Archive for febrero, 2014

Intel presenta software para análisis Big Data

La empresa de Santa Clara ha presentado el software de código abierto Intel Data Platform, que ayuda a las empresas en la tarea de analizar Big Data.

Continue Reading 20 febrero 2014 at 8:56 PM Deja un comentario

Mozilla intenta vender publicidad vía FireFox

La Fundación Mozilla es una organización no lucrativa que supervisa el negocio alrededor del navegador Firefox, que actualmente saca partido económico de un acuerdo de búsqueda alcanzado con Google. Pero Firefox, el que fuera en su día la alternativa más popular a Internet Explorer, ha cedido mucho de su protagonismo a favor de Chrome, el navegador de Google, que ya cuenta desde hace meses con un sistema similar a Directory Tiles.

Continue Reading 19 febrero 2014 at 7:32 PM Deja un comentario

10 mitos sobre Big Data

MITO 1: Solo los científicos de datos pueden trabajar con el Big Data
De hecho, los científicos de datos no bastan. Los científicos de datos por sí mismos no van a poder jalar la información desde el Big Data si no saben lo que están buscando en primer lugar, señala Pat Farrell, directorsenior de analítica de datos de Penn Medicine. Uno necesita de personas que estén familiarizadas con la industria, el dominio del conocimiento, entiendan qué tipos de preguntas se pueden encontrar, qué información sería valiosa para la industria en particular.

Penn Medicine, por ejemplo, incluye un sistema de salud y una escuela de medicina. Por mucho tiempo, el sistema de salud ha estado recolectando datos clínicos en un data warehouse. Mientras tanto, en la escuela de medicina, las nuevas tecnologías permiten determinar la secuencia del genoma humano, lo cual implica una enorme cantidad de datos.

Sabemos que se puede encontrar valor ahí fuera, y por fin tenemos el poder de cómputo para acceder a él, sostiene Farrell. Al combinar la analítica de datos con la experticia en medicina se abre un campo totalmente nuevo de cuidados de la salud predictivos, afirma el ejecutivo.

MITO 2: Mientras más datos, más valor
Se requiere de tiempo y de recursos para recolectar los datos, alojarlos y catalogarlos, indica Farrell. Recolectar de manera indiscriminada grandes cantidades de datos puede entretener esos recursos alejándolos de proyectos más valiosos. Farrell recomienda que las empresas tengan una clara idea de la métrica específica o key performance indicator (KPI) que buscan antes de comenzar a recolectar datos.

Uno quiere llegar al punto donde se tiene un puñado de pepitas de sabiduría que sean valiosas para uno, indica el ejecutivo. Los datos en sí mismos, puesto ahí, no son suficiente.

MITO 3: El Big Data es para las grandes compañías
Las grandes compañías pueden tener más recursos internos para conseguir datos, pero incluso las pequeñas empresas pueden aprovechar los datos que provienen de las plataformas de medios sociales, las agencias gubernamentales y los proveedores de datos. Sin importar el tamaño de su organización, lo mejor es tomar decisiones en base a los datos y no confiar en la intuición o las corazonadas, sostiene Darin Bartik, director ejecutivo de product management de Information Management Solutions de Dell Software.

Las compañías pequeñas pueden tomar decisiones basadas en datos con menos regularidad que sus contrapartes más grandes, afirma el ejecutivo; pero, cuando lo hacen, pueden realizar correcciones a su curso de acciones más rápido.

Las compañías más pequeñas pueden usar mejores prácticas para guiarse más por los datos y superar o ser más hábiles que sus competidores más grandes y más lentos, anota el ejecutivo.

MITO 4: Recolecte ahora, ordene después
El almacenamiento se abarata a cada momento, pero no llega a ser gratuito. Sin embargo, para muchas compañías, el apetito por los datos se está expandiendo más rápido que lo que se están reduciendo los costos del almacenamiento, señala Brad Peters, CEO de Birst, empresa proveedora de soluciones de inteligencia de negocio en nube.

Las compañías creen que si simplemente recogen datos, luego podrán pensar en qué hacer con ellos, afirma el ejecutivo. Veo que varias grandes corporaciones recolectan camionadas de cosas, su gasto se incrementa y no obtienen ningún valor de ello.

De hecho, con algunos grupos de datos, se comienza a aplicar la ley de los rendimientos decrecientes. Por ejemplo, si encuesta a las personas para predecir una elección. Uno necesita una cierta cantidad de persona para obtener una muestra representativa. Pero luego de cierto punto, agregar más personas no afectará significativamente el margen de error.

¿Almacena datos que podría necesitar, que podría darle un par de dígitos de precisión?, pregunta el ejecutivo. O ¿adquiere más personal? ¿Asegura mejor sus redes? La economía no está creciendo muy rápidamente y los presupuestos no se están incrementando.

Y no solo se trata de los costos de almacenamiento, señala Dean Gonsowski, jefe global de gobierno de la información y administración de big data de Recommind, empresa de San Francisco que se especializa en analítica de datos no estructurados.

Por ejemplo, podría costarle a la compañía perder esos datos, afirma. Y tener los datos en los warehouses significa que se encuentran sujetos a la inspección en caso de que surja algún juicio.

Finalmente, cuantos más datos, más tiempo se necesita para ordenarlos. Cuando los repositorios llegan a los miles de millones de registros, las búsquedas pueden requerir de horas o semanas, señala el ejecutivo. El volumen de la información comienza a atascar los sistemas que nunca fueron construidos para manejar estos volúmenes.

MITO 5: Todos los datos han sido creados iguales
El estado de Virginia ha estado recolectando datos sobre las matrículas de los estudiantes, ayuda financiera y nivel de dinero otorgado, en los últimos 20 años. Pero eso no significa que los datos recolectados hace 20 años, y almacenados en el mismo campo de datos, son necesariamente los mismos.

El problema más grande con el que me he topado es que simplemente, porque se encuentra en el diccionario de datos, los investigadores creen que todo es lo mismo, señala Tod Massa, director de investigación de políticas y data warehousing del Consejo Estatal de Educación Superior de Virginia. Por ejemplo, los datos sobre los puntajes en las evaluaciones de los estudiantes en el ACT (American College Test) y el SAT (Scholastic Assessment Test) inicialmente solo se recolectaban para estudiantes del estado, entonces había una brecha; luego se comenzó a recolectar tanto para estudiantes del estado como para estudiantes de fuera del estado. De forma similar, la raza y la etnicidad se registran de forma diferente a nivel escolar y en la educación superior.

De hecho, cualquier dato en particular puede ser reportado de manera diferente de parte de instituciones diferentes o en diferentes puntos de tiempo, o por diferentes personas en esas instituciones. Si se encuentras en un lugar aislado o en una empresa que solamente es responsable por los datos que recolecta, podría tener una situación diferente, señala. Pero incluso entonces, sospecho que el significado de dato cambia con el tiempo.

Como resultado, los analista no solo necesitan habilidades estadísticas, sino también conocimiento local de los datos y conocimiento de las tendencias de la industria como un todo, como cuando se reacomodaron los puntajes del SAT y el ACT. Uno no puede programar todas esas cosas en un repositorio de datos, indica el ejecutivo.

Lo mismo se aplica para las fuentes de datos externas, agrega. La recolección de datos a nivel federal ha cambiado drásticamente en los pasados 50 años, señala. El entendimiento de la cultura y el contexto de la recolección de datos es realmente necesario para usar bien los datos.

MITO 6: Mientras más específica sea la predicción, mejor
Es parte de la naturaleza humana pensar que algo que es más específico es más exacto. Decir 3:12 pm es más exacto que en algún momento de la tarde. Que el meteorólogo que predice que va a llover el domingo por la mañana es más exacto que aquel que predice que existe un 50% de probabilidades de que llueva el fin de semana.

De hecho, el opuesto es cierto. En muchas situaciones, mientras más exacta es la predicción menos probabilidades de que sea certera. Por ejemplo, un cliente compra una laptop muy específica, con una configuración muy particular. Y el único otro cliente que ha comprado ese mismo producto en el pasado también compró un par de zapatos con taco aguja rosados.

La recomendación de comprar zapatos con tacón de aguja rosados podría ser muy específica, demasiado específica, y tener un gran margen de error, señala Jerry Jao, CEO de Retention Science, firma de marketing de California.

Esto es algo que en realidad vemos con frecuencia en los negocios y los gerentes de marketing, indica.

MITO 7: Big Data es igual a Hadoop
Hadoop, la popular base de datos de código abierto para datos no estructurados, ha llamado mucho la atención últimamente. Pero existen otras opciones. Existe todo un movimiento NoSQL, señala Irfan Khan, gerente general y vicepresidentesenior de SAP Big Data. Existe MongoDB, Cassandra -todo un grupos de otras tecnologías.

Algunas de esas tecnologías podrían ser una mejor alternativa que las otras para un proyecto en particular de Big Data.

En particular, Hadoop funciona dividiendo los datos en pedazos, y trabajando en varios pedazos al mismo tiempo. Este enfoque funciona en muchos problemas de Big Data, pero no en todos.

Aunque YARN y Hadoop 2 encaran algunos temas, en ocasiones uno necesita trabajar de formas en las que no es ideal Hadoop, sostiene Grant Ingersoll, CTO de LucidWorks, firma consultora en Big Data. Las personas necesitan decidir qué es lo mejor para ellas, no simplemente elegir ese objeto brillante que todos los chicos cool están utilizando.

MITO 8: Los usuarios finales no necesitan acceso directo a Big Data
Big Data se mueve a gran velocidad, desde una variedad de fuentes y en grandes volúmenes; con ello parece que es simplemente demasiado complicado como para que los empleados comunes trabajen con ellos. Pero eso no es necesariamente el caso.

Por ejemplo, todos los datos generados por los dispositivos en una unidad de cuidado intensivo. Pulsaciones, datos de respiración, lecturas de electrocardiogramas. Sin embargo, generalmente los doctores y las enfermeras solo pueden ver las lecturas actuales del paciente.

No puedo ver lo que pasaba hace 10 minutos, o dibujar una línea de tendencia de lo que podría pasar dentro de una hora, señala Anthony Jones, chief marketing officer de Patient Care & Clinical Informatics de Philips Healthcare.

Estar en capacidad de ver los datos históricos de un paciente puede ser muy valioso para un profesional médico que tiene que tomar una decisión. La gente que se encuentra cercana a un equipo de ciencias con datos importantes está perdiendo una gran oportunidad, señala Jones.

El problema hoy es hacer que todos los diferentes dispositivos que generan datos conversen unos con otros a pesar de que no se encuentran diseñados para hacer esto, y usar diferentes plataformas y lenguajes de programación. Y una vez que lo hagan, llevar los datos en una forma que sea útil para los doctores y enfermeras cuando lo necesiten.

MITO 9: Big Data es para los grandes problemas
El CIO de un gran banco recientemente dio una charla sobre Big Data, y se le preguntó acerca del autoservicio del usuario final. Y el CIO dice, no creo en eso’”, recuerda Peters, CEO de Birst.

Esa es una actitud común, señala, ya que algunos ejecutivos creen que Big Data solo responde ciertos tipos de preguntas. La actitud puede resumirse de la siguiente manera:La meta del Big Data para nosotros es resolver sólo algunos problemas muy valiosos con un grupo de científicos de datos. No queremos que se genere un caos en los datos si es que las personas normales tienen acceso a esta información porque no creo que la necesitan.

Peters no está de acuerdo con este enfoque, aunque señala que es muy común en muchas industrias. Dentro de las grandes compañías de seguros crece el mito de que los usuarios de negocio no son lo suficientemente inteligentes como para manejar los datos.

MITO 10: La burbuja del Big Data va a reventar con el tiempo
Los ciclos de entusiasmo van y vienen, pero los cambios tecnológicos transformadores se quedan. La caída de las empresas punto COM no fue la señal del fin de Internet.

Incluso cuando el entusiasmo desaparezca, las compañías seguirán teniendo Big Data con la cual trabajar. De hecho, tendrán más Big Data de lo que esperan, debido al crecimiento exponencial de los datos; IDC proyecta que la cantidad total de datos recolectados se duplicará cada dos años hasta el 2020.

Y no se trata de que las empresas estén simplemente recolectando más cosas de las que actualmente recolectan. Más bien, es probable que aparezcan nuevos tipos de datos, los cuales van a requerir enormes cantidades de almacenamiento.

Llegaremos a un punto en el que a todos aquellos que sean ingresados a un hospital se les mapeará su genoma, señala Anthony Jones, chief marketing officer de Patient Care & Clinical Informatics de Philips Healthcare. Esto permitirá que el tratamiento sea personalizado para el paciente. Y cuando se habla de Big Data, se habla de una enorme cantidad de datos. No creo que muchos CIO realmente se den cuenta de cuán difíciles van a ponerse las cosas.

Si se piensa en el Big Data como simplemente una fase, las compañías pueden perder oportunidades para capturar elementos de datos que podrían tener un impacto en los resultados de sus negocios, señala Bryan Hill, CTO de Cadient Group, una agencia de marketing interactivo de Pennsylvania.

El término Big Data probablemente cambie, de la misma manera en que surgió la computación en la nube, que no fue muy diferente a lo que pasó con web, o Internet, sostiene el ejecutivo. El término puede cambiar, pero el espíritu del Big Data está aquí para quedarse.

Fuente: -Maria Korolov, Network World

18 febrero 2014 at 9:08 PM Deja un comentario

Amenazas del «Internet de las cosas»

La Internet de las Cosas (IoT) se refiere a miles de millones de dispositivos conectados, desde automóviles hasta productos portátiles inalámbricos. El Grupo de Soluciones de Negocios de Internet de Cisco estimó que hay 12 mil 500 millones de dispositivos conectados actualmente a nivel global desde el 2010, y la cifra se duplicará a 25 mil millones para el 2015.

A la luz de este floreciente mercado, los directores de seguridad (CSO) identifican cinco categorías de dispositivos IoT en riesgo este año. Los CSO que están conscientes de estas amenazas y del daño potencial a sus organizaciones se pueden preparar adecuadamente.

Wi-Fi en el automóvil

Una vez contada, la facturación por los autos conectados deberían alcanzar los 21 mil 700 millones de dólares, de acuerdo a los analistas de Visongain, LTC, con ingresos en 2014 subiendo aún más. A partir del año nuevo, Ford y GM incrementaron su oferta de Wi-Fi en el auto, convirtiendo a los carros en hotspots móviles y conectando los smartphones, tabletas y otros dispositivos de los pasajeros a la Internet, de acuerdo a John Pescatore, director de Tendencias Emergente en el SANS Institute.

Pero el Wi-Fi en el auto tiene las mismas vulnerabilidades de seguridad que los hotspots tradicionales. Sin firewalls presentes en conjunto con las instalaciones de Wi-Fi de los pequeños negocios, los dispositivos en el auto y los datos pueden estar en riesgo. Una vez dentro de la red, un atacante puede hacerse pasar por el carro, conectarse a fuentes externas de datos como servidores OnStar, y recolectar información personal del dueño, como datos de la tarjeta de crédito, explica Pescatore.

Ese es solo un ejemplo. Solo la imaginación puede limitar el tipo de ataques que pueden ser posibles, cuando un hacker se apodere de los dispositivos Wi-Fi de los pasajeros y de la identidad del carro (vía suplantación).

“Los CISO y los CSO en las organizaciones con personas que viajan por el país deberían preocuparse acerca de estas vulnerabilidades, ya que los hackers pueden usar estos ataques para acceder a información de la compañía”, señala Jerry Irvine, CIO de Prescient Solutions.

Aplicaciones mHealth / Dispositivos Médicos Móviles

“El mercado de los dispositivos para llevar puestos inalámbricos para deportes, gimnasio y mHealth (salud móvil) crecerá de 42 millones de dispositivos en el 2013 a 171 millones en el 2018”, señala Jonathan Collins, analista principal en ABI Research. Para el 2014 los hackers incrementarán los ataques a dispositivos médicos móviles que corran con Windows, incluyendo marcapasos, de acuerdo a Rodney Joffe, tecnólogo senior en Nuestar. Los fabricantes tradicionales usan sistemas incorporados propietarios que son difíciles de hackear, debido a que su código fuente es cerrado y con restricciones. Pero los fabricantes de dispositivos no tradicionales frecuentemente usan una forma de Windows.

Windows es muy popular para estos dispositivos porque es barato, está en todas partes y es muy bien conocido entre los programadores”, explica Joffe. Pero, a diferencia de Windows en una computadora de escritorio, no hay un mecanismo de parches para Windows en estos dispositivos, agrega Joffe. Cuanto más estos dispositivos se conecten a la Internet a través de frecuencias inalámbricas como Wi-Fi, más virus se esparcen entre ellos.

Los CSO deberían estar preocupados por el acceso remoto a esos dispositivos, dado el potencial de ataques maliciosos a empleados, filtraciones de información de salud y ataques a ejecutivos clave, con el fin de influenciar o controlar la estabilidad financiera de la organización, de acuerdo a Irvine.

Los dispositivos para vestir, Google Glass

Se espera que el mercado global de tecnología para vestir haya terminado en los 4 mil 600 millones de dólares en valor en el 2013, de acuerdo a Visiongain, LTD, y continuará creciendo en el 2014.

En ese mercado, dispositivos como los Google Glass, son un flanco principal de ataque porque se conectan automáticamente a la Internet. Y esos dispositivos tienen muy poca, si acaso la tienen, soluciones de seguridad en ellos.

Hackear los Google Glass le proporciona a los atacantes información corporativa confidencial y propiedad intelectual. Una organización puede que no sepa qué tipo de datos o qué tanto un portador absorbe usando los Google Glass mientras se desplaza por las oficinas y otros ambientes en la empresa. Un hacker podría copiar ese audio y video.

“Todas las organizaciones deberían escribir políticas para estos dispositivos, especificando el límite de donde se pueden usar esas cosas, cuándo se pueden usar y cuál es su uso aceptable”, señala Irvine.

Monitoreo y control de inventario de retail, M2M

La facturación mundial de M2M inalámbrico debe de haber alcanzado los 50 mil 100 millones de dólares en el 2013, de acuerdo a Visiongain, LTD. Para el 2014, las tecnologías de administración de inventarios incluirán cada vez más transmisores de datos vía celular 3G en paquetes. Esos transmisores se conectarán a la Internet, haciendo esas aplicaciones vulnerables a ataques basados en la Red, de acuerdo con Pescatore.

“Estos dispositivos rudimentarios permiten la detección, recopilación de información estática, gestión remota y muy poco más”, señala Irvine. Hay pocos, quizás ninguna, soluciones de seguridad para proteger esos dispositivos o limitar el espionaje de los mismos.

El propósito de los nuevos transmisores 3G es reportar constantemente en tiempo real la posición. Pero los hacktivistas que normalmente bombardearían un sitio web con ataques de denegación de servicio, podrían en lugar de ello interceptar esas transmisiones y decirle a los servidores de WalMart, por ejemplo, ventas constantes de sus pelotas de fútbol, lo cual conduciría a despachos masivos de pelotas de fútbol a las tiendas de WalMart por parte de sus proveedores, según Pescatore. “O los hacktivistas u oportunistas podrían influenciar el precio del stock de los cereales, por ejemplo al desabastecer o sobre abastecer las existencias”, añade Pescatore.

Las empresas deben configurar de manera segura los sistemas de control de inventario y las tecnologías M2M, y segmentarlas en frecuencias seguras, inaccesibles y encriptadas. Eso no ocurre hoy. “Yo puedo ir con un escáner de frecuencias inalámbricas y ver la comunicación que está ocurriendo. Una vez que la detecto, puedo ver cuál es la frecuencia y la señal. Y una vez que veo eso, puedo afectar sus comunicaciones”, explica Irvine.

Los drones (vehículos aéreos no tripulados) para uso nacional (no militar)

En febrero del 2012, el Congreso de los EE.UU. estableció la ley de reforma y modernización de las Administración de Aviación Federal (FAA) con numerosas disposiciones sobre vehículos aéreos no tripulados (VANT) con la orientación general de que la FAA acelerará la incorporación de VANT/drones en el espacio aéreo nacional en un plazo de tres años (para el 2015). “Los drones prevalecerán por todo el país en cinco años”, señala Erik Cabetas, socio administrador de seguridad en LLC. Los CSO deberían empezar a planear las medidas de seguridad para los drones ahora.

“Debido a que los drones se basan en señales de telemetría vulnerables, los atacantes pueden aprovecharlos usando cualquiera de los ataques clásicos, incluyendo desbordamiento de buffer, cadenas de formato, inyecciones SQL y bypass de autenticación que existe en el firmware de los drones”, explica Cabetas.

Ya hay registros de ejemplos de ataques exitosos a drones. En el 2009, los insurgentes en el Medio Oriente interceptaron las señales del drone Predator debido a una falla en el uso de los protocolos de seguridad, de acuerdo a Cabetas. Esto permitió que los insurgentes espiaran lo que los Predators estaban espiando (a través del video desde el aire). Sin protocolos seguros, ataques similares son posibles en los VANTs.

Y en un caso del 2012, estudiantes de la universidad Texas A&M, por invitación de Seguridad Nacional, alteraron las señales de GPS del drone de la universidad, dando datos equivocados de ubicación a las computadoras de navegación, terminando en la colisión de los drones, anota Cabetas.

“Pero la cosa más aterradora que hemos visto fue llevada a cabo por el ganador de los DroneGames del 2012, un concurso de programación de drones. El ganador creó un virus que se apoderaba de cualquier drone que se acercara al drone infectado”, señala Cabetas. Usando una vulnerabilidad sencilla en el firmware homogéneo de los drones, un atacante podía llenar los cielos con VANTs listos para seguir cualquier comando.

Y en un par de años, los drones serán componentes estándares en pruebas de penetración física, espionaje corporativo y ataques de hackers, de acuerdo a Cabetas. “Los atacantes podrían tomar fotos y videos en alta resolución en ventanas (buscando passwords o notas adhesivas y otros datos confidenciales). Serán capaces de plantar micrófonos de alta fidelidad para espionaje en el exterior de habitaciones confidenciales (salas de conferencias, oficinas de los CEO”, afirma Cabetas.

Los CSO deberían investigar contra medidas de seguridad física frente a ataques de drones que no poseen o controlan a la vez que implantan protocolos de seguridad para cualquier VANT que desplieguen.

 

Fuente: http://cio.com.mx/cinco-amenazas-del-internet-de-las-cosas/

17 febrero 2014 at 8:25 PM Deja un comentario

Ciberespionaje-«La Máscara» o «Careto», una de las operaciones mas avanzadas

El equipo de investigación de seguridad de Kaspersky Lab anunció el descubrimiento de «La Máscara» (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana que ha estado involucrada en operaciones globales de ciberespionaje al menos desde el año 2007. Lo que hace especial a La Máscara es la complejidad del conjunto de herramientas utilizadas por los atacantes. Incluye un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y iOS (iPad / iPhone).

Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo – desde el Oriente Medio y Europa a África y las Américas.

Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados,  incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a una computadora reservada).

«Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento”, afirma Costin Raiu, director del Equipo Global de Investigación y Análisis de Kaspersky Lab. «Este nivel de seguridad operacional no es normal en grupos – cibercriminales”.

Los investigadores de Kaspersky Lab,  detectaron a Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El Exploits aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación.

Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales.

Principales conclusiones:

Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT.

La campaña estuvo activa durante al menos cinco años hasta enero de 2014 (algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C) fueron cerrados.

Se han contabilizado más de 380 víctimas únicas entre más de 1000  IPs. Las infecciones se han observado en: Argelia, Argentina , Bélgica, Bolivia , Brasil , China, Colombia, Costa Rica, Cuba , Egipto, Francia , Alemania, Gibraltar, Guatemala, Irán , Irak, Libia, Malasia , Marruecos, México, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela.
La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan Exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para iPad/iPhone (iOS ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab.

Entre los vectores de ataque, al menos se utilizó un Exploits de Adobe Flash Player (CVE-2012 – 0773). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y 11.2. Este Exploits fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest.
Métodos de infección y funcionalidades

Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de Exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias.

Es importante tener en cuenta que el Exploits en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los Exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, «The Guardian» y «The Washington Post».

El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea malicioso.

Los productos de Kaspersky Lab detectan y eliminan todas las versiones conocidas del malware La Máscara o Careto.

14 febrero 2014 at 1:31 AM Deja un comentario

YOUTUBE empieza a controlar cifras de vistas en sus videos

YOUTUBE, asegura haber comenzado auditar el número de vistas que recibe el material que aloja y, de este modo, prevenir el mal uso que puedan hacer los usuarios que busquen inflar artificialmente el número de visitas que recibe determinado video.

Según publica la BBC en su edición web, existen sospechas de que algunos utilizan herramientas de redirección o compra de visitas para inflar sus cifras. Para evitarlo, YouTube realizará revisiones periódicas de este índice e invalidará las que estén infladas artificialmente.

Esto supone un engaño sobre la popularidad de un video y afecta directamente a una de las principales cualidades de YouTube, según acaba de reconocer un post de Google.

YouTube es el mayor sitio de alojamiento e intercambio de videos del mundo. Su gran número de seguidores ha atraído a muchos anunciantes y los expertos esperan que este movimiento permita garantizar a estas grandes firmas que sus campañas en este portal se dirigen a una audiencia genuina. El problema radica en que si las marcas manejan datos de vistas que se han generado fraudulentamente, no llegan a su público objetivo y no consiguen retorno de sus campañas.

YouTube ya había advertido anteriormente a sus usuarios sobre estas prácticas que pretenden forzar las vistas de sus videos, con métodos como comprar vistas a webs de terceros, diseños engañosos en otras webs para redirigir hacia el video, o cambios en la URL mientras se hace clic en un nuevo enlace. En todo caso, la compañía no espera que se vean afectados más que una minúscula fracción de videos.

Fuente: http://www.pcworld.com.mx/Articulos/31620.htm

 

12 febrero 2014 at 12:50 AM Deja un comentario


febrero 2014
L M X J V S D
 12
3456789
10111213141516
17181920212223
2425262728