lunes, 29 de diciembre de 2008

Descubierto un 'Paraiso Perdido' de especies desconocidas en Mozambique

Un rincón boscoso de Mozambique que responde al nombre de Monte Mabu


El hallazgo acaeció por casualidad, mientras uno de los científicos de Kew, Julian Bayliss, brujuleaba por internet en busca de zonas que registraran fuertes precipitaciones y estuvieran unos 1.600 metros por encima del nivel del mar. El programa Google Earth mostraba algunas en lugares hasta ahora inexplorados. La mayoría en Papúa Nueva Guinea.


Sin embargo, el que llamó la atención de Bayliss fue un trozo de tierra ignota en el corazón del montañoso norte de Mozambique. Una región alta e inaccesible donde nunca antes había puesto el pie ningún investigador. Bayliss examinó entonces distintas imágenes de satélite hasta confirmar que el monte acogía una zona boscosa por explorar de unos 80 kilómetros cuadrados.


Una región virgen es el sueño dorado de cualquier biólogo. Un sueño que se antoja imposible en un mundo penetrado por los satélites y la cartografía, pero que ha hecho posible la historia convulsa del país africano, asolado por una guerra civil entre 1975 y 1992. Según los expertos, el Monte Mabu sobrevivió a los pormenores de la contienda por diversos factores. Incluidos su condición inaccesible y su valor como refugio durante la guerra.


Apenas supo de la existencia de este lugar edénico, los biólogos de Kew se prepararon para explorarlo. Nada menos que 28 científicos del Reino Unido, Mozambique, Malawi, Tanzania y Suazilandia se embarcaron entre octubre y noviembre en una expedición a la antigua usanza. Acompañados de 70 porteadores y de un puñado de serpas locales, viajaron en todoterreno hasta donde llegaba la carretera y se adentraron luego en el bosque durante cuatro semanas.


Allí les esperaban tres nuevas especies de mariposas, una extraña variedad de víbora y poblaciones desconocidas de pájaros poco comunes. Y a buen seguro nuevas especies de plantas entre los cientos de especímenes que se han traído al Reino Unido para clasificar.


Un tesoro amenazado
La cima del Monte Mabu no excede los 1.700 metros. La biodiversidad no es el fruto de la altitud sino de lo remoto del lugar y de las condiciones que crea la vegetación, con árboles que superan los 45 metros. En la cima pelada del monte, de todas formas, a los científicos les esperaba un hallazgo muy especial: cientos de mariposas macho que se reunían allí, lejos del bosque y a la luz del sol para atraer a las hembras y probar su resistencia volando lo más lejos posible. «Hasta que no volvimos a Londres y empezamos a analizar el material, no nos dimos cuenta del todo de la importancia del hallazgo», cuenta Timberlake, el responsable de la expedición. «Fue entonces cuando reparamos en que estábamos pisando terreno desconocido».


«La biodiversidad de la zona es impresionante», ha declarado en las páginas de The Observer. Y añade con emoción: «Ver cómo las especies se han ido adaptando a pequeños nichos como éste es algo que para mí es algo todavía mágico».


Entre los hallazgos de la expedición, ejemplares de serpientes casi desconocidas y camaleones pigmeos. También mariposas y pájaros con tatuajes especiales, generados por siglos de adaptación al paisaje del Monte Mabu. Sus fotografías y las muestras de decenas de especies vegetales serán en los próximos meses un tesoro en manos de los biólogos de los jardines botánicos de Kew. Ellos los analizarán y desentrañarán los secretos de la biodiversidad de este rincón del remoto Mozambique.


Paradójicamente, la paz podría ser más dañina que la guerra para las mariposas y los camaleones del Monte Mabu. El fin de la contienda ha propiciado un ‘boom’ para la economía mozambiqueña y los expertos dicen que el bosque podría desaparecer fruto de la codicia de los latifundistas, que querrían sacar dinero de su madera o ganar más tierras cultivables.


Por eso, los biólogos de Kew se afanan ahora en catalogar y publicitar al máximo sus hallazgos y forzar un reconocimiento de zona protegida para la zona. Su responsable, Jonathan Timberlake, no cree que el Monte Mabu sea el último edén por explorar.


«Debe de haber muchos más», asegura, «pequeños bolsillos de biodiversidad alrededor del mundo que quedan por descubrir y con los que tropezaremos. Ojalá gracias a esto la gente se dé cuenta de todo lo que nos está esperando ahí fuera».

viernes, 26 de diciembre de 2008

10 Tips de seguridad por McAfee

Ya estamos en temporadas donde la gente adquiere computadoras, lap tops, celulares y no está demás recordar 10 puntos que los mantendrán a salvo de fraudes, virus y otras amenazas informáticas.
1.Asegúrese de que su computador posea un software de seguridad integral. Esto quiere decir que debe incluir como mínimo, funcionalidades antivirus, firewall bidireccional, contra programas espía, contra fraude electrónico y de búsqueda segura. Niveles adicionales de protección incluyen un antispam, control parental, protección de redes inalámbricas y protección antirrobo que encriptan documentos financieros confidenciales. Además, nunca está demás usar más de un antivirus. Por sí solo éste no es suficiente.

2. Infórmese si su software de seguridad se actualiza automáticamente o requiere que usted lo actualice. Los nuevos virus, programas espía, troyanos y programas maliciosos requieren nuevas actualizaciones de software. McAfee dijo que ellos y empresas similares controlan nuevos virus las 24 horas del día. Además, proporcionan actualizaciones automáticas. En el caso de que su software sí requiera una actualización manual, fije una fecha cada día o semana. En muchos casos, los computadores nuevos incluyen sólo una versión de prueba de los antivirus. De ser así, hay que comprar una suscripción para que cuente con protección continua, o descargar algún antivirus gratuito.

3. Utilice el correo electrónico con precauciones, porque a pesar de contar con un buen software de seguridad en su computador, tal vez los mails no tengan la protección adecuada. Por lo tanto, es conveniente nunca enviar por correo información de su tarjeta de crédito u otra información privada; tampoco abrir mensajes de personas que no conoce ni descargar información o hacer clic en vínculos que no ha solicitado.

4. Tenga cuidado con los fraudes electrónicos, estos utilizan correos electrónicos y sitios Web fraudulentos, disfrazados de empresas legítimas. Así, atraen usuarios para que revelen información de cuentas privadas o de inicio de sesión. Para prevenirlo, es importante tener tecnología contra fraude electrónico que marcará los sitios Web para fraude electrónico (antiphishing), y comprobar siempre las direcciones Web antes de enviar su información personal.

5. Eduque a su familia y preste atención a las actividades en línea de sus hijos. Mantenga su computador en un área común y analice cuál información es adecuada para compartir en línea y cuál no lo es, tales como: direcciones, números de teléfono y otra información privada. No debe suponer que su hijo no sabe cómo desactivar los controles de padres.

6. Cree contraseñas seguras y poco usuales. Una buena idea es una contraseña que incorpore mayúsculas, números o caracteres especiales. Además, utilice más de cinco caracteres. Un ejemplo de una contraseña segura es: Go1dM!n3. No es recomendable usar la misma contraseña para distintas cuentas.

7. En Internet, busque y compre con seguridad. Con más de 185 millones de nombres de dominio registrados que hacen casi imposible saber cuáles sitios Web son seguros y cuáles son riesgosos. Softwares como el SiteAdvisor, que se descarga de forma gratuita, puede ayudar en esto. Si va a comprar, no olvide leer las políticas de privacidad y seguridad de la tienda en línea antes de hacerlo.

8. Realice copias de seguridad de la información crítica, por si ocurriera el peor de los casos.

9. Use los programas de mensajería instantánea, como msn messenger, por ejemplo, con precauciones. Al usar uno de estos programas tenga cuidado al enviar información personal y protéjase usando un apodo como nombre en la pantalla de IM. No acepte a extraños en sus grupos de IM.

10. Diviértase con los juegos en línea. Los jugadores en línea son el segundo blanco más grande de los desarrolladores de malware que con frecuencia roban contraseñas a través de temibles troyanos. Ése es un buen motivo para asegurarse de que su software de seguridad esté actualizado. Cerciórese de que su software de seguridad esté funcionando cuando esté en la modalidad de juego. No comparta información personal al jugar en línea, en especial cuando chatee con otros jugadores.

Via
Internetblog

Google Research desaparecerá el próximo mes de enero

El objetivo era convertirse en una fuente de acceso para la comunidad científica
Su objetivo era almacenar 120 terabytes de investigaciones
La base de datos se presentó a principios de este año
El cierre de Google Research ya lo había dejado entrever el director ejecutivo de la compañía estadounidense, Eric Schmidt

CIUDAD DE MÉXICO.- Google Research dejará de funcionar en enero de 2009. Así se lo han hecho saber sus promotores por correo electrónico a los investigadores que colaboran en esta iniciativa, según ha informado la plataforma de noticias científicas SINC.

Esta base de datos, que se presentó a principios de este año y que aún se encontraba en fase de pruebas, pretendía convertirse en una fuente de acceso libre de referencia para la comunidad científica y ciudadana. Su objetivo era almacenar 120 terabytes de investigaciones, estadísticas e informes en código abierto. La subida de los estudios y trabajos era libre para los científicos y el acceso, gratuito para todos los internautas.

Además, la base de datos planeaba ampliar sus servicios con fotografías del telescopio espacial "Hubble" y con extractos de la obra Palimpsesto de Arquímedes.

El cierre de Google Research ya lo había dejado entrever el director ejecutivo de la compañía estadounidense, Eric Schmidt, hace varias semanas, cuando, a través de un artículo en el "Wall Street Journal", anunció que Google reduciría sus proyectos experimentales en 2009.

No obstante, la empresa seguirá proporcionando a la comunidad científica otros proyectos como Scholar (un servicio gratuito que ayuda a los usuarios a localizar trabajos de investigación), sus programas científicos o directamente la publicación abierta de documentos.

Via
informador.com.mx

miércoles, 24 de diciembre de 2008

Recuento de los daños ocurridos en la Red en 2008

Si por algo se ha caracterizado (y se recordará) 2008 es por convertirse en el año de las grandes catástrofes en Internet, con el descubrimiento de hasta cinco graves vulnerabilidades que hacían tambalearse los cimientos de la Red. En contraste, durante el año, la mayoría de los atacantes han seguido valiéndose sobre todo de fallos "tradicionales".
El "despiste" de Debian

En mayo se descubre que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. Alguien (por error) del equipo de Debian eliminó en 2006 una línea de código en el paquete OpenSSL de Debian que ayudaba a generar la entropía al calcular el par de claves pública y privada.

Kaminsky y los DNS

El 8 de julio de 2008 se publica una actualización coordinada para la mayoría de los dispositivos en Internet que utilizan DNS. Ha sido descubierta una vulnerabilidad inherente al protocolo que permite falsificar las respuestas DNS y, por tanto, redireccionar el tráfico. Cisco, Microsoft, BIND... todos publican una nueva versión o actualizan sus sistemas para solucionar un misterioso fallo. Dan Kaminsky es el responsable de orquestar la macroactualización. Thomas Dullien se aventura semanas después a publicar en su blog su particular visión de lo que podía ser el problema descubierto por Kaminsky, sin tener conocimiento previo de los detalles. Y no se equivoca en su teoría: es posible falsificar (a través del envío continuo de cierto tráfico) los servidores autorizados de un dominio.

Espionaje a "gran escala" con BGP

En agosto se habla de nuevo de la mayor vulnerabilidad conocida al demostrar Tony Kapela y Alex Pilosov una nueva técnica (que se creía teórica) que permite interceptar el tráfico de Internet a una escala global. Se trata de nuevo de un fallo de diseño en el protocolo BGP (Border Gateway Protocol) que permitiría interceptar e incluso modificar todo el tráfico de Internet no cifrado. BGP es un protocolo que se utiliza para intercambiar tablas de enrutamiento entre sistemas autónomos (AS). El problema es que nunca se ha llegado a idear un sistema que realmente autentique a ambas partes, y los routers estén así seguros de que la información recibida desde un AS es legítima y viene del sitio adecuado.

La denegación de servicio "perfecta"

Por cuarta vez en el año, se habla de la mayor vulnerabilidad encontrada en la Red. La compañía sueca Outpost24 dice que descubrió en el 2005 (aunque lo saca a la luz 3 años después, posiblemente animada por los otros acontecimiento) varias vulnerabilidades de base en el mismísimo protocolo TCP/IP que podrían permitir la caída de cualquier aparato con comunicación TC en la Red. Es la llamada "denegación de servicio de bajo ancho de banda". Aunque todavía no se conocen los detalles, todo son conjeturas. Dicen no conocer una implementación de la pila que no sea vulnerable. La información sobre lo que se da en llamar Sockstress se estanca. Finalmente no ofrecen los detalles prometidos aunque pueden demostrar su eficacia.

¿El fin del WiFi?

A principios de octubre se publica que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA y fuerza bruta. Se trata más de una maniobra de publicidad que una vulnerabilidad real. Sin embargo poco después Tews y Beck encuentran un problema inherente a una parte de WPA con el cifrado TKIP. Aunque la noticia es exagerada en medios, realmente se trata de una prueba de concepto que no permite recuperar la contraseña ni influye al método de autenticación. La técnica está limitada a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad) de tamaño reducido. Aun así parece el principio del fin para WPA y un acicate para pasar a WPA2.

Problemas en IPv6

En julio también se descubrió un problema en todas las implementaciones del protocolo Neighbor Discovery Protocol (NDP) para detectar nodos IPv6. Un atacante podría interceptar tráfico privado. Todos los grandes fabricantes deben actualizar.

Los ataques más usados

Aunque se han detectado ataques a servidores SSH que se sospecha estaban relacionados con el problema de Debian y desde China se han observado ataques contra la vulnerabilidad DNS descubierta por Kaminsky, del resto de graves vulnerabilidades no se tiene constancia de que estén siendo aprovechadas al menos de forma masiva.

En realidad, los ataques masivos del "día a día" que se han sufrido este año han tenido su origen una vez más en vulnerabilidades "tradicionales" que permiten ejecución de código en software popular. Las vulnerabilidades que más han sido aprovechadas de forma masiva en 2008 (aunque no las únicas, sí las de mayor impacto) han sido:

* En enero, los atacantes aprovechan de forma masiva una vulnerabilidad en RealPlayer.

* En febrero se descubre que un fallo en Adobe Acrobat/Reader 8 está siendo aprovechado para infectar sistemas. También aprovecharían otra vulnerabilidad para infectar a través de archivos PDF en noviembre .

* En abril, una vulnerabilidad de ejecución de código en el motor GDI de Windows.

* En mayo, un problema en el reproductor Flash de Adobe.

* El día 23 de octubre Microsoft publica un parche fuera de su ciclo habitual en el que se soluciona un fallo de seguridad en el servicio Server. Es problema es muy parecido al que aprovechó Blaster en 2003. No se convierte en epidemia pero es muy aprovechado en redes internas.

* La vulnerabilidad en el manejo de etiquetas XML de Internet Explorer. El 17 de diciembre Microsoft publica otro parche fuera de su ciclo porque la vulnerabilidad está siendo masivamente explotada.

Casi siempre, todas estas vulnerabilidades se aprovechan con el fin de instalar malware y obtener así un lucro directo de los sistemas atacados.
Más Información:Revealed: The Internet's Biggest Security Hole
IPv6 implementations insecurely update Forward Information Base
16/05/2008 Preguntas frecuentes sobre el problema critptográfico de Debian
http://www.hispasec.com/unaaldia/349202/10/2008 Supuesta vulnerabilidad en el protocolo IP pone (de nuevo) enriesgo a toda la Red
03/10/2008 Algunas preguntas frecuentes sobre la supuesta vulnerabilidaden el protocolo base de la Red
10/11/2008 Ahora sí, TKIP usado en WPA parece estar herido de muerte

Escalada de privilegios a través de "sp_replwritetovarbin" en Microsoft SQL Server 2000 y 2005

Se ha encontrado una vulnerabilidad en Microsoft SQL Server 2000 y 2005 que podría ser explotada por un atacante de la red local para escalar privilegios.
La vulnerabilidad está causada por un error de límites en la implementación de "sp_replwritetovarbin()" que podría provocar un desbordamiento de búfer basado en heap. Esto podría ser explotado por un atacante remoto para escalar privilegios mediante el paso de argumentos especialmente manipulados a la función.

La vulnerabilidad está confirmada para Microsoft SQL Server 2000 versión 8.00.2050 y existe un exploit público capaz de aprovechar esta vulnerabilidad.

Se recomienda deshabilitar el procedimiento extendido sp_replwritetovarbin con el comando:
dbo.sp_dropextendedproc 'sp_replwritetovarbin'
Más Información:Microsoft SQL Server sp_replwritetovarbin limited memory overwrite vulnerability
Microsoft SQL Server "sp_replwritetovarbin()" Heap Overflow

domingo, 21 de diciembre de 2008

¿Web o sexo?: casi la mitad de las mujeres prefieren internet


  • El 46% de las mujeres dijeron que preferían quedarse sin sexo dos semanas a dejar su acceso a internet por el mismo periodo de tiempo

Casi una de cada dos mujeres prefieren dejar el sexo durante dos semanas a renunciar a internet, reveló un sondeo publicado el lunes

ESTADOS UNIDOS.- En comparación, el número de hombres que prefiere quedarse sin sexo es muy inferior, según la encuesta realizada entre dos mill119 adultos y llevada a cabo por la empresa Harris Interactiva y auspiciada por Intel Corp, el mayor fabricante mundial de procesadores.

El 46% de las mujeres interrogadas dijeron que preferían quedarse sin sexo dos semanas a dejar su acceso a internet por el mismo periodo de tiempo, informa el estudio llamado 'La Dependencia de Internet en la Economía de hoy'. Sólo el 30% de los hombres dijo preferir olvidarse de las relaciones íntimas para mantener las cibernéticas.

El 95% de los encestados consideraron que era "muy importante, importante o bastante importante" tener un acceso a internet. Así mismo, el 65% de los interrogados prefiere el acceso a internet a otros gastos como la suscripción al cable de televisión (39%), cenar fuera (20%), comprar ropa (18%) o pertenecer a un club deportivo (10%). Por otro lado, el 61% de las mujeres dijeron que preferían dejar la televisión durante dos semanas que renunciar una semana a internet.

Harris Interactive e Intel explicaron que el sondeo se realizó del 10 al 20 de noviembre pasado. El margen de error no fue informado.

Via Informador.com.mx

SSD de 512 GB de Toshiba - La miniaturización de los discos duros

Una de las decepciones de año, además del incremento del precio y modificación de la idea original que nos traía el Asus Eee, ha sido para mí la poca repercusión de los discos SSD a pesar de que a principios de año daba la sensación de que los veríamos por todas partes.

Esa invasión finalmente se ha convertido en una leve aparición. Este próximo año deberíamos retomar la idea y por los adelantos que diversos fabricantes andan presentando, parece que podría ser así.
La capacidad, uno de los contrapesos para el avance de los SSD en nuestros ordenadores de consumo, se ha superado ya con creces. El precio ya no tanto. Toshiba ya ha anunciado que para el CES 2009 mostrará sus nuevos SSD de 2.5 pulgadas con capacidad de 512 GB.

Estos nuevos discos estarán basados en tecnología de 43 nanómetros, prometiendo el fabricante mejoras en su rendimiento y velocidad de funcionamiento.
Los aparatos que podría empezar a usar estos nuevos discos de Toshiba a partir de Abril serían los portátiles, consolas de videojuegos e incluso sistemas para el cine en casa.

Los nuevos SSD de Toshiba prometen sobre el papel velocidades de lectura de 240 MB/s y de 200 MB/s en escritura. Vendrán con seguridad AES.


Via
Xataca

Compras de Navidad online, elegidas por el 80% de los internautas

Según un sondeo realizado por una conocida página de subastas por internet, la amplia mayoría de los usuarios utilizará este medio para buscar y comprar presentes para estas Fiestas Más del 80 por ciento de los usuarios de internet usa la red para buscar, elegir o comprar regalos de Navidad, según una encuesta de Mercado Libre, el mayor sitio de subastas online de América Latina.

Según el estudio, el 83,6% de los entrevistados aseguró que utilizará internet como canal para buscar, elegir o comprar sus regalos de las próximas navidades para familiares y seres queridos. Asimismo, el 83% de los usuarios consultados manifestó que realizarán las compras navideñas en la semana previa al 24 de diciembre.

Entre las principales ventajas que hoy ofrece internet como canal de compra, los entrevistados destacan los mejores precios, el ahorro de tiempo y el poder acceder a un mayor número de alternativas u opciones de productos. El estudio realizado aporta también otros datos interesantes acerca de los hábitos de gasto de los usuarios a través de internet, específicamente sobre el monto que destinan para sus regalos de Navidad, así como la anticipación con la que las personas realizan sus compras para estas Fiestas.

En este sentido, el 40% de los entrevistados manifestó que este año va a gastar más que en 2007; este porcentaje fue del 51,4% el año pasado. En tanto, el 31,6% mencionó que va a gastar lo mismo que en el pasado año y el 22,9% que va a gastar menos. Con respecto al monto destinado a los regalos para las Fiestas, el 36,8% indicó que va a destinar entre 150 y 600 pesos en total.

Via Infobae

Ubuntu 9.04, Jaunty Jackalope, Alpha 2

Ya está disponible la segunda alfa del próximo Ubuntu, 9.04, Jaunty jackalope.

Una versión altamente inestable, no recomendable para entornos productivos, únicamente destinada a betatesters y curiosos sin complejos.

Puede ser libremente descargada a partir de los enlaces al final del artículo.

Recordamos el camino del nuevo Ubuntu:
- 15 de enero de 2009: Ubuntu 9.04 Alfa 3
- 5 de febrero de 2009: Ubuntu 9.04 Alfa 4
- 26 de febrero de 2009: Ubuntu 9.04 Alfa 5
- 12 de marzo de 2009: Ubuntu 9.04 Alfa 6
- 26 de marzo de 2009: Ubuntu 9.04 Beta
- 16 de abril de 2009: Ubuntu 9.04 Release Candidate
- 23 de abril de 2009: Ubuntu 9.04 versión final

http://cdimage.ubuntu.com/releases/jaunty/alpha-2
http://cdimage.ubuntu.com/kubuntu/releases/jaunty/alpha-2/
http://cdimage.ubuntu.com/xubuntu/releases/jaunty/alpha-2/

Via Hispamp3.com

sábado, 20 de diciembre de 2008

Antes de comprar, informate - como lograr ser un comprador responsable

Así es, como se titula esta entrada... antes de realizar tu compra, infórmate.
Es muy común que en temporadas navideñas realicemos compras de pánico, donde terminamos comprando ese juguete carísimo que "el niño rompió en menos de un día"... o esa computadora que "nunca le sirvió el mentado Internet"...
Para evitar esos casos les recomiendo que no gasten sin antes estar seguros de cuatro preguntas:
¿Lo necesito?, ¿Lo sé usar?, ¿Lo puedo pagar?, ¿Tiene garantia?
Además también debemos realizarnos otras preguntas antes de realizar una compra, ¿el precio del artículo es adecuado? Para eso te recomiendo que consultes en 2, 3, 4, 5... lugares donde adquirir el artículo.
Si no eres experto en el área de informática, puedes entrar a foros y preguntar a otras personas, su experiencia en ese artículo. O bien, te recomiendo visites TestSeek donde encontrarás opiniones de expertos y el precio promedio de ese artículo en el mercado.
De los principales sitios para comprar en méxico, te recomiendo:

Recordemos que en méxico, tenemos varios lugares donde puedes adquirir artículos por Internet:
Mercado libre
Sitio ideal para comprar artículos desde un llavero hasta un automóvil.
Plaza Network
Noticias, entretenimiento, música, radio por Internet y artículos. Además alojamiento, registro de dominios y venta de ordenadores.
Intelcompras
Venta de equipos de cómputo. Contiene catálogo de modelos disponibles, precios, información de envío y contacto.
CompuDabo
Venta en línea de equipos, software, accesorios y periféricos.
BIP Computadoras
Venta de computadoras y portátiles en línea.
PC en Línea
Venta de computadoras, laptops, periféricos y accesorios por Internet en Mexico. Marcas como Compaq, HP, IBM, Toshiba, Alaska y Palm.
Top Systems
Distribuidor de equipo de cómputo, accesorios y software.
InterData Recovery Services - http://www.interdata-services.com
Ofrece servicios de recuperación de datos en medios magnéticos
Tienda.Net
Ofrece de venta de productos de computación en línea.
Enter Computadoras
Distribuidor comercial certificado de Hewlett Packard, ventas, financiamiento, reparaciones, actualizaciones y garantías.
Decomprasvip
Venta en línea de equipos de computación y accesorios. Catálogo de productos y cotización.
Kapali Cómputo
Empresa que comercializa y vende equipos de computación y accesorios. Catálogo de productos y servicios.
Micronorte
Ofertas en cómputo y periféricos, con catálogo en línea
Arma tu PC en Línea
Arma tu computadora a tu medida, y comprala por Internet, envíos a todo México.
PC Office
Venta y servicios de reparación, mantenimiento e instalación de computadoras, redes, telefonía, cámaras ocultas, alarmas y consumibles. Servicio residencial y comercial.
PC en Directo
Venta en línea de equipos, componentes y consumibles informáticos.
Macintosh
Venta de hardware, software y soluciones Internet para esta plataforma.
Computer Place
Ofrece venta de computadoras y consultoria en redes.
Solo PDA's
Venta de accesorios para palm y pocket PC. Catálogo, precios, información de envío y contacto.
Keepkard
Tarjeta de recuperación de sistema para protección contra cambio no deseado, desconfiguración, corrupción de archivos e infección permanente virus.
Mi PC Shop
Venta de computadoras y accesorios en línea.
ROM
Venta de refacciones para impresoras láser, matriz de inyección y computadoras.
Mecanográfica del Sureste
Venta de equipos y accesorios informáticos orientados a facilitar las actividades diarias de las empresas.
Todo de Cómputo
Monitores, aplicaciones, impresoras y accesorios
BICSA
Ofrece venta de equipo de cómputo y consultoría en edificios inteligentes y redes.
Prodecom
Compra, venta, reparación, diseño de computadoras y software, proyectores.
Cym Hardware
Venta de componentes para computadoras, dirigido a distribuidores y ensambladores del interior de la república. Requiere JavaScript.
Transmit Data Terminal
Dedicada a la venta de palmtops y handhelds marca Psion.
Cocusoft
Catálogos en línea y envíos a toda la república.
Koniko
Venta en línea de computadoras y accesorios
PC México
Venta de computadoras, accesorios, periféricos y software.
Equipo de Cómputo
Tienda virtual de computación y software. Información de productos, catálogo y contacto.
Martpeg
Venta, mantenimiento e integración de sistemas para computadoras.
Tampico Software y Servicios
Tienda dedicada a la venta de programas y equipo de cómputo.
Espero que antes de comprar analices la importancia del producto y verifiques se te proporcione nota de venta y garantía sellada, así como el producto en su empaque original.
Nos vemos!
De parte de Soporte, Feliz navidad y prospero año nuevo.

viernes, 19 de diciembre de 2008

Actualización de seguridad para Internet Explorer 7 (MS08-078 – Crítico)


Esta actualización corrige en error en navegador Internet Explorer 7 de gravedad alta, el cual se había comentado con anterioridad.
Se recomienda ampliamente instalar este parche ya que con tan sólo pocos días de publicada la vulnerabilidad, se reportan más de 100,000 equipos afectados. Atte. Soporte
Texto desde la web de Microsoft Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Descargar actualización para Internet Explorer 7. Si el enlace anterior falla, haga clic aqui e intente descargar desde la web del autor. Haga clic aquí para más información acerca de la actualización.

Via Microsoft.

martes, 16 de diciembre de 2008

Listado de códigos maliciosos

[ shellcode ]

[ aix ]
[ bsd ]
[ bsd/ppc ]
[ bsd/x86 ]
[ bsdi/x86 ]
[ freebsd/x86 ]
[ generator ]
[ hardware ]
[ hp-ux ]
[ linux/86 ]
[ linux/amd64 ]
[ linux/mips ]
[ linux/ppc ]
[ linux/sparc ]
[ linux/x86 ]
[ linux/x86-64 ]
[ multiple ]
[ netbsd/x86 ]
[ openbsd/x86 ]
[ os-x/ppc ]
[ sco/x86 ]
[ solaris/sparc ]
[ solaris/x86 ]
[ unixware ]
[ win32 ]
[ win64 ]

Inyeccion avanzada de Mysl en Joomla

Muy buen videotutorial acerca de Inyección sobre Mysql en Joomla, haga clic aqui para ver.

Packet sniffing with Ettercap (arp spoofing basics)

Clic aqui para ver el videotutorial acerca Sniff de paquetes con Ettercap

Nos vemos

MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)

Haga clic aquí para ver el código.

Boletín especial de seguridad de Microsoft. Dic. 2008

Sistemas afectados

* Internet Explorer 7
* Internet Explorer 6
* Internet Explorer 8 (Beta)


Descripción

Microsoft ha publicado un aviso de seguridad fuera de ciclo, en el que se notifica una vulnerabilidad para Internet Explorer 6,7 y 8 (Beta), que esta siendo utilizada para comprometer nuestros sitemas.

Solución

Hasta la fecha el fabricante no ha sacado ningúna actualización que corrija la vulnerabilidad. Las siguientes recomendaciones no corrigen la vulnerabilidad, pero ayuda a bloquear algunos de los mecanismos utilizados por el atacante. Para prevenir el uso malintencionado de esta vulnerabilidad se recomienda:

*Deshabilitar el uso de JavaScript en el navegador afectado, Internet Explorer

7. Realizando los siguientes pasos:
o 1. Haga clic en el menú Herramientas
o 2. Seleccionar la opción Opciones de Internet
o 3. Haga clic en la pestaña de Seguridad
o 4. Haga clic en el botón Nivel personalizado...
o 5. Vaya a la sección de Automatización
o 6. Seleccionar Deshabilitar en Automatización de los subprogramas de Java
o 7. Seleccionar Deshabilitar en Permitir operaciones de pegado por medio de una secuencia de comandos
o 8. Seleccionar Deshabilitar en Secuencias de comandos ActiveX
o 9. Haga clic en el botón Aceptar
* En caso de necesitar la funciones de JavaScript para su navegación, sería recomendable utilizar otro navegador hasta que el fabricante publique la solución.
* Navegar con un nivel de seguridad alto. Esto hará que la funcionalidad de muchas de las páginas que visita, se vea reducida. Si utiliza una navegación con seguridad alta, puede introducir aquellas páginas de confianza en la zona segura (sitios de confianza). Las páginas que introduzca en la zona de confianza no se les aplicarán reglas de seguridad tan estrictas.


Detalle

La vulnerabilidad permiten a atacantes remotos tomar el control del sistema, cuando se visitan páginas web maliciosas, que contienen código JavaScript que logra aprovecharse del agujero de seguridad.

JavaScript es el código utilizado por los programadores para mejorar la funcionalidad de las páginas.

Via Inteco

viernes, 12 de diciembre de 2008

El windows 7 es más ligero que Windows Vista

En varios sitios de Internet y en redes p2p ya se encuentra disponible la versión beta de Windows 7, esas versiones que filtra Microsoft para que la gente centre su atención en su nuevo producto.

Y así es, los desarrolladores han visto que Windows Vista no causó el impacto que se esperaba debido a sus grandes requerimientos de sistema, es por esta razón que han decidido remover varias aplicaciones del sistema operativo como Windows Mail, Windows Movie Maker, Windows Photo Gallery, etc. Con el fin de volver al sistema operativo más rápido y ligero. Las aplicaciones anteriormente mencionadas serán incluídas en Windows Live paa que puedan descargarlos desde Internet.


Se comenta que Windows 7 es casi un 40% más rápido en comparación con Windows Vista versión Ultimate.


Mi recomendación es que eviten instalar versiones Beta (prueba) ya que son inestables a menos que con anterioridad hayan instalado algún sistema operativo de esta manera si se arrepienten sepan solucionarlo.


Nos vemos!


Se descubre Vulnerabilidad crítica en Internet Explorer 7 - Llamado tambien dia cero

0-day en Internet Explorer 7

Un día antes del segundo martes del mes de diciembre un mensaje en un foro chino hacía pública una vulnerabilidad en Internet Explorer 7 -se acredita descubierta al grupo chino 'KnownSec'-. No existe parche oficial disponible, no necesita interacción por parte del usuario y permite, si consigue explotar el fallo, ejecutar código arbitrario con los permisos del usuario.

Estamos por lo tanto ante un 0-day que solo ha tardado unas pocas horas en ver como se multiplicaban los exploits públicos capaces de infectar a un usuario con solo visitar un sitio web malicioso. Eso sin tener en cuenta la probable explotación semanas atrás de una pieza, que con tales características, cotiza muy alto en el mercado del malware.

La vulnerabilidad reside en el manejo de etiquetas XML que efectúa Internet Explorer. En los análisis de algunos exploits se ha hallado un vector común de ataque. Sin entrar en detalles, usa XML para incluir código HTML a la vez que provoca una corrupción de memoria que es aprovechada con javascript para volcar una cadena que contiene el shellcode, el cual descargará un binario que a su vez descarga componentes que ensamblan un troyano.

Microsoft ha informado que se encuentra trabajando en una solución y que en breve se podrá disponer de una actualización, probablemente será, sin no cambian las cosas, el boletín MS08-078. Como factor que ayude a mitigar el riesgo recomienda activar DEP (Data Execution Prevention), ya que por defecto se encuentra desactivado en Internet Explorer, para prevenir la ejecución de código en zonas de memoria no marcadas como ejecutables.

También se recomienda no ejecutar Internet Explorer con cuentas con privilegio de administrador y utilizar las zonas de Internet Explorer para prevenir la ejecución de javascript en páginas no confiables.
Más Información:Microsoft"Vulnerability in Internet Explorer Could Allow Remote Code Execution"http://www.microsoft.com/technet/security/advisory/961051.mspxDancho Danchev"IE7 XML parsing zero day exploited in the wild"http://blogs.zdnet.com/security/?p=2283BreakingPoint Labs"Patch Tuesdays And Drive By Sundays"http://www.breakingpointsystems.com/community/blog/patch-tuesdays-and-drive-by-sundays
Como recomendación, no usen Internet Explorer a menos que naveguen por páginas en las cuales confíen... Nos vemos.

miércoles, 10 de diciembre de 2008

Guerra cibernetica o reclamo social?

Hola a todos, esta vez aprovecho para hacer la reflexión de los acontecimientos que se están presentando en Sinaloa. En tan sólo pocos dias del presente año, Sinaloa ya encabezaba la lista de asesinatos dolosos, las cifras ahora son alarmantes. No tengo el dato preciso de muertes que han sido reportadas en lo que va del año, pero ya llegamos a Diciembre y las autoridades seguramente nos dirán lo mismo de siempre, que Sinaloa es el lider nacional en alimentos y que aquí la seguridad va mejorando... Realmente no veo dónde está la mejora...
El gobierno en vez de enfrentar la delincuencia con acciones de fondo hace lo mismo de siempre, tapar algunos baches y pavimentar una que otra calle en colonias populares...
No hace falta comprar periódicos amarillistas para conocer la verdad, solamente es necesario abrir los ojos...
Segundo y tercer deface a la página del gobierno del estado de Sinaloa.
















Ojalá sirva de reflexión, nos vemos!.

martes, 9 de diciembre de 2008

Comandos TCP-IP para windows

A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP.
A continuación una lista de comandos a utilizar en una ventana DOS:


Ping
Tracert
IpConfig
NetStat
Route
Arp
NbtStat
Telnet
Hostname
Ftp





Ping

PING: Diagnostica la conexión entre la red y una dirección IP remota

ping -t [IP o host]
ping -l 1024 [IP o host]
La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.

Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes.

Tracert

TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.

tracert [@IP o nombre del host]
tracert -d [@IP o nombre del host]


Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.

IpConfig

IPCONFIG: Muestra o actualiza la configuración de red TCP/IP

ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /
registerdns [-a] [-a] [-a]


Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.
/all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...
/renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.
/release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.
/flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica.
/displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados.
/registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.


NetStat

NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
-a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
-e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.
-n Muestra direcciones y números de puerto en formato numérico.
-p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
-r Muestra el contenido de la tabla de rutas.
-s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.

Presiona Ctrl+C para detener la presentación de las estadísticas.

Route

ROUTE: Muestra o modifica la tabla de enrutamiento

ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
-f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
-p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
comando especifica uno de los cuatro comandos siguientes:
DELETE: borra una ruta.
PRINT: Muestra una ruta.
ADD: Agrega una ruta.
CHANGE: Modifica una ruta existente.
destino: Especifica el host.
MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
puerta de enlace: Especifica la puerta de enlace.
METRIC: Especifica el coste métrico para el destino.


Arp

ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).

ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
-a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
-g Idéntico a –a.
adr_inet Especifica una dirección Internet.
-N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
-d Borra al host especificado por adr_inet.
-s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
adr_eth Especifica una dirección física.
adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.


NbtStat

NBTSTAT : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP).

NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo]
-a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (nombre conocido).
-A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP)
-c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP.
-n (nombres) Lista los nombres NetBIOS locales.
-r (resueltos) Lista de nombres resueltos por difusión y vía WINS.
-R (recarga) Purga y recarga la tabla del caché de nombres remotos.
-S (sesión) Lista la tabla de sesiones con las direcciones de destino IP.
-s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host.


Un ejemplo:

nbtstat -A @IP


Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto.

Telnet

TELNET

telnet
telnet


El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP.
De este modo podemos verificar si el servicio SMTP, por ejemplo, funciona en un servidor Microsoft Exchange, utilizando la dirección IP del conector SMTP y luego 25 como número de puerto. Los puertos más comunes son:
ftp (21),
telnet (23),
smtp (25),
www (80),
kerberos (88),
pop3 (110),
nntp (119)
et nbt (137-139).


Hostname

HOSTNAME: Muestra el nombre del equipo

Ftp

FTP: Cliente de descarga de archivos

ftp –s:
-s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comandos FTP.


Via Kioskea

Acceso remoto a los dispositivos Linksys WVC54GC

Se han encontrado dos vulnerabilidades en los dispositivos Linksys WVC54GC que podrían ser aprovechadas por un atacante remoto para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario, pudiendo comprometer por completo el dispositivo.
El dispositivo “WVC54GC Compact Wireless-G Internet Video” se trata de una videocámara inalámbrica con servidor web incorporado que se puede conectar a la red local o directamente a Internet. El producto pertenece a la compañía Linksys, que se trata de una filial de la estadounidense Cisco Systems dedicada a las PyMEs.

Los problemas de seguridad encontrados serían los siguientes:

* La primera vulnerabilidad está causada porque el dispositivo enviaría la información de su configuración inicial en texto claro a través de la red. Esto podría ser aprovechado por un atacante remoto para al interceptar el flujo de vídeo enviado, acceder a la configuración de la red (ssid, usuarios y claves WPA o WEP, servidores DNS, etc.) o causar una denegación de servicio accediendo al firmware del dispositivo. El atacante podría aprovecharse de la vulnerabilidad por medio de un paquete especialmente manipulado enviado al puerto UDP 916, utilizado para la administración del dispositivo.

* El segundo fallo está causado por un error de límites que provocaría un desbordamiento de búfer basado en pila en el método "SetSource" del control ActiveX de NetCamPlayerWeb11gv2 (NetCamPlayerWeb11gv2.ocx). Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario y hacerse con el control del dispositivo, por ejemplo si un usuario visita una página web especialmente manipulada.

Las vulnerabilidades afectarían a las versiones del firmware anteriores a la 1.25, por lo que se recomienda actualizar a la versión 1.25 o superior, disponible desde:

http://www.linksys.com/servlet/Satellite?c=L_Download_C2&childpagename=US%2FLayout&cid=1115417109974&packedargs=sku%3D1134691947479&pagename=Linksys%2FCommon%2FVisitorWrapper
Más Información: USCERT Vulnerability Note VU#528993: Linksys WVC54GC wireless video camera vulnerable to information disclosure. http://www.kb.cert.org/vuls/id/528993 Vulnerability Note VU#639345: Linksys WVC54GC NetCamPlayerWeb11gv2 ActiveX control stack buffer overflow. http://www.kb.cert.org/vuls/id/639345

lunes, 8 de diciembre de 2008

Deface a la página de gobierno sinaloa.gob.mx

Hoy por la noche, la página del gobierno del estado de Sinaloa recibió la alerta de fallos de seguridad de su sitio web de los cuales hasta el momento no tenemos detalle.
El fallo de seguridad es de gravedad y ya ha sido resueldo gracias al experto en seguridad informatica Nesok, el cual dedicó tan sólo algunos minutos de su tiempo para corregir ese fallo. Claro, anteponiendo su nombre en la página principal del sitio con el fin de que lo contacten para intercambiar puntos de vista ó que posteriormente lo contraten como miembro del equipo de sinaloa.gob.mx como se ve en la imagen a continuación.

Seguimos al pendiente.


[EDITADO]
Inmediantamente me puse en contacto con Nesok, quien me proporcionó los detalles del fallo de seguridad.
¿Cuál fue el fallo principal del sitio web? y ¿Cómo logró conectarse al servidor? - Le pregunté a Nesok.
- El problema surgió de un password request forgery. Luego entre al panel de administración y subí una shell, modifiqué los archivos de configuración y saqué la cuenta de root, lo demás sólo fué conectarme por ssh, para modificar el index y tambien arregle el fallo para que otros no pudieran dañar la información, de hecho todo está intacto, sólo cambié el index.- Contestó Nesok.

Lunes 8 de Diciembre 12:40pm.

sábado, 6 de diciembre de 2008

Un árbol de navidad al estilo Geek - árbol de navidad formado por pac man


Jhajha vean nada más a dónde llega la cultura Geek, quedó muy padre... Yo quiero uno así jhajha es broma, por supuesto.

viernes, 5 de diciembre de 2008

Un nuevo virus amenaza a los 120 millones de usuarios de Facebook

Un virus tiene en alerta a los más de 120 millones de usuarios en todo el mundo de la red social Facebook. 'Koobface' ha sido diseñado para recoger información confidencial de los internautas, como tarjetas de crédito. Los usuarios reciben un correo que les invita a descargar una supuesta actualización del reproductor 'flash' para poder ver un vídeo adjunto aunque lo que hace es ejecutar un ejecutable malicioso, un programa capaz de registrar los datos bancarios y la información de las claves.

El virus 'Koobface' está amenazando a un total de 120 millones de usuarios de la red social Facebook. Craig Schmugar, investigador de McAfee, insiste en que aunque la red social "está luchando para acabar con este problema", existen docenas de variantes de 'Koobface', por lo que "es más probable que la situación empeore, a que mejore".

Desde el blog de la firma de la firma de antivirus McAfee, se advierte de que los usuarios que reciban un mensaje que les invite a aceptar una actualizción de software para poder ver un vídeo, no deben pulsar sobre ningún enlace desconocido que se reciba en la red, correo electrónico o IM, incluso aunque hayan sido enviados por alguien que el usuario conoce, según recogió Otr/press.

APROVECHANDO LA CONFIANZA

Los usuarios reciben un mensaje de spam desde uno de sus amigos con el asunto 'sales genial en este nuevo vídeo'. El mensaje redirige al usuario a una página donde se advierte de que la versión de su reproductor 'flash' está anticuada y debe ser actualizada para poder ver el vídeo.

Si el usuario descarga o abre el fichero a continuación aparecerá un mensaje de error y se instalará en el equipo un programa que registrará los datos bancarios y la información de las claves. Posteriormente, reenviará el mensaje de spam a los contactos que tenga.

Aún no se conocen datos sobre cuántos usuarios de Facebook habrían sido infectados con 'Koobface' pero al parecer se está extendiendo con rapidez. Esto se debe a que todavía los usuarios de redes sociales no tienen desconfianza con estos servicios en lo que se refiere a infección de virus. Como el mensaje sólo le puede llegar a través de sus contactos conocidos, el internauta no desconfía y sigue las instrucciones hasta resultar infectado.

jueves, 4 de diciembre de 2008

¿Qué son los cortafuegos?

Contenido

Cortafuegos (informática)
De Wikipedia, la enciclopedia libre
Saltar a
navegación, búsqueda


Esquema de una red de computadoras que utiliza un Cortafuegos.
Un cortafuegos (o firewall en
inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos a una tercera red, llamada
zona dmilitarizadaes o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La
Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Tipos de cortafuegos
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a
nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI) como el puerto origen y destino, o a nivel de enlace de datos (NO existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el
nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a Internet de una forma controlada.
Cortafuego personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.
Ventajas de un cortafuego
Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad
Limitaciones de un cortafuego
Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc) y sustraigan éstas del edificio.
El cortafuegos no puede proteger contra los ataques de
Ingeniería social
El cortafuego no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuego no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuego y que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Cortafuegos
De Wikipedia, la enciclopedia libre
Saltar a
navegación, búsqueda
La palabra cortafuegos puede referirse a:
Cortafuegos (forestal) - Impedimento para que se extienda el fuego en el campo, consistente en una franja de terreno sin vegetación.
Cortafuegos (arquitectura) - Impedimento para que se extienda el fuego en una construcción, consistente en un muro de material ignífugo.
Cortafuegos (informática) - (del inglés, Firewall) es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.

http://es.wikipedia.org/wiki/Cortafuegos
Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en email.
Cortafuegos de software
Para usuarios particulares, el cortafuego más utilizado es un cortafuego de software. Un buen cortafuego de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
http://www.masadelante.com/faq-cortafuegos.htm

C ONCLUCIONES
Es un elemento de hardware o software utilizados en una red de computadoras hay tres tipos de cortafuegos, cortafuegos de capa de red o de filtrado de paquetes, cortafuegos de capa de aplicación, cortafuegos personal
funciona a nivel de red (capa 3 del modelo osi, capa 2 del stack de protocolos tcp/ip) como filtro de paquetes.
trabaja al nivel de aplicación de manera que los filtrados se puedan adaptar a características propias de los protocolos de este nivel.
es un caso particular de cortafuegos que se instala como software en un computador, filtrado las comunicaciones entre dicho computador y el resto de la red y viceversa.
Ventajas de un cortafuego:
Protege de instrucciones
Protección de información privada
Optimización de acceso
Políticas del cortafuego: hay dos políticas básicas en la configuración de un cortafuego y que cambian radicalmente la filosofía fundamental de la seguridad en la organización.

BIBLIOGRAFIA

http://es.wikipedia.org/wiki/Cortafuegos
http://www.masadelante.com/faq-cortafuegos.htm
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Trabajo de Carlos Quintero
Se produjo un error en este gadget.

Etiquetas

INTERNET (457) newsweek (305) SEGURIDAD (225) software (136) HACK (86) Hacker (46) GOOGLE (44) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) video (28) DESCARGA (27) facebook (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) gmail (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) hosting (3) hotmail (3) Guru (2) ajax (2) ataques (2) wpa2 (2)