|
|
Mostrando mensaje 76
|
|
< Anterior | Siguiente >
|
|
Asunto: | [informativos] Informativos.ws #75 | Fecha: | 9 de Octubre, 2005 22:11:29 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws

|
4.732 suscriptores
Newsletter comercial con
noticias,
opiniones, trucos, enlaces y exploits de seguridad informática. Con
Podcast.
|
|
Boletín
#75 |
Informativos.ws -
Proporciónese seguridad informática |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
LA COLUMNA DE OPINION: VI CONGRESO DE
WEBMASTERS X
Leía una noticia, estos días, en la que se afirmaba que la iglesia anglicana
había puesto en Internet una lista de los feligreses que consumían porno.
Consideraba estos actos impuros y para redimirlos, nada mejor que acusar con
nombre y apellidos a las ovejas descarriadas. Por supuesto, esto ocurría en
Estados Unidos, donde desayunan, comen y cenan con terrorismo, Iraq, y noticias
sobre algún tiroteo por parte de esos alegres ciudadanos que pueden comprar armas
en el supermercado.
Mientras tanto, un
servidor acudía en calidad de conferenciante al VI Congreso de Webmasters X,
dentro del Festival de Cine Erótico de Barcelona (http://www.ficeb.com/esp/webmasters.html).
¿Y acaso me ha hecho más pecaminoso? Todo lo contrario. Uno se enorgullece con
que cuenten con un representante de esta empresa para impartir una
conferencia.
De esta guisa tuve la
oportunidad de hablar sobre spam y las técnicas usadas por los spammers para
enviar correo basura y ocultar su identidad, técnicas basadas en zombies o
troyanos, spam de Messenger, cómo se recogen direcciones de correo electrónico,
medidas a adoptar para no ser "spammeado", qué son los filtros antispam, cómo se
hace el seguimiento de correos electrónicos, listas negras y blancas,
estadísticas o el coste del spam. Todo ello de forma gráfico y mostrando por
primera vez, en una pantalla gigante, las técnicas y programas utilizados por los
spammers, con la finalidad de comprender mejor su funcionamiento y modus
operando, y el modo de poner barreras al spam.
Al congreso asistieron
otros ponentes que hablaron sobre un mejor posicionamiento en Google, las
demandas de recuperación de dominios, la profesionalización de los webmasters, el
copyright en el marco legal, la telefonía móvil como negocio, y el ocio digital,
entre otros temas.
Como se puede ver, lejos
de caer en tópicos, el congreso estuvo marcado por una vertiente profesional, en
un mercado donde el sexo por Internet mueve millones de euros al año. Por citar
algunas estadísticas, Europa Press publicaba un informe reciente que revelaba que
más de 8 millones de norteamericanos, haciendo alusión a la iglesia anglicana,
consumen cibersexo unas 11 horas a la semana.
Y es que este sector
contiene importantes clientes que tienen que hacer de la seguridad informática su
negocio. Ni qué decir tiene lo que podría sucederles si un hacker accediese a sus
sistemas o las pérdidas que podría ocasionarles la pérdida de información. Es un
mercado con clientes potenciales, esperando para ser atendidos. Sin embargo,
algunas grandes empresas del sector de la seguridad informática, parecen no
prestarle atención, al ser considerado el negocio del sexo como algo trivial o
con el que no quieren intimar, para no ser relacionados.
Allá cada cual con su
conciencia, pero cuando menos, y ya para concluir, me quedo con una frase del
genial Woody Allen: "El sexo sólo es sucio si se hace bien".
Por Carlos Mesa Director técnico de Seguridad0®
Si quiere
escribirnos una columna de opinión sobre algún tema de seguridad informática,
escríbanos a seguridad0@...0.com y se la publicaremos en próximas
entregas.
|
|
|
 |
EN ESTE NUMERO ADEMAS |
| |
Noticias comerciales:
- Copias de seguridad, ¿hasta qué punto lo son de verdad?
- La seguridad en Internet no existe
Noticias de la semana:
- La empresa Xifra desafía de nuevo a la
comunidad de hackers para romper su cortafuegos
- Se detiene en Holanda a tres de los
mayores estafadores de Phishing
Otras noticias:
-
Noticias de la semana aparecidas en Seguridad0.com
|

|
|
 |
COPIAS DE SEGURIDAD ¿HASTA QUE PUNTO LO SON
DE VERDAD?
|
|
|
Creo que todo el mundo es consciente de la importancia de
hacer copias de seguridad. Todo el mundo sabe que debe hacer copias de seguridad
de sus datos; pero una cosa es saberlo y otra muy distinta hacerlo. Hasta hace
poco tiempo los dispositivos para hacer copias de seguridad estaban casi
exclusivamente pensados para empresas; ya fuera por su elevado coste, ya fuera
porque eran los únicos conscientes de que sale más barato hacer copias de
seguridad que perder o reconstruir manualmente los datos.
Para hacer copias de seguridad realmente vale casi cualquier
soporte, pero a la hora de recuperarlas, la calidad es muy importante. Hacer
copias de seguridad sobre el ya casi olvidado disquete, en el mejor de los casos
es una mala idea, porque no es lo suficientemente fiable a la hora de la
restauración, y su capacidad es tan pequeña que obliga a usar muchos y el tiempo
de copiado es muy alto.
De toda la vida el dispositivo por excelencia para las copias
de seguridad han sido las cintas. Estas son un soporte muy robusto y fiable, y en
la época en que los discos duros eran carísimos y de poca capacidad, eran a la
larga el sistema mas económico. Mas tarde con la aparición del CD-R o el DVD hubo
una buena alternativa en su uso, sobre todo por el bajo coste comparado con las
unidades de cinta. Hoy en día el coste de los discos duros ha bajado tanto que
realmente se puede usar uno para realizar la copia de seguridad de otro, siendo
además el sistema mas rápido de realizar copias.
Hasta ahora he estado hablando de los soportes, pero no de los
métodos que al final pueden ser tanto o más importantes que el propio soporte.
Puede parecer una buena idea (sobre todo para ahorrar en soporte y tiempo
dedicado a la copia) realizar solamente las copias de esos datos que no vamos a
poder reconstruir, como documentos o correos, y dejar de hacerlas de otros datos
como el sistema operativo o los programas. De hecho, los programas para realizar
copias de seguridad no son capaces normalmente de hacer copias de imágenes de
disco y si no es así la restauración del sistema operativo o no es posible o no
es nada fácil.
El problema lo tenemos cuando tras un desastre tenemos que
restaurar un sistema completo. Los datos importantes los tenemos a salvo pero
perderemos muchas horas o días en conseguir dejar el sistema como estaba y poder
usarlo adecuadamente.
Para poder usar los datos del programa de facturación, como
mínimo, deberemos reinstalar el sistema operativo y dicho programa. Si en el
momento de realizar la copia habia ficheros abiertos es posible que ciertos
ficheros no pudieran ser copiados y la copia resultante sea imcompleta y por lo
tanto inútil.
Para realizar copias de imágenes de disco hay varios
programas, pero muy pocos pueden hacerlo en modo incremental, con lo que no es
necesario hacer todos los días una copia completa, si no sólo la de los datos
modificados. El sistema de copias de imagen nos permite restauraciones totales
bit a bit. Así, tras un desastre, y en muy poco tiempo, podemos tener el sistema
funcionando "exactamente igual" de cómo estaba antes de la pérdida. No se habrán
perdido datos y la configuración completa del sistema estará intacta. Si unimos
un sistema de copias de este tipo al uso por ejemplo de discos duros como soporte
de las copias, tenemos un sistema muy fiable, ultra rápido y mas económico que el
uso de dispositivos de cinta, que nos permitirá tener copas de seguridad de
verdad y no solo parciales.
El coste de un disco duro de 200 GB hoy en día no supera los
90 euros. Piense en ello antes de gastarse 2.500 euros en un sistema basado en
DAT-DDS-DTL-AIT de la misma capacidad, al que además deberá añadir el precio de
los soportes, controladoras y programas de copia. Si se usa R-Drive (programa de
copias de imagenes de disco con extraordinarias prestaciones) el coste del mismo
es de tan sólo 35 euros y poniendo como ejemplo 4 discos duros de 250 GB (un
terabyte de capacidad de copia en los 4 conectores IDE de un ordenador antiguo,
puede ser un 486 o Pentium) el coste total no llega a los 500 euros, y es
infinitamente más flexible y potente.
Por lo tanto sólo podemos recomendar la copia de discos o
particiones bit a bit como único sistema de copia que realmente lo es al 100% y
con un coste muy inferior y una comodidad muy superior al de los medios
tradicionales.
Más información: http://seguridad0.biz/content/view/55/74/
Comentarios de Alberto Rosales Director de sistemas de Seguridad0®
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3

|
Guarde el cupón de la imagen anterior, y le
haremos un 15€ de descuento en su próxima compra de cualquiera de los programas
de Seguridad0, siempre que el valor de su compra supere los 3.000€. Oferta
válida hasta el 31 de diciembre. Envíenos la imagen del cupón a comercial@...0.com y le haremos llegar su
pedido a través de alguno de nuestros distribuidores (ver listado de los mismos,
abajo de esta newsletter).
|
|
 |
LA SEGURIDAD EN INTERNET NO EXISTE
|
|
|
“La seguridad en Internet no existe”. Al menos esa es la
opinión de un experto en la materia. Alberto Rosales es director de sistemas de
Seguridad0®, una empresa que además de comercializar productos de seguridad,
organiza cursos como el que imparte en Palma, un seminario para que empresas y
usuarios aprendan a defenderse de los peligros de la red.
"La gente no está concienciada de los peligros de la red”,
advierte Rosales. “se tiende a ver el ordenador como un gasto y no como
inversión”. “Un ordenador es como un coche, no como una lavadora. Es un equipo
vivo, y por tanto requiere mantenimiento”. El problema de seguridad está en
muchos casos en el desconocimiento del usuario doméstico. “Las empresas hacen
algún esfuerzo para proteger de ataques sus equipos, pero la mayoría de los
usuarios desconoce hasta qué punto están indefensos ante el ataque de un virus”,
explica.
El ordenador es motivo de más de un quebradero de cabeza, y
muchos de los problemas que acarrean son culpa de virus que ni siquiera sabemos
que están infectando el equipo. “Muchas veces el ordenador va lento y si no
sabes que estás infectado, no combates el virus”. “Existen muchas páginas en
Internet, llamémoslas de contenido ‘ilícito’, como webs de sexo, descargas de
música o de juegos, que te infectan voluntariamente, e introducen un programa
‘adware’ que registra tus datos”. Es decir, cualquier ‘hacker’ puede
introducirse en tu ordenador. Hasta los molestos ‘pop-ups’, esas ventanas de
publicidad que aparecen sin que nadie las llame, son obra de este tipo de
software. “Este tipo de páginas tienen que financiarse de alguna manera, y
venden los datos de los ordenadores que infectan, a empresas que luego envían
‘spam’ a nuestro mail”.
Alberto Rosales describe un panorama que suena a ciencia
ficción, pero que es una realidad. Incluso existen programas llamados
‘keyloggers’, que memorizan lo que se teclea y guardan esos datos. “Las
compañías de Internet deberían advertir de que su producto es potencialmente
peligroso. Es como si vas a un país exótico y no avisan de que tienes que
vacunarte”, explica.
“Hay que tener cuidado con lo que instalas en el ordenador, y
sólo hacerlo si estamos seguros de lo que es”, explica Rosales. Para proteger un
equipo informático hacen falta un buen antivirus, que hay que ir actualizando, un
‘fireware’, que proteja los puertos y es aconsejable completarlos con software
anti ‘spyware’ y anti ‘adware’. “En la red existen virus, troyanos y gusanos que
tardan segundos en infectar un equipo que se convierte a su vez en infectador”,
es decir somos muy vulnerables.
“Los piratas informáticos se toman la creación de virus y la
invasión de ordenadores como un juego. Es un reto de superación personal e
incluso hacen competiciones entre sí”. “El concepto de hacker se ha desvirtuado,
aunque sigue existiendo el hacker ético, su trabajo sirve para mejorar los
productos y avisan a las empresas para que pongan parches en sus agujeros de
seguridad”, explica el experto.
Seguridad0® imparte en Palma un curso sobre seguridad en
el que enseña a sus alumnos a defenderse y localizar todo tipo de ataques. Para
conocer noticias sobre este mundo, publican un boletín de noticias, que se ha
convertido en uno de los más leídos en castellano, y puede consultarse en la
página web de Seguridad0.com. Y ya saben: cuidado con los virus.
Próximo curso de Seguridad0®: http://seguridad0.biz/content/view/42/55/
Fuente: Ana Celia Parras para Mallorca Diario http://www.mallorcadiario.com/index.php?option=content&task=view&id=11584&Itemid=1
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3

|
 |
LA EMPRESA XIFRA DESAFIA A LA COMUNIDAD DE
HACKERS DE NUEVO PARA ROMPER SU CORTAFUEGOS
|
|
|
Ningún hacker de los cinco millones que lo han intentado
hasta ahora ha conseguido romper el cortafuegos Xifra-Sun 3000. En noviembre de
2004, la empresa de seguridad Xifra retó a la comunidad hacker a que accediera a
un fichero protegido por su cortafuegos para llevarse 11.000 euros de premio.
Aún hay tiempo para intentarlo. La convocatoria se cierra el
próximo 17 de noviembre. La organización no descarta que alguien pueda
conseguirlo ya que los participantes, que han tenido un año para estudiar la
estructura de archivos del concurso, han incrementado en las últimas semanas el
número de intentos de intrusiones y su complejidad técnica. De media, el
cortafuegos ha recibido 12.000 ataques diarios. Los resultados del concurso se
darán a conocer en la feria SIMO. Entonces, un notario comunicará si alguien ha
enviado a su registro el contenido del fichero protegido por Xifra.
Bases del concurso: http://fesinternet2005.xifra.net/
{Fuente: El País}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
SE DETIENE EN HOLANDA A TRES DE LOS MAYORES
ESTAFADORES DE PHISHING
|
|
|
La policía holandesa arrestó a tres hombres sospechosos de
robar datos de tarjetas de crédito y de cuentas corrientes al piratear cerca de
100.000 ordenadores personales a lo largo de todo el mundo, dijo la fiscalía el
sábado.
Los tres holandeses supuestamente usaron un software llamado
"troyano" para infectar los ordenadores con un virus y robar información
personal confidencial, y para atacar páginas web empresariales, dijo la fiscalía
en un comunicado.
"Solo en Holanda, varios miles de ordenadores fueron
infectados", afirmó el comunicado.
Los tres hombres, de 19, 22 y 27 años de edad, fueron
arrestados el jueves.
'Los hackers' fueron también acusados de desvalijar las
cuentas de PayPal, el negocio de medios de pago de la casa de subastas online
eBay , y son sospechosos de amenazar con atacar el sistema de ordenadores de una
compañía estadounidense, agregó el comunicado.
Los tres usaron un virus llamado W32.Toxbot, que permite
controlar los ordenadores infectados.
Los oficiales de justicia esperan más arrestos en el caso,
según los medios holandeses.
{Fuente: Reuters}
Descarga reproductor Podcast para Windows, Linux o
Mac
RSS para inscribirse a Podcast
Descarga directa para oírnos
en formato MP3
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |

Respuesta a la encuesta aparecida en Seguridad0.com:No
hagas trampas y mires antes, ¿en que año apareció el sistema operativo DR-DOS?:
1988. Resultado de aciertos en la encuesta
|
 |
Enlaces de interés |
|
Suscríbase a Informativos.ws y reciba cada
semana gratuitamente las mejores noticias de TIC y seguridad informática en su
correo electrónico
y sin banners
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma de e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa Informativos.ws - Números
atrasados
 |
Distribuidores premier de Seguridad0® - dónde
comprar nuestros programas |
|
|
|
Databide - Distribuidor Euskadi/ País Vasco -
Tel: 629 757 220 NouPc - Distribuidor Barcelona - Tel: 670 51 13
05 Bankoi - Distribuidor Mallorca - Tel: 902 999 397 Kernel-ING - Distribuidor Madrid - Tel: 902 430 831 Framenet 3 -
Distribuidor Madrid - Tel: 91 500 60 70 KLO - Distribuidor
Albacete - Tel: 967 467 005 Fowof- Distribuidor Alicante y Murcia - Tel:
902 999 806 Procondat - Distribuidor Huesca - Tel: 678 731 561 X Project - Distribuidor Argentina - Tel: (5411) 5239 8216
|
|
Escrito por Seguridad0®. Los
materiales publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
No se prive de enviar esta newsletter a sus amigos.
Para envío de
noticias cibernéticas:
prensa@...
Seguridad0® es marca registrada de Soluciones
Informáticas Seguridad Cero, SL. c/ Velia, 30-34, 4-1, esc.izqda. 08016 Barcelona
(Spain) Tel: 902 900 733 CIF.- B63799332
|
|
|
|
|