miércoles, 31 de octubre de 2012

Quien genera mas ataques DDos.


Prolexic, empresa conocida por sus servicios de mitigación de ataques DDoS, dio a conocer su informe trimestral en donde se indica que en el tercer trimestre de 2012, los ataques distribuidos de denegación de servicios aumentaron un 88%. Por otro lado, la magnitud de algunos de estos aumentó considerablemente. Por ejemplo, siete tuvieron una tasa de bits promedio de más de 20 Gbps. A nivel general, hubo un incremento del 230% en la cantidad de ancho de banda que consumen estos ataques en comparación con el tercer trimestre de 2011. En cuanto a los países en donde se originan los casos de DDoS, China lidera el ranking seguido de Estados Unidos, India y Brasil:

Como puede observarse en el gráfico anterior, Brasil es el cuarto país de donde más provienen estos ataques. Asimismo, Prolexic aseguró que de forma gradual, ha visto un incremento de números IP provenientes de países de América del Sur involucrados en este tipo de casos. Según explica el documento, Estados Unidos es el segundo con más registros de IP asociadas a DDoS. Además, Prolexic estima que debido a la complejidad de los ataques que provienen de ese país, es probable que los responsables estén aprovechando el ancho de banda de servidores estadounidenses con el fin de utilizarlos en infraestructuras de ataques. El informe clasifica los tipos de DDoS en base a la capa que utilizan. Aquellos de infraestructura son los que recurren a la capa 3 y 4 y los de aplicaciones a la capa 7. Con respecto a esto, los de infraestructura representan el 81,40% y los de aplicación 18,60%. A continuación se muestran las estadísticas de los ataques más comunes por tipo:
De la categoría de ataques que aparecen en el gráfico anterior, SYN (23,53%), UDP (19,63%) e ICMP (17,79%) son los tres más comunes, no obstante, el informe indica que también hubo, aunque no de forma masiva, algunos pocos usuales como SYN PUSH, FIN PUSH y RIP. Con respecto a los que afectan a la capa de aplicación, las estadísticas se distribuyen de la siguiente forma:




HTTP Get es el más utilizado en lo que respecta a DDoS de aplicación. En este caso, algunos atacantes envían numerosas peticiones a un servidor mediante el protocolo HTTP hasta colapsarlo. Por otro lado, en el tercer trimestre del presente año, el horario más común para los ataques DDoS fue las 11:00 GMT. En dicha hora, el sector más afectado es el de la industria de los juegos en línea. A nivel general, empresas e instituciones relativas a servicios financieros, telefonía, energía, y demás; fueron las más atacadas. Para cualquier tipo de compañía, es imprescindible proteger los tres pilares de la seguridad de la información: integridad, confidencialidad y disponibilidad. Los ataques DDoS afectan precisamente a este último punto al imposibilitar que los datos estén disponibles cuando se requiera. Para poder mejorar la seguridad de la información en ambientes corporativos, recomendamos consultar por ESET Security Services e implementar una solución de seguridad como ESET Endpoint Solutions.

Fuente: http://blogs.eset-la.com/laboratorio/2012/10/24/brasil-4to-pais-mas-genera-ataques-ddos-segun-estudios/

lunes, 22 de octubre de 2012

Google desarrolla un antivirus para Android 4.2


La próxima versión del sistema operativo móvil de Google, Android 4.2, tendrá consigo una interesante novedad, la inclusión de un antivirus nativo propio, el cual cubriría dos aspectos principales, permitir a Google revisar las aplicaciones descargadas con el ‘App Check’, y por otro lado, la posibilidad de bloquear aplicaciones sospechosas.

“Nuestro análisis del nuevo código de Google Play sugiere que la compañía está construyendo un marco API para realizar análisis antivirus en un futuro, y que esta funcionalidad no estará disponible por lo menos hasta el nivel 17 de API”, indican analistas de la compañía de seguridad de Sophos.

Sin duda alguna se trataría de una herramienta fundamental para cimentar la seguridad de la plataforma móvil que cada día de posiciona como la más utilizada.

Fuente: http://www.blogantivirus.com/el-antivirus-nativo-desarrollado-por-google-para-android-4-2

sábado, 20 de octubre de 2012

Java soluciona 30 problemas de seguridad en sus nuevas versiones.


Java SE 6 Update 37 Java SE 7 Update 9 son las nuevas versiones de Java lanzadas por Oracle dentro de la rama 6 y la rama 7 del producto de Oracle, en las que de nuevo se han corregido numerosas vulnerabilidades, al tratarse de versiones destinadas a actualizaciones de seguridad. Java es un entorno multiplataforma, puesto que está disponible para todos los sistemas operativos Windows, LinuxSolaris y también para Mac OS X en el caso de Java 7. Conoce a continuación más detalles de estas versiones de Java.

¿Qué es Java SE, Java JRE, Java SDK? ¿Cuál debo instalar?

Java SE (Standard Edition) se compone de JDK JRE. Las diferencias entre ambas versiones son:
JRE (Java Runtime Environment): versión recomendada para la ejecución de aplicaciones Java y applets.Recomendada para la mayoría de usuarios.
JDK (Java Development Kit): versión recomendada para desarrollar aplicaciones Java y applets, y además incluye JRE. Recomendada para desarrolladores.

¿Cuáles son las novedades de Java?

Java SE 6 Update 37 (1.6.0_37-b06) y Java SE 7 Update 9 (1.7.0_09-b05) son versiones destinadas a solucionar 30 problemas de seguridad encontrados y que pueden comprometer la seguridad del sistema si se explotan. Podemos ver más detalles acerca de estos problemas de seguridad en esta nota de alerta de seguridad de Oracle.
Teniendo en cuenta esta información, se recomienda actualizar Java cuanto antes a estas nuevas versiones en caso de tenerlo ya instalado en el sistema.

¿Qué versión de Java tengo instalada?

Podéis comprobarlo en este enlace.

¿Cómo y dónde puedo descargar Java?

Podemos bajar Java en sus versiones JRE JDK desde los siguientes enlaces:

Ya tengo Java instalado y quiero actualizar a esta nueva versión. ¿Cómo actualizar Java?

En caso de tener Java ya instalado en el sistema, podemos actualizar Java de forma manual a la versión más reciente siguiendo las instrucciones de este enlace.

miércoles, 17 de octubre de 2012

Según el FBI Android no es seguro.

Nadie niega que las plataformas móviles se están convirtiendo en un blanco cada vez más grande y tentador para los desarrolladores de malware que buscan elementos como números de tarjetas de crédito y credenciales de acceso a portales bancarios. También se supone que una agencia de alto perfil como es el FBI conoce una cosa o dos al respecto. Sin embargo, la última advertencia publicada por la sección IC3 (Internet Crime Complaint Center) del buró en relación al sistema operativo Android posee algunas imprecisiones que han llamado mucho la atención.

Al otro lado del charco existe una expresión: “FUD”. Las siglas vienen de “Fear, uncertainty and doubt”, lo cual se traduce como “Miedo, incertidumbre y duda”. Bajo el control de alguien habilidoso, el FUD puede tener un impacto impresionante. Como ya sabe la mayoría del globo terráqueo, Estados Unidos se encuentra en plena campaña electoral, por lo que el FUD ha estado en las últimas horas dentro de un torbellino escalofriante. Lamentablemente, también se aplica en tecnología, y puede llegar de una manera casual, o incluso bien intencionada. Tomemos por ejemplo una reciente advertencia publicada por la sección IC3 del FBI sobre nuevas formas de malware afectando al sistema operativo Android. Dos de los nombres que han circulado son “Loozfon” y “FinFisher”.

En el primer caso, si tenemos en cuenta la información publicada por la gente de Symantec, Loozfon es un troyano de muy baja actividad, con menos de cincuenta infecciones registradas, y fácilmente reconocible debido a que el texto de la “aplicación” (que dicho sea de paso, debe ser instalada manualmente por el usuario) está en idioma japonés. FinFisher es más complejo, pero su mención está definitivamente mal enfocada. FinFisher es algo así como un spyware “legal”, ofrecido por una empresa de software estacionada en el Reino Unido. FinFisher tuvo su “momento” en los medios cuando se descubrió un contrato entre la empresa distribuidora y el gobierno de Hosni Mubarak. El detalle aquí es que FinFisher no es algo exclusivo de Android, sino que también puede operar bajo iOS, móviles BlackBerry, Windows y OS X.

Por lo tanto, las recomendaciones que hace el FBI (tener cuidado con el rooting, verificar el origen del software, etc.), si bien no dejan de tener cierta validez, ignoran el hecho de que el usuario debe cometer muchos errores seguidos para que su dispositivo termine infectado con alguna de estas formas de malware. En el caso de FinFisher tal vez exista un poco más de margen para la sospecha si el smartphone pertenece a un empleador o a alguna agencia gubernamental. Otra falla en la alerta emitida es que no se exploran los vectores de ataque u otros detalles técnicos de estas variantes, por lo tanto, lo único que han hecho fue nombrarlas. Allí es en donde comienzan las malinterpretaciones, y el antes mencionado FUD. Android tiene varias cosas por ajustar en materia de seguridad, pero la primera línea de defensa, sigue siendo el usuario.

Fuente: http://www.neoteo.com/el-fbi-advierte-sobre-la-seguridad-en-android
Fuente en Ingles: http://www.guru3d.com/news_story/fbi_issues_android_warning.html

lunes, 8 de octubre de 2012

Tu WiFi bajo vigilancia desde cualquier Android con ezNetScan.



Desde los inicios de los routers y la incorporación de la tecnología WiFi se popularizaron los actos de asalto a las redes vecinas. Si no tengo internet en casa, voy a intentar que el vecino me “preste” su conexión. A todos nos ha venido a la mente cuando hemos necesitado acceder a internet desde algún lado. Con las conexiones de datos ya no pasa tanto, pero para una descarga grande siempre nos vendría bien una buena WiFi accesible por ahí.

Por contrapartida, muchos viven con la sospecha de tener un chupaWiFis pegado a la red y que nos robe nuestra conexión. Algún vecino ingenioso que haya adivinado la contraseña (improbable si la tenemos bien creada) o que haya conseguido acceder por métodos oscuros y desconocidos. Para protegernos de estos accesos indeseados, o bien simplemente para controlar nuestra WiFi vamos a hablar hoy de una aplicación que nos permite hacer esto desde cualquier Android que tengamos a mano.

ezNetScan

Esta aplicación nos proporciona mucha información acerca de nuestra WiFi y de los dispositivos conectados a ella. Usarla es muy fácil, solo tenemos que abrirla y hará un escaneo rápido de nuestra red. La primera información útil que nos dará con eso son una lista de todos los equipos conectados a la red, sean del tipo que sean. Veremos portátiles, ordenadores, móviles, routers, centros multimedia, impresoras, televisores…

La información que nos muestra la lista inicialmente son un nombre del dispositivo, su IP en la red, y su dirección MAC, identificador único de cada dispositivo. Solo con esta lista podemos controlar que no haya nadie de más en nuestra red, ya que si detectamos un equipo desconocido, tenemos su dirección MAC y podemos bloquearla desde las opciones de nuestro router. Un vecino chupasangre menos, en ese caso.

Además de servir como una herramienta simple de control de equipos, dispone de opciones más interesantes para los entendidos de redes. Si accedemos a cualquiera de los equipos y desplegamos su información veremos algunos datos más, como por ejemplo el fabricante, la fecha de conexión y el estado. También podemos ponerle alguna nota o cambiarle el nombre para reconocerlo.

Y luego tenemos las acciones a ejecutar en cada equipo. Si no estáis familiarizados con la jerga quizá os suene a chino, yo también desconozco algunos conceptos en profundidad, pero son herramientas de gestión o algunas acciones interesantes. Por ejemplo podemos hacer ping al equipo, que nos servirá para saber si está conectado y transmite datos a través de la red. Podemos también escanear los puertos que usa dicho equipo, o buscar las rutas hacia ese equipo, viendo si se tiene que pasar a través de algún otro equipo o tenemos conexión directa. Todo esto toma más importancia en redes de mayor envergadura.

Por otro lado tenemos una acción interesante que es el Wake on LAN. Si tenemos el equipo configurado correctamente para aceptar esta acción, podemos encender un ordenador apagado desde el teléfono móvil. Por último también podemos obtener una lista de software o hardware de dicho equipo a través de SNMP, protocolo con el que yo tampoco he experimentado nunca.

La aplicación está abierta a sugerencias de nuevos comandos o acciones que interesen a los usuarios, así que veremos novedades en próximas actualizaciones. Es completamente gratuita, y una herramienta más o menos útil para todos.

Fuente: http://www.elandroidelibre.com/2012/10/tu-wifi-bajo-vigilancia-desde-cualquier-android-con-eznetscan.html