Archive for Seguridad Informática

Octubre 8th 2010

Ubuntu 10.10 se estrena este fin de semana

Número de lecturas: 2707
{lang: 'es-419'}
Canonical pondrá a disposición de los clientes la descarga de las nuevas versiones de Ubuntu Desktop y Netbook Edition a partir del próximo domingo.

Ubuntu 10.10 introduce nuevas aplicaciones a su edición Desktop centradas especialmente en hacer más sencilla la configuración para soluciones cloud.

Con la nueva edición de Netbook, los usuarios encontrarán una interfaz de usuario renovada, que ha sido bautizada como “Unity”, especialmente pensada para pantallas de pequeña dimensión. Es más intuitiva, con iconos más grandes y capacidades multitáctiles, según explican desde Canonical.

Además, se incluyen nuevos servicios en Ubuntu One (el servicio cloud de Ubuntu) y se amplia el rendimiento y la interoperabilidad con Android, iPhone y Windows.

Ubuntu One Basic, que estará disponible de forma gratuita a partir del domingo, ofrece una nube personal para compartir y sincronizar archivos, contactos, favoritos y notas, con 2 GB de almacenamiento.

Por otra parte, el Software Center de Ubuntu incluye como novedad la posibilidad de comprar aplicaciones comerciales, “proporcionando un portal unificado para el software libre y comercial”.

Otra de las novedades es CloudInt, una herramienta de configuración, y la actualización de kernel.

Fuente:

http://www.theinquirer.es/2010/10/08/ubuntu-1010-se-estrena-este-fin-de-semana.html
Octubre 8th 2010

Como se realiza el SMiShing?

Número de lecturas: 2982
{lang: 'es-419'}

El SMiShing es el término que se le ha dado a un tipo de “Phishing” que se realiza por medio de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

El fraude es muy simple, una delincuente envía un mensaje de texto haciéndole creer al destinatario que ha sido el ganador de una buena suma de dinero o que ha realizado una compra costosa con la tarjeta de crédito (en realidad puede ser cualquier otra historia, pero estas son las más comunes) y le pide que se comunique con un teléfono que le proporciona, para hacer efectivo su premio.

En esta comunicación, la víctima es guiada paso a paso por medio de engaños a realizar alguna acción definida por su atacante, que puede ir desde transferencia de dinero, a traspaso de minutos, o robo de información para suplantar su identidad, en el siguiente vídeo, escucharemos como un periodista de La W Radio, se hace pasar por una supuesta víctima de este fraude y nos muestran cómo actúan los delincuentes.

Este audio ha sido tomado por @ocioweb para iniciar la campaña “Trollea por una Causa”, cuyo objetivo es hacer perderle el tiempo a los delincuentes, para que en ese tiempo no puedan engañar personas que aun desconocen de este tipo de fraudes y caen fácilmente en él.

Video: trollear por una buena causa

Fuente: dragonjar.org

Octubre 6th 2010

Gmail alerta de un ataque de phishing

Número de lecturas: 5445
{lang: 'es-419'}
El gigante Google advierte sobre intentos de robo de contraseñas en su servicio de correo Gmail. El informe de seguridad alerta sobre un correo que se hace pasar por un aviso auténtico de Gmail que permitiría a hackers robar su contraseña.

El departamento de comunicaciones de la compañía anunció que el correo en cuestión presenta el siguiente mensaje:

“Como miembro de Gmail, has recibido este mensaje de correo electrónico que te informa sobre actualizaciones y cambios en el servicio, nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Nuestra política consiste únicamente en brindarle un mejor servicio Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal (cambio de dirección, cambio de servicio (ISP), etc.)

2. Que usted haya proveído información invalida durante su proceso inicial de registro para Gmail o que usted aun no haya realizado dicho registro de su cuenta en la versión completa de Gmail.

3. Accesos a su cuenta a través de Gmail que han sido realizados desde diferentes direcciones IP.

Esto seguramente se debe a que la dirección IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado mas de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debe ingresar a su cuenta a través del siguiente enlace Verificación de cuenta Gmail cuyo procedimiento se realizara en linea con un sifrado de (1024-Bits) para hacer segura e indetectable la transerencia de sus datos personales. Si la información en su cuenta no se actualiza en las siguientes 24 horas, el acceso a su cuenta será restringido hasta que esta información sea verificada y actualizada. Si no desea colaborar en esta verificación del servicio puede darlo de baja en el siguiente enlace cerrar tu cuenta

Gmail Google Corporation 2010”

En caso de recibir el correo, debe eliminarlo inmediatamente y abstenerse de hacer click en alguno de sus vínculos.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/gmail-alerta-de-un-ataque-de-phishing

Octubre 4th 2010

Firmas electrónicas (Que es y Como funciona)

Número de lecturas: 7020
{lang: 'es-419'}

Resumen del uso y conceptos sobre firma electrónica

Introducción al concepto de firmas electrónicas

El paradigma de firmas electrónicas (también llamadas firmas digitales) es un proceso que hace posible garantizar la autenticidad del remitente (función de autenticación) y verificar la integridad del mensaje recibido.

Las firmas electrónicas también poseen una función de reconocimiento de autoría, es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el envío del mensaje).

¿Qué es una función hash?

Una función hash es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la mínima modificación del documento causará una modificación en el hash). Además, debe ser una función unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Si existiera una forma de encontrar el texto plano desde el hash, se diría que la función hash presenta una “trapdoor”.

Crear una huella digital de un documento utilizando la función hash

Como tal, puede decirse que la función hash representa la huella digital de un documento.

more »