GLOBALDLL

La Compañia Informatica con la tecnologia de frontera, lo invita a integrarse al nuevo concepto de Ingenieria de seguridad Informatica para windows y linux , ofreciendo los servicios de Seguridad de la informacion en esta era digital. visite nuestra pagina web
http://www.globaldll.com/


viernes, 31 de diciembre de 2010

SU PROPIEDAD INTELECTUAL NO ESTA SEGURA

Si algo no funcionaba, intentaba otra cosa, porque sabría que había algo que funcionaria. Siempre hay algo que funciona. Solo Hay que encontrar que es.” Erick.

¿Cual es el bien más preciado de cualquier organización? No es el hardware, no son ni las oficinas ni las fabrica; ni siquiera lo que afirmaba aquel cliché que llego a ser tan popular, el de “Lo más valioso es nuestra gente”.
La pura verdad es que todo lo anterior se puede reemplazar. De acuerdo que no están fácil, no sin mucho esfuerzo. Pero numerosas empresas han sobrevivido después de que las instalaciones quedaran arrasadas por el fuego o de que un grupo de personas de empleados claves salieran por la puerta.
Sobrevivir a la perdida de la propiedad intelectual es otra historia completamente diferente. Si alguien roba los diseños de sus productos, su listado de clientes, sus planes de líneas nuevas, sus datos de I+D, supondría un golpe que haría tambalear a la Empresa.
Es más, si alguien roba mil artículos de su almacén o una tonelada de titanio de su planta de fabricación o cien ordenadores de sus oficinas , lo sabría de inmediato. Sin embargo si alguien roba electrónicamente su propiedad intelectual, lo que está robando es una copia y no lo sabrá hasta mucho después (quizá nunca), cuando el daño ya este hecho y este sufriendo las consecuencias.
Inquieta saber que gente diestra en intrusiones informáticas está robando todos los días propiedad intelectual y, con frecuencia, de empresas que probablemente no estén menos conciensadas que la suya en cuanto a la importancia de la seguridad, como sugieren los 2 ejemplos:

Esta línea de personas pertenecen a una carnada especial conocidas como crackers, un término utilizado para los hackers que desmantelan programas de software aplicando la ingeniería inversa a aplicaciones comerciales o robando el código fuent3 de estos programas o el código de las licencias , para poder utilizar gratuitamente el software y, al final, distribuirlo mediante un laberinto de sitios clandestinos de craqueo( no debe confundirse esta acepción con la de “cracker” como programa para crackear contraseñas.
Normalmente, los motivos que tiene un cracker para perseguir un producto son3:
1) Conseguir un programa en el que tiene especial interés y que quiere examinar detenidamente.
2) Tratar de superar el reto y ver si gana a un oponente digno (normalmente el desarrollador) , exactamente igual que otras personas intentan ganar a un oponente en una partida de ajedrez, o póquer.
3) Colgar el software para que esté disponible para otras personas en el secreto mundo on line dedicado a ofrecer gratuitamente software de gran valor.
Los personajes comprometen a los fabricante de software para robar el código fuente y posteriormente lanzar un parche o un generador de claves (Keygeri), es decir el mismo código propietario utilizado para generar las claves legales de las licencias para los clientes, para que grupos de crackers puedan utilizar el software geratis. Hay mucha gente con destreza en programación que hace os mismo y las empresas de software no tienen ni idea de la fuerza de los golpes que están recibiendo.

FUNDADOR DE FACEBOOK ES EL PERSONAJE DEL AÑO



La Revista Time nombro al fundador y director ejecutivo de la red social Facebook de más de 500 millones de usuarios en el mundo, a Mark Zuckeberg, como personaje del año 2010.
Time define al personaje del año como una persona que, para bien o para mal, logra influir más en los eventos del año.
“Este 2010 pasaron los 500 millones de usuarios(…) La escala de Facebook es algo que esta cambiando nuestras vidas. Una de cada 10 personas en e planeta esta en Facebook”, dijo el editor de Time, Richard Stengel, al anunciar al ganador en el programa Today de NBC Televisión.
“No es solo una nueva tecnología. Es Ingeniería Social. Es cambiar la forma en que nos relacionamos con los otros. Realmente pienso que está afectando la naturaleza humana de una forma que no habíamos visto antes”, sostuvo.
Zuckerberg era un estudiante de 19 años de la Universidad de Harvard en el 2004 cuando comenzó un servicio Web llamado Thefacebook. Com desde su dormitorio. Actualmente es uno de los Multimillonarios más jóvenes del planeta, la fortuna de Zuckerberg fue calculada por la prestigios revista Forbes en 6,900 millones de dólares, ( me recuerda el año 1992 en que la prestigiosa revista PC WORLD USA dieron como ganador al Fundador de Microsoft Corp. , Bill Gates que también fundo su Empresa a la edad de 19 años y con la venta del MS DOS a mas de 90 millones de usuarios en todo el mundo , permitió invertir en Windows, ya que en ese año la fortuna de Bill Gates se calculaba en 6,000 millones de dólares).
Zuckerberg Proyecta que su Empresa tendrá ingresos por 2,000 millones en el 2010 indico Time.
Hay que destacar que Julian Assange Fundador de Wikileaks , era el favorito para ganar este año como el hombre del año en la informática. Ya que su prestigiosa Portal dio a conocer al mundo las noticias más relevantes y secretos del planeta. “ Julian Assange ha puesto moralmente de rodillas al Imperio” dijo Fidel Castro, Líder cubano, sobre cómo ha golpeado las filtraciones de Wikileaks a Estados Unidos. Como se dijo todo fenómeno relevante que logra influir a la sociedad este año 2010. Pero Facebook dio a entender de que algo está cambiando en nuestras vidas , la forma de relacionarnos, por eso Mark Zuckerberg Creador y Fundador de Facebook es el Hombre del año de la Informática y personaje del 2010.
Publicado por Globaldll System. Javier Angel Ingaroca Salas, Consultor de Seguridad Informática
Gracias a la revista time y a Peru21 por la información en línea de este acontecimiento en la Informática.

domingo, 26 de diciembre de 2010

“Operation:Paybak”


"El campo de batalla es Wikileaks. Ustedes son las tropas "., El comando de campaña se reunió en 4chan, una especie de foro de hackers, y aspirantes (o admiradores) hackers, especialistas en crear fenómenos de internet, de preferencia sórdidos y extravagantes. El comando de campaña es un grupo de llamado "Anonymous" (nombre tomado de los clásicos y desatados comentaristas anónimos que pululan en la red) que estrictamente es cualquier cosa menos una organización: no tiene lideres visibles ni jerarquías ni, por supuesto, nombres. Algunos los han llamado la primera conciencia colectiva de internet, como una colmena. Otros tratan de explicar su comportamiento como de una bandada de aves: saben que son un grupo simplemente porque vuelan en la misma dirección y, además, cualquiera se le puede unir sin mayor tramite.
Y eso es justo lo que paso esta semana: llamaron a que todos nos unamos, a que todos seamos Anonymous .Llamaron a las armas.
Anonymous tiene una experiencia en el ciberactivismo , aunque sus causas vayan a desenmascarar a la Cientologia, la religión desde las celebridades hollywodenses, hasta mandar a Justin Bieber a Corea del Norte . En las últimas semanas, habían organizado “Operation:Paybak” para vengar a lo que la industria del entretenimiento llama “sitios de piratería”: se trataba de ataque DDos contra los equivalentes internacionales de Apdayc (para decirlo en peruano). UN ataque DDos o ataque distribuido de denegación de servicio básicamente consiste en colapsar los servidores de una Web saturando su ancho de banda o sobrecargando artificialmente sus recursos. Este es un ataque relativamente fácil, no implica infectar a nadie con Virus y cualquier persona mínimamente curiosa puede convertir a su computadora en parte de un ejército de ataque DDos .
El 8 de diciembre del 2010, Opration:Payback se unió a la causa Wikileaks. Como recordaran, la web periodística había sido objeto de ataques DDos desde el inicio del Cablegate, además de ser víctima de un corralito legal y financiero. Anonymous decidió vengar a Wikileaks y convoco a sus tropas (básicamente, todo aquel quisiera unirse alrededor del mundo ) y se tumbaron las paginas de Mastercard, Visa , EveryDNS, Paypal, la fiscalia sueca , los abogados que dfienden a las denunciantes de Assange y otras víctimas colaterales. Mastercard y Visa fueron blancos favoritos porque, presionados políticamente, cortaron las vías de financiamiento de Wikileaks.
La embestida fue mundial . En Perú, el tuitero @kno_z trasmitió por video, durante varias horas, instrucciones para que todos los simpatizantes locales de Wikileaks pudieran ser parte de los ataques.
Al día siguiente, Wikileaks filtro un conveniente cable : el gobierno norteamericano presiono al australiano para que diera marcha atrás en unas medidas que le costarían 4 mil millones de dólares a Visa y Mastercard . Esto coincidió con un cambio de estrategia de los Anonymous, quienes admitieron que , en el mejor de los casos, solo les habían dejado un ojo morado al enemigo (de hecho, no pudieron tumbarse a Amazon, uno de sus objetivos).
Ahora el operativo se llama Leakspin y consiste en una guerra informativa de verdad : publicar los cables mas importantes y menos expuestos, reseñarlos, enlazar las fuentes originales en blogs y foros, grabar videos leyéndolos en Youtube (usando etiquetas engañosas como Justin Bieber) ,etc.
Por lo pronto el peruano Gustavo Beathyate a creado Wikileaks.pe un “mirror” o copia espejo del sitio original, que se va actualizando conforme Wikileaks sigue publicando los cables (recién van 1,300 de los 251 mil tienen en su poder). En paralelo, se acaba de lanzar Openleaks un sitio similar a Wikileaks.
Este es el mundo de la en el que nuestro Tribunal Constitucional , Liderado por el aprista Carlos Mesia, quiso impedir la publicación de audios. Jamás hubiesen prohibido su difusión en la Red. Este es el mundo en que telefónica intento cambiar los términos de contrato de Speedy y la reacción en las redes peruanas fue de tal magnitud (busquen #speedygate en twitter) que Opsitel tuvo que detener a la Empresa Telefonica.
La guerra alrededor de Wikileaks solo esta haciendo mas evidente que nunca que el mundo ha cambiado radicalmente gracias a la Red Internet., como dicen en 4chan, es cosa seria.
Publicado por Marco Sifuentes de Peru21.com
GlobalDll System: Javier Ingaroca Salas, Consultor de Seguridad Informatica

viernes, 24 de diciembre de 2010

Feliz Navidad les desea GlobalDll System

A pocas horas de la navidad, la empresa de seguridad les desea que esta noche buena se dicha y felicidad en compannia de sus seres queridos, Feliz Navidad les desea Javier Ingaroca Salas

miércoles, 1 de diciembre de 2010

Soldado estadounidense habría filtrado información confidencial a Wikileaks

Según las primeras investigaciones, el marine Bradley Manning de 23 años de edad, fue quien remitió información reservada del Departamento de Estado al portal Wikileaks.


Cambiar tamaño


Se conoció que Manning, trabajaba en la unidad de inteligencia del Ejército en Irak y como tal tenía acceso a dos redes clasificadas que utilizan militares y diplomáticos estadounidenses alrededor del mundo.

Durante su larga permanencia en Medio Oriente, aburrido, con pocos amigos y maltratado por sus compañeros por su homosexualidad, Manning pasaba su tiempo libre en foros de Internet, donde conoció a Adrian Lamo, un ex hacker.

Durante el otoño de 2010, el soldado contó a Lamo que había hecho copias de documentos secretos y que los había enviado a Wikileaks.

Manning le habló primero a Lamo de un video en el que se ve como soldados estadounidenses mataron a civiles desde un helicóptero en Bagdad, un video que fue difundido por Wikileaks en abril.

Luego le reveló que había entregado a la organización de Julian Assange unos 260 mil informes y cables del Departamento de Estado y de las embajadas. Esto fue lo que asustó a Lamo. Por miedo a ser acusado de complicidad, Lamo denunció a Manning ante las autoridades estadounidenses y les entrego copias de sus discusiones por chat con el soldado.

El 26 de mayo de 2010, Manning fue detenido y se encuentra actualmente confinado en la base de quantico, en Virginia, Estados Unidos.

En julio pasado, Manning fue inculpado por haber “comunicado, transmitido y entregado a una fuente no autorizada informaciones sobre la defensa nacional”, por lo que podría pasar hasta 52 años en cárcel.

Fuente www.tn.com.ar

Estados Unidos: congreso solicita explicaciones a Facebook sobre fuga de información



Los congresistas Edward Markey y Joe Barton enviaron una carta al CEO de la red social, Mark Zuckerberg, pidiendo que se especifique el número de usuarios afectados por las grietas en la privacidad de Facebook.


Cambiar tamaño


El escándalo desatado por la fuga de información de los usuarios de Facebook ha llegado hasta el Parlamento estadounidense. Los legisladores Edward Markey, del partido demócrata, y Joe Barton, del partido republicano, enviaron una carta al creador de la red social, Mark Zuckerberg, expresando su preocupación por el hecho de que aplicaciones creadas por terceros lograran recabar y posteriormente transmitir información personal de los perfiles de varios usuarios.

En la misiva, los parlamentarios pidieron a Zuckerberg que detalle el número de usuarios afectados por la fuga de información, cuando fue el momento exacto en el que Facebook tomó conocimiento de la misma y lo que se planea hacer para resolver el problema.

Alertan sobre peligroso virus en Facebook

Esta aplicación recoge información personal del usuario, además da acceso al control del perfil y se auto reenvía a los amigos del infectado.


Distintos medios especializados han advertido sobre la existencia de un virus en Facebook, el cual se disfraza dentro de una aplicación y roba los datos privados de los usuarios. Con la frase “pulsa aquí o instálate esto y podrás saber quién visitó tu perfil” este virus busca que los internautas lo descarguen para luego infectar sus cuentas de facebook y reenviarse automáticamente a todos sus contactos.

Se informó además que el virus también facilita el acceso de terceros al perfil y está programado para permanecer oculto mientras realiza estos cambios. Cabe destacar que esta no es la primera vez que una falla afecta a esta red social, de hecho la última aplicación maliciosa descubierta dentro de Facebook por la empresa de seguridad Sophos infectó a más de 60 mil usuarios.

lunes, 29 de noviembre de 2010

Como los Hackers averiguan los nombres de los servidores


Robert tiene una estrategia estándar para cuando intenta penetrar
en la red de una empresa de tamaño considerable: "Voy detrás de cómo
abordan los problemas para explicar a la gente cómo puede entrar en la
red. Para una empresa grande el reto es mayor que para una pequeña. Si
tienes cinco empleados, puedes enviarles un correo, ¿no? O los puedes
reunir y decirles: 'Así os conectáis al servidor desde casa, así recibís el
correo desde allí'".
Pero una compañía grande suele tener un servicio de atención
telefónica, algún recurso externo al que se pueden dirigir los empleados
cuando tienen problemas informáticos. Robert imagina que una empresa
con un número considerable de empleados tendrá un manual de
instrucciones en algún sitio (seguramente en el propio servicio de
atención) donde se explique cómo acceder remotamente a los archivos y
al correo electrónico. Si pudiera encontrar esas instrucciones,
probablemente averiguaría qué medios son necesarios para entrar en la
red desde fuera, como el software para conectarse a la red interna
mediante la VPN de la empresa. En particular, esperaba averiguar qué
puntos de acceso habían utilizado los desarrolladores para acceder al
sistema de desarrollo, porque tendrían acceso al sumamente codiciado
código fuente.
De modo que el reto en esta fase era encontrar el camino hasta el
servicio de atención telefónica.
Comencé utilizando una pequeña utilidad que se llama Network
Mapper, algo que yo mismo escribí y lo que hace es,
básicamente, recorrer en secuencia una lista de los nombres de
host típicos. Lo utilizo como mi resolutor de DNS secuencial.
El Network Mapper identifica los hosts y facilita la dirección IP
de cada uno. El pequeño script Perl de Robert recorría la lista de los
nombres de hosts más comunes y comprobaba en el dominio de la
empresa si existía. Es decir, en un ataque a una empresa que se llamara
"dedosdigitales", el script comprobaría Web.dedosdigitales.com,
mail.dedosdigitales.com y, así, sucesivamente. Este ejercicio tenía el
potencial de descubrir direcciones IP ocultas o bloques de red que no
fueran fácilmente identificables. Al ejecutar el script, obtendría
resultados como los siguientes:
beta. dedosdigitales. cora
IP Address #1:63.149.163.41...
f tp. dedosdigitales. com
IP Address #1:63.149.163.36...
intranet. dedosdigitales. com
234 EL ARTE DE LA INTRUSIÓN RAMA
IP Address #1: 65 .115 .201.13a.
mail. dedosdigitales. com
IP Address #1:63.149.163.42..*.
www. dedosdigitales. com
IP Address #1:63.149.163.36...
Esta información revelaría que nuestra compañía ficticia
"dedosdigitales" tiene algunos servidores en el rango de direcciones
63.149, pero yo apostaría que la red interna es el servidor del rango
651115 con el nombre "intranel**.

Sacado del " Arte de la Intrusión" de kevin Mitchnick