ha sido dada por Graham Cluley, consultor de la empresa de seguridad Sophos. Ha anunciado que se han detectado dos peligrosos troyanos para MacOS en lo que va de año y que dicho hecho debe alertar a los usuarios de Mac que piensan que sus equipos no son propensos a virus y desatienden dicho aspecto.

En palabras de Cluley: “Muchos se pasan a Mac para despreocuparse de la seguridad de su ordenador, y son esos mismos que no protegen correctamente sus máquinas, los que propician nuevas amenazas para los Apple“. Dicho problema también se ve reflejado en Linux, dado que expertos afirman también que empezarán a llegar los primeros virus por el aumento en el número de usuarios.

La realidad en éste aspecto es que tener un equipo libre de virus comienza por uno mismo unido al sentido común. Muchos usuarios de ordenador ejecutan todo lo que llega a su poder, la “fiebre del doble click”. Muchas veces es más peligroso un usuario que un puñado de virus.

Espiados por Bluetooth

0 comentarios
La Universidad de Bath sigue desde hace tres años el rastro de miles de personas a través del sistema de conexión sin cables Bluetooth, utilizado por casi todos los teléfonos móviles. Aunque la universidad asegura que no conoce la identidad de las personas que están siendo rastreadas, éstas no tienen conocimiento de que una gigantesca base de datos está almacenando información de sus movimientos. El rastreo forma parte de una investigación académica para conocer mejor los hábitos de la gente, pero según el diario The Guardian es un ejemplo de la facilidad con que se puede controlar a las personas gracias a las nuevas tecnologías y, según algunas organizaciones defensoras de la privacidad, el estudio constituye una violación de los derechos de los afectados.

La universidad empezó a trabajar en el proyecto hace tres años. Al principio se limitó al área de la ciudad balneario de Bath, pero luego colgó en Internet los programas que permiten escanear la presencia de las señales de Bluetooth y enviarlas a la base de datos del programa Cityware en Bath. El programa ha sido descargado por internautas de todo el mundo y se estima que en estos momentos hay unos 1.000 escáneres siguiendo por el globo las señales de Bluetooth de 250.000 usuarios de teléfonos móviles. El sistema permite saber la localización del teléfono cuando éste se acerca a menos de 10 metros del escáner.

Se puede saber, por ejemplo, los hábitos de una persona, a qué hora se fue al pub y cuándo se fue a dormir. O a qué lugares viaja. El programa ha localizado en Caracas y en París un Bluetooth que fue escaneado por primera vez en San Francisco.

Aunque muchos usuarios de Bluetooth se identifican con seudónimos, muchos lo hacen con su propio nombre. Y, en todo caso, es posible conocer la identidad, teléfono y dirección del usuario. "El objetivo no es localizar a individuos. Estamos interesados en el comportamiento agregado de los habitantes de la ciudad como conjunto", se justificó el director de Cityware, Eamonn O'Neill, en declaraciones a The Guardian. "La noción de que una agencia consideraría seriamente el escaneo de Bluetooth como una técnica de vigilancia es ridícula", añadió. O'Neill describió el proyecto como "observación del público", más que vigilancia, y según él permitirá investigar problemas como la propagación de epidemias.

No es la primera vez que se utiliza el Bluetooth para seguir rastros. En la ciudad holandesa de Apeldoorm, una página de Internet utiliza la misma tecnología para mostrar al público dónde están los usuarios de Bluetooth sin que éstos lo sepan, para que su rastro pueda ser seguido por familiares y amigos.



Así que apaguen el Bluetooth de su cel y el de su compu, usenlo solo cuando sea necesario!!!!!!!!!!!

"Breaking the Bank": Consejos para programadores de aplicaciones financieras

0 comentarios

Breaking the Bank es un interesante documento que reúne consejos básicos muy útiles para los programadores de aplicaciones financieras a la hora de manejar números mediante diversos lenguajes de programación.

En general, el documento persigue obtener la máxima exactitud a la hora de realizar y procesar cálculos numéricos y para ello llama la atención sobre la posibilidad de generar vulnerabilidades, unas muy obvias y otras no tanto, al manejar de forma inocente o descuidada las diversas APIs.

El documento incluye abundantes ejemplos con código fuente de fácil comprensión y desvela los desastres que pueden fácilmente generarse con tan sólo elegir un tipo inadecuado de datos o realizar una conversión desafortunada entre los diferentes tipos.

Interesante para cualquier programador. Imprescindible para aquellos cuyos programas manejen "dineros".

Black Berry, seguridad comprometida!!!!1

0 comentarios

RIM ha alertado a sus usuarios corporativos que desactiven la función de lectura de PDFs hasta solucionar un fallo que deja al descubierto la información confidencial del teléfono.

El error ha sido calificado como “de alta severidad” y afecta al software BlackBerry Enterprise Server (BES) cuando abre los adjuntos en PDF. La compañía informó discretamente del error la semana pasada, pero dice que aún no tiene listo el parche.

“Este problema está en manos de nuestro equipo de desarrollo. Aún no tenemos ninguna fecha para su resolución”, explica RIM en un comunicado dirigido a sus clientes.

Hasta que pueda solucionarlo, RIM pide a los clientes que desactiven el BlackBerry Attachment Service, que es el que permite al BES procesar los adjuntos en PDF para que los usuarios los lean en sus dispositivos. El error afecta a la manera en que se procesan estos archivos y puede ser activado a través de un correo con adjunto PDF malicioso.

Los sistemas vulnerables son los que tienen la versión que va desde la 4.1 SP3 del BES hasta la versión 4.1 SP5.

Grave fallo de seguridad encontrado en DNS

0 comentarios
Su nombre es Dan Kaminsky y pasará a la historia como el hombre que encontró uno de los mayores fallos de seguridad de la Red y unió a los gigantes del sector para combatir dicha vulnerabilidad. El especialista en seguridad Dan Kaminsky, de IO Active, descubrió hace seis meses este fallo sobre el Domain Name System (DNS) y apeló entonces a los grandes grupos de Internet, como Microsoft, Sun y Cisco, para buscar una solución en conjunto. La solución llegó el pasado martes cuando se difundió un parche para poner remedio tras seis meses de reuniones y trabajo en secreto.


El DNS es usado por todos los ordenadores que se conectan a Internet y funciona de forma similar a un sistema telefónico, relacionando las llamadas a los números correctos, en este caso la dirección numérica de los sitios web. "La gente debe preocuparse, pero no debería cundir el pánico", advierte Kaminsky quien destaca que han probado a conciencia el parche. Además el especialista ha creado una página, www.doxpara.com, donde las personas pueden descubrir si sus ordenadores tienen esta vulnerabilidad.

Kaminsky fue uno de los 16 investigadores de todo el mundo que se reunieron en marzo en el campus de Microsoft, en Redmond, Washington, para ver qué hacer con el fallo: "Lo descubrí absolutamente por accidente", asegura Kaminsky. "Estaba mirando algo que no tenía nada que ver con seguridad. Este tema afectaba no sólo a Microsoft y Cisco, sino a todos".

"Esto no tiene antecedentes y es una tarea enorme", insiste Kaminsky quien ha destacado la estrecha colaboración de las empresas del sector: "Mucha gente realmente se involucró y mostró cómo la colaboración puede proteger a los clientes", añadió.

Las actualizaciones automáticas deberían proteger a la mayoría de los ordenadores personales. Microsoft divulgó el pasado martes la solución en un paquete de actualización y se está trabajando para asegurarse de que los proveedores de servicio a Internet tengan sus servidores blindados contra ataques de este tipo.

"Tendríamos Internet, pero no el que queremos"

Los principales programadores y fabricantes informáticos del mundo que han trabajado en secreto consideran que el error podría propiciar un cambio en Internet de no solucionarse: "Es un tema fundamental, donde está en juego cómo funciona todo el esquema de direcciones de internet", asegura Rich Mogul, analista de Securosis, tras una rueda de prensa donde atendió a los medios de comunicación.

Si no se solucionara, "tendríamos Internet, pero no sería el Internet que queremos porque -los piratas- controlarían todo", asegura mientras explica la vulnerabilidad. El fallo ayudaría a los estafadores que usan el phishing, que implica conducir a las personas a páginas falsas, imitación de las originales, de empresas como bancos o compañías de tarjetas de crédito, para llevarlos a revelar sus números de cuenta, contraseñas u otro tipo de información confidencial. Los piratas podrían usar esta vulnerabilidad para dirigir a los usuarios a donde quieran, sin importar qué dirección de Internet tecleen.

Como crear una red privada virtual (VPN) en Windows XP

0 comentarios
Introducción

Ahora un caso más práctico, veremos lo que es un VPN y lo útil que nos puede llegar a ser.

Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos que no están disponibles directamente en Internet, pero sí en nuestra intranet. Mediante una VPN podemos acceder de forma segura a todos los recursos de nuestra intranet usando una conexión pública como Internet y trabajabo como si estuviésemos en la red local.

¿Qué aborda este artículo?
En este artículo abordaremos el tema de las VPN's domésticas, es decir, veremos como con Windows 2000 y XP es posible crear rápidamente redes privadas que nos permiten compartir nuestros recursos con otros usuarios de forma segura.

¿Qué no encontrarás en este artículo?
No analizaremos las VPN's a fondo, simplemente abordamos una solución sencilla para usuarios domésticos. No trabajaremos con ningún servidor VPN ni de acceso remoto. Ese es tema para otro artículo.

¿Qué es una VPN?
En pocas palabras una VPN es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario.

Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos.

Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada.

¿Qué podemos hacer con una VPN?
Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.

¿Cómo funciona una VPN?
Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

Cultura general sobre VPN's
Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones básicas del mundo en el que nos estamos metiendo.
Son dos las tecnologías más utilizadas para crear VPN's, en realidad son diferentes protocolos o conjuntos de protocolos, PPTP y L2TP.

PPTP: Point to Point Tunneling Protocol
PPTP es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP.
En este artículo implementaremos una conexión VPN mediante PPTP usando MS-CHAP v2. También es posible usar PPTP con EAP-TLS para soportar certificados de seguridad.

L2TP: Layer Two Tunneling Protocol
Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN.


Comparativa entre PPTP y L2TP
  • Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la autentificación PPP). Con L2TP/IPSec, el cifrado de datos empieza antes de la conexión PPP negociando una asociación de seguridad IPSec.
  • Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES).
  • Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina usando certificados digitales.


  • Existen más diferencias, pero hacer un estudio más pormenorizado se saldría de la idea inicial de este artículo por lo que lo dejaremos en estas tres diferencias fundamentales.

Caso práctico
La mejor forma de entender y ver como funciona es implementándolo, y eso es lo que haremos a continuación.
  • Escenario: Dos (o más) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla.
  • Software: Windows XP o 2000, también es posible realizar la conexión con equipos con Windows 98 y 95 descargando los ficheros de actualización de la web de Microsoft.
  • Solución: Montar una VPN a través de Internet entre estos equipos.
Necesitamos establecer un equipo como servidor, éste será el encargado de la autenticación, el resto de equipos establecerán la conexión con él.

Servidor VPN
  • Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión".

    Conexiones de red

  • Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.

    Asistente para conexión nueva

  • Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente".

    Conexión avanzada

  • Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente" para continuar.

    Aceptar conexiones entrantes

  • En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".

    Conexión avanzada

  • En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".

    Conexión de red privada virtual (VPN) entrante

  • En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".

    Permisos de usuarios

  • Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo.

    Software de red

  • Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Además podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.

    Propiedades TCP/IP de entrada

  • Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los clientes conectados, cambiar las opciones de configuración, etc.

Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN.
A continuación configuraremos una conexión VPN para que se conecte al servidor.

Cliente VPN
  • Abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión". En el asistente para conexión nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente.

    Tipo de conexión de red

  • Seleccionamos "Conexión de red privada virtual", y pulsamos siguiente.

    Conexión de red


  • En la siguiente ventana, marcaremos la opción "no usar conexion inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexión se active antes otra conexión, por ejemplo una conexión telefónica, se conectará primero a Internet y luego se establecerá la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN o no queremos que ésta marque ninguna conexión. Por último indicamos la dirección IP del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en Internet en el momento de establecer la conexión entre los clientes y el servidor.

    Selección de servidor VPN

  • Al finalizar el asistente ya tendremos la conexión lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor.
    Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinámicas) por lo que será necesario indicarle la IP que tiene en cada momento.

    Conectarse a



Ya tenemos la conexión VPN lista para funcionar.
Si trabajamos con conexiones lentas (móden o similar) la VPN también irá lenta. Es recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones.

Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece en la barra de notificación (junto al reloj).

En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la máquina destino.

Además, si los equipos no tienen realizada la configuración de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local.

Por último, y como recomendación final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no está convenientemente actualizado podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo suficientemente seguros como esperábamos.

Vulnerabilidades en sistemas IP

0 comentarios

Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMax, Satélite), es ya una realidad. Son cada vez más las empresas que se han planteado unificar sus comunicaciones utilizando este único medio, en lo que se ha convenido en denominar convergencia IP. Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP (VoIP), soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas.

Una de las mayores preocupaciones a la hora de enfocar los proyectos de convergencia de distintas redes y soluciones a IP, es la capacidad de la infraestructura de comunicaciones para soportar VoIP junto al resto de aplicaciones de negocio. Este primer desafío plantea que las redes IP existentes, aunque puedan ser muy rápidas, en muchas situaciones no están preparadas para las necesidades de tiempo real, ya que han sido diseñadas para servicios tradicionales de email, portales de contenido, navegación Web, etc. La incorporación a las empresas de los servicios de telefonía IP, audio y videoconferencia, movilidad, mensajería instantánea o video bajo demanda debe ir acompañada de una infraestructura que permita garantizar la calidad de servicio (QoS), y que asegure niveles de latencia muy bajos.

Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la infraestructura tecnológica necesaria, que podría suponer un impedimento para el desarrollo y despliegue de los servicios convergentes IP. En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado, denegación de servicios, escucha de tráfico, alteración de información, suplantación de identidad tanto de usuario como terminal, etc.

Todas estas vulnerabilidades ya conocidas afectan a los nuevos servicios IP, ya que no hay que olvidar que éstos emplean para su correcto funcionamiento direccionamiento IP y direcciones MAC, integran servicios con protocolos estándares como POP3, SMTP para mensajería, FTP para actualización de configuración, DHCP y DNS para la configuración de red y conexiones con otros recursos, así como otros protocolos habituales, y por ello se deberían se deberían aplicar las mismas políticas y controles de seguridad que en los servicios tradicionales asociados a PCS y Servidores.

Durante estos últimos años, han aparecido vulnerabilidades específicas que afectan a algunos servicios IP, como mensajería instantánea y VoIP, que fundamentalmente aprovechan las debilidades de los protocolos estándares como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931), mientras que en otros protocolos propietarios de fabricantes como Cisco, Nokia y Avaya, las probabilidades de que las vulnerabilidades sean explotadas son inferiores, al no estar disponible su código. Las amenazas y vulnerabilidades más destacadas son:

• Acceso a la información del establecimiento de llamada y a la conversación: Técnicas de eavesdropping y man-in-the-middle (MitM) permiten que la información de la conversación que utiliza protocolo UDP, junto con la señalización UDP ó TCP, pueda ser accedida mediante ARP Spoofing o MAC flooding en cualquier dispositivo de red. Herramientas de sniffing como Cain & Abel, VoIPong y Oreka son algunos ejemplos de software que permiten la escucha y grabación de llamadas IP en redes mal configuradas. La solución frente a este ataque consiste en establecer un número máximo de direcciones MAC por cada puerto que impidan la inundación del switch, así como asignar estáticamente las direcciones MAC por puerto, aunque esto penalice el aprendizaje de direcciones. Como medida adicional se deben separar las redes de voz y datos en VLANs distintas, lo que disminuiría la probabilidad de efectuar ataques. Finalmente, y como una de las técnicas más efectivas frente a estas amenazas está el empleo de cifrado en la comunicaciones VoIP, mediante el protocolo ZRTP/SRTP (creado por Phil Zimmermann –PGP-) y la implementación TLS-SIP, que permitiría garantizar la confidencialidad del mensaje SIP frente ataques MitM y eavesdropping, la integridad del mensaje SIP frente ataques MitM, la autenticación y el no repudio entre los proxies de la comunicación SIP.

• Otra vulnerabilidad relacionada con el uso de una única VLAN para voz y datos, y que podría afectar al acceso no autorizado a los servicios de voz, se denomina VoIP Hopping, consistente en la conexión del cable Ethernet que llega al terminal de voz directamente a un ordenador, pudiendo a partir de entonces realizar los ataques eavesdropping y MitM descritos anteriormente. Para prevenir este tipo de ataque es recomendable no emplear políticas de VLAN basadas en MAC, ya que son fácilmente susceptibles de ataques de spoof, tanto para la dirección MAC, como para la dirección IP, establecer una asociación estática entre el puerto y la VLAN, así el Switch sobrescribirá las etiquetas VLAN que han sido víctimas de spoof, establecer filtros por etiquetas VLAN, deshabilitar cualquier protocolo no necesario para prevenir ataques y vulnerabilidades de dichos protocolos, y habilitar 802.1x como medida de control de acceso de nivel 2, que también proporciona defensa frente ataques de DHCP.

• Denegación de servicio: Aunque los aspectos de calidad del servicio QoS pueden provocar la parada de los servicios IP, se deben tener en cuenta otros aspectos relacionados con la seguridad para hacer frente a posibles ataques, como DoS exploits, que explotan vulnerabilidades específicas de componentes y protocolos de los servicios IP mediante el envío de paquetes malformados con estructuras incorrectas. Otra técnica, denominada Flood DoS/DDoS, provocaría la denegación del servicio por agotamiento de recursos al recibir gran cantidad de paquetes. Otra forma de denegación consiste en atacar al servicio DHCP que suministra la información de configuración de red a los terminales IP, agotando todas las direcciones previstas para su entrega, y dejando a los terminales sin posibilidad de operar.

Es evidente que la seguridad es un aspecto crítico a la hora de integrar servicios en una red IP, por ello debemos disponer de recursos y esfuerzo en garantizar, no sólo calidad de servicio, sino disponibilidad, confidencialidad e integridad de la información, ya que han quedado patentes las numerosas vulnerabilidades existentes en la actualidad en estos entornos. Para detectar estas y otras vulnerabilidades existentes, sería buena práctica emplear una herramienta de detección como SiVuS, un escáner de vulnerabilidades para las redes VoIP que usen protocolo SIP, o VoIP Hopper que permite a los administradores conocer los riesgos de la implementación de VoIP en su red.

Gracias Por La Oportunidad, Me Presento

1 comentarios
Hola a todos!!!!

Aprovecho la oportunidad para agradecer a Juan Carlos la oportunidad que me da de compartir con los Arandenses y demas lectores un poco de mi experiencia en el marketing y el area comercial.

Permitanme presentarme mi nombre es Juan Carlos Martinez, vivo en la Ciudad de Mexico, la mitad de mi corazon esta en Arandas por que tengo una novia Arandense (por cierto algun dia contare la historia de un sueño que tuve antes de saber que existia Arandas) , soy mercadologo por azares y causalidades de la vida, de mis casi 37 años, 20 los he dedicado a esta actividad que me encanta y me apasiona. He tenido la fortuna de estar involucrado en diferentes proyectos desde vender osos de peluche en papelerias y farmacias, hasta desarrollar aplicaciones de comercio electronico (cuando este iniciaba hace 7 años) y tener como clientes de estas a Banamex y Bital (hoy HSBC).

Gracias ha estas experiencias supe de las exigencias de mi profesion y todos los retos que conlleva, que todos los dias hay que actualizarse para desarrollar estrategias que funcionen, que hay que ser creativo para mantenerse a la vanguardia y que hoy en dia con la globalizacion las empresas y los individuos debemos de ser competitivos y ofrecer resultados mas que satisfactorios; por que lo que nosotros dejemos de hacer, alguien en otra parte del planeta lo va aprovechar.

Mi aportacion he este blog la he concebido como una charla entre amigos en las cuales compartes formas de pensar, experiencias y parte del camino andando; asi que aqui estamos y me reporto listo para iniciar.

Les envio un saludo y les deseo todo el exito al staff del blog, a los colaboradores y por supuesto en especial a nuestros bloggers lectores.

atte.

JC

Symantec alerta de nuevo agujero en Word

0 comentarios
Los crackers podrían haber encontrado una forma de atacar los PCs a través de una vulnerabilidad que Symantec cree haber detectado en el software de Microsoft Word.


El vendedor de antivirus dice estar trabajando aún con Microsoft para confirmar sus sospechas. “Los primeros análisis muestran que algunas versiones de Microsoft Office, incluso las que están totalmente actualizadas, se ven afectadas por la vulnerabilidad”, comentó Symantec.
En una advertencia de seguridad publicada el martes, Microsoft decía que Microsoft Office Word 2002 SP3 era vulnerable al error.


En los últimos años, los crackers han encontrado múltiples formas de atacar a la suite ofimática de Microsoft, y este último ataque sigue el mismo patrón. Se trata de engañar a la víctima haciéndole abrir un documento Office que contiene código maligno, a través del cual se instala el software “intruso” en el PC.


En este caso, el código maligno es un troyano llamado Backdoor.Darkmoon, que rastrea los movimientos de teclas de las víctimas para robar las contraseñas.


Symantec dice que su software detecta el ataque, pero recomienda no abrir ningún documento Word sospechoso.

Así que cuidadito con todo lo que descargamos y enviamos por correo, sobre todo esas cadenas con archivos de word adjuntos, saludos!!!!!!

PD. Esta semana ha estado de poca ma#"3e jajaja

LA MESA QUE MAS RECAUDA (Segunda de dos partes)

1 comentarios

Como se sabe no hay ningún lugar privilegiado en una mesa redonda, por lo que desde su creación no había ningún «líder» como los del resto de las mesas medievales.

El asiento “peligroso” estaba reservado a caballeros de corazón puro. Se dice que el mago Merlín reservó este asiento para que fuera ocupado únicamente por aquel caballero que estuviera destinado a encontrar el Santo Grial (asunto táaan sobado en EL CODIGO DAVINCI y sin embargo tan poco claro en la novela). De este modo, el asiento estaba siempre vacante, porque ocuparlo sin ser digno de el, resultaba fatal.

LA MESA DEL REVENTON
La "mesa que más aplauda" quedará para la historia, como una de las canciones pegajosas, pero igualmente efímeras.

LA MESA DE DINERO
Es un instrumento que han inventado los bancos, para manejar el cobro y pago de intereses por día, cuando las cantidades son considerablemente altas y hay que darle a los recursos unas cuantas y productivas vueltitas, mientras se entrega el dinero a su legítimo dueño y último destinatario. Algunas instituciones… de educación superior por ejemplo (publicas y privadas), saben muy bien sacar jugo a este modo de obtener rentabilidad del dinero, con los recursos de la nomina de sus docentes, o los pesupuestos otorgados, mucho antes de ejercelos.

Los escépticos habremos de consultar a quienes conocen a detalle de temas financieros, para verificar si efectivamente $30 millones de pesos, en 3 meses (90 días) generan $563 mil 553 pesos con 96 centavos de intereses y si en ese inter, NO se utilizó el dinero para otro tipo de inversiones que con suerte pudieran haber generado mas dinero.

Mientras tanto, la certeza que si tenemos es que en el asunto de las declaraciones (y las mentadas) la cosa no fue pareja, porque ante la decisión de la Comisión de Finanzas de la Fundación Pro-Construcción Santuario de los Mártires de regresar el dinero, por recomendación expresa del Cardenal Juan Sandoval Iñiguez, el ahora llamado góber “piadoso” se ahorró (¿o tragó?) la mentada y solo dijo que esa decisión era "respetable". Ergo: para el solo existen dos tipos de ciudadanos: los “respetables” (léase: “los-que-están-de-acuerdo-con-el” y sus fumadas decisiones) y los “NO respetables” (miéntese: “los que no…”, “los que expresamos nuestra discrepancia”, “los unos poquitos”, “los que alzamos la voz porque no aceptamos el placazo”, “los que según su léxico ya chingamos…”).

LA MESA QUE MAS RECAUDA (Primera de dos partes)

0 comentarios

LA PRIMERA MESA

Según la sanguinolenta y antisemita película de Mel Gibson, el inventor de la mesa, fué el mismísimo Jesucristo, cuando en uno de sus múltiples atisbos de brillantez, tuvo la idea de que ya no tenia porque seguirse comiendo en el suelo. Como buen hijo, se lo comunicó a su madre y ¡Se hizo la mesa! Bueno, gracias por ello.

LOS INVITADOS A LA MESA

Hace algunos años, tuve la oportunidad de conocer -en la Feria del libro de Guadalajara- al poeta chileno Ludwig Zeller, que entre otras cosas ha escrito un poema titulado: "Los invitados a la mesa que arde" y del que me contó parte de su historia: Ludwig recuerda que de pequeño vivió en el desierto mas árido del planeta, el de Atacama y sin embargo atravesado por el Río Loa (al norte de Chile) para ser precisos,. Su padre (de origen alemán) fabricaba explosivos para las minas de la región, y fue el único lugar del país donde lo dejaron establecerse por la peligrosidad de su oficio.

El poeta e ilustrador me cuenta que su padre fue el hombre mas libre que ha conocido: "trabajaba toda la mañana y por la tarde se dedicaba a inventarnos juegos: cometas, rehiletes y demás cosas que podíamos usar en el desierto ¡Todo era nuestra casa...!".
La familia Zeller vivía modestamente y el recuerda que tenían una mesa de madera que su padre hizo con sus propias manos. "En torno a ella era que siempre estábamos reunidos: ya comiendo, ya festejando".


Tiempo después, "cada uno hemos seguido nuestro destino, pero llegó un momento de nostalgia en el que me dio por recuperar aquella mesa y emprendí una verdadera odisea para hacerlo".


LA MESA REDONDA

En la leyenda del rey Arturo, la Mesa Redonda o Tabla Redonda era la mesa mística de Camelot, alrededor de la cual el rey y sus caballeros se sentaban para discutir asuntos cruciales para la seguridad del reino, incluso en algunas versiones, el mago Merlín aparece con un lugar en ella.

La historia más popular sobre su origen, aparece por primera vez en el Merlin de Robert de Boron, en su versión la mesa fue creada por Merlín como imitación de la mesa del Grial de José de Arimatea (personaje bíblico que según la tradición cristiana era el propietario del sepulcro en el cual fue depositado el cuerpo de Jesús después de la crucifixión). Se dice que cuando Arturo sube al trono, recibe la mesa como un regalo cuando se casa con la hija de Leodegrance, de Ginebra.

Texas exigirá licencia de investigador privado a los reparadores de PCs

0 comentarios

El Estado de Texas (EE.UU.) acaba de aprobar una ley que, entre otras cosas, obliga a que los técnicos que reparan ordenadores dispongan de una licencia de Investigador Privado. A tal fin han de obtener un título de grado en justicia criminal o someterse a un período de aprendizaje de tres años de duración.

Los comercios que rehúsen participar serán clausurados y quienes ejerzan sin esa licencia pueden sufrir una multa de 4.000 dólares y hasta un año de cárcel. Para que el disparate sea completo, sus clientes se verán sometidos a idénticas penas.

La noticia suena tanto a broma que tuve que mirar el calendario antes de editarla, pero no, hoy no es 1 de Abril ni 28 de diciembre. También pensé meterla en la sección de Humor, pero maldita la gracia que tiene...

Yahoo! Corrige un Grave Problema De Seguridad!!!!!

0 comentarios
Yahoo! ha solucionado un problema de seguridad que dejaba a los usuarios de su popular servicio de correo web, en riesgo de que sus credenciales de acceso y todo el contenido de sus cuentas fuera robado.
El fallo, un problema de “cross-site scripting” (ejecución de código de un dominio en otro diferente), permitía que el identificador de la sesión iniciada por el usuario al acceder a su cuenta de correo, pudiera ser accedido por un atacante. Sin embargo, esto implicaba cierta interacción entre Yahoo! Mail y Yahoo! Messenger.
La brecha de seguridad fue descubierta en mayo de 2008 por investigadores de la firma de seguridad Cenzic, la que colaboró con Yahoo! para resolver el problema. El pasado 13 de junio el agujero fue cerrado, lo que permitió a Cenzic publicar un informe detallado.
El aviso de seguridad explica que para que el fallo pudiera ser explotado, los delincuentes debían primero establecer el status de amigos de sus víctimas mediante Yahoo! Messenger, para luego llevar a cabo el ataque a las cuentas del servicio de correo web de Yahoo!.
De todos modos, el ataque solo podía funcionar cuando un usuario de Yahoo! mail había configurado el soporte para Yahoo! Messenger.
Si el atacante estaba utilizando Yahoo! Messenger 8.1.0.209 para chatear con su víctima, y la misma utilizaba el soporte de Messenger en la nueva aplicación web de Yahoo! Mail, una nueva pestaña de chat era abierta en el navegador de la víctima. Mientras chateaba, el atacante cambiaba su status a “invisible”, haciendo que se mostrara un mensaje “offline” en la ventana del navegador de la víctima.
La vulnerabilidad ocurría cuando el atacante había cambiado su status y enviado un mensaje personalizado conteniendo una cadena maliciosa en la forma de un falso mensaje de que estaba en línea (online), junto a una secuencia de comandos que se ejecutaban en la pestaña de chat de la víctima, en el contexto de Yahoo! Mail. Esto permitía al atacante obtener las credenciales de acceso a la cuenta de correo.
El problema ya ha sido solucionado, y ninguna acción es requerida de parte del usuario, aunque de todos modos se recomienda cambiar la contraseña de acceso.