111 mega bits de basura. El tamaño en bytes del spam promedio diario

Si el 2008 fue fructifero en lo que a spam se refiere el 2009 no sera ni diferente ni mejor, segun idg españa y antispameurope indica que cada usuario, por lo menos europeo, «recibe unos 600 correos al día, con una media de peso 6 KB, contabilizando la firma de seguridad una transferencia de 111 MB por usuarios al mes: unos 5,5 GB para una organización de 50 usuarios», según la medida detectada en diciembre del 2008

Una cifra horrenda en lo que se refiere a espacio mal utilizado en discos (para aquellos que utilizan gestores de correo) y un dolor de cabeza para los administradores de cuentas de correo.

Por su parte antispameurope alerta de que los spammers (personajes dedicados a la producción y envio de spam) orientaran sus estrategias hacia el marketing directo y spam personalizado, y como no, si en la red circula una gran cantidad de información personal, por lo que, vincular información personal con las cuentas de correo electrónico es bastante sencillo. Por otra parte, la personalización del spam con componentes o encabezados cercanos, como nombres de amigos, apodos cercanos, ex novias sera otro de los componentes que hara dificil la detección o diferenciación de los remitentes y en consecuencia, del spam.

Para un 2009 libre de virus. Soluciones de seguridad gratuitas.

De acuerdo a un estudio desarrollado por el Instituto SRI International concluye que las soluciones gratuitas de antivirus tienen, comparativamente con las soluciones de pago, dado que poseen un mejor desempeño en lo que respecta a capacidad de detección, velocidad, precio y posibilidades de administración.

SRI elaboro una lista con los softwares antivirus (gratuitos) mejor evaluados, e inclusive situa a 3 de estos programas como los mejores softwares antivirus de seguridad informática.

La lista.

SRI International es una organización científica sin fines de lucro.

Malware a la orden del día para el 2009

El fin de año trae consigo una sucesion de prediccones para el año venidero, el ambito informatico no queda fuera de ello, junto con las estimaciones realizadas por el informe Sophos 2009, se encuentran las predicciones realizadas por Panda Labs. Ambas no son en lo absoluto distantes, y vienen a reafirmar que el 2009 será un año de aumento de Virus, Gusanos, Troyanos y Codigos Maliciosos… en definitiva Malware.

Troyanos Bancarios (diseñado para robar claves de acceso a banca online, números de cuentas bancarias), los Falsos Antivirus (te hacen creer que tu equipo esta infectado debiendo comprar una solución de pago) , las Redes Sociales y los sitios web basados en SQL, como redes de distribución será lo que se vera mas afectado durante el 2009.

Otra de las tendencias que nos plantea Pandalabs será el uso de «packers» y «ofuscadores» personalizados, que njo son sino herramientas para comprimir malware y hacer más difícil su detección por parte de los antivirus.

Plataformas nuevas y taquilleras como Mac OS Leopard X, iPhone asi como las plataformas libre, como Linux se prevee un incremento significativo, aunque no mas que el desarrollado para windows.

En resumidas cuentas para resguardar nuestros equipos siga con atención alguno de estos consejos, que si bien no son una solucion absoluta, por lo menos son habitos basicos que pueden mantener «sanos» nuestros equipos.

  • Cuidado con los correos electrónicos de desconocidos, generalmente traen consigo una URL o dirección web que debemos seguir para acceder a un concurso, premio o saber la clave del MSN de nuestra pareja o chica de nuestros sueños. No te dejes engañar por lo facil.
  • Mal que me pese el comentario, no crea en todas las soluciones gratuitas en lo que respecta a software o freeware, como indica Panda Labs, los crackers explotan este tipo de programa. Si va a instalar un programa, como un antivirus por ejemplo, busque en foros o consulte con el amigo informatico o «computin» que uno siempre tiene a ver que recomendación le da. Las soluciones pagadas, son una opcion valida, busque la que mas se adecue a su bolsillo y equipo. Ya que hay antivirus que traen consigo aplicaciones inutiles para un usuario mas basico, que solo desea proteger su equipo de virus e intrusiones de seguridad.
  • Redes Sociales, no se haga amigo de todo el mundo. En el caso de facebook nos permite ver y visitar el perfil de quien quiere ser nuestro amigo o amiga, en lo personal recibo hartas invitaciones de nuevos contactos, fijate si la persona tiene aplicaciones instaladas, redes de amigos o la pertenencia a grupos, suele ocurrir que gente inescrupulosa crea cuentas falsas solamente para obtener datos y difundir spam. Mejor rostro conocido.
  • Los habitos de navegacion y redes P2P. Cuidado con las paginas que visite y los contenidos que descarga de la red, en especial software licenciado, musica….como dice el viejo y trillado refran, lo facil cuesta caro.

Seguridad Informatica 2009, Informe Sophos

El Informe de Seguridad 2009 desarrollado por Sophos realiza un recuento de las principales vulnerabilidades informaticas que se han desarrollado en el ambito de intrusiones, cibercrimen y desarrollo de codigos malignos durante el 2008.

Las principales amenzas del 2008 y como tales para inicios del 2009 se encontraran orientadas hacia las Redes Sociales y la distribuciòn de Spam con redireccionamientos a Sitios Web con Còdigos Maliciosos.

  • Durante el año 2008 el cibercrimen ha triplicado sus ataques contra sitios web, insertando códigos malignos con el objetivo de infectar a usuarios domésticos y profesionales que visitan estas páginas.
  • Desarrollos de software antivirus legítimo, pero por Hackers, creando diariamente sitios web y aplicaciones con aspecto profesional con el objetivo de asustar a los usuarios haciéndoles creer que sus ordenadores han sido infectados. Sophos identifica a diario 5 nuevos sitios web con este tipo de contenidos.
  • La mayor parte del spam y malware esta hosteada en páginas web americanas.
  • A lo anterior se suma también el incremento de correos spam con archivos adjuntos maliciosos, desarrollados para el robo de identidades, dinero y recursos.
  • Irrupciones en las cuentas de usuarios de redes sociales (facebook, hi5)  para la distribución de spam y malware.

Version de Consulta del security report 2009

El Spam cumple Treinta Años….

El 3 de mayo re100 pasado el «spam» o «correo basura» cumplio su trigesimo aniversario dentro de la red. la historia cuenta que este mensaje fue enviado el 3 de mayo de 1978 por un responsable de márketing de la sociedad informática DEC, hoy desaparecida, a unas 400 personas en la costa oeste de Estados Unidos. A diferencia de las nuevas tecnologías de programación y de «esclavización» o «computadores zombies» el autor de el primer spam tuvo que teclear la dirección de cada destinatario manualmente. Al igual que las tecnologías o modos de envío, el contenido de los correos como los motivos de los envíos han cambiado mucho desde 1978, tanto así que hoy los emisores de «spam» buscan obtener números de cuentas bancarias y dinero líquido del destinatario.

La Historia «etimologica» del Spam (fuente Wikipedia)

El origen de la palabra spam tiene raíces estadounidenses con unas curiosas derivaciones socio-culturales:

La empresa norteamericana Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel’s Spiced Ham. El gran éxito del invento convirtió con el tiempo la marca en un nombre genérico, fue el mismo fabricante quien le recortó el nombre, dejándolo con solo cuatro letras: Spam. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas de apertura automática, que ahorraba al consumidor el uso del abrelatas.

Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos tonos y volúmenes se trasladó metafóricamente al correo electrónico no solicitado, que perturba la comunicación normal en internet.

En un famoso sketch de 1970 (Flying Circus) los comediantes británicos representaban a un grupo de hambrientos vikingos atendidos por solícitas camareras que les ofrecían «huevo y panceta; huevo, salchichas y panceta; huevo y spam; huevo, panceta, salchichas y spam; spam, panceta, salchichas y spam; spam, huevo, spam, spam, panceta y spam; salchichas, spam, spam, panceta, spam, tomate y spam, …». La escena acababa con los vikingos cantando a coro «Spam, spam, spam, spam. ¡Rico spam! ¡Maravilloso spam! Spam, spa-a-a-a-a-am, spa-a-a-a-a-a-am, spam. ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! Spam, spam, spam, spam».

Como la canción, el spam es una repetición sin fin de texto de muy poco valor o ninguno, que aplicado a los mensajes electrónicos, se refiere a los mensajes enviados de forma masiva y dirigidos a personas que, en principio, no desean recibirlos.

La mayor parte de los mensajes (más del 40%) proceden de Estados Unidos (a pesar de que allí está prohibido), seguido por Corea del Sur (15%) y China (12%).

Criptonomicón…

¿Te sientes observado? ¿Notas unos ojos que siguen todos tus movimientos cuando mueves el ratón?
A veces uno se siente así cuando navega por la Red.
Puedes protegerte. Existen técnicas para preservar tu privacidad, para asegurar tus secretos, para que estés a salvo.
Te propongo un viaje por el mundo de la criptografía y la seguridad en Internet.
¿Quieres acompañarme? Sígueme, abre conmigo las páginas del Criptonomicón.

Criptonomicón es un servicio ofrecido libremente desde el Instituto de Física Aplicada del Departamento de Tratamiento de la Información y Codificación del Consejo Superior de Investigaciones Científicas de España. Aquí podrán encontrar articulos bastante interesantes referidos a la seguridad dentro de la red.

Les adjunto un listado de articulos publicados en lasección del mismo nombre en esta web.

Ataques personalizados de Malware

 

Según  el informe “One Internet, Many Worlds” (Una Internet, muchos mundos), junto con el aumento de criminales cibernéticos, las tendencias y estrategias de los desarrolladores de malware de un nivel sofisticado, se esta orientando hacia el desarrollo de ataques personalizados por idioma, país, empresa y sotfware, uso de la ingeniería social en función de las diferencias culturales y el uso de aplicaciones locales populares, explotando «la naturaleza viral de la tecnología Web 2.0 y las redes “” «.

Testeando Malware

 

Según un estudio desarrollado por PandaLabs, este comprobó por medio de una investigación que los ciberdelincuentes buscan formas de testear sus creaciones antes de distribuirlas, dicha práctica se sustenta en el desarrollo de herramientas de testeo que incluyan todas las soluciones de seguridad o al menos, las más prestigiosas y de uso más popular, de esta manera pueden comprobar que sus creaciones no son detectadas antes de lanzarlas, disminuyendo la probabilidad de fracaso.

Se puede decir también que este modelo de desarrollo implica la experimentación de sus aplicaciones se basa en eliminar distribución del malware, por medio de foros y páginas «colaborativas», para evitar el envio de potenciales muestras del código del malware a las compañias de seguridad.

10 amenazas y predicciones informáticas para el 2008

Junto con desearles que las fiestas hayan sido del todo gratas para Ustedes y vuestras familias ya volvimos de frentón a nuestro blog… y que mejor que empezar con algunas recomendaciones que nos da golpedegato en su blog con respecto a las 10 amenazas y recomendaciones para el «año informático 2008».
A partir de una lista elaborada por websense, presenta cuales serán los principales desafíos para el 2008, de los cuales solo redacto la idea. 

  1. Ataques cibernéticos, robo de identidad, fraudes por Internet y códigos maliciosos en las PC´s.
  2. Spam dirigido a los blogs, herramientas de búsqueda, foros y sitios personales…. (no les parece extraño tanto spam hacia los correos de los blogs con links extraños…. mmmm «very good site»).
  3. Vulnerabilidades en sitios como MySpace, Facebook o Hi5 serán vulnerables.
  4. El número de sitios web comprometidos superará el número de sitios maliciosos creados.
  5. Ataques a los iPhones y las computadoras Macintosh. Asimismo, seguirán siendo blancos latentes los sistemas operativos OSX y Windows.
  6. Irrupción de piratas en páginas sociales.
  7. Uso del lenguaje JavaScript como herramienta que evade los anti-virus.
  8. Encubrimiento de información,  para introducir datos de propiedad y robarlos.
  9. Arresto de ciber delincuentes perpetrados por medio de Internet.
  10. Incremento de las prácticas fraudulentas con el uso de protocolos de voz IP,  spam de voz  para obtener información confidencial (así que no les extrañe si joaquin lavin les llama a su Iphone… jejeje).

Recomendaciones

  1. No proporcione sus datos a través de sistemas de voz (teléfono convencional, celulares o por sistemas de voz a través de computadoras).
  2. Protege tu PC con sistemas anti-virus, firewall y softwares anti spam.
  3. Evite ingresar a sitios de Internet de poca reputación.
  4. No adquirir productos por Internet a menos que tú computadora esté debidamente protegida.

 

Fuente original: Prensa Libre.

Consejos para una Navidad y Vacaciones Seguras. Informe Panda Labs

Panda Labs elaboro un documento con recomendaciones para los consumidores en estos períodos de fiestas y vacaciones en lo que respecta a Compras online, Juegos online, Mensajería instantánea y correo, además de Consejos para disfrutar del pc en navidad de manera segura.

Este documento se encuentra disponible en formato PDF.

En su introducción el citado documento referencia que «La Navidad es una de las fechas preferidas por los ciber-delincuentes para aumentar el número de sus ataques. La razón es sencilla: al disponer de más tiempo libre, aumenta el número de personas que se conectan a Internet. Esto hace que también aumenten las posibilidades de que una de ellas se convierta en víctima de sus delitos. Vamos a repasar cuáles son los principales riesgos de este período vacacional, y la forma en que los usuarios pueden evitarlos».

Algunas de las recomendaciones citadas, extraidas del documento de Panda Labs serian las siguientes:

  • Antes de hacer una compra online o de acceder a un servicio bancario de Internet asegúrese de que no existe ningún malware activo en el PC. Complemente su antivirus tradicional y utilice herramientas antivirus de segunda opiniónpara descartar la presencia de malware en su PC.
  • No haga caso nunca a los mensajes de spam, publicitarios ni a aquellos que digan provenir de entidades financieras y soliciten datos confidenciales.
  • Investiguesobre la reputación del vendedor antes de comprar en un comercio online.
  • Mantenga siempre actualizado el sistema operativo y las aplicaciones que tenga instaladas en su PC. Las vulnerabilidades del sistema pueden ser una puerta de entrada para el malware e, incluso, permitir a un ciber- delincuente tomar el control de su PC.
  • No ejecute nunca archivos ni siga links que provengan de fuentes sospechosas
  • No pague o compre nunca nada en Internet sin estar totalmente seguro de la honradez del vendedor. Desconfíe de ofertas que puedan llegarle por otro medio que no sea del propio portal de subastas. Podría quedarse sin el producto y sin su dinero.
  • No envíe nunca datos confidenciales a través de correo electrónico, mensajería instantánea, chats u otro tipo de canales similares.