TechKnews: PC, CONSOLAS, Mobiles/PDAs

jueves, mayo 31, 2007

Keyloggers: espionaje delincuencial o monitoreo justificado?

Bueno para empezar una breve definición no técnica de un keylogger es un software o hardware que captura los eventos tanto de teclado como de mouse e inclusive pantallasos de su sistema, toda esta información capturada es enviada al autor del keylogger o a quien lo haya instalado.


Existen empresas que se han dedicado al desarrollo de Keyloggers y son reconocidos como legales ya que defienden su posición aduciendo que los Keyloggers son usados únicamente para tener un control dentro de la empresa para que sus empleados no usen los ordenadores con fines ajenos a sus labores pertinentes a la empresa y muchas otras razones sin embargo todas se vuelven subjetivas ya que los reportes por perjuicios a causa de un keylogger nos indican que el uso malicioso de los mismos es un 79% frente al 21% restante que es de uso ético.

¿Cómo me podría perjudicar un Keylogger?
Los Keyloggers han sido usados para espionaje industrial y político, capturan información sensible y la usan para perjudicar. Otro de los típicos casos es capturar constraseñas de cuentas como PayPal, cuentas de juegos En-Línea, cuentas de descargas como RapidShare, en fin todo tipo de contraseñas de servicios através de Internet hasta pines de tarjetas de crédito y cuentas bancarias.

Los casos más sonados han sido por ejemplo el robo de 1 millón de dolares del Banco de Nordea en el 2006, los clientes de este banco empezaron a recibir en su correo la notificacion de un programa antispam y algunos de los usuarios que lo instalaron fueron infectados con un keylogger que se lanzaba cada vez que hacian una transferencia electrónica en el portal del banco. Otro de los casos fué el robo de 90 mil dólares de la cuenta bancaria de un epresario de Florida en el 2005, el empresario enjuició al banco pero el fallo fué a favor del banco ya que se demostró negligencia ya que el keylogger que lo afectó había sido ingresado en las bases de datos de la mayoría de Anti-Virus desde el 2003.

¿Cómo puedo evitar que un keylogger me perjudique?
Ahora, para un usuario convencional las recomendaciones son las mismas que si se tratara de un virus, por ejemplo:
  • No abra datos adjuntos que no sean de una fuente segura o adjuntos confirmados.
  • Jamás reingrese contraseñas en internet aunque la misma página le reporte un error o fallo y le pida hacerlo, en tal caso cierre el explorador y vuelva realizar todo el proceso.
  • Mantenga su equipo con los últimos parches de seguridad
  • Use un buen software Anti-Virus y que siempre esté actualizado.
  • Use paralelamente un Fire-Wall y que de la misma manera siempre esté actualizado.
  • No use ordenadores públicos.
  • Verifique siempre los paquetes que estén instalados en su ordenador, si alguno le parece sospechoso indíquie de este particular al Departamento de IT de su oficina, o en caso de ser en el hogar consúltelo con un profesional del área.
  • No instale software desde Internet de origen dudoso
  • No ejecute (doble clic) archivos que encuentre en su ordenador si no está seguro de lo que son en realidad.
  • Para actividades bancarias use una tecla USB (tal como Aladdin eToken NG OTP):
  • Recuerde que muchas empresas, como política de seguridad, usan keyloggers para auditar las actividades de los empleados, y evitar que salga de la empresa información confindencial que pueda perjudicarla, a este tipo de procedimiento se lo clasifica como monitoreo justificado.

Recomendación para los desarrolladores:

Usen validación de constraseñas de uso único y con caducidad.

Una alternativa es que el usuario que consta en la base de datos de sistema como cliente, solo pueda realizar actividad electrónica si tiene una dirección de correo electrónico confirmada o dispositivo movil que soporte SMS. Una vez que el usuario ingresa la clave en el portal, el sistema automáticamente envia al usuario via email o via SMS un pin electrónico, el mismo solo sea vàlido para esa sesión y solo puede ser ingresado hasta despues de 60 segundos despues de ingresar la contraseña inicial. De tal manera así exista un keylogger no puede saber el pin ya que el sistema del portal genera un pin distinto por cada vez que acceda.

(David Estrella M)

lunes, mayo 28, 2007

Ingeniería Social


El método más comun de un hacker es la Ingeniería Social, este método consiste en engañar a una persona via telefónica o vía Internet para que este revele información confidencial o sensible. No hacen falta horas para aprovechar agujeros o gusanos en los sistemas, sino simplemente aplicar el principio de la Ingeniería Social, “los usuarios son el eslabón débil en seguridad". De esta manera se aprovecha que la gente tiende a confiar en la palabra que sus datos serán confidenciales cuando los revela.




Seguramente hemos recibido las famosas cadenas por email de chistes, ppts auto ejecutables, gràficos, etc, pero nunca nos hemos detenido a pensar que hay detrás de la ejecución de estos archivos, y a pesar de que hoy en dia los navegadores y los sistemas web de correo electrónico impiden la autoejecución de código de los archivos adjuntos, la mayoría de usuarios no se detienen y clikean los archivos para abrirlos, abriendo así una puerta de spaming, gusanos y keyloggers.


Otro de los métodos comunes de Ingeniería Social es el conocido PHISHING, que consiste en que alguien se hace pasar por un administrador de algun sistema y nos pide reingresar la contraseña para mantenimiento o para seguir en la sesión. Cabe destacar q un administrador no requiere ninguna constraseña para hacer mantenimiento. No ingrese información sensible en ningun portal; muchas veces pueden parecer páginas seguras pero jamas reingrese claves de correo.


Hoy en día está de moda la vida cibernética, chats, salas de amigos, etc. Tenga cuidado que clase de portal es en el que usted está ingresando sus datos personales, y más aún hay gente que usa una clave unioversal para su vida, tenga cuidado en que portal define una contraseña.


Uno de los ex hackers más famosos de todos los tiempos, Kevin Mitnick, dice que la Ingeniería Social se basa en 4 principios:
* Todos queremos ayudar.

* El primer movimiento es siempre de confianza hacia el otro.

* No nos gusta decir No.

* A todos nos gusta que nos alaben.


RECOMENDACIONES:

* Portales como MySpace y Hi5 son revelacion de información personal masiva, tenga cuidado que información proporciona en su perfil, ya que desde sus hobbies son información valiosa para la vida delictiva.

* No revele si situación económica ni ubicación del hogar, ni fotos, podría ser blanco perfecto para un secuestro.

* Trate de usar una clave para los portales de internet que sea distinta a su clave bancaria, clave de archivos confidenciales, etc.

* Use las normas de una contraseña segura, usando caracteres en mayùsculas, minúsculas, números y símbolos como (@,$,*)

* Cambie periódicamente las contraseñas, puede usar un patron comun agregando la fecha en la que cambia para que no se olvide, y separando la fecha con caracteres especiales.

* Mantenga su software actualizado para que evite que usen un agujero informàtico en su contra, principalmente si hace uso de tarjetas de crédito y débitos bancarios via Internet.

* Tenga cuidado con el popular Messenger Plus, contiene un adware malicioso en todas sus versiones, al momento de instalar si acepta el patrocinador acepta la instalacion de un adware que envia información a su creador (Patchou). No acepte el patrocinador.


Recuerde: nunca su información revelada será confidencial, por eso tenga cuidado a quien o en que sitio web la ingresa.


(articulo personal con fuente apoyo de Google)

Adios a los algforitmos de encriptación




Debido a que los mensajes enviados a través de la red son interceptados, un investigador de Texas ha descubierto una forma muy sumple de impedir que los mensajes electrónicos sean descifrados.

Se trata de crear ruido termico en el cable por el cual se trasmiten los mensajes; mediante 2 resistencias una alta y una baja a cada lado se perturba el cable de tal manera que siempre esta con ruido y el "hacker" no puede saber cuando se esta enviando o no un mensaje, en caso de que el mencionado suponga que está escuchando algo no lo podría confirmar ya que no es posible saber si la persona a la que están escuchando está utilizando la resistencia alta o la baja y no se podría decifrar, además la escucha alterarìa el nivel de ruido térmico de tal manera que ambos extremos se darían cuenta que hay alguien escuchándolos.

miércoles, noviembre 22, 2006

Cómo calibrar un monitor en 2 minutos!

La calibración de un monitor es un proceso básico que se debe realizar principalmente para las personas que pasan mucho tiempo frente a un computador. El hecho de no tener una correcta calibración produce dolores de cabeza, cansancio visual y hasta deterioro de la vista. Existen 2 formas de calibrar un monitor.

La primera y obviamente la más compleja es mediante Hardware, existen aparatos que miden radiación y niveles de luz del medio ambiente para dar una calibración profesional, sin embargo este proceso difícilmente lo llegaremos hacer así que procedemos a la calibración por software que es la más barata y factible. Existen un paquete muy popular en el mercado para calibrar el monitor (Adobe Gamma), pero previamente a esto recomiendo, nivelar manualmente las siguientes partes:

· Es importante configurar el nivel de PPP y de Hercios en el monitor, entrar a INICIO à CONFIGURACIÓN à PANEL DE CONTROL à PANTALLA.

·

o En PANTALLA elegimos CONFIGURACIÓN à OPCIONES AVANZADAS.

§ Hay que fijarse que la calidad de color esté en 32 Bits, una calidad menor realmente traerá problemas visuales.

§ En ADINISTRACIÓN DE COLOR verificar que no conste ningún perfil, caso contrario eliminar todos los perfiles y reiniciar la máquina para continuar con los siguientes pasos.

§ En configuración de puntos por pulgada e valor de 99 PPP es lo adecuado

§ Luego nos vamos a la pestaña MONITOR y en Hercios seleccionamos el valor más alto para HZ. Hay que tomar en cuenta que la vista trabaja sin esforzarse a una frecuencia de imagen de 75 Hercios como mínimo, mientras mayor sea este valor, menor cansancio recibe la vista, una frecuencia menor de 75 Hercios ocasiona molestias a la vista.

· Una vez que tengamos ajustados estos parámetros es importante que el Brillo del monitor esté a un 40% y el Contraste entre el 90 y 100 %.

Ahora ya tenemos una calibración física casera que nos será de mucha utilidad para que no forcemos nuestra vista, si deseamos después de esto tener una calibración a mayor escala debemos conseguir el paquete Adobe Gamma. (http://www.mailxmail.com/curso/informatica/calibraciondelmonitor/capitulo19.htm)

Otro paquete interesante es el Hex2Bit (http://www.hugorodriguez.com/calibracion/calibracion_v2_07.htm)

domingo, noviembre 12, 2006

España pionera en tecnología termosolar en la U.E.

Detalles el día 13-11-2006
Gracias por su Comprensión ...

SPYWARE Dentro de Juegos

Spyware sobre battlefield

Aparentemente el BattleField 2141 (lanzado el 17 de octubre de 2006) vendría con software de monitoreo incluido. La casa de BattleField dice que este no es un software para grabar información confidencial del usuario sino simplemente información para publicar al usuario sobre ofertas, noticias y demás avances de la compañía encargada de comercializar el producto (EA) pero todo apunta que realmente la intención de esto fue de Digital Illusions CE que son los desarrolladores del juego. De todas maneras siendo parte de un producto oficial atenta hasta cierto punto contra la privacidad de cada usuario ya que hasta las noticias deben ser con el consentimiento del mismo, dicho spyware esta grabando toda la actividad que realizo (ON LINE) en mi máquina y todo el software que he instalado o que tengo instalado hasta el momento. Digital Illusions CE, se defiende en el punto que solo dicen obtener IP’s y que bueno a la final obviamente depende que tipo de actividad ON LINE esté desarrollando, con tal afirmación se llegan a contradecir al mencionar que solo obtienen información anónima pero hay rumores en varios portales como GAMEOVER donde se corre el rumor que se estaría grabando no solo IP’s sino información personal que puede obtener del sistema operativo. De todas maneras habrá que pensarlo 2 veces antes de instalarlo en la PC ya que un spyware puede ser usado maliciosamente y en conclusión no vale la pena poner en riesgo los datos ni la información dentro de la PC. (Las consolas para jugar, las computadoras para procesar información) ;).

Batalla de “Entretenimiento Casero” y “Consolas de Video Juegos”

Microsoft anunció que su consola a entregarse el 22 del mes en curso tendrá la posibilidad de descargar diversas películas y programas de TV, queriendo tomar ventaja a sus competencias sin embargo Sony responde que su consola de videojuego que se entregará el 17 del mismo mes (5 días antes) también tendrá esta funcionalidad lo cual no se convierte (como Microsoft pretendía) en una ventaja ante su tradicional adversario de consolas. Cabe aclarar que esto no es difundir piratería ya que inicialmente no se podrán descargar los videos del XBOX hacia ningún dispositivo electrónico inclusive la PC y Zune’s, simplemente podrán compartirse entre XBOX’es y un número limitado de veces y asimismo el receptor del video ya no puede pasar a un tercero. Uno de los objetivos para que las cadenas televisivas apoyen este sistema es que dicen haber perdido audiencia ya que en el rango de edad masculino entre 18-34 prefieren navegar en Internet o jugar en el video consolas y con este sistema de las nuevas consolas pretenden recuperar algo de dicho segmento, esperemos a finales de noviembre para que los “game testers” del mundo nos empiecen a brindar sus críticas o sugerencias. ;)

viernes, noviembre 10, 2006

Sugerencia del día:

Cuidado: Sony no fabrica dispositivos USB de almacenamiento de 4gb (mejor conocidas como pen drives o flash memories) de modelo SONY VAIO. LOs que se encuentran en el mercado son falsificaciones y de no mucha durabilidad, no se dejen engañar.

OpenMoko abre puertas a Linux Mobile





OpenMoko una nuava idea :D


Aburridos de dispositivos móviles con sistemas operativos o aplicaciones para plataforma Microsoft??? . Pues bien, OPENMOKO ha llegado al mercado, y es el primer dispositivo móvil con kernel Linux. Este dispositivo es una pequeña máquina que aparenta ser un celular, la particularidad de este es que podemos cargar el kernel que nosotros queramos e inclusive cargar nuestras propias herramientas o aplicaciones. Las aplicaciones también pueden bajarse de apt-get (es un repositorio de aplicaciones open source “oficiales”). Es una máquina Linux Móvil que posee apenas 2 componentes propietarios que son el GPS y la unidad de Radio, el paquete que controla el GPS también es Copyrighted sin embargo se puede dejar de usar el paquete original y escribir tu propio manejador de GPS. Está dotado de alta tecnología, tiene apenas 2 botones físicos, el resto es touch screen, con una ranura para memorias smart digital, un conector usb y conexión bluethoot, que lo convierte (sobre todas las prestaciones mencionadas) en un reproductor de MP3 gracias a sus parlantes estero incorporados y a una salida de audífonos, este multifuncional equipo móvil también incorpora servicio de telefonía celular GSM con las 4 frecuencias de la banda. El único punto bajo del fabuloso OpenMoko es que no tiene WiFi, pero estará disponible con esta prestación en las siguientes versiones.

El gran OpenMoko esta siendo desarrollado en cooperación con Nokia, por otro lado los costos aun no se han oficializado sin embargo se prevee que será mucho más barato que sus similares que no son “OPEN TECH” ya que el software para manejar estos dispositivos encima de ser caro es limitado. Este dispositivo altamente personalizable se planea entregarlo comercialmente hablando para enero/2007 y su precio se estima entre 300 y 350 dólares.


OpenMoko se torna en el estandarte de una plataforma abierta para dispositivos móviles y Funambol el mayor desarrollador de software para "Mobile Devices" se une al proyecto líder.
OpenMoko® y Funambol .

martes, noviembre 07, 2006

TecknewzPC

Bienvenido a mi blog, aquí podrás encontrar noticias sobre avances tecnológicos, consolas, análisis personales sobre productos en el mercado DLive.