Comienza la cuenta atrás de las direcciones IPv4 de internet

«Las direcciones IPv4 de Internet se agotan y la transición al protocolo IPv6, que multiplica exponencialmente el número de direcciones disponibles y mejora su funcionalidad, no está consumada. La agencia que gobierna los dominios de Internet ha entregado los últimos cinco bloques de direcciones con el protocolo IPv4.»

Entregados los últimos paquetes de direcciones IPv4 de Internet, El País, 4/2/2011.

Estado del proceso de extinción del protocolo IPv4: IPv4 Exhaustion Counter

IPv4 Exhaustion Corner

Las direcciones de internet se agotan, Computing.es, 7/2/2011.

«Desde principios de 2011, la escasez de direcciones de Internet asociadas a IPv4 se ha convertido en una realidad, que podría desembocar en un grave problema de cara al próximo año si no se toman las medidas oportunas.»

«IPv6 está más cerca que nunca, y su adopción deberá acelerarse lo antes posible para paliar el efecto del agotamiento de los últimos grandes bloques de direcciones IP libres anunciado la semana pasada. Efectivamente, el número de bloques de direcciones IP libres para su asignación a prestadores de servicios (ISP, operadoras, grandes empresas y organizaciones) se ha agotado con la entrega de los dos últimos a APNIC, la entidad registradora para Asia-Pacífico.»

Se ha liberado la primera versión estable de LibreOffice

Ya se encuentra disponible la versión oficial de LibreOffice: http://es.libreoffice.org/home/

LibreOffice es una suite gratuita de productividad personal de código abierto para Windows, Macintosh y Linux, que le da 6 aplicaciones ricas en funcionalidades para todas sus necesidades de producción de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Base y Math.

Tras la compra de Sun por Oracle se creó “The Document Foundation”, desvinculado de Oracle, para seguir con el proyecto que hasta entonces era OpenOffice.

Más tarde Oracle decidió continuar con el proyecto OpenOffice por lo que ahora mismo existen dos suites ofimáticas gratuitas muy similares: OpenOffice y LibreOffice.

Francisco Javier Alcaraz, Técnico microinformático.

Descárgate LibreOffice desde nuestra página de Software recomendado:

http://www.ua.es/es/internet/ftp/index.html#Utilidades

Las Administraciones Públicas están empezando a adoptar posiciones en las distintas redes sociales

En las actuales sociedades complejas, las administraciones públicas necesitan mejorar sus relaciones con la ciudadanía, con diferentes organizaciones, con empresas colaboradoras y, por supuesto, entre ellas mismas. Podemos encontrar al menos 10 razones para que se apunten a la web 2.0, siempre ayudando a conseguir este objetivo de mejorar su funcionamiento en red. De hecho cada vez es mayor la presencia de la Administración Pública Española en las Redes Sociales.

Un miembro del gobierno británico publicó una guía para el uso de Twitter por parte de las Administraciones Públicas. Este documento ha sido adaptado a una situación más cercana en el artículo 10 ejemplos de cómo las AAPP pueden utilizar Twitter.

Así, las redes sociales pueden contribuir positivamente a conseguir una administración mejor, más sencilla, colaborativa y conectada. Pero no son la solución a todos los problemas. También deben ser considerados los importantes riesgos asociados. Las redes sociales suponen para las AAPP una serie de oportunidades… y retos.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Man in the Browser (MITB), un ataque especialmente peligroso

La técnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. «La forma más habitual en que los navegadores se infectan con programas maliciosos es a través de ingeniería social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software. Continue reading “Man in the Browser (MITB), un ataque especialmente peligroso”

Indicadores de seguimiento de la Sociedad de la Información

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado la actualización de este dossier correspondiente a 2010 (89 págs., PDF descargable 12 MB).

Este dossier «recopila los principales indicadores del Sector de las TIC y la SI, con datos de las fuentes oficiales más relevantes. Ofrece los valores más actuales tanto a nivel nacional como autonómico, así como los de la Unión Europea para poder realizar una comparación internacional entre estos países. Además del último dato existente, también se muestra la evolución histórica de estos indicadores, permitiendo conocer así la situación actual de la SI y su evolución en los últimos años.» Continue reading “Indicadores de seguimiento de la Sociedad de la Información”

Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.

Grave fallo en la seguridad informática de la NASA

Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.

La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.

La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.

La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.

Destrucción de discos duros por medios mecánicos

Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.

Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”

El navegador Explorer cae por debajo del 50% de cuota de mercado mundial

Por primera vez el navegador de Microsoft acapara menos de la mitad del mercado mundial, de acuerdo con los datos facilitados por la empresa StatCounter.

Datos de septiembre:

– IE: 49.87%
– Firefox: 31.5%
– Chrome: 11.54%

El director ejecutivo de StatCounter ha destacado que nos encontramos ante un hito en la batalla entre navegadores, dado que tan sólo hace dos años IE dominaba el mercado mundial con un 67%.

StatCounter Global Stats: Datos mundialesDistribución en Europa, con un empate entre IE y Firefox.

Actualización relativa a diciembre de 2010:

Firefox se sitúa al frente de los navegadores en Europa, computing.es, 5/1/2011.

«El pasado diciembre, el navegador Firefox de Mozilla fue el más utilizado en Europa con un 38,11% de los usuarios, en tanto que Internet Explorer registró una cuota del 37,52%. El navegador de Microsoft pierde así su hegemonía en Europa, aunque mantiene su domino a escala global.»

La Sociedad en Red 2009

El Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI) acaba de publicar el Informe Anual de la Sociedad de la Información en España 2009.

Informe Anual 2009.

«El informe se ha convertido en una herramienta de gran utilidad para el análisis de las TIC porque recopila gran cantidad de indicadores, tanto nacionales como internacionales, de elaboración propia y externa, que además abarcan diferentes ámbitos (residencial, empresarial, administración pública…). Asimismo, otro de los valores añadidos del estudio es su continuidad, facilitando datos que permiten llevar a cabo un análisis, no sólo de tipo transversal, sino de tendencias.» Continue reading “La Sociedad en Red 2009”

Nigerianos, loterías, novias, ofertas de trabajo…

PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los  grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común  del usuario son las claves para evitar estas estafas.

Los timos más extendidos de internet. Computing.es, 16/09/2010.

Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:

«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.

– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.

– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.

– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.

– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.

– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.

– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.

– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.

– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»

¿Qué es eduroam?

RedIRIS acaba de abrir un blog sobre eduroam y ha iniciado las entradas con este vídeo de la red académica australiana AARNET, en el que se describe sucintamente qué es eduroam.

[kml_flashembed movie="http://www.youtube.com/v/TVCmcMZS3uA" width="480" height="385" wmode="transparent" /]

Eduroam España: «eduroam ES es una iniciativa englobada en el proyecto RedIRIS y que se encarga de coordinar a nivel nacional las iniciativas de diversas organizaciones con el fin de conseguir un espacio único de movilidad a nivel nacional. Este espacio único de movilidad consiste en un amplio grupo de organizaciones que en base a una política de uso y una serie de requerimientos tecnológicos y funcionales, permiten que sus usuarios puedan desplazarse entre ellas, disponiendo en todo momento de servicios móviles que pudiera necesitar. El objetivo último sería que estos usuarios al llegar a otra organización dispusieran, de la manera más transparente posible, de un entorno de trabajo virtual con conexión a Internet, acceso a servicios y recursos de su organización origen, así como acceso a servicios y recursos de la organización que en ese momento les acoge.»

Blog de la iniciativa eduroam en España.

Vulnerabilidad en Windows XP y Windows Vista

El pasado día 11 de junio, la página Web del Instituto Nacional de Tecnologías de la Comunicación (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podría permitir ejecución remota de comandos.

Debido a esto, es posible a un atacante tomar el control del sistema afectado, por lo que  podría realizar las acciones que desease en el ordenador víctima, como subir ficheros, leer información del ordenador, etc.

La mejor solución para evitar este problema es deshabilitar el protocolo Hcp lo antes posible, ya que generalmente los atacantes aprovechan el tiempo de reacción de los usuarios desde que se descubre un fallo de seguridad hasta que se actualiza el producto en el ordenador mediante un parche.

Esto sólo afecta a los Windows XP y a los Windows 2003, tanto en su versiones 32 como 64 bits. Continue reading “Vulnerabilidad en Windows XP y Windows Vista”

“Se subestima el peligro que corren las empresas y los usuarios que navegan en la red”

Brian Krebs, experto en seguridad, declara que “se subestima el peligro que corren las empresas y los usuarios que navegan en la red. Los delitos llegan a cualquier puerta y las amenazas son tan sofisticadas que es mejor estar preparados y para ello es básico informarse”.

“Un antivirus no es suficiente para librarnos de las amenazas del cibercrimen”, Computing.es, 04/02/2010.

“Los usuarios no conocen el alcance de las amenazas”.

“El problema es que los usuarios no sienten ese peligro, creen que no pasa nada hasta que se ven inmersos en un robo”.

“Las víctimas lo son por no haberse actualizado, por haberse despreocupado”.

Continue reading ““Se subestima el peligro que corren las empresas y los usuarios que navegan en la red””

Rootkits y botnets

«¿Somos los únicos en acceder a nuestro ordenador, o es utilizado por otros usuarios para otros fines sin que seamos conscientes de ello? Existen amenazas en la red cuyo objetivo consiste en introducirse en nuestro ordenador y tomar el control para realizar actividades sin nuestro consentimiento y sin que el usuario tenga noticia de ello. Este es el caso de los rootkits y de las botnets: amenazas en la red que pueden tener “secuestrados” nuestros ordenadores con fines fraudulentos…»

Amenazas silenciosas en la Red: rootkits y botnets. INTECO, Observatorio de la Seguridad de la Información (4 págs., PDF, 67 KB)


Panda Security y Defence Intelligence coordinan el cierre de una importante red de bots con autoridades policiales internacionales, Comunicadosdeprensa.org, 03/03/2010.

La Guardia Civil desmantela una red de 12,7 millones de ‘ordenadores zombis’, El Mundo, 03/03/2010.

Cae la red cibercriminal ‘Mariposa’, que controlaba millones de ordenadores ‘zombis’ en 190 países, El País, 03/03/2010.

La Guardia Civil desmantela, junto con Panda Security, una de las mayores ‘botnets’ en España, Computing.es, 03/03/2010.

¿Cómo es el gusano ButterflyBot.A?, Panda Security.

Explican lecciones del botnet Mariposa, DiarioTI, 13/10/2010.

Hazte PRE: prevenido, precavido, preparado

Hazte PRE es una campaña global que tiene como fin llegar a un público general con pocos conocimientos de las nuevas tecnologías y las amenazas de internet para ayudarles a navegar y a disfrutar con seguridad y confianza.

HaztePRE es una campaña de concienciación y educación organizada con el Consejo Nacional Consultivo sobre CyberSeguridad (CNCCS, www.cnccs.es) y el Instituto Nacional de Tecnologías de la Información y la Comunicación (INTECO, www.inteco.es).

BN-PRE-300x250

El malware crece un 79% en 2009, Computing.es,  23/2/2010.

Privacidad y redes sociales: del exhibicionismo al suicidio 2.0

«¿Se le ha ido la mano exponiendo datos personales en Facebook o Twitter? […] el arrepentido usuario de cualquiera de estas redes sociales puede optar por la solución drástica de eliminar su perfil de las mismas, o bien optar por el nuevo servicio denominado muy gráficamente “Suicidio 2.0”.»
‘Desaparecer’ de las redes socialeselconfidencial.com, 25/1/2010.

«Una generación entera está creciendo en compañía de webs de redes sociales como Facebook y MySpace, donde colocan información sobre su vida para que la vean sus amigos, y todo el mundo. Pocos usuarios se dan cuenta de que la información que revelan, cuando se combina con nuevas tecnologías de recopilación de datos, puede crear una especie de huella dactilar de su comportamiento.»
Las redes sociales online redefinen la privacidad personal, CRYPTEX-Seguridad de la información, 21/6/2009.

Seguridad en las Redes Sociales (buenas prácticas, datos personales, estudios, privacidad, riesgos, etc.). Este blog forma parte de los recursos de divulgación online puestos en marcha por PantallasAmigas.net.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online.
«Este trabajo, centrado en el análisis de la seguridad de la información y los posibles riesgos para la privacidad en el entorno de las redes sociales, recoge la opinión consensuada de 35 expertos de distintos sectores de actividad intervinientes en la cadena de valor de estas plataformas online –responsables jurídicos y tecnológicos de las redes sociales, profesionales del derecho tecnológico y de la seguridad de la información, instituciones públicas y entidades sin ánimo de lucro implicadas- integrando sus propuestas y recomendaciones.»

Instituto Nacional de Tecnologías de la Comunicación (INTECO) y a la Agencia Española de Protección de Datos (AEPD), (158 págs., PDF, 3.11 MB).

El derecho al olvido y su protección, Artemi Rallo Lombarte, Boletín de la Sociedad de la Información, Fundación Telefónica, 09/03/2011.

«Hoy los internautas pueden elegir qué información personal compartir y revelar en la Red, pero…¿qué sucede cuando se quiere desaparecer digitalmente?»

Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3

A partir de junio de 2010 Microsoft sólo sacará actualizaciones para XP con Service Pack 3. Esto quiere decir que todos aquellos que no tengan actualizado su Windows XP a esta versión dejarán de recibir actualizaciones para su Sistema Operativo, con el riesgo de seguridad que ello conlleva.

Por este motivo, desde el Servicio de Informática recomendamos que todos aquellos que tengan instalado Windows XP se actualicen al último service pack con el fin de seguir recibiendo actualizaciones, que no son más que parches o mejoras para un funcionamiento más eficaz de su Sistema Operativo. Continue reading “Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3”

Francia y Alemania cuestionan la seguridad de Internet Explorer

Alemania recomienda no usar Internet Explorer para garantizar la seguridad, El Mundo, 18/1/2010.

Francia y Alemania recomiendan buscar alternativas a Internet Explorer por seguridad, El País, 18/1/2010.

Recomendaciones de los gobiernos alemán y francés sobre navegadores, Hispasec, 18/1/2010.

Youtube matará a Internet Explorer 6 el 13 de marzo por viejo e inseguro, Periodistadigital.com, 1/3/2010.

«Pese a salir al mercado en 2001 y no responder a los estándares de la Red de hoy día, Internet Explorer 6 es el segundo navegador más utilizado.»

«Google recomienda trabajar con versiones actuales de los navegadores, el mismo consejo que da Microsoft.», Google deja de dar soporte a Internet Explorer 6, El País, 1/2/2010


Microsoft empuja la desaparición de Internet Explorer 6: «”Muy pocas veces os pedimos encarecidamente que dejéis de usar uno de nuestros productos, pero con Internet Explorer 6 haremos una excepción“, publica la empresa», El País, 07/03/2011.

Fuente: IE6 around the world, 28 de febrero de 2011

El Servicio de Informática reitera su recomendación para utilizar Firefox o Chrome como navegadores.


Los ataques con troyanos bancarios son cada vez más sofisticados

Hispasec informa de la detección de una nueva técnica utilizada por los troyanos bancarios: se falsea el balance de la cuenta atacada para que el usuario no perciba las cantidades robadas. Además, las cantidades sustraídas son pequeñas para evitar los mensajes de alerta de los bancos (lo que no evita que sean muy numerosas).  Si no se consulta un extracto fuera del propio ordenador o se produce la devolución de un recibo, el usuario no detecta el expolio.

Continue reading “Los ataques con troyanos bancarios son cada vez más sofisticados”