<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-8797423199308863032</id><updated>2025-06-30T17:54:53.042-03:00</updated><category term="actualidad"/><category term="recomendaciones"/><category term="aprendizaje"/><category term="otros"/><category term="divague"/><category term="avanzado"/><category term="curiosidades"/><category term="sitios"/><category term="eventos"/><category term="estadísticas"/><category term="varios"/><category term="herramientas"/><category term="humor"/><category term="apoyo"/><category term="campañas"/><category term="melancolia"/><category term="videos"/><title type='text'>Virus Attack!</title><subtitle type='html'>El mejor lugar para defenderse de los virus, con información sobre actualidad y capacitación para usuarios de todos los niveles (y sobre algunas cosas más)</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>252</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-7826385391892004309</id><published>2008-12-28T10:54:00.000-02:00</published><updated>2008-12-28T11:22:07.344-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Estas fiestas no abras tarjetas virtuales si...</title><content type='html'>El fin de año y las navidades son momentos en los que nos gusta saludar y recibir saludos, e Internet ha permitido hacerlo mucho más fácil que nunca, gracias a las tarjetas virtuales. Las hay de todo tipo y en todos los idiomas, y a muy poca gente le disgusta recibirlas, porque eso significa que alguien se ha acordado de uno.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, las tarjetas virtuales no dejan de ser uno de los principales vectores de distribución de &lt;a href=&quot;http://virusattack.blogspot.com/2007/05/entonces-qu-es-un-malware-leccin-7.html&quot;&gt;malware&lt;/a&gt; durante estas épocas, ya que al haber tantas legítimas que son enviadas y recibidas es fácil engañar al usuario a que abra una que pueda dañarlo sin que note la diferencia.&lt;br /&gt;
&lt;br /&gt;
La recomendación simplista sería decir &quot;no abras ninguna tarjeta virtual navideña o de fin de año&quot;, porque entre medio de las que recibas puede haber alguna que se te haya enviado con fines maliciosos, pero es lógico que nadie - o casi nadie - seguirá ese consejo.&lt;br /&gt;
&lt;br /&gt;
Entonces, lo que personalmente recomiendo es que nadie abra tarjetas virtuales si no lleva a cabo primero los siguientes pasos:&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Tiene la última versión de su navegador. No contar con la última versión del navegador que uses (sea Internet Explorer, Firefox ú otro), deja la puerta abierta a que se utilicen vulnerabilidades del mismo para instala malware en tu sistema sin que lo sepas.&lt;/li&gt;
&lt;li&gt;Tiene la última versión de &lt;a href=&quot;http://virusattack.blogspot.com/2008/06/chequeo-automtico-de-ltima-versin-de.html&quot;&gt;Adobe Flash Player&lt;/a&gt;. Al ser uno de los componentes de navegación más utilizado, es un vector normal de distribución de malware, por lo que mantenerlo al día es muy importante, sobre todo, porque es lo que necesita un equipo para poder mostrar muchas de las tarjetas virtuales animadas.&lt;/li&gt;
&lt;li&gt;Tiene las actualizaciones de su sistema operativo instaladas. Si usas Windows, puedes comprobarlo ingresando a &lt;a href=&quot;http://www.windowsupdate.com/&quot;&gt;http://www.windowsupdate.com/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;La tarjeta virtual tiene tus datos reales y los de un remitente conocido, es decir, que esté dirigida a tí, con tu nombre y el nombre de alguien que conozcas. Si tiene datos genéricos, seguramente no fue enviada solo a tí, sino a mucha otra gente, y entonces hay posibilidades que sea un malware.&lt;/li&gt;
&lt;/ul&gt;Además, si al abrir la tarjeta virtual se te pide que instales o descargues algo adicional para verlo, no lo hagas, porque ese &quot;algo adicional&quot; puede tranquilamente ser un código malicioso y en lugar de recibir un saludo de felices fiestas, terminarás con el equipo infectado por algún malware que te hará pasar un fin de año incomodo intentando quitarlo.&lt;br /&gt;
&lt;br /&gt;
Ahora sí, con estas simples recomendaciones, espero pasen un excelente fin de año, en familia y con amigos, y que comiencen el 2009 un poco más seguros mientras navegan por Internet.&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/7826385391892004309/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/7826385391892004309?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7826385391892004309'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7826385391892004309'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/12/estas-fiestas-no-abras-tarjetas.html' title='Estas fiestas no abras tarjetas virtuales si...'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-6602878059279633661</id><published>2008-12-11T19:39:00.002-02:00</published><updated>2008-12-11T19:43:02.487-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Malas prácticas de seguridad de la información para la casa y la oficina</title><content type='html'>Ayer recibí un mensaje de correo electrónico desde &lt;a href=&quot;http://www.bdobecher.com&quot;&gt;BDO Becher&lt;/a&gt;, firma argentina de auditores y consultores con la que no tengo relación alguna. El mensaje estaba titulado “Buenas prácticas de seguridad de la información para la casa y la oficina” y pueden verlo a continuación:&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFkRAKSfGEW5WIfxeJYoCAnCWlIt37f8apto92vODHGU_5dncc1Fxp_2Oty8llYswI9lU9mbRiKH_XzO__ehR8ePVK41ADaCB0QGYybYe965JL13sUNL18B_h6I6KERKDtQgtOPGUcTFw/s1600-h/bdo.becher.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 312px; height: 320px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFkRAKSfGEW5WIfxeJYoCAnCWlIt37f8apto92vODHGU_5dncc1Fxp_2Oty8llYswI9lU9mbRiKH_XzO__ehR8ePVK41ADaCB0QGYybYe965JL13sUNL18B_h6I6KERKDtQgtOPGUcTFw/s320/bdo.becher.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5278650691204790754&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Como pueden ver en la imagen, el mensaje contiene un archivo adjunto, que en teoría, tiene consejos sobre seguridad de la información como iniciativa por la Semana de la Seguridad Informática.&lt;br /&gt;&lt;br /&gt;Me parece loable la iniciativa, pero la forma de implementarla va completamente en contra de las buenas prácticas que BDO Becher pregona en su correo, e incluso, se contradice con las recomendaciones incluidas en el documento adjunto.&lt;br /&gt;&lt;br /&gt;En primer lugar, el correo me fue enviado sin haberlo solicitado, dado que nunca jamás solicite nada de BDO Becher ni tengo relación alguna con ellos, por lo que, en cuanto a mi respecta, esto es simplemente un SPAM (correo no solicitado) y así lo clasifique en mi cliente de correo.&lt;br /&gt;&lt;br /&gt;Luego, el mensaje tiene un archivo adjunto, lo cual es una práctica que debe ser evitada por cualquier empresa dedicada a la seguridad informática. Justamente, si recibo un correo de alguien que no solicite (como es este caso) y el mismo tiene un archivo adjunto, lo primero que debo hacer es desconfiar del mismo, porque esa es exactamente la &lt;a href=&quot;http://virusattack.blogspot.com/2008/05/por-dnde-ingresa-el-malware-tu-sistema.html&quot;&gt;práctica llevada adelante por quienes distribuyen malware&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Llevando adelante esta iniciativa de esta manera, BDO Becher justamente no está promoviendo “Buenas Prácticas” sino todo lo contrario, dado que está haciendo lo completamente opuesto a lo que recomienda.&lt;br /&gt;&lt;br /&gt;La intención es buena, pero el método elegido para llevarla a cabo es erróneo, y “enseña” a los usuarios a confiar en cosas (mensajes no solicitados, archivos adjuntos) de las que deben desconfiar en forma automática y eso, indirectamente, incrementa la inseguridad informática.&lt;br /&gt;&lt;br /&gt;/is&lt;br /&gt;&lt;br /&gt;NOTA: Vale aclarar que el correo NO contiene malware y el contenido del documento, pese a todo, incluye buenas recomendaciones...</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/6602878059279633661/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/6602878059279633661?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6602878059279633661'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6602878059279633661'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/12/malas-prcticas-de-seguridad-de-la.html' title='Malas prácticas de seguridad de la información para la casa y la oficina'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFkRAKSfGEW5WIfxeJYoCAnCWlIt37f8apto92vODHGU_5dncc1Fxp_2Oty8llYswI9lU9mbRiKH_XzO__ehR8ePVK41ADaCB0QGYybYe965JL13sUNL18B_h6I6KERKDtQgtOPGUcTFw/s72-c/bdo.becher.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-5103716025628865120</id><published>2008-11-27T19:40:00.000-02:00</published><updated>2008-11-27T19:40:00.495-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>Cuidado donde metes la memoria</title><content type='html'>El buen &lt;a href=&quot;http://www.tecnozona.com/?q=node/2208&quot;&gt;Microsaurio de Tecnozona&lt;/a&gt; comentó esta semana una interesante anécdota que sirve para entender que el malware está en todos lados y no solo te puede llegar a infectar por andar navegando por Internet.&lt;br /&gt;
&lt;br /&gt;
En la noticia en cuestión, comenta el caso de una persona cuya memoria de la cámara de fotos terminó infectada por un código malicioso solamente por llevarla a una casa de fotografía para realizar copias a través de las terminales de autoservicio cada vez más comunes.&lt;br /&gt;
&lt;br /&gt;
Resulta que dichas terminales utilizan, en muchos casos, sistemas operativos como Windows, y por ende, pueden infectarse como cualquier otra cosa. Al meter tu memoria en uno de ellos terminas ante la posibilidad de que en ella se copie un malware y luego cuando la conectes a tu computadora para ver las fotos que sacaste con tu cámara, también termine infectado tu equipo informático.&lt;br /&gt;
&lt;br /&gt;
Es muy importante que tengamos en cuenta que cualquier medio de almacenamiento (tarjetas de memoria, llaves usb, etc) puede ser utilizado para distribuir malware, y que muchos de los creadores de código malicioso agregan rutinas a sus desarrollos para que detecten si se conecta algo a la computadora a fin de automáticamente copiar un malware allí.&lt;br /&gt;
&lt;br /&gt;
La noticia original está en:&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.tecnozona.com/?q=node/2208&quot;&gt;http://www.tecnozona.com/?q=node/2208&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/5103716025628865120/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/5103716025628865120?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5103716025628865120'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5103716025628865120'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/cuidado-donde-metes-la-memoria.html' title='Cuidado donde metes la memoria'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-8568810241122761012</id><published>2008-11-26T21:32:00.000-02:00</published><updated>2008-11-26T21:32:00.891-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="varios"/><title type='text'>Blogueando en Revista ITNow</title><content type='html'>Desde hace poco fui inviado a bloguear en una nueva sección de la revista ITNow, uno de los principales medios de tecnología de Centroamérica. La idea me pareció muy interesante dado que me permitió tratar otros temas distintos a los que, ahora esporadicamente, suelo tratar aquí, dado que tiene un perfil de lector bien homogeneo.&lt;br /&gt;
&lt;br /&gt;
Para quienes deseen seguir lo que vaya publicando allí, los invito a visitar el sitio donde se van publicando esos posts:&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.revistaitnow.com/blog/category/14&quot;&gt;http://www.revistaitnow.com/blog/category/14&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Hasta ahora, he venido tratando temas relacionados al manejo del presupuesto en TI y Seguridad de la Información. Espero les resulte interesante y estoy abierto a escuchar ideas para seguir desarrollando nuevos temas.&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/8568810241122761012/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/8568810241122761012?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8568810241122761012'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8568810241122761012'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/blogueando-en-revista-itnow.html' title='Blogueando en Revista ITNow'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-1727248011253230477</id><published>2008-11-25T18:55:00.000-02:00</published><updated>2008-11-25T18:56:44.091-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>Malware desde fábrica (IV), esta vez le toca a Lenovo</title><content type='html'>Mes y medio atrás comentaba como se hizo público que como unas &lt;a href=&quot;http://virusattack.blogspot.com/2008/10/malware-desde-fbrica-iii-y-atenti.html&quot;&gt;máquinas de Asus habían sido lanzadas al mercado con un malware&lt;/a&gt;. Ahora, se está comentando &lt;a href=&quot;http://www.rzw.com.ar/seguridad-informatica-5333.html&quot;&gt;uno de los últimos casos que está relacionado con Lenovo&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Este tipo de incidentes no es ninguna novedad, y en realidad es algo cada vez más común, y es un reflejo claro de la falta de políticas de seguridad informática por parte de las compañías donde empresas como Lenovo tercerizan procesos y servicios.&lt;br /&gt;
&lt;br /&gt;
Lenovo (y otras empresas como ellos) seguramente tiene políticas internas de seguridad informática con altos niveles de control y monitoreo, pero para ciertas cosas, tienen proveedores externos que se encargan, de entre otras cosas, liberar software, actualizaciones, hacer controles, etc.&lt;br /&gt;
&lt;br /&gt;
Estos proveedores externos seguramente no tienen tan férreas políticas internas de control, o incluso es posible que también tercericen parte de su carga laboral.&lt;br /&gt;
&lt;br /&gt;
Es ahí donde está la debilidad de dicho modelo de lanzamiento de hardware y software, dado que esos entornos tercerizados pueden incluso no tener software antivirus actualizado y/o controles de liberación de software basados en criterios de control de calidad.&lt;br /&gt;
&lt;br /&gt;
Tanta noticia en este año respecto a esto debería llevar a replantear estos procesos, porque más allá que luego empresas como Lenovo provean soluciones, con el objetivo económico que existe detrás del malware, los usuarios pueden verse altamente perjudicados sin saberlo.&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/1727248011253230477/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/1727248011253230477?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/1727248011253230477'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/1727248011253230477'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/malware-desde-fbrica-iv-esta-vez-le.html' title='Malware desde fábrica (IV), esta vez le toca a Lenovo'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-6655012659432368200</id><published>2008-11-23T22:43:00.000-02:00</published><updated>2008-11-23T22:43:01.075-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="varios"/><title type='text'>Feliz Año Mundo Binario!</title><content type='html'>Hace tan solo unos días, el blog de Sebastián, &lt;a href=&quot;http://unmundobinario.wordpress.com/&quot;&gt;Un Mundo Binario&lt;/a&gt;, alcanzó su primer año de vida, así que aprovecho este espacio para felicitarlo, y además invitarlos a todos a que lo visiten, dado que tiene contenidos y aportes de alta calidad.&lt;br /&gt;
&lt;br /&gt;
¡Seguí así Sebastián! ¡Felicidades!&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/6655012659432368200/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/6655012659432368200?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6655012659432368200'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6655012659432368200'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/feliz-ao-mundo-binario.html' title='Feliz Año Mundo Binario!'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-1752636225515672668</id><published>2008-11-22T22:41:00.002-02:00</published><updated>2008-11-22T22:43:08.824-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>La crisis y el malware</title><content type='html'>Cuando algún evento de alcance mundial alcanza gran relevancia, es lógico que quienes están detrás de la creación de malware y otras amenazas informáticas intenten aprovecharlo de alguna forma.&lt;br /&gt;&lt;br /&gt;Una de las primeras formas en que lo hacen es modificando sus ataques para aprovechar el momento, a través de distintas técnicas de lo que se conoce como &lt;a href=&quot;http://virusattack.blogspot.com/2008/03/qu-es-la-ingeniera-social-leccin-14.html&quot;&gt;Ingeniería Social&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Con la actual incertidumbre financiera y económica mundial era de esperarse que el tema comenzara a aprovecharse, y ya se están comenzando a ver modificaciones en los mensajes utilizados en los ataques de &lt;a href=&quot;http://virusattack.blogspot.com/2007/07/avancemos-qu-es-el-phishing-leccin-8.html&quot;&gt;phishing&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Lo que están haciendo es agregar comentarios más actuales a los contenidos de dichos mensajes, sobre adquisiciones de distintos bancos, a fin de que el recipiente del correo crea que realmente está recibiendo el mensaje porque su banco fue adquirido por otro y que por eso debe confirmar sus datos.&lt;br /&gt;&lt;br /&gt;En uno de los tantos blogs de Microsoft, el de “&lt;a href=&quot;http://blogs.msdn.com/securitytipstalk/archive/2008/11/07/warning-financial-crisis-is-a-goldmine-for-online-criminals.aspx&quot;&gt;Security Tips &amp;amp; Talk&lt;/a&gt;”, se hicieron eco de esto recientemente.&lt;br /&gt;&lt;br /&gt;A estar atentos, la mejor forma de evitar el phishing es nunca jamás hacer click en los enlaces de mensajes de correo electrónico recibidos y que no fueron solicitados, sin importar de donde vengan.&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/1752636225515672668/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/1752636225515672668?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/1752636225515672668'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/1752636225515672668'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/la-crisis-y-el-malware.html' title='La crisis y el malware'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-5659566545501223084</id><published>2008-11-21T20:57:00.001-02:00</published><updated>2008-11-21T22:19:01.796-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sitios"/><title type='text'>AMTSO</title><content type='html'>&lt;a href=&quot;http://www.amtso.org/&quot;&gt;AMTSO&lt;/a&gt; es la Organización de Estándares de Evaluación Anti-Malware, que fue fundada este año y núclea a más de 40 miembros de la industria antivirus, organizaciones de evaluación y laboratorios independientes, entre otros.&lt;br /&gt;&lt;br /&gt;El objetivo de AMTSO es trabajar en el desarrollo de metodologías válidas para la evaluación y comparación de las soluciones de seguridad informática contra códigos maliciosos de todo tipo, con el fin de que las mismas tengan una base científica de desarrollo, así como que sus resultados sean de relevancia para usuarios y empresas.&lt;br /&gt;&lt;br /&gt;Uno de los aspectos más interesantes de esta iniciativa es que la gran mayoría de las casas antivirus forman parte de ella y trabajan por un interés común, lo cual es algo inédito en la industria.&lt;br /&gt;&lt;br /&gt;Hace tan solo unas semanas han publicado sus primeros documentos, los cuales están disponible en su sitio web (en inglés) así como han sido traducidos al español y publicados por varios de los miembros de AMTSO, como por ejemplo, &lt;a href=&quot;http://www.hispasec.com/&quot;&gt;Hispasec&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Los mismos pueden ser descargados desde las siguientes direcciones:&lt;br /&gt;&lt;br /&gt;- &lt;a href=&quot;http://www.amtso.org/documents.html&quot;&gt;Documentos AMTSO en Inglés &lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;http://www.hispasec.com/unaaldia/3677/guias-amtso-para-evaluacion-productos-antimalware&quot;&gt;Documentos AMTSO en Español&lt;/a&gt;&lt;a href=&quot;http://www.hispasec.com/unaaldia/3677/guias-amtso-para-evaluacion-productos-antimalware&quot;&gt; &lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Les recomiendo visitar el sitio y su blog, dado que permiten conocer mucho sobre lo realmente necesario para entender las evaluaciones de productos de seguridad y las formas correctas de llevarlas a cabo.&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/5659566545501223084/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/5659566545501223084?isPopup=true' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5659566545501223084'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5659566545501223084'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/amtso.html' title='AMTSO'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-5392810947364194750</id><published>2008-11-10T20:25:00.000-02:00</published><updated>2008-11-10T22:32:54.997-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="humor"/><title type='text'>Cuando el filtro de spam se pasa de listo</title><content type='html'>Como varios habrán visto en posts anteriores, soy un fanático de Dilbert y realmente me gusta mucho como Scott Adams, su creador, presenta algunas situaciones relacionadas con la seguridad informática.&lt;br /&gt;
&lt;br /&gt;
En la última tira de cómic - en inglés - Dilbert se encuentra con un problema en el filtro antispam de la empresa:&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://dilbert.com/strips/comic/2008-11-10/&quot; title=&quot;Dilbert.com&quot;&gt;&lt;img alt=&quot;Dilbert.com&quot; border=&quot;0&quot; src=&quot;http://dilbert.com/dyn/str_strip/000000000/00000000/0000000/000000/30000/1000/300/31334/31334.strip.gif&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Para los que no leen inglés, se los traduzco a continuación:&lt;br /&gt;
&lt;br /&gt;
- Dilbert: &quot;Nuestro filtro antispam se ha vuelto consciente de si mismo&quot;&lt;br /&gt;
- Dilbert: &quot;Está administrando la compañía, decidiendo qué mensajes debe dejar pasar.&quot;&lt;br /&gt;
- Jefe de Dilbert: &quot;Todo lo que estoy recibiendo son mensajes sobre la caída del cabello y... Oh! Otro acierto más...&quot;&lt;br /&gt;
&lt;br /&gt;
Más allá del humor, en más de una empresa se debe uno sentir &quot;manejado&quot; por su filtro antispam...&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/5392810947364194750/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/5392810947364194750?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5392810947364194750'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/5392810947364194750'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/cuando-el-filtro-de-spam-se-pasa-de.html' title='Cuando el filtro de spam se pasa de listo'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-2800017170649844082</id><published>2008-11-09T20:09:00.003-02:00</published><updated>2008-11-09T20:14:15.959-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>Vulnerabilidades en reproductor Adobe Flash</title><content type='html'>Unos 20 días atrás les avisaba que &lt;a href=&quot;http://virusattack.blogspot.com/2008/10/nueva-versin-de-adobe-flash-player.html&quot;&gt;habia una nueva versión del Adobe Flash Player&lt;/a&gt; pero que al momento de lanzarla no se conocía ninguna vulnerabilidad.&lt;br /&gt;&lt;br /&gt;En un &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb08-20.html&quot;&gt;boletín de seguridad reciente de Adobe&lt;/a&gt; se informaron varias vulnerabilidades existentes en la versión anterior del reproducto (9.0.0.124) por lo que ahora si les recomiendo sí o sí actualizarse a la última versión del navegador (10.0.12.36) a través del siguiente enlace:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.adobe.com/go/getflash&quot;&gt;http://www.adobe.com/go/getflash&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Haganme caso...&lt;br /&gt;&lt;br /&gt;/is&lt;br /&gt;&lt;br /&gt;PD: Como siempre, si no saben que versión del reproductor de Adobe Flash tienen, el &lt;a href=&quot;http://virusattack.blogspot.com/2008/06/chequeo-automtico-de-ltima-versin-de.html&quot;&gt;detector de versión&lt;/a&gt; que está en la barra derecha de este blog se lo informará :-)</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/2800017170649844082/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/2800017170649844082?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/2800017170649844082'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/2800017170649844082'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/vulnerabilidades-en-reproductor-adobe.html' title='Vulnerabilidades en reproductor Adobe Flash'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-2863944886377548338</id><published>2008-11-02T19:19:00.002-02:00</published><updated>2008-11-02T19:22:55.632-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="apoyo"/><category scheme="http://www.blogger.com/atom/ns#" term="varios"/><title type='text'>10 años de una-al-dia... ¡Felicitaciones!</title><content type='html'>El &lt;a href=&quot;http://www.hispasec.com/unaaldia/3657/unaaldia-cumple-anos&quot;&gt;boletín una-al-dia de los amigos de Hispasec ha cumplido 10 años&lt;/a&gt; y quiero aprovechar este especio para felicitarlos por tamaño logro... Creo que debe ser uno de los pocos boletines de seguridad informática que han alcanzado 10 años ininterrumpidos de existencia, y sin perder nunca la calidad de sus publicaciones.&lt;br /&gt;&lt;br /&gt;Soy un seguidor del trabajo realizado por Bernardo, Antonio (x2), Sergio y el resto de los pioneros españoles que están detrás de Hispasec. Sin dudas, expertos de verdad en materia de seguridad informática y cuyo trabajo merece el debido reconocimiento.&lt;br /&gt;&lt;br /&gt;Así que, ¡felicitaciones y enhorabuena!&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/2863944886377548338/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/2863944886377548338?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/2863944886377548338'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/2863944886377548338'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/11/10-aos-de-una-al-dia-felicitaciones.html' title='10 años de una-al-dia... ¡Felicitaciones!'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-9027433260209237622</id><published>2008-10-23T20:07:00.002-02:00</published><updated>2008-10-23T20:23:56.263-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Grave vulnerabilidad en Windows (en serio)</title><content type='html'>No me gustan los títulos que parecen sensacionalistas pero este tema amerita llamar la atención mediante un titulo igualmente llamativo.&lt;br /&gt;&lt;br /&gt;Microsoft liberó hoy un &lt;a href=&quot;http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx&quot;&gt;boletín de seguridad&lt;/a&gt;, con actualización de software incluida, debido a una grave vulnerabilidad descubierta en casi todas las versiones vigentes de Windows, desde 2000 hasta el Server 2008.&lt;br /&gt;&lt;br /&gt;No quiero entrar en detalles técnicos ya que el mismo boletín los cubre en detalle, pero básicamente, el problema se encuentra en que debido a un agujero de seguridad en el &lt;a href=&quot;http://es.wikipedia.org/wiki/RPC&quot;&gt;servicio RPC de Windows&lt;/a&gt; es posible realizar ataques remotos a equipos vulnerables a fin de ejecutar cualquier tipo de acción en los mismos sin el consentimiento del usuario.&lt;br /&gt;&lt;br /&gt;Este tipo de vulnerabilidad es de gravedad crítica aunque existen varios aspectos que la mitigan notablemente:&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Dentro de una red corporativa con un firewall correctamente configurado no debería existir la posibilidad de que se den ataques externos (aunque si internos)&lt;/li&gt;&lt;li&gt;Si el usuario utiliza otro firewall distinto del de Windows en su equipo, y dicho firewall bloquea las conexiones externas al servicio RPC en los puertos 139 y 445 (lo lógico por defecto), tampoco podría darse el ataque&lt;/li&gt;&lt;li&gt;Si la conexión de la red hogareña es a través de un router que también bloquea dichas conexiones, tampoco se podrían dar los ataques desde el exterior&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;La mayor preocupación que produce esta vulnerabilidad yace en el hecho de que ya se han visto ataques, debido a que ya se han publicado, en ciertos círculos, los &lt;a href=&quot;http://virusattack.blogspot.com/2007/03/qu-es-un-exploit-leccin-4.html&quot;&gt;exploits&lt;/a&gt; necesarios para aprovecharla.&lt;br /&gt;&lt;br /&gt;Esto motivó que Microsoft liberará un boletín de seguridad, con los parches necesarios para resolver el problema, fuera de su ciclo normal de actualizaciones.&lt;br /&gt;&lt;br /&gt;A parchear (instalar la actualización) para evitar caer victima de alguno de los ataques que se pueden llegar a producir.&lt;br /&gt;&lt;br /&gt;Más información en:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx&quot;&gt;http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx&quot;&gt;http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/9027433260209237622/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/9027433260209237622?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/9027433260209237622'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/9027433260209237622'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/grave-vulnerabilidad-en-windows-en.html' title='Grave vulnerabilidad en Windows (en serio)'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-8216976719886998680</id><published>2008-10-22T22:33:00.002-02:00</published><updated>2008-10-22T22:42:38.819-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="avanzado"/><category scheme="http://www.blogger.com/atom/ns#" term="herramientas"/><title type='text'>Nuevas herramientas del Microsoft SDL próximamente</title><content type='html'>En Junio comentaba la apertura del &lt;a href=&quot;http://virusattack.blogspot.com/2008/06/microsoft-security-development.html&quot;&gt;Microsoft Security Development Lifecycle&lt;/a&gt;, una interesante iniciativa de la empresa de Bill Gates para el desarrollo de aplicaciones en forma segura.&lt;br /&gt;&lt;br /&gt;Hasta ahora, dicha iniciativa constaba principalmente de una serie de documentaciones y recomendaciones describiendo lo que Microsoft propone para lograr la creación y mantenimiento de soluciones de software con un alto grado de seguridad.&lt;br /&gt;&lt;br /&gt;Ahora, se están agregando varias herramientas a la iniciativa, que estarán disponibles en breve, y de las cuales existen dos de alto interes para aquellos equipos de programadores que quieran mejorar los procesos de desarrollo de sus aplicaciones.&lt;br /&gt;&lt;br /&gt;Una de ellas es un modelo de optimización (SDL Optimization Model) que estará pronto disponible para descarga desde el sitio de Microsoft y tiene como objetivo facilitar la implementación de SDL.&lt;br /&gt;&lt;br /&gt;La otra que me ha resultado interesante es una herramienta de modelaje de amenazas (Microsoft SDL Threat Modeling Tool 3.0) que permitirá realizar un analisis estructurado para la mitigación de potenciales riesgos de seguridad en el desarrollo de aplicaciones.&lt;br /&gt;&lt;br /&gt;La iniciativa SDL de Microsoft me parece que tiene varios aspectos muy positivos, tanto para la comunidad de desarrolladores como para conocer en detalle cómo son pensadas y desarrolladas las aplicaciones de la empresa.&lt;br /&gt;&lt;br /&gt;Interesante lectura para todos los interesados, que está disponible en el siguiente enlace:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://msdn.microsoft.com/es-es/security/cc967276%28en-us%29.aspx&quot;&gt;http://msdn.microsoft.com/es-es/security/cc967276(en-us).aspx&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/8216976719886998680/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/8216976719886998680?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8216976719886998680'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8216976719886998680'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/nuevas-herramientas-del-microsoft-sdl.html' title='Nuevas herramientas del Microsoft SDL próximamente'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-779213193666194270</id><published>2008-10-15T02:18:00.002-03:00</published><updated>2008-10-15T02:20:56.864-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>Nueva versión de Adobe Flash Player</title><content type='html'>Adobe lanzó una nueva versión de los plugin para navegadores del Adobe Flash Player, la 10.0.12.36, la cual reemplaza a la anterior 9.0.0.124. Sin embargo, no se debió a problemas de seguridad, sino a la actualízación necesaria para soportar las nuevas funcionalidades de las aplicaciones de Adobe.&lt;br /&gt;&lt;br /&gt;Si quieren actualizar, o consultar qué versión tienen instalada, podrán hacerlo desde este blog, donde encontrarán en la barra derecha la información que brinda la herramienta que hice para chequear la versión de Adobe Flash Player que tienen instalada quienes visitan la página.&lt;br /&gt;&lt;br /&gt;/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/779213193666194270/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/779213193666194270?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/779213193666194270'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/779213193666194270'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/nueva-versin-de-adobe-flash-player.html' title='Nueva versión de Adobe Flash Player'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-4397535371587944823</id><published>2008-10-09T09:33:00.000-03:00</published><updated>2008-10-09T09:33:00.879-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="avanzado"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Mes del Cyber Security Awareness del ISC / SANS</title><content type='html'>Tal como &lt;a href=&quot;http://virusattack.blogspot.com/2007/10/recomendaciones-del-isc.html&quot;&gt;comenté el año pasado&lt;/a&gt;, Octubre es el mes de la campaña de awareness del Internet Security Center del SANS, y en esta ocasión, en el &lt;a href=&quot;http://isc.sans.org/diaryarchive.html&quot;&gt;Handler&#39;s Diary&lt;/a&gt;, están dando consejos diarios sobre manejo de incidentes relacionados a la seguridad informática.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://isc.sans.org/images/isc/logo_header.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://isc.sans.org/images/isc/logo_header.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Estos consejos han comenzado desde la preparación previa necesaria para poder luego responder a incidentes, para luego pasar por las distintas etapas propuestas por el SANS, como la identificación, la Contención, la Erradicación, la Recuperación y las lecciones aprendidas por el incidente.&lt;br /&gt;
&lt;br /&gt;
Les recuerdo que la información está en inglés, y les recomiendo leer estos consejos, dado que dan un paneo interesante de lo necesario para detectar y responder ante un incidente de seguridad.</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/4397535371587944823/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/4397535371587944823?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4397535371587944823'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4397535371587944823'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/mes-del-cyber-security-awareness-del.html' title='Mes del Cyber Security Awareness del ISC / SANS'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-4713555789690312598</id><published>2008-10-08T19:10:00.000-03:00</published><updated>2008-10-08T19:10:02.116-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="divague"/><title type='text'>8 años después, la futurología acierta en una</title><content type='html'>Hace casi ocho años escribí un artículo llamado &lt;a href=&quot;http://virusattack.virusattack.com.ar/articulos/VerArticulo.php3?idarticulo=10&quot;&gt;“Virus: ayer, hoy y mañana”&lt;/a&gt;, el cual volvió a mi mente luego de ver en el blog de Segu-info un interesante artículo que no sé como se me pasó de largo.&lt;br /&gt;
&lt;br /&gt;
En aquel artículo me animaba a hacer algo de futurología, así como a comentar otras tantas “profecías” de otros tantos que escribían sobre seguridad en aquellas épocas. &lt;br /&gt;
&lt;br /&gt;
Releer ese artículo (además de hacerme sentir un tanto “antiguo” por no decir viejo) y conectarlo al que comentaré a continuación, realmente, me ha sorprendido en cuanto al acierto de uno de los párrafos donde hacía futurología.&lt;br /&gt;
&lt;br /&gt;
En dicho párrafo hablaba sobre cómo se venía comentando que a medida que se conectaran más y más dispositivos a Internet, también se ampliaba el horizonte a los virus informáticos y demás amenazas similares.&lt;br /&gt;
&lt;br /&gt;
Bueno, &lt;a href=&quot;http://www.muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERk2XxDDUX64pGwtAqAYvIcPW9L24AadJikFuClTIxFTAznrKGwIaqg0QHCPT&quot;&gt;un artículo escrito por David Martin para Muy Computer&lt;/a&gt; hace referencia a una vulnerabilidad (o serie de ellas) &lt;b&gt;en una cafetera inteligente con conexión a Internet&lt;/b&gt; que permitiría no solo atacar a dicho dispositivo sino también utilizarlo como puente para acceder a otros equipos en la misma red donde se encuentre.&lt;br /&gt;
&lt;br /&gt;
Esto es posible a que dicha cafetera tiene un pequeño sistema operativo, con el objetivo de que pueda ser más inteligente, conectarse a Internet e incluirse ser reparada, lógicamente hablando, a través de la red por los técnicos del fabricante. &lt;br /&gt;
&lt;br /&gt;
Al tener dicho software (o firmware, hablando en mejores terminos) incluido, la cafetera es susceptible de los mismos fallos que cualquier otro dispositivo conectado a la red, y por ende, puede tener agujeros de seguridad, tal como se comenta en el artículo de David que se descubrió en este caso.&lt;br /&gt;
&lt;br /&gt;
Este hecho demuestra claramente que los ataques y amenazas informáticos van teniendo otros lugares adonde ir, tal y como se pensaba en aquella época, y que a veces, solo a veces, cuando se habla de lo que se viene, no es por alarmar infundadamente, ya que, aunque lleve tiempo, si la advertencia tiene fundamento técnico, puede llegar a hacerse realidad. &lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/4713555789690312598/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/4713555789690312598?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4713555789690312598'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4713555789690312598'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/8-aos-despus-la-futurologa-acierta-en.html' title='8 años después, la futurología acierta en una'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-4683938772919277505</id><published>2008-10-08T19:04:00.000-03:00</published><updated>2008-10-08T19:06:52.465-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Malware desde fábrica (III) y ¡atenti periodistas!</title><content type='html'>En &lt;a href=&quot;http://virusattack.blogspot.com/2008/04/malware-desde-fbrica-ii.html&quot;&gt;sendos&lt;/a&gt; &lt;a href=&quot;http://virusattack.blogspot.com/2008/03/chocolate-por-la-noticia-malware-desde.html&quot;&gt;posts&lt;/a&gt; hace unos meses informaba sobre cómo es posible que algunos dispositivos de hardware, e incluso software varios, completamente legales, pueden llegar a nosotros con malware incluido, por errores de control de calidad en el proceso de liberación de nuevos productos por parte de los fabricantes.&lt;br /&gt;
&lt;br /&gt;
¡Ojo! No lo hacen a propósito, sino que debido a que los procesos internos de algunos fabricantes son bastante &quot;complejos&quot; y que no siempre incluyen todas las medidas de seguridad que harían falta, se dan casos esporádicos donde nuevos productos salen al mercado con códigos maliciosos incluidos.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.reghardware.co.uk/2008/10/08/asus_eee_box_virus/&quot;&gt;El último caso detectado fue reportado hoy por el medio británico “The Register”&lt;/a&gt; e informa sobre como una partida del modelo desktop de la Asus Eee PC (&lt;b&gt;no las mini-notebooks, sino las PCs de escritorios&lt;/b&gt;) estaban infectados por un malware.&lt;br /&gt;
&lt;br /&gt;
Según Asus, esto solo pasó con un modelo particular, el Asus Eee Box de 80 GB y en la partida que se envió a Japón para su comercialización.&lt;br /&gt;
&lt;br /&gt;
El problema no tiene nada de “anormal” respecto a los anteriores, pero nos recuerda que debemos estar atentos a que tan seguras son las cosas que adquirimos, aunque segundos antes los hayamos sacado, nuevos y relucientes, de su caja.&lt;br /&gt;
&lt;br /&gt;
Ahora bien, lo interesante de la noticia escrita por Tony Smith para The Register, es el comentario que hace respecto a que un Eee Box que recibió para hacer una revisión (review en inglés) también estaba infectado por malware.&lt;br /&gt;
&lt;br /&gt;
La duda que le quedó al periodista es si eso se debio a problemas de fábrica o a que la misma se hubiera infectado por aquellos que hayan recibido la máquina para probar antes de ellos…&lt;br /&gt;
&lt;br /&gt;
En sus propias palabras:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;“En este momento, no queda claro si la infección que encontramos estaba presente desde el comienzo, o si fue accidentalmente agregada por un revisor anterior.”&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Entonces, &lt;b&gt;¡Atenti periodistas!&lt;/b&gt; Es claro que no todos utilizamos las recomendaciones de seguridad básicas en nuestras computadoras personales, por lo que seguramente menos lo haremos en equipos que nos presten, sobre todo cuando los mismos andan pasando de mano en mano porque son provistos para los fabricantes para las pruebas.&lt;br /&gt;
&lt;br /&gt;
Por lo que si ud., &lt;i&gt;querido lector&lt;/i&gt;, es un periodista y/o blogger que reviews sobre software y/o hardware en su medio, antes de “enchufarlo”, revise si el mismo no trae de “regalo sorpresa” algún bichito. Si esto pasa en Inglaterra, ¿por qué no va a pasar por estos lugares?”&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/4683938772919277505/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/4683938772919277505?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4683938772919277505'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/4683938772919277505'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/malware-desde-fbrica-iii-y-atenti.html' title='Malware desde fábrica (III) y ¡atenti periodistas!'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-3737412766570713798</id><published>2008-10-06T23:54:00.000-03:00</published><updated>2008-10-06T00:19:26.977-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="divague"/><title type='text'>¿Se puede alguna vez estar seguro?</title><content type='html'>Hace unos días, Sebastián publicaba un post titulado &lt;a href=&quot;http://unmundobinario.wordpress.com/2008/09/18/%C2%BFcomo-se-que-estoy-seguro/&quot;&gt;“¿Cómo sé que estoy seguro?” &lt;/a&gt;en su blog &lt;a href=&quot;http://unmundobinario.wordpress.com/&quot;&gt;Un Mundo Binario&lt;/a&gt; que me llevó a reflexionar sobre el tema y si realmente en algún momento es posible estar seguro.&lt;br /&gt;
&lt;br /&gt;
En su entrada, Sebastián comenta cómo el tema surgió en una de las listas de correo de Security Focus y distintas impresiones de los que participaron del tema así como de las suyas propias. Recomiendo su lectura porque realmente el post da en el clavo en muchos temas.&lt;br /&gt;
&lt;br /&gt;
La conclusión a la que se llega tras analizar en detalle la pregunta y las posibles respuestas que se puedan dar la misma en que &lt;b&gt;uno nunca puede saber si está realmente seguro&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Suena melodramático, alarmista y muy pesimista, pero como siempre digo, la informática e Internet, en cuanto a seguridad, no son otra cosa que un reflejo del mundo “real”. ¿Podemos saber con certeza si cuando salimos a la calle todos los días estamos 100 % seguros? No; por lo tanto, tampoco podemos responder afirmativamente a la pregunta de si nuestra computadora de casa, nuestra red hogareña o la propia infraestructura tecnológica de nuestra empresa lo están.&lt;br /&gt;
&lt;br /&gt;
Existen un sinfín de medidas de seguridad y recaudos que podemos tomar para estar seguros en Internet, desde la instalación de software antivirus y firewall, la actualización de nuestro sistema operativo, navegador y demás aplicaciones que tengamos, el llevar adelante prácticas seguras al utilizar la PC, pero pese a ello, podemos igual seguir teniendo una probabilidad de enfrentarnos a problemas de seguridad.&lt;br /&gt;
&lt;br /&gt;
Aunque nos diga que estamos protegidos, el antivirus puede haber dejado pasar una amenaza sin detectarla y comprometer la seguridad de nuestro equipo; nuestro sistema operativo o navegador puede ser vulnerable a algún agujero de seguridad desconocido (&lt;a href=&quot;http://virusattack.blogspot.com/2008/05/qu-significan-0-day-zero-day-o-da-cero.html&quot;&gt;0-day&lt;/a&gt;) y nosotros no saberlo; ese sitio de Internet al que le tenemos confianza e ingresamos siempre, puede haber sido comprometido por un atacante y por ello ser un riesgo para nosotros visitarlo…. La lista de posibilidades podría seguir indefinidamente.&lt;br /&gt;
&lt;br /&gt;
La búsqueda de un entorno seguro, ya sea en el hogar como en la empresa, puede tener como objetivo último alcanzar un 100 % de protección, pero dicho número “mágico” es un tanto utópico.&lt;br /&gt;
&lt;br /&gt;
Dada la gran cantidad de problemas de seguridad a los que podemos enfrentarnos en la Internet de estos días, es cada vez más importante que tengamos en cuenta que tomar medidas preventivas y educarnos (y educar a otros) en materia de seguridad es primordial para maximizar la seguridad al máximo posible. Y si queremos agregar medidas, tenemos que realizar &lt;a href=&quot;http://virusattack.blogspot.com/2008/06/qu-es-un-backup-leccin-19.html&quot;&gt;resguardos (backups&lt;/a&gt;), y en las empresas debemos contar con planes de contingencia y de continuidad del negocio.&lt;br /&gt;
&lt;br /&gt;
Pero, más allá de lo anterior, siempre debemos tener en cuenta que no importa lo que hagamos, siempre existe la posibilidad de un incidente de seguridad, porque no es posible responder afirmativamente, con un 100 %, a la pregunta que planteo en mi post, pero si podemos responder que hemos tomado todas las medidas necesarias para intentar lograrlo.&lt;br /&gt;
&lt;br /&gt;
Conocer el alcance de nuestras acciones y las debilidades que podemos tener en nuestros sistemas es uno de los primeros pasos para poder realmente alcanzar un alto nivel de seguridad.&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/3737412766570713798/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/3737412766570713798?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/3737412766570713798'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/3737412766570713798'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/se-puede-alguna-vez-estar-seguro.html' title='¿Se puede alguna vez estar seguro?'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-7191690156770808233</id><published>2008-10-05T13:36:00.001-03:00</published><updated>2008-10-05T13:36:00.559-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>Actualicen Flash de una vez (III)</title><content type='html'>Pasaron varias veces desde que implementé la pequeña herramienta que ven a la derecha de este blog y que detecta que versión de Adobe Flash Player tienen instalada uds. en sus computadoras. &lt;br /&gt;
&lt;br /&gt;
Adobe Flash Player es uno de los &lt;em&gt;plugin&lt;/em&gt; de navegadores más utilizados dado que es el que permite visualizar muchas de las animaciones que se encuentran en millones de páginas de Internet. Por ejemplo, sin dicho plugin, no podrías ver los videos de &lt;a href=&quot;http://www.youtube.com/&quot;&gt;Youtube&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Luego de crear dicha herramienta, escribí &lt;a href=&quot;http://virusattack.blogspot.com/2008/07/actualicen-flash-de-una-vez-ii.html&quot;&gt;dos veces&lt;/a&gt; sobre qué porcentaje de uds., los visitantes de este blog, tienen actualizado dicho plugin y cuántos no. Esto debido a que tener un plugin vulnerable, hace que tu equipo sea susceptible de verse afectado por un malware que aproveche dicho agujero de seguridad,&amp;nbsp;y siendo el Adobe Flash Player tan utilizado (+99 % de los visitantes del blog lo tienen instalado) es algo que da para preocuparse.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, habiendo pasado casi 4 meses desde entonces,&amp;nbsp;las estadísticas de actualización no han mejorado demasiado...&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Al 21 de Julio pasado, el 55 % de los visitantes del blog tenían la última versión de Adobe Flash Player&lt;/li&gt;
&lt;li&gt;Hoy, solo son el 62,83 %, es decir, un 7 % más que hace 3 meses y tantos días. Hablando en cristiano, más de 1 de cada 3 visitantes son vulnerables.&lt;/li&gt;
&lt;/ul&gt;El mayor problema de esto es que el Adobe Flash Player es multiplataforma, ya que existen versiones para los principales sistemas operativos, incluyendo Windows y Linux, así como los principales navegadores, sino todos ellos, y si tenés una versión vulnerable del mismo, no importa qué tan seguro creas que estás, dado que estás dejando una ventana abierta a cualquier tipo de ataque que aproveche esta vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
Por ello, &lt;a href=&quot;http://virusattack.blogspot.com/2008/06/chequeo-automtico-de-ltima-versin-de.html&quot;&gt;chequea si tenés la última versión&lt;/a&gt;, y si no es así, &lt;a href=&quot;http://www.adobe.com/go/getflash&quot;&gt;instala ya mismo la última versión del Adobe Flash Player&lt;/a&gt;. Después, no digas que no te avisé...&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/7191690156770808233/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/7191690156770808233?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7191690156770808233'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7191690156770808233'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/actualicen-flash-de-una-vez-iii.html' title='Actualicen Flash de una vez (III)'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-7231631681506255426</id><published>2008-10-04T20:32:00.001-03:00</published><updated>2008-10-04T20:32:01.306-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="aprendizaje"/><category scheme="http://www.blogger.com/atom/ns#" term="divague"/><title type='text'>Si no evolucionamos nosotros, menos lo hará el resto</title><content type='html'>El otro día, Martín publicó un post en su blog sobre un tema que muestra una triste involución en la industria antivirus, titulado &lt;a href=&quot;http://www.martinaberastegue.com/seguridad/antivirus-y-la-eterna-guerra-por-ver-quien-la-tiene-mas-larga.html&quot;&gt;&quot;Antivirus, y la eterna guerra por ver quién la tiene más larga&quot;.&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;em&gt;Antes de seguir leyendo, tengan en cuenta que trabajo en una empresa antivirus que no es nombrada en el post. Daré mi opinión personal pero obviamente se pueden dar lecturas subjetivas de la misma :-)&lt;/em&gt;&lt;br /&gt;
&lt;br /&gt;
Martín hace referencia a una &quot;lucha&quot; que existe desde los inicios de la industria antivirus, y está basada en la cuestionable cantidad de &lt;a href=&quot;http://virusattack.blogspot.com/2007/05/entonces-qu-es-un-malware-leccin-7.html&quot;&gt;malware&lt;/a&gt; que cada compañía antivirus&amp;nbsp;informa detectar. Cuando los antivirus comenzaban y estaban estrictamente basados en firmas únicas, es decir, por cada virus existente debían agregar un registro en su base de datos de detecciones, el número de códigos maliciosos reconocidos era un valor muy importante para comparar soluciones.&lt;br /&gt;
&lt;br /&gt;
Pero eso fue quedando en el tiempo a medida que las detecciones genéricas comenzaron a aparecer a partir de los virus polimorficos y las familias de malware que mantenían similitudes entre ellas. A partir de entonces, un registro en la base de datos de firmas podía llegar a detectar 1 o varios códigos maliciosos distintos, por lo que el número informado por los antivirus comenzó a ser relativo. Con la aparición de distintas técnicas proactivas de detección como la heurística y los bloqueadores de comportamiento, que se enfocan no en los códigos conocidos sino en los desconocidos, el número no solo dejó de tener valor, sino que pasó a ser completamente inútil, dado que no se puede enumerar la cantidad de códigos susceptibles de ser detectados por cada tecnología proactiva.&lt;br /&gt;
&lt;br /&gt;
Desterrar ese concepto de la mente de los usuarios llevó años, y ahora cuando la mayoría de los mismos entiende que es un dato inocuo, parece que la guerra se reaviva, tal y como marca Martín, lo cual es una triste involución de la industria, al menos desde el punto de vista de la comunicación.&lt;br /&gt;
&lt;br /&gt;
Lamentablemente, esta es una clara muestra de que a la educación de los usuarios no está en la agenda de todos los que formamos parte de la industria, y que es dañino para que la seguridad de internet siga mejorando. Si no informamos y educamos responsablemente a los usuarios, estamos atentando contra su seguridad, y yendo en contra de la realidad. Hablar de cantidades que detecta o no un antivirus es realmente denostar los avances en los campos de detección proactiva. Si el mensaje que comunica la industria no evoluciona, menos podremos hacer que la seguridad evolucione y mejore. &lt;br /&gt;
&lt;br /&gt;
Espero, sinceramente, que esto solo quede como una anecdota pasajera...&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/7231631681506255426/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/7231631681506255426?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7231631681506255426'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7231631681506255426'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/si-no-evolucionamos-nosotros-menos-lo.html' title='Si no evolucionamos nosotros, menos lo hará el resto'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-8644167331033369228</id><published>2008-10-03T21:18:00.000-03:00</published><updated>2008-10-03T21:30:46.644-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="aprendizaje"/><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><title type='text'>El MSN y el malware</title><content type='html'>&amp;nbsp;El otro día una visitante de este blog dejó un comentario preguntando sobre si una cosa que había recibido por MSN era un malware o no, y que debía hacer al respecto.&lt;br /&gt;
&lt;br /&gt;
Como no estaba relacionado directamente con el post donde se comentó, preferí moderarlo y aprovechar otra entrada para contestar algo que, seguramente, muchos se preguntan o tienen dudas al respecto.&lt;br /&gt;
&lt;br /&gt;
Hace un par de meses, como parte de la serie de &lt;a href=&quot;http://virusattack.blogspot.com/search/label/aprendizaje&quot;&gt;aprendizaje&lt;/a&gt;, escribí sobre cómo la &lt;a href=&quot;http://virusattack.blogspot.com/2008/07/por-dnde-ingresa-el-malware-tu-sistema.html&quot;&gt;mensajería instantánea&lt;/a&gt; (por ejemplo, el MSN) es una de las formas&amp;nbsp;a través de la que el malware puede ingresar a un sistema.&lt;br /&gt;
&lt;br /&gt;
Lo que le sucedió a este visitante en particular (a.k.a. &lt;em&gt;foxycar&lt;/em&gt;) fue:&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Recibió un enlace a través de un mensaje del MSN por parte de un amigo&lt;/li&gt;
&lt;li&gt;Hizo click en el enlace, descargó el ZIP al que apuntaba, lo descomprimió&lt;/li&gt;
&lt;li&gt;Ejecuto el contenido del mensaje&lt;/li&gt;
&lt;li&gt;Aparentemente nada pasó...&lt;/li&gt;
&lt;/ul&gt;Lo que en realidad terminó sucediendo fue:&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;El amigo de &lt;em&gt;foxycar&lt;/em&gt; estaba infectado por un malware&lt;/li&gt;
&lt;li&gt;Dicho malware envió mensajes instantáneos con un enlace para seguir reproduciendose a toda la lista de contactos de ella&lt;/li&gt;
&lt;li&gt;&lt;em&gt;foxycar&lt;/em&gt; no se dió cuenta que era un malware, su antivirus tampoco lo detectó y por ende, lo ejecutó&lt;/li&gt;
&lt;li&gt;El malware, al ejecutarse, no muestra ninguna ventana ni nada, sino que realiza todas sus acciones en forma oculta&lt;/li&gt;
&lt;li&gt;El equipo de &lt;em&gt;foxycar&lt;/em&gt; ahora está infectado&lt;/li&gt;
&lt;/ul&gt;Lo que debería haber hecho ella es:&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Al recibir un enlace a través del MSN que no solicitó, debería haber confirmado con el usuario que lo envió para saber qué era&lt;/li&gt;
&lt;li&gt;Seguramente el usuario no le hubiera respondido porque no estaba frente a la computadora y/o le hubiera dicho &quot;¿qué enlace?&quot;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;foxycar&lt;/em&gt; debería haber entonces dudado de la &quot;seguridad&quot; de dicho enlace y no haberlo descargado y asi su equipo no estaría hoy infectado&lt;/li&gt;
&lt;/ul&gt;Este tipo de situaciones son muy normales día a día dado que la mensajería instantánea es un vector relevante de distribución de malware y mucha gente no está al tanto de ello. Es prioritario que todos tengamos un poco más de precaución al manejarnos por internet dado que el malware no solo llega a través de personas desconocidas, sino que si nuestros conocidos se infectan con el mismo, también por ellos podremos llegar a recibirlo.&lt;br /&gt;
&lt;br /&gt;
A estar atentos, que hay mucho malware dando vuelta...&lt;br /&gt;
&lt;br /&gt;
/is</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/8644167331033369228/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/8644167331033369228?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8644167331033369228'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/8644167331033369228'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/10/el-msn-y-el-malware.html' title='El MSN y el malware'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-6307022436518064898</id><published>2008-09-18T20:29:00.000-03:00</published><updated>2008-09-19T20:45:24.954-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>CEOs y CIOs no se ponen de acuerdo</title><content type='html'>De acuerdo a la información recolectada y analizada por IDC Cono Sur, los CEOs (Ejecutivos Generales) y CIOs (Gerentes y/o Directores de Sistemas y/o Informática) de las empresas no están de acuerdo en el grado de importancia que tiene la seguridad de la información en la compañía.&lt;br /&gt;&lt;br /&gt;Esto se desprende de lo comunicado hoy en el 2008 Information Security &amp;amp; Business Continuity Conference de IDC.&lt;br /&gt;&lt;br /&gt;Por un lado, los CEOs le dan mayor importancia a la confiabilidad, costo y performance de todo lo relacionado con la IT, mientras que los CIOs invierten más en seguridad, luego en el ERP y luego en el CRM de la empresa. Los datos se basan en encuestas a empresas de más de 100 empleados en el Cono Sur de América.&lt;br /&gt;&lt;br /&gt;Para los CEOs, la seguridad queda en el cuarto puesto, mientras que para los CIOs en el primero, una clara muestra de la diferencia de prioridad entre los que definen la estrategia de la empresa y de los que deben dar el soporte de sistemas para que el negocio pueda desarrollarse.&lt;br /&gt;&lt;br /&gt;Esto nos lleva a darnos cuenta de las razones del por qué aún falta mucho por hacer en materia de concientización sobre la relevancia de la seguridad informática como parte inherente al negocio en si mismo y la necesidad de trabajar arduamente para que todos los elementos de la pirámide corporativa se enteren de ellos. Claramente, hace falta más y más capacitación en el tema.&lt;br /&gt;&lt;br /&gt;Fuente: &lt;a href=&quot;http://www.bloggers.com.ar/system/noticia_detalle.php?id_prod=2086&amp;amp;id_cat=39&quot;&gt;Bloggers Report&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/6307022436518064898/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/6307022436518064898?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6307022436518064898'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6307022436518064898'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/09/ceos-y-cios-no-se-ponen-de-acuerdo.html' title='CEOs y CIOs no se ponen de acuerdo'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-766550954882327805</id><published>2008-09-12T22:43:00.003-03:00</published><updated>2008-09-12T22:48:53.785-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="recomendaciones"/><category scheme="http://www.blogger.com/atom/ns#" term="sitios"/><title type='text'>Un par de cursos de seguridad informática en línea</title><content type='html'>Durante esta semana me enteré que Microsoft lanzó su Value Academy, una plataforma de educación virtual, gratuita, que entre otras cosas, incluye una carrera de seguridad que por lo que estuve revisando está bastante interesante.&lt;br /&gt;&lt;br /&gt;Esto me dio pie también para comentar la existencia de otra plataforma gratuita de educación en seguridad informática que lleva adelante la empresa ESET (*).&lt;br /&gt;&lt;br /&gt;Les recomiendo darle una visita a ambas plataformas porque el contenido es interesante, se dan certificados (en línea) y sirven para aprender más sobre seguridad informática:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.mslatam.com/latam/technet/mva/home.aspx&quot;&gt;http://www.mslatam.com/latam/technet/mva/home.aspx&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://edu.eset-la.com&quot;&gt;http://edu.eset-la.com&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Que aprendan mucho :-)&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;(*) Disclaimer: desempeño mi carrera profesional en dicha empresa desde mediados del 2004.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/766550954882327805/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/766550954882327805?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/766550954882327805'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/766550954882327805'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/09/un-par-de-cursos-de-seguridad.html' title='Un par de cursos de seguridad informática en línea'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-7523052247705871927</id><published>2008-09-09T10:49:00.000-03:00</published><updated>2008-09-09T10:51:52.310-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><category scheme="http://www.blogger.com/atom/ns#" term="divague"/><title type='text'>Confirme el Acuerdo de Licencia (Beta) para continuar</title><content type='html'>Bastante lío se armó la semana pasada con el Acuerdo de Licencia de Usuario Final (EULA en inglés) del nuevo navegador Google Chrome. El mismo contenía una sección, más específicamente, la número 11, que se reservaba algunos derechos interesantes y un tanto “amplios”, por llamarlos de alguna manera.&lt;br /&gt;&lt;br /&gt;Para el que no conozca lo que es el Acuerdo de Licencia de Usuario Final, les recomiendo leer al respecto en el siguiente enlace:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/CLUF&quot;&gt;http://es.wikipedia.org/wiki/CLUF&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;La sección 11 del EULA de Chrome decía lo siguiente:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;&quot;a perpetual, irrevocable, worldwide, royalty-free, and non-exclusive license to reproduce, adapt, modify, translate, publish, publicly perform, publicly display and distribute any Content which you submit, post or display on or through, the Services&quot;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Para el que no sabe inglés, dice algo como &lt;span style=&quot;font-style: italic;&quot;&gt;“una licencia perpetua, irrevocable, mundial, sin costo y no exclusiva para reproducir, adaptar, modificar, traducir, publicar, utilizar y mostrar públicamente, y distribuir cualquier contenido que Ud. envíe, publique o muestre en o a través de los Servicios”&lt;/span&gt; de Google.&lt;br /&gt;&lt;br /&gt;Al día siguiente Google la cambió, y en los siguientes posts hay varias respuestas oficiales al respecto:&lt;br /&gt;&lt;a href=&quot;http://googleblog.blogspot.com/2008/09/update-to-google-chromes-terms-of.html&quot;&gt;&lt;br /&gt;http://googleblog.blogspot.com/2008/09/update-to-google-chromes-terms-of.html&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.mattcutts.com/blog/google-chrome-license-agreement/&quot;&gt;http://www.mattcutts.com/blog/google-chrome-license-agreement/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Según Google, todo se debió a un error, se utilizaron partes de EULA que usan en otros servicios, y &lt;span style=&quot;font-style: italic;&quot;&gt;“bueno, lo sentimos mucho”&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;El problema con esto es que normalmente ninguno de nosotros lee los acuerdos de licencia, y ésta es una clara muestra de ello. El acuerdo de licencia es lo que dictamina los términos del servicio o software que estamos utilizando, y si los aceptamos, estamos aceptando también dichas condiciones. Y si las condiciones dicen que se puede hacer lo que el fabricante o proveedor quiera con los datos que incluyamos en el servicio o software, nosotros las habremos aprobado al aceptar el EULA.&lt;br /&gt;&lt;br /&gt;Con tanto software beta dando vueltas, los EULA beta ya están entre nosotros, y bueno, los fabricantes los cambiarán cuando tengan ganas y nosotros no les prestaremos atención. Y un día vamos a ver las fotos de nuestras vacaciones en algún otro sitio, iremos a protestar, y será porque utilizamos algún software cuyo EULA decía que podía tomar nuestra información sin problemas (&lt;a href=&quot;http://virusattack.virusattack.com.ar/base/VerVirus.php3?idvirus=570&quot;&gt;y cosas como estas ya han pasado&lt;/a&gt; ;-P)&lt;br /&gt;&lt;br /&gt;A prestar un poco de atención a donde hacemos click, que no hace daño, al menos no tanto como el que podemos sufrir luego del click :-)</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/7523052247705871927/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/7523052247705871927?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7523052247705871927'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/7523052247705871927'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/09/confirme-el-acuerdo-de-licencia-beta.html' title='Confirme el Acuerdo de Licencia (Beta) para continuar'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8797423199308863032.post-6907637423514731945</id><published>2008-09-03T16:16:00.003-03:00</published><updated>2008-09-03T16:24:44.374-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="actualidad"/><title type='text'>Una nueva fuente de vulnerabilidades: Google Chrome</title><content type='html'>El título puede ser un tanto &quot;tremendista&quot;, pero hace honor a la realidad que la Internet nos depara a diario. &lt;a href=&quot;http://www.unblogged.net/primeras-imagenes-de-chrome-el-navegador-de-google/&quot;&gt;Google ha lanzado ayer su propio navegador web&lt;/a&gt;, que competirá por el gusto de los usuarios contra Internet Explorer, Mozilla Firefox y Opera, y se llama Google Chrome.&lt;br /&gt;&lt;br /&gt;No pasaron 24 horas que ya se encontró que este nuevo navegador contiene vulnerabilidades y agujeros de seguridad. Aviv Raff, un conocido especialista en seguridad, lo informó en su blog e incluso puso a disposición una prueba de concepto, tal como informa The Register, a través de John Leyden hoy:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.theregister.co.uk/2008/09/03/google_chrome_vuln/&quot;&gt;http://www.theregister.co.uk/2008/09/03/google_chrome_vuln/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;La vulnerabilidad es la misma que se anunció hace un tiempo atrás para Safari, el navegador de Apple, y esto se debe a que Google Chrome está basado en &lt;a href=&quot;http://webkit.org/&quot;&gt;Webkit&lt;/a&gt;, motor de navegación web de código abierto, y que también es utilizado por el explorador web de la manzanita. El problema es que mientras Safari ya no cuenta con esa vulnerabilidad, Chrome está usando una versión no actualizada de Webkit, y por ende, vulnerable.&lt;br /&gt;&lt;br /&gt;Teniendo en cuenta la eterna lucha de los departamentos de marketing y seguridad de las empresas (&quot;¡Necesito sacar este producto YA!&quot; vs. &quot;Espera que tenemos que evaluar la seguridad del producto antes de lanzarlo, por favor&quot;), es más que lógico que&lt;br /&gt;pasen este tipo de cosas.&lt;br /&gt;&lt;br /&gt;Es una lástima que este apuro opaque el hecho de que Chrome parece tener unos cuantos aspectos interesantes en materia de seguridad.&lt;br /&gt;&lt;br /&gt;&quot;is&quot;</content><link rel='replies' type='application/atom+xml' href='http://virusattack.blogspot.com/feeds/6907637423514731945/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8797423199308863032/6907637423514731945?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6907637423514731945'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8797423199308863032/posts/default/6907637423514731945'/><link rel='alternate' type='text/html' href='http://virusattack.blogspot.com/2008/09/una-nueva-fuente-de-vulnerabilidades.html' title='Una nueva fuente de vulnerabilidades: Google Chrome'/><author><name>Ignacio</name><uri>http://www.blogger.com/profile/16080155762263505890</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry></feed>