|
|
Asunto: | [informativos] Informativos.ws #68 | Fecha: | 24 de Julio, 2005 22:34:39 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws
|
Boletín
#68 |
Informativos.ws -
Lectura selectiva en 30 minutos |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
EDITORIAL: ANTES DE QUE COMENZARA NUESTRA
EMPRESA
Seguridad0 es,
actualmente, la marca legal y registrada de la empresa Soluciones Informáticas
Seguridad Cero, SL.
A punto de tomarnos unas
vacaciones (haremos una pausa en este boletín durante todo el agosto) es
interesante echar una mirada hacia atrás, antes de que nos convirtiéramos en una
empresa hace escasos meses.
Todo comenzó con una
revista online de seguridad informática, totalmente gratuita, llamada Seguridad0.com. Hoy en día su sitio web recibe
una media de 2.000 visitantes diarios únicos, auditados y comprobados. Este medio
digital se ha convertido en fuente de noticias de Google News y de la agencia
iMente, que proporciona las noticias publicadas a cientos de portales web. Seguridad0.com forma parte de las bases de
datos de la biblioteca de la Universitat Oberta de Catalunya. Ha sido finalista
en los premios anuales de la AUI y es sitio recomendado de la revista Hakin9. Es
uno de los pocos sitios de seguridad informática que cumple con las normativas de
la agencia IQUA, de la que ha obtenido un sello de calidad.
El resumen semanal de
noticias de Seguridad0.com puede leerse en este boletín, con cerca de 5.000
lectores. Si de números hablamos, la lista de distribución Seguridad0.info
cuenta con 700 suscriptores que comparten todo tipo de información. Es la única
lista de distribución de seguridad informática en español y algunos la comparan
con Full Disclosure, si bien no se publican fallos y agujeros de seguridad.
Al poco tiempo apareció la
plataforma de e-learning Seguridad0.net. Hoy en día se ha integrado en
Seguridad0 Formación, uno de nuestros epígrafes en el IAE. Recomendado por la
plataforma Moodle y por Emagister, en Seguridad0.net se imparten cursos de
seguridad en el correo electrónico y Linux. Este último, al ser gratuito, ha
realizado más 1.000 matriculaciones en poco menos de un año.
En Seguridad0 Formación
se han impartido cursos de seguridad informática en protección de equipos
personales y servidores. Para octubre está previsto un curso de análisis
informático forense, que contará con la participación de dos profesores
excepcionales: por una parte el presidente del Capítulo Europeo de la Hight
Tecnology Crime Investigation Association, y por otro un colaborador habitual de
la NASA en la programación de satélites y escritor de libros de técnicas
forenses.
Asimismo, antes de
finalizar el año Seguridad0 Formación impartirá un curso gratuito y presencial
de "Migración de Windows a Linux", en sus instalaciones de Barcelona. Curso que
se irá repitiendo en sucesivos meses.
En este apartado de
formación queda en el recuerdo los cursos impartidos conjuntamente con IBM y La
Caixa.
Llegados a este punto cabe
mencionar la aparición de Seguridad0.biz, nuestra web corporativa donde nos
convertimos en mayoristas de seguridad informática. Pero ya proseguiré con ello
la semana que viene.
Todo lo anterior venía a
colación de que sembrando se recogen frutos. Y en este recordatorio, echando la
vista atrás, de un proyecto personal se ha llegado a una empresa. Y es estupendo
ver cómo, al final, lo hemos conseguido.
Autor: Carlos Mesa
|
|
|
|
- Perfil de un spammer
- Imágenes pornográficas en el juego Grand
Theft Auto
- Arranca la Campus Party con 5.500
personas
- Windows Longhorn finalmente se llamará
Windows Vista
- Microsoft demanda a Google por contratar
a uno de sus ex empleados
- Sun
abre su tecnología de autenticación web
- Jornadas de software libre en los cursos de verano de Málaga
- La reseña: curso de análisis informático
forense
-
Noticias de la semana aparecidas en Seguridad0.com
|
|
 |
PERFIL DE UN SPAMMER
|
|
|
Desde un punto de vista individual, el correo "basura"
(denominado por los expertos como spam) sólo es una molestia que se combate
fácilmente con la tecla "suprimir" y con arrojarlos a la papelera de reciclaje de
la computadora.
Pero a nivel masivo, sumando a todos los usuarios de internet
del planeta, se convierte en un auténtico problema, al grado que autoridades de
EU y Europa lo han catalogado ya como un crimen de alto riesgo que debe
castigarse como tal, sin importar la nacionalidad o edad del responsable.
De acuerdo con la European Information Society, la única forma
de combatir el spam (96 por ciento de los usuarios web han recibido un correo de
este tipo aunque sea una vez en su vida) es conociendo al criminal, es decir,
elaborando los perfiles sicológicos de los responsables, como se hace actualmente
con los asesinos o narcotraficantes.
"Como toda acción ilícita, mandar spam no es una tarea
inocente, no es algo que pueda justificarse como un experimento o diversión. Y
también, como todo crimen, siempre deja cabos sueltos, pistas que tarde o
temprano conducen al responsable", explicó David Wall, experto en criminología
europea y autor de un reporte especial para la European Information Society sobre
ciberdelitos.
Con ello, Wall no descarta la importancia de los esfuerzos
técnicos que hacen muchos fabricantes de software y proveedores de acceso a
internet para "filtrar" los correos malos de los que no lo son, pero sin duda
aclara que la solución no está en detener al enemigo, sino en acabar con él.
"El defecto de los esfuerzos técnicos, que sí son importantes,
es que son vistos por los ciberdelicuentes como retos a vencer, como trampas que
sortear, no como una forma de detener sus fechorías", dice.
Incluso, asegura que es la parte "material" del spam la que
realmente debería atacarse: crear leyes internacionales que sancionen su creación
(como autor), su propagación (como usuario que reenvía el mensaje
irresponsablemente) y su difusión (que solicita a un tercero que mande algo en su
nombre o que presta el suyo).
"Por supuesto, la idea no es creer que castigando al culpable
ya se atacó el problema, pero sí crearía una forma de control y se eliminaría la
idea de que en internet cualquiera puede hacer lo que le plazca", indica Wall.
Agrega: "Aun así lo importante es que si se logra conocer el
perfil de un individuo que hace spam cómo lo difunde, qué hace técnicamente para
trastornar a un país entero, para colapsar los servidores de un proveedor y para
generar incertidumbre en la gente, amén de los fraudes económicos a los que se
presta se sabría cómo actuar, cómo detener técnicamente el asunto, como prevenir
a los usuarios y cómo generar conciencia".
Ubicar al delincuente
Pero ¿cómo hacerlo? ¿Cómo seguirle la pista a un cibercriminal
para después imitar sus pasos a la inversa? "Es la misma lógica, similar a lo que
se hizo con los hackers para atacarlos. Muchos de ellos, para disminuir sus
sentencias en la cárcel o multas, empezaron a trabajar para el FBI y empresas de
tecnología", dice.
Con el spam, explica, aplicar esta lógica es aún más complejo,
porque el responsable puede ser desde un publicista casero que da por hecho que
no hace mal a nadie, hasta un adolescente que repite mil veces una cadena de
chistes.
"Por eso insisto en que hay que conocer el perfil del
responsable para detectar al que sí pretende cometer fraudes, haciéndose pasar
por un rey marroquí en quiebra (y pedir dinero prestado a los incautos) por
ejemplo, del individuo que vende mercancía defectuosa o que fomenta la
pornografía infantil, de quien sólo cree que es divertido saturar una bandeja de
entrada con correos", indica.
El primer paso para conocer al cibercriminal es que tanto
jueces como abogados, periodistas, conductores de noticias y demás involucrados,
le den seguimiento a los crímenes y tengan una cultura digital. No es exclusivo
de México, según indica Wall, que quienes pretendan hablar del asunto no tengan
ni idea de cómo usar Internet.
El segundo es crear cultura en el usuario de PC, que sea
consciente que mandar masivamente algo inútil (o reenviarlo, contestarlo o no
eliminarlo) daña económicamente a todos.
Por último, y quizá lo más difícil: que técnicamente, las
pistas detectadas del ciberdelincuente sean para crear alianzas entre gobiernos,
proveedores de tecnología y de Internet.
{Fuente: El Universal}
|
 |
IMAGENES PORNOGRAFICAS EN EL JUEGO GRAND
THEFT AUTO
|
|
|
La retirada del súper ventas "Grand Theft Auto" de buena parte
de las grandes tiendas de EEUU a causa de su contenido sexual "escondido" podría
traer consigo cambios para la millonaria industria del vídeo-juego.
Lo curioso del caso es que las imágenes sexuales en cuestión
son consideradas bastante blandas, al menos si se las compara con la violencia
desmedida y gratuita que desprende un vídeo-juego que, por lo demás, con cerca de
seis millones de copias vendidas desde que salió al mercado en octubre de 2004,
es inmensamente popular.
Pero no ha sido la sangre a borbotones lo que ha dejado
descolocado al producto, sino unas imágenes mal vistas en un país especialmente
atento a cualquier detalle que tenga que ver con el sexo.
Aunque la vigilancia de estas cuestiones le suele corresponder
a instituciones afines al Partido Republicano, en esta ocasión ha sido la
senadora demócrata por Nueva York Hillary Rodham Clinton quien ha emprendido la
cruzada contra el título, con el objetivo quizás de marcarse algunos puntos entre
los sectores más conservadores.
La ex primera dama envió esta semana una carta a la Comisión
Federal de Comercio (FCC) en la que pedía que se volviera a clasificar el juego,
lo que consiguió pocos días después.
Su clasificación de "sólo para adultos" -mayores de 18 años-
le ha valido a "Grand Theft Auto: San Andreas" quedarse fuera de juego en grandes
tiendas por departamentos como Wall-Mart, Target, Best-Buy o Circuit City.
El fabricante frenó la producción y dijo que tendría lista una
nueva versión dentro de entre seis y ocho semanas, pero algunos comercios como
Wal-Mart y Best Buy dijeron que aun así es posible que no reincorporen el juego a
sus estanterías.
Se trata de la primera vez en años que el grupo que se encarga
de establecer estas categorías cambia la clasificación de un juego que ya está en
el mercado, dijo Patricia Vance, presidenta del Entertainment Software Rating
Board.
Todo comenzó cuando, hace unas semanas, salió a la luz la
existencia de un software que se puede bajar gratuitamente de internet y que da a
quien lo use acceso a imágenes de contenido sexual "escondidas" en el juego.
RockStar Games, la compañía fabricante (una unidad de Take-Two
Interactive), se defendió señalando que la modificación que permite que los
jugadores incluyan este contenido sexual es obra de la comunidad de programadores
independientes, y no de la compañía.
Como es habitual en la industria, Rockstar anima a la
comunidad "mod" (una mezcla bastante caótica de fans, diseñadores "amateur" o los
hackers o piratas informáticos) a que creen estas características ocultas a las
que se suele acceder tras complicadas combinaciones de teclas o maniobras con el
ratón.
Estas modificaciones -"huevos de pascua", en la jerga
informática- normalmente permiten que se amplíe la "vida" del juego dando, por
ejemplo, poderes especiales al protagonista, como el don de volar, o se creen
nuevas situaciones que lo hagan más interesante.
La modificación del vídeo-juego se llama "Hot Coffee", ya que
al protagonista le invitan a un café caliente como preámbulo a las escenas
sexuales en cuestión.
Rockstar subrayó en su defensa que el uso de esta modificación
va en contra del acuerdo de utilización del software al que se compromete el
usuario al iniciar el juego, y señaló que "es el resultado de desensamblar y
combinar, compilar y alterar el código base del juego".
Lo ocurrido podría tener repercusiones para una industria que
durante mucho tiempo se ha resistido a cualquier tipo de regulación externa para
codificar o restringir la venta de títulos violentos.
Este capítulo pone de manifiesto, además, la inconsistencia de
las clasificaciones que pasan por alto el grado de violencia de los títulos.
Tal y como dijo John Taylor, analista de Arcadia Investment al
"The New York Times", "no se quiere ver al elefante en la habitación. La
violencia está bien, el sexo no".
{Fuente: Efe }
|
 |
ARRANCA LA CAMPUS PARTY CON 5.500 PERSONAS
|
|
|
La novena edición de la Campus Party, el mayor evento de
entretenimiento electrónico en red del mundo, arrancará el próximo lunes en la
Feria de Valencia para dar cabida a los más de 5.500 participantes que espera
reunir la organización, que navegarán, casi sin descanso y durante una semana,
gracias a un ancho de banda de 1,8 Gigabytes.
La edición de este año, cuya inscripción sigue abierta, fue
presentada esta mañana en su nueva sede por el cofundador de la Campus, Francisco
Regageles, la directora general de Feria Valencia, Belén Juste, el director
general de la Ciudad de las Ciencias (CAC) y por el director territorial de
Telefónica, José Manuel del Arco.
A las 00.00 horas, con el tradicional encendido de las
máquinas, se dará por inaugurada la novena edición del mayor encuentro de
internautas del mundo, que este año estrena sede, la Feria de Muestras de
Valencia, algo que le permitirá batir su propio récord de participación, que
podría llegar a los 6.000 "campuseros", pues el periodo de inscripción sigue
abierto.
Este acto, según anunció Regageles, estará lleno de sorpresas,
entre ellas la proyección de un saludo grabado en el que el ex vicepresidente de
EEUU Al Gore saluda a todos los participantes y les desea que disfruten de la
experiencia.
Uno de los platos fuertes, y uno de los más esperados por los
participantes, llegará de la mano del astronauta Neil A. Armstrong, que el
próximo martes 26 de julio y en el Museo de las Ciencias Príncipe Felipe,
ofrecerá una conferencia magistral en la que relatará su experiencia como primer
hombre que pisó la Luna en 1969 y ofrecerá su visión sobre el presente y el
futuro de las misiones espaciales.
Precisamente, la CAC, si bien deja de ser la sede del evento,
pues no podía albergar a tantos participantes, seguirá siendo coorganizadora de
la Campus y acogerá algunas de las actividades previstas en torno a la
concentración de internautas.
Uno de las actividades que se desarrollarán en este escenario
del 26 al 31 de julio será la "Campus Party Experience", que pretende extender el
uso de Internet como experiencia de ocio y divulgación digital accesible a todos
los ciudadanos.
Otra de las áreas más atractivas, con el apoyo por tercer año
de las Fuerzas Armadas, será la de simulación, donde los pilotos virtuales más
importantes se concentrarán "para demostrar que están muy cerca de la realidad".
Por su parte, el cofundador de la Campus, Francisco Regageles,
destacó el carácter del encuentro, "en el que miles de jóvenes procedentes de
todo el mundo comparten conocimientos, intereses, aficiones y ganas de jugar y
pasarlo bien".
En este sentido, Regageles subrayó que los participantes
aprenderán, por ejemplo, nociones de robótica y asistirán a conferencias, y restó
importancia al hecho de que algunos participantes aprovecharán el ancho de banda
dispuesto para la ocasión para descargarse contenidos de la red, pues, a su
juicio, "son cuatro los que hacen eso".
Por último, Telefónica provee al evento de la tecnología
necesaria para su celebración, ya que para esta edición pondrá a disposición de
los participantes un ancho de banda de 1,8 Gigabytes, el mayor dedicado jamás a
un acontecimiento similar en España.
{Fuente: Efe}
|
 |
WINDOWS LONGHORN FINALMENTE SE LLAMARA
WINDOWS VISTA
|
|
|
Microsoft Corp., el mayor fabricante mundial de software, dijo
el viernes que denominó Windows Vista a la nueva versión de su sistema operativo.
El lanzamiento de Windows Vista, conocido anteriormente por su
nombre de código Longhorn, está previsto para el 2006, cinco años después del
Windows XP, la demora más larga entre lanzamientos de sistemas operativos
Windows.
Microsoft, con sede en Redmond, Washington, dijo en un
comunicado que se lanzará un beta, o versión de prueba, de Windows Vista.
{Fuente: Reuters}
|
 |
MICROSOFT DEMANDA A GOOGLE POR CONTRATAR A
UNO DE SUS EX EMPLEADOS
|
|
|
El gigante del 'software' Microsoft demandó a uno de sus ex
ejecutivos, Kai-Fu Lee, y a Google, por considerar que la contratación del
directivo por parte de la empresa de Internet viola las cláusulas de
confidencialidad. El anuncio se produce el mismo día que Google anunció que había
contratado a Lee como presidente de las operaciones de la empresa en China.
En la demanda, que ha sido presentada en un tribunal de King
County (Seattle), la multinacional alega que Lee ha violado las cláusulas de
confidencialidad y los acuerdos de no competencia que firmó en el 2000 cuando
empezó a trabajar para Microsoft.
Al mismo tiempo, Microsoft ha demandado a Google por
considerar que "asistió de forma intencional a Lee" y que la empresa sabía
perfectamente los compromisos que tenía el ejecutivo con el fabricante de
'software', pero que decidió ignorarlos.
Microsoft, Google y Yahoo! son rivales en la guerra para
dominar el mercado de los motores de búsqueda en el campo delInternet, así como
en programas para empresas.
Incluso, Google ha empezado a ofrecer servicios como correo
electrónico, que compite directamente con Microsoft o Yahoo!.
Lee, que pionero en el área del reconocimiento de voz y la
inteligencia artificial, fundó la unidad de investigación de Microsoft en China
en la década pasada y hasta ahora ocupaba la vicepresidente de la división de
Servicios Interactivos de la firma.
{Fuente: Efe }
|
 |
SUN ABRE SU TECNOLOGIA DE AUTENTICACION
WEB
|
|
|
Es la primera gran compañía en gestión de identidad en lanzar
la tecnología bajo la licencia de fuente abierta.
Sun Microsystems planea abrir el código fuente de su
tecnología de autenticación web y firma única. Eric Leach, director de producto
de Sun, anunció que su compañía ofrecerá el código fuente de la tecnología a
través del Open Source Web Single Sign-On, o proyecto OpenSSO. Este paso incluye
tecnología relacionada con la autenticación, dominio único, firma única, agentes
web y agentes J2EE.
La tecnología de gestión de identidades será lanzada bajo el
programa Common Developer and Distributed License (CDDL) de Sun, bajo el que la
compañía ayudará a la comunidad de desarrolladores a determinar qué innovaciones
continuarán siendo desarrolladas. Sun también será el responsable de probar la
tecnología.
Según Leach, Sun es la primera compañía en gestión de
identidades que abre el código de un componente de su tecnología. Este paso
también significa que Sun está cambiando la aproximación de la industria hacia la
seguridad Web.
{Fuente: Vnunet }
|
 |
JORNADAS TECNOLOGICAS DE SOFTWARE LIBRE EN
LOS CURSOS DE VERANO DE MALAGA
|
|
|
Paralelamente a la X Escuela de Verano y junto a los
principales organismos, colectivos e instituciones relacionadas con el mundo del
Software Libre, se organizan desde los próximos días 3 al 11 de agosto de 2005
las 2ª Jornadas Tecnológicas Andaluzas de Software Libre (2JTASL),
desarrollándose en el centro geográfico de Andalucía, y siendo el municipio de
Fuente de Piedra la sede de este evento, que complementarán las ya existentes del
CEULAJ.
En estos nueve días se pretenden afrontar temas de actualidad
y de formación así como una gran INSTALL PARTY (o fiesta de la instalación),
donde todo aquel que lo desee pueda traerse su equipo o periférico y llevárselo
configurado. Además y para dar acceso a Internet y aplicaciones intranet se va a
crear una gran red Wi-fi que de cobertura a los municipios de Fuente de Piedra y
Mollina.
Contaremos con grandes personalidades relacionadas con el
mundo del software libre como pueden ser: Richard M. Stallman, Juan Tomás García,
Manuel Martín Mata, Ismael Olea, Monserrat Mirman, Miriam Ruiz, Fernando Tricas,
Antonio Larrosa, Paul C. Brown, Juan Carlos Marfil, Eloy R. Sanz, Miguel Angel
Zotano, Manuel Zotano, J.J. Merelo, Pedro Galdón, David Santo Orcero, Jorge
Cortell, etc.
Para el acceso a los talleres (dada la limitación de aforo) es
imprescindible el registro previo, además se les obsequiará con productos
promocionales (hasta fin de existencias).
Para ello basta con dirigirse a la sección de inscripción de
la web de las jornadas: http://jornadas.cursosdeverano.org
Desde la organización de las jornadas se ofrece, previa
reserva, alojamiento y comida a todos los asistentes que así lo deseen.
Pero eso no es todo, contaremos con un sinfín de actividades
paralelas como pueden ser: equitación, talleres de salsa, talleres de malabares,
aquarobic, cine, actividades lúdico festivas nocturnas, etc. y por supuesto
disfrutar de las maravillosas instalaciones del Ceulaj: Pabellón polideportivo
cubierto, piscina semiolímpica, pistas de tenis, zonas de acampada, habitaciones
con aire acondicionado, duchas individuales, zonas verdes, etc.
{Fuente: Agencias }
|
 |
Publicidad - La reseña CURSO DE ANALISIS
INFORMATICO FORENSE
|
|
|
Los próximos días 24 y 25 de octubre estarán en España dos
expertos mundiales en seguridad informática, Eoghan Casey y Darío Forte, para la
impartición del curso "Análisis informático forense", realizado conjuntamente con
la empresa Seguridad0.
Eoghan Casey es colaborador activo de diversas policías
europeas en la lucha contra la ciberdelincuencia y la pornografía infantil en
Internet. Casey trabajó como Senior Research Assistant and Satellite Operator de
la NASA en el proyecto Extreme UV Explorer Satellite desde 1991 al año 1995,
escribiendo rutinas de programación para procedimientos críticos con satélites.
Es Information Security Officer de la Universidad de Yale, especializándose en la
detección de intrusiones e infraestructuras PKI, además de profesor en la
Universidad de California y adjunto en la Universidad de New York. Ha escrito
numerosos libros sobre análisis forense y cibercrimen.
Por su parte Darío Forte, CFE y CISM, es consejero de
seguridad en la European Electronic Crimes Task Force (EECTF) soportada por la
U.S. Secret Service en Milán. Lleva 17 años como investigador policial en Drug
and Organized Crime Enforcement, CyberCrime Unit. Miembro de Computer Security
Institute of San Francisco/USENIX and Sage y presidente del capítulo europeo de
la HTCIA (Hight Technology Crime Investigation Association, la prestigiosa
asociación contra el crimen tecnológico). Profesor adjunto en la Universidad de
Milán. Ha trabajado en agencias como la NASA o la US Navy, en temas relativos a
incidentes de hacking.
Ambos expertos vendrán a España para impartir un curso sobre
el rastreo de evidencias de crimen tecnológico en ordenadores saboteados. El
curso que tendrá lugar en Barcelona, durante dos días intensivos, analizará las
investigaciones en redes informáticas, las herramientas utilizadas en las
indagaciones policiales, la captura de tráfico de redes, y la persecución y
captura de intrusos.
Más información en: http://seguridad0.biz/content/view/43/56/
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |
|
 |
Enlaces
de interés |
| |
Suscríbete a Informativos.ws y recibe cada
semana gratuitamente las mejores noticias de TIC, seguridad informática y
protesta social en tu correo electrónico
y sin publicidad
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa
|
|
|
|
Escrito por Seguridad0 con la colaboración de Motivados. Los materiales
publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
Para envío de
noticias cibernéticas:
prensa@...
Redactado por Seguridad0
www.seguridad0.com
| |
|
|
|