Crimen voltea su mirada hacia jóvenes ingenieros

Es el caso de un pasante del IPN a quien conectaron en su escuela para trabajar en una empresa, cuyo jefe lo llevó a una casa de La Barbie.

CIUDAD DE MÉXICO.- El crimen organizado comienza a poner sus ojos en jóvenes preparados, de clase media, sobre todo si son ingenieros, como es el caso de Fernando Ernesto Villegas Álvarez, de 25 años.

Su reclutamiento, por medio de engaños, no se dio como suele ocurrir con los jóvenes que engancha el narcotráfico en las zonas marginadas. Sus “jefes” lo descubrieron en un proyecto de robótica en un centro de investigación. No tuvo que ensuciarse con trabajos ideados para atraer adolescentes: ser halcón, informante, reclutador, distribuidor de drogas o participar en levantones, según lo ha explicado Pedro José Peñaloza, doctor en ciencias penales y política criminal de la UNAM.

Estudiantes de la Escuela Superior de Cómputo (Escom) del IPN, de donde egresó Villegas Álvarez con honores, advirtieron que tal vez el caso de su compañero no sea único; han escuchado de otros ingenieros que han sido secuestrados en el norte del país, a quienes obligan a trabajar para el narcotráfico.

También desarrolladores de videojuegos y de software alertaron a Excélsior que el mercado negro cada vez busca a más estudiantes de ingenierías para el negocio de la piratería.

Hasta hace un año, Fernando Ernesto Villegas visualizaba un futuro prometedor. Su título de ingeniero de la Escom estaba en trámite; había aprobado su examen profesional, al cual asistió hasta el mismo director del plantel, y el siguiente paso era tomar protesta.

El próximo semestre estudiaría Ingeniería en Tecnología Interactiva en Animación Digital en la Universidad del Valle de México y su mayor sueño era viajar a Japón, cuna de la tecnología, a hacer la maestría.

Su currículum es brillante. Fue coautor de algunos proyectos en el Centro de Investigación en Cómputo (CIC) del IPN y había diseñado un apartado del sitio oficial de la Secretaría de Medio Ambiente y Recursos Naturales; además domina 80% el inglés y 70% el japonés.

Muchos en el Politécnico habían oído de la genialidad de Fernando. A los 23 años este joven creó un sistema único en el mundo capaz de intercambiar archivos entre dos memorias USB, sin necesidad de una computadora para realizar la transferencia.

Contacto en su escuela

“El encargado de embaucarlo fue Moisés Arturo Zárate Segura”, afirmó la madre de Fernando, María de los Ángeles Álvarez.

Moisés se convirtió en el primer eslabón que, cinco meses después, lo conduciría hasta la casa de La Barbie, ex jefe de sicarios de los Beltrán Leyva, a donde fue a dar soporte técnico a la laptop Sony Vaio del narcotraficante.

Fernando colaboraba en el CIC, donde conoció a Moisés Zárate, quien ahí hacía la maestría; además, ante el estudiante tenía credibilidad absoluta por ser un profesor de la Escuela Superior de Ingeniería Mecánica y Eléctrica de Azcapotzalco del IPN.

En febrero de 2010, Zárate le propuso a Fernando renunciar a los proyectos del CIC para irse a otra empresa. Tendría salario fijo y sería cofundador del área de investigación de la empresa Productos Foca Ice, competencia directa de las congeladas Bon Ice.

Era muy buena oportunidad para desafiar su inteligencia y nada parecía sospechoso o ligado al crimen organizado.

Es más, a pesar de no tener por el momento vacantes, es una de las 174 mil 567 empresas registradas en Compu Trabajo, un sitio popular de internet para buscar empleo.

En el ingreso mensual tampoco existía algo turbio. Zárate le ofreció diez mil pesos mensuales a Fernando, cuando en promedio un pasante de ingeniería en sistemas computacionales gana entre ocho y 12 mil pesos al mes, aseguraron Pamela Mena, Tania Bermúdez y Ana Álvarez, ex alumnas de la Escom y compañeras de Fernando.

La única irregularidad evidente era que Fernando no tendría contrato ni recibos, pero si se toma en cuenta que más de la mitad de los jóvenes trabajan en la informalidad, según el investigador de la UNAM José Antonio Pérez Islas, tampoco representaba alerta alguna, así que de inmediato aceptó.

Como la oficina quedaba hasta Huixquilucan, Estado de México, sobre avenida Jesús del Monte número 39, Moisés acordó con Fernando verse en la Escuela para que él lo llevara personalmente a su nuevo trabajo y de una vez introducirlo con sus otros jefes: Luis Barrios Urbina y Luis Landgrave.

Al llegar, Fernando vio que el área de investigación aún estaba en obra negra. Había cajas de cartón por todas las instalaciones y las computadoras todavía venían envueltas. En una breve junta, Barrios, Landgrave y Moisés le explicaron qué haría.

Al principio le asignaron dos investigaciones aparte de las congeladas, que supuestamente luego comercializarían: una para medir el rating. Conectaría una antena a un radio para saber, a través de una red virtual, la estación sintonizada por la audiencia.

También le pidieron desarrollar unas tarjetas inteligentes con identificador para agilizar la entrega segura en una guardería.

El estudiante se acopló de inmediato. Trabajaba de diez de la mañana a seis de la tarde de lunes a viernes; muchas veces, si él lo prefería, podía hacer sus tareas desde su casa y, al final de la semana, en la oficina recibía dos mil 500 pesos en efectivo.

Esta rutina duró unos meses, de febrero a finales de julio de 2010, cuando Luis Barrios le ofreció, por diez mil pesos extra, dar un soporte técnico en Acapulco por tres días.

“Fernando pecó de inocente. Le bajaron el cielo, las nubes y las estrellas, y cayó”, dijo su amiga y colega Pamela Mena.

Fue hasta el puerto guerrerense cuando Fernando se enteró que ese soporte técnico “extra” —que consistió en examinar una laptop, redes inalámbricas, dar de alta una cuenta en Skype y crear cuatro cuentas de correo electrónico— era para La Barbie.

Aquel camino iniciado el 21 de julio de 2010 en Huixquilucan rumbo a Acapulco a bordo de un Audi TT color gris, conducido por Luis Barrios, terminaría en el Centro Federal de Readaptación Social de Perote, Veracruz.

Hoy, Fernando Ernesto Villegas Álvarez está acusado de delincuencia organizada, portación de armas de uso exclusivo del Ejército, delitos contra la salud y lo que resulte, especificó en un comunicado la PGR el pasado 2 de agosto.

De casa de La Barbie salieron al reclusorio

En la cocina de una de las casas de La Barbie en Acapulco se conocieron el pasante de ingeniería Fernando Ernesto Villegas Álvarez y el taxista José Alberto Álvarez Parra, cuando conversaron brevemente sobre películas mexicanas.

Fernando había llegado hasta el exclusivo fraccionamiento de Acapulco, Brisas Marqués número 47, porque su jefe, Luis Barrios, le ordenó acompañarlo hasta ahí; luego de hacer el check out en el Fiesta Inn de la Costera, donde se hospedaron del miércoles 21 al viernes 23 de julio, su jefe  le advirtió que se quedaría en el puerto, porque él ya tenía que regresarse a la Ciudad de México, de donde es el joven ingeniero.

Cuando Fernando insistió en que quería volver con él, porque el trato había sido dar un soporte técnico un fin de semana, de inmediato Barrios lo amenazó: “No, no te puedes regresar. Ya te comprometiste a trabajar con el señor (La Barbie) y te tienes que quedar hasta terminar el trabajo”, narró el joven en la declaración ministerial que dio a la Subprocuraduría de Investigación Especializada en Delincuencia Organizada de la PGR, un día después de ser detenido.

El miércoles 28 de julio de 2010, José Alberto entró a la cocina por un vaso de agua y ahí vio al muchacho. Le preguntó que qué hacía en esa casa, pues era raro, porque ahí había puras mujeres, nanas y niños.

Fernando le dijo que era ingeniero en sistemas y estaba dando mantenimiento a unas computadoras. El taxista le pidió que después le enseñara a bajar de internet “películas mexicanas viejitas”, porque le gustaban mucho. No volvieron a verse hasta cuando la policía federal irrumpió en el fraccionamiento un día después, pasada la medianoche.

Los agentes se abalanzaron primero sobre Fernando, porque es un joven alto, de piel blanca y ojos azules, y le gritaron: “Venimos por tu papá, ¿dónde está, güero?”, en referencia a La Barbie.

Después de saber por quién venían los federales, Fernando les explicó que estaban confundidos, que él no era hijo de Édgar Valdez. También les aclaró que en esa casa sólo había mujeres y niños, entre ellas Priscila, esposa del narcotraficante e hija de Carlos Montemayor, El Charro.

Al no encontrar a Édgar Valdez, se llevaron a Fernando y al taxista, junto con otros dos hombres, a un cuartel de la Policía Federal. A las mujeres las soltaron esa misma noche.

Mientras a Fernando lo mantuvieron hincado por horas, semidesnudo, “a José Alberto, los agentes federales lo ahogaban y lo resucitaban, diciéndole que ellos eran Dios, que dónde estaba La Barbie”, aseguró Laura Álvarez.

Después de varias horas y luego de que con esa tortura no consiguieron escuchar lo que deseaban, vinieron los toques en los testículos hasta que el taxista aceptó decir lo que le obligaban.

A Fernando le hicieron palpar con los ojos vendados un pequeño objeto, que instantes después supo era una granada.

Los federales declararon ante el Ministerio Público que habían detenido a Fernando con una granada en la mano derecha, junto con otros tres sujetos en una avenida principal de Acapulco, en una camioneta BMW blindada, con placas de circulación del Estado de México.

Desde el penal federal de Perote, Veracruz, Fernando pidió un careo con los federales que participaron en su detención con el apoyo del polígrafo para demostrar su inocencia.

Citaron en octubre a los agentes comisionados en Acapulco y no asistieron, argumentando la falta de viáticos para transportarse a Veracruz.

Los volvieron a citar en marzo y tampoco llegaron, esta vez sin dar explicaciones. Los volvieron a citar el próximo mes y su familia tiene la esperanza de que esta vez sí den la cara.

Exactamente un mes después de la detención de Fernando y de José Alberto, cayó La Barbie; pasaron cuatro meses y capturaron a El Charro, suegro y sucesor del narcotraficante.

De los jefes de Fernando, Luis Barrios y Luis Landgrave nada se sabe y Moisés Zárate continúa dando clases en el IPN, quien negó a Excélsior conocer a Barrios y Landgrave o haber trabajado para Productos Foca Ice.

En tanto, el pasante de ingeniería y el taxista llevan 219 días en un penal federal y son defendidos por abogados de oficio que intentan demostrar su inocencia desde un juzgado de Acapulco.

fuente: vanguardia

 

ESPIONAJE CORPORATIVO

El Espionaje Corporativo es sin duda un mal que tienen que vivir miles de empresas competitivas, preguntándose los altos ejecutivos cómo hicieron estos espías para robarse información confidencial de la empresa habiendo un entorno de seguridad en el mismo.

En el mercado global y altamente competitivo de nuestros días, quienes deben afrontar una toma de decisiones en el ámbito empresarial, requieren unas sólidas bases de información en todo lo referente a puntos fuertes, vulnerabilidad, estrategias, planes e intereses de competidores o bien de posibles socios.

El empresario, el político, el industrial, etc, en la actualidad, esta expuesto a una serie de riesgos de distinta índole (financiero, patrimonial, de imagen, personales, etc.), algunos de ellos no llegan a comprender que el riesgo de espionaje comercial, industrial y político existe, y sus consecuencias pueden llegar a ser graves. El espionaje corporativo no es en absoluto un peligro reciente. En la actualidad se estima que el 70 por ciento del valor medio de una corporación reside en la información que posee (fuente: Trends in Proprietary Information Loss – Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999).

Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss – Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). Las tecnologías informáticas son claramente un caldo de cultivo para el robo de información confidencial o protegida utilizada por estos espías corporativos. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces.

La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir all mínimo los incidentes y las pérdidas que provocan.

Entre los riesgos directos en relación con las personas que tienen acceso a información confidencial y con accesos especiales, existen tres tipos principales de peligros que pueden facilitar el espionaje corporativo:

· Soborno: Es posible que los empleados reciban ofertas directas de agentes de inteligencia de otras corporaciones, que ofrecen dinero en metálico a cambio de información confidencial o protegida.

· Ingeniería Social: La manipulación de un administrador de redes o de otras personas del departamento de sistemas (ya sea por parte de personas de la propia corporación o por parte de terceros) para que divulguen información, como datos de inicio de sesión u otros datos de autentificación, que pueden usarse a continuación para obtener el acceso a la información delicada.

· Connivencia en Grupos: Cuando varios empleados se alían para usar sus conocimientos y privilegios colectivos para obtener el acceso a la información.

El espionaje corporativo realizado por las personas ajenas a las organizaciones recibe más atención de los medios de comunicación que las actividades ilícitas del personal, especialmente porque las protecciones de red que se aplican frente a los espías externos son similares a las que se usan como protección frente a los hackers. Las vulnerabilidades de una red que permiten el acceso de las personas externas a su red les permitirán eventualmente el acceso a la información protegida que buscan.

En el caso de los espías externos, los métodos comunes de conseguir el acceso a los datos protegidos son los siguientes: DESCIFRADO DE CONTRASEÑAS, PUERTAS TRASERAS Y CABALLOS DE TROYA, EL «OLFATEO» de paquetes, LA INGENIERÍA SOCIAL, otras.
Entre las vulnerabilidades de una red que podrían conducir a fugas de información se encuentran la presencia en la Web, el correo electrónico y las actividades de los usuarios en Internet, su intranet y los privilegios de acceso.

A pesar de que no afectan directamente al departamento de sistemas, también pueden usarse métodos físicos, como la sustracción de computadoras portátiles y la intervención de líneas de datos. Con el fin de protegerse del uso indebido o la fuga accidental de información interna hacia los espías externos a través de la red, la corporación debe evaluar y clasificar los activos de información y diseñar normas de implementación y soluciones que permitirán reducir el acceso no autorizado a esos datos.
Las soluciones que deben aplicarse son las siguientes:

· Es necesario monitorear el tráfico de correo electrónico y de Internet para impedir la transacción de datos confidenciales a través de la red. El filtrado de contenidos de Internet ayuda a limitar el acceso a los sitios Web, lo que puede poner en peligro la confidencialidad de la corporación. El filtrado de correo electrónico puede impedir la transmisión de información confidencial a través del correo electrónico, incluida la información de autentificación o los datos protegidos.

· El uso de soluciones antivirus completas, que incluyen la búsqueda de caballos de Troya, le ayudarán a eliminar el espionaje corporativo (y los robos de datos resultantes) a través de métodos de puerta trasera.

· Los productos de software para detección de intrusos permitirán el acceso exclusivo de las personas autorizadas a las áreas restringidas de la red. El departamento de sistemas puede recibir alertas acerca de los intentos de intrusión y puede actuar en consecuencia.

· Las soluciones de evaluación de vulnerabilidades contribuirán a que el departamento de sistemas comprenda la arquitectura de seguridad y las vulnerabilidades de cada componente dentro de la estructura. Ayudarán a los directores de sistemas a obtener auditorías de red, así como a desarrollar y mejorar las protecciones.

La implementación de normas ayudará al departamento de sistemas a desarrollar un conjunto sólido de normas de configuración de las redes. Estas normas pueden ayudarle también a establecer reglas de acceso, para que se pueda monitorear mejor la actividad y detectar posibles intrusiones. En cuanto a los usuarios, las normas permitirán garantizar que comprenden cuál es el uso adecuado de los recursos de la red corporativa. Estas normas ayudan a establecer procedimientos de gestión de incidentes. Como otra posible solución para erradicar el espionaje corporativo es la cooperación entre las corporaciones y las autoridades competentes de justicia durante las investigaciones por espionaje para que contribuya a que la Administración comprenda mejor los peligros futuros para la seguridad de la infraestructura pública y pueda actuar contra ellos. Anteriormente, muchas corporaciones se resistían a reportar las violaciones de seguridad. Dado que el espionaje es una intrusión muy costosa, las corporaciones están mucho más dispuestas a inculpar a los espías.

Al contrario que en el caso de los hackers o los virus, las pérdidas causadas por el espionaje pueden ser recuperadas, dado que las intrusiones son facilitadas por competidores o incluso organismos oficiales, que pueden costear la reparación de las pérdidas después de las acciones legales oportunas.

En conclusión, un mercado competitivo en el que la información es un bien precioso, no es probable que el espionaje desaparezca.. Muchos expertos predicen que el espionaje crecerá en el futuro, especialmente a medida que el público en general tiene acceso a Internet y a otras tecnologías electrónicas dignas del mismísimo James Bond.

A pesar de que el espionaje no puede ser eliminado, la implementación de protecciones en la red permite al menos reducir al mínimo la pérdida de información confidencial por medios electrónicos.

Hay cinco puntos de seguridad preventiva para tomar en cuenta al desarrollar un D.I.S, estos son:

 1- Nivel Repetible.- Se integra por herramientas o analogías que permitirán una adecuada protección

2- Nivel Manejable.- A través de soluciones sencillas de acuerdo a su riesgo

3- Admirable.- Por medio de encriptaciones de datos y comunicaciones

4- Cuantitativo.- Propuesta de valor sin riesgo para comprender la relación del costo/beneficio

5- Mejora.- Optimización de la inversión en seguridad.

Finalmente cuales son los lineamientos, políticas y directivas que tiene el Gobierno contra el espionaje, el Estado tiene que realizar el mayor esfuerzo para desmantelar los sistemas y redes de espionaje ilegal que hoy operan en el País.

Se podría empezar aplicando una fuerte sanción penal a los que resulten responsables de estos actos delictivos, como referencia en los EE.UU., estos delitos se castigan con quince años de prisión.

Los Fuzzers!!!

Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.

Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…

Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.

La siguiente es una lista de programas fuzzers con una breve explicacion:

(L)ibrary (E)xploit API – lxapi – Una coleccion de Scripts en python para fuzzing
Mangle – Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE – Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP – Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply – Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP – Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP – Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP – Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP – Para atacar implementaciones IPSec.
RIOT & faultmon – Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy – Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer – Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz – Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile – Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile – Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz – Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer – Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz – El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su eleccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado («fuzzer») que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.

Proceso de Aplicación de un fuzzer:

* Investigación, *Modelado, * Validación, *Monitoreo, *Corrida y * Resultados.

Investigacion: donde se determina a qué porcion de código se aplicará el «Fuzzing» y se seleccionan las caracteristicas de la herramienta que se deben de explotar y los alcances de la misma.

Modelado: En este caso se escogen los atributos que se evaluarán en los datos, las relaciones entre de las más consumidoras de tiempo.

Validación: Se verifica que lo definido en la etapa anterior encaja con la realidad; esto le dará sentido a los resultados que finalmente se generen.

Monitoreo: Esta etapa se encarga de detectar fallas, colectra información y puede implicar ajustes finos así como una configuración más detallada para obtener información realista y de valor para la organización. En el monitoreo hace la labor de depuración de errores.

Corrida: Trabaja estrechamente con la etapa anterios y es aquí donde se define qué pasatras la ocurrencia de una falla, ¿Continua el proceso Aplicativo? ¿termina?, ¿se puede ejecutar algo en paralelo?, ¿se invoca otro proceso?, ¿cuantas iteraciones?.

Resultados: Es donde finalmente se obtienen los resultados de la prueba, donde se eliminan las duplicaciones. se descartan los eventos que son de interés y se realiza un análisis con profundidad de las fallas para dictaminar la calidad del codigo evaluado.

También pueden descargar un PDF de Fuzzer donde describe el concepto de la palabra y  describe las estadisticas mas vulnerables obviamente de Microsoft y sobre todo que metodos son usados para encontrar fallos de seguridad y entre otros puntos mas.  dar click aqui ——->FUZZER

Obtenga seguridad para su PC con un presupuesto ajustado

Para muchos, la seguridad es como ir al dentista: usted tiene que hacerlo, pero eso no significa que tenga que gustarle. Sin embargo, uno de los problemas principales con la seguridad informática se traduce en el dinero: la seguridad simplemente se ve como un gasto y un dolor de cabeza. ¿Pero qué diría usted si supiera que puede proteger su red —en la casa o en el trabajo— y sus PCs sin arruinarse?
La buena noticia es que tanto para una empresa pequeña o mediana, o para un individuo, hay herramientas de código abierto y software gratuito que pueden bastar para mantener seguras las PCs y las redes.

Proteja el perímetro
Un cortafuego es un requisito básico para la seguridad de la red. El cortafuego protege el “perímetro” de su red.
Sacuda el polvo de esa vieja PC de escritorio basada en Pentium que metió en el armario y póngala a trabajar como servidor para alojar su cortafuego. SmoothWall Express (smoothwall.org) es un cortafuego que se basa en Linux, tiene características avanzadas y puede funcionar en cualquier computadora de clase Pentium que tenga por lo menos 128MB de RAM.
Smoothwall Express está diseñado con la simplicidad que requiere un usuario promedio en el hogar, sin experiencia en Linux, para instalarlo y para funcionar eficientemente en un hardware que, de lo contrario, estaría obsoleto de acuerdo con las normas actuales, así como para proporcionar administración y configuración intuitivas por medio de una consola basada en el navegador.
Smoothwall Express funciona con redes locales, redes inalámbricas y lo que los profesionales de informática llaman DMZs (zonas desmilitarizadas). Desempeña todas las funciones básicas que uno esperaría de un cortafuego —reexpedición de puertos, filtraje de salida y bloqueo de direcciones IP malas— y también ofrece funciones de calidad de servicio (QoS) y estadísticas del tráfico en la red.

Vigile la red
Usted también debe observar el tráfico que circula por la red interna a fin de detectar signos de actividad sospechosa o maliciosa. Aquí le servirá un sistema de detección o prevención de intrusión (IDS/IPS) y, en este aspecto, Snort (snort.org) es prácticamente el líder.
Snort combina la vigilancia basada en firmas de amenazas conocidas (como las definiciones de virus en el software antivirus) con la detección de actividades sospechosas en la red. Snort es el sistema de detección de intrusión más ampliamente instalado en el mundo y se encuentra disponible para Linux y para Windows.
A medida que se descubren nuevas amenazas de programas maliciosos y técnicas de ataque, se deben crear e implementar reglas en Snort para permitir que el IDS las detecte y las identifique. Pero debido al tamaño de la comunidad de usuarios de Snort y de sus contribuciones, las reglas se actualizan casi constantemente, con una gran cantidad de asistencia disponible.
Aunque Snort puede ejecutarse en casi cualquier PC, el cortafuego Smoothwall Express también incluye la posibilidad de proveer IDS con capacidad integrada para las reglas de Snort. Con un cortafuego Smoothwall Express, usted puede usar esas reglas para detectar intrusiones sin tener que instalar Snort por separado.

Proteja las PCs
Un cortafuego y un IDS, con todo lo necesarios que son, todavía no bastan para ofrecer la protección contra programas espías instalada por separado en cada PC.
El año pasado, Microsoft puso su software Security Essentials de manera gratuita a la disposición de empresas pequeñas con hasta diez PCs; ese software también está disponible para usuarios individuales mediante el Microsoft Update Service.

Refuerce sus contraseñas
¿Tiene usted para su oficina una política de contraseñas? Si no es así, debería tenerla. Pero conozca este secretito sobre la política de contraseñas: sólo porque parezcan mejorar la seguridad en teoría, no significa que los usuarios no puedan encontrar una forma de burlarlas.
Si quiere comprobar la fortaleza de su política de contraseñas, o asegurar que sus usuarios no están debilitando la seguridad de la red con contraseñas demasiado simples, trate de burlarlas usted mismo.
Las herramientas de descifrado como John the Ripper o Cain and Abel
utilizan técnicas de diccionario, de fuerza bruta e híbridas para adivinar sus contraseñas. En el ataque de diccionario se prueban todas las contraseñas posibles existentes en una base de datos de diccionarios, mientras que la fuerza bruta prueba literalmente todas las combinaciones de letras posibles. El método híbrido combina las dos técnicas para descifrar contraseñas como “p@ssw0rd” que se basan en una palabra del diccionario, pero con caracteres alternos.
Dependiendo de los resultados, usted puede modificar la política de contraseñas para hacerla más asegura, o identificar las cuentas que tienen contraseñas débiles y trabajar con los usuarios individuales para implementar otras más fuertes.

Administre el riesgo
Para tapar los agujeros y fortalecer las defensas de su red y su PC, tiene que saber donde están los puntos débiles. Eso significa que debe usar un detector de vulnerabilidad. OpenVAS es un detector de código abierto basado en el bien conocido motor Nessus 2. Los usuarios en el hogar pueden emplear la herramienta gratuita Microsoft Baseline Security Analyzer. Esta herramienta revisa las PCs que funcionan con Windows para detectar problemas de seguridad comunes y las actualizaciones que faltan en el software de seguridad.
Las herramientas de código abierto frecuentemente no están tan pulidas como el software comercial, pero funcionan y es difícil pedir más de algo que no cuesta nada.
-Tony Bradley

Errores y correcciones
Correcciones para Google Chrome
Además: Microsoft remienda 22 vulnerabilidades que afectan a Windows, IE y Office.

Google emitió soluciones para vulnerabilidades existentes en la característica “cajón de arena” de Chrome (que había sido diseñada precisamente para mantener a Chrome seguro). Microsoft también publicó soluciones para un número de vulnerabilidades que pueden permitir a los piratas tomar el control de una PC.

Google: Errores de seguridad corregidos en Chrome
Google recientemente reparó nueve problemas de seguridad existentes en Google Chrome, uno de los cuales fue calificado de crítico, dos como altos y seis como bajos. Las actualizaciones tuvieron efecto en el cajón de arena de Chrome, una característica destinada a aislar páginas de la Web y complementos con el fin de impedir las infecciones de programas maliciosos.
Para actualizar Chrome, vaya a Opciones•Acerca de Google Chrome. Chrome verificará los servidores de Google para ver si está completamente al día. Si no, pulse Actualizar ahora.

Microsoft remienda 22 vulnerabilidades
Microsoft publicó 12 nuevos boletines de seguridad para la versión de febrero de su actualización mensual de “Patch Tuesday”. Las actualizaciones incluyen 22 vulnerabilidades en Windows, Internet Explorer, Office, e Internet Information Services (IIS), que es una aplicación de servidor de la Web para Windows.
Los boletines incluyen tres que están calificados como críticos y siete como importantes. Los boletines MS11-003, -006  y -007 están calificados como críticos y afectan al Internet Explorer 6, 7 y 8, así como Windows XP y posterior. Todas esas vulnerabilidades críticas podrían permitir la ejecución a distancia si el atacante las aprovecha exitosamente. Usted podría quedar afectado si abren un archivo HTML legítimo que cargue un archivo de biblioteca especialmente construido (un archivo que puede ser usado por varios procesos y que se carga en una ‘biblioteca’ o en la memoria de la computadora una sola vez); si abren una imagen en miniatura que contiene código malicioso; o si su sistema reproduce el contenido con un tipo de letra CFF (Compact Font Format) creada especialmente. Las vulnerabilidades calificadas como importantes pueden permitir la negativa de servicio, la ejecución de código a distancia, la divulgación de información y la elevación de privilegios.
Además, un investigador de seguridad identificado sólo como Cupidon-3005 reportó haber descubierto una vulnerabilidad que potencialmente permite a un atacante secuestrar su computadora. Microsoft dice que está investigando la vulnerabilidad reportada antes de tomar acción.
Para impedir que su sistema quede comprometido, instale las actualizaciones lo antes posible usando Windows Update.

Detenciones en el mercado de tarjetas de crédito fraudulentas
Cuatro personas que operaban lo que la policía británica dijo era el foro criminal más grande en la lengua inglesa para la venta de números de tarjetas de crédito robadas y de herramientas para robar datos fueron sentenciadas a un total combinado de más de 15 años, dijo la policía.
Su foro GhostMarket tenía más de 8.000 miembros y era un mercado para todo, desde el famoso programa malicioso Zeus para la banca en línea hasta recetas para hacer metanfetamina cristalina y hasta bombas, según las declaraciones de la policía.
El cabecilla Nicholas Webber, de 19 años, y Gary Paul Kelly, de 21, recibieron sentencias de cinco años de prisión. Una tercera persona recibió cuatro años y una cuarta, 18 meses.
GhostMarket era un servicio completo de cibercrimen y el foro había vendido contraseñas y PINs para cuentas de PayPal, así como números de seguro social, programas maliciosos, kits de phishing, servicios de botnet y detalles de sitios y servidores vulnerables de la Web, dijeron los investigadores.

Investigación del crimen electrónico
Webber era el administrador del sitio; permitía acceso a nuevos miembros y editaba lo que se publicaba en el sitio de la Web, hasta que éste fue cerrado después de una investigación que duró 11 meses, realizada por la Police Central e-Crime Unit. Esta investigación descubrió que el sitio almacenaba más de 130.000 números de tarjetas de crédito. Los policías dijeron que Kelly los ayudó a reconstruir el GhostMarket y su foro usando los archivos de bases de datos de su PC.
Kelly y Webber se escaparon a Mallorca en octubre de 2009 después de ser arrestados en un hotel de cinco estrellas en Londres por usar los detalles de una tarjeta de crédito robada para pagar por un penthouse de lujo. Quedaron libres bajo fianza, y pronto huyeron para luego ser arrestados nuevamente.
La investigación sobre las finanzas de la pandilla de GhostMarket continúa, afirmó la policía.
-Jeremy Kirk

El peligro del robo de datos en un teléfono inteligente
Las investigaciones sugieren que su teléfono inteligente es un blanco prioritario; aquí le enseñamos a mantener seguros sus datos privados.

Es posible que usted ya conozca los principios básicos de seguridad en la PC y en la Internet. Pero ¿qué hacer cuando se trata de su teléfono inteligente? La facilidad con que la investigadora de seguridad Georgia Weidman infectó un teléfono de SO Android con su botnet personal en una conferencia de seguridad reciente sugiere que cualquiera que se preocupe por la privacidad de los datos en su teléfono inteligente debe pensarlo dos veces antes de bajar aplicaciones que no sean de confianza.
Para que una botnet de teléfono inteligente se propague, la víctima tiene que bajar un archivo que contiene un programa constructor de robots, es decir, un código malicioso que instala un robot en el sistema operativo básico de un teléfono. El archivo infectado podría ser una aplicación, una pieza musical, o incluso un material adjunto al correo electrónico. “Cualquier cosa”, dice Weidman.
Desde allí, los robots pueden, en teoría, controlar y modificar todos los datos enviados hacia y desde el teléfono antes que usted, permitiendo así al dueño del robot mandar y controlar su teléfono sin que usted se dé cuenta, y extraer cualquier dato privado que haya en el teléfono.

El vector de infección potencial: los mensajes de texto SMS
Una vez que el operador del robot toma control de su teléfono, la primera prioridad es propagar la infección a tantos usuarios como sea posible. En el pasado, las botnets móviles aprovechaban el acceso a Internet del teléfono inteligente para propagar el código malicioso por medio de mensajes de correo electrónico; la botnet de Weidman para el Android, sin embargo, se comunica y se propaga por medio de mensajes de texto SMS. Weidman dice que esto es mucho más eficiente con la batería y mucho más sutil que acceder a a Internet por medio del módem de un teléfono. También crea un nuevo vector de ataque: los mensajes de texto con vínculos al código malicioso que son enviados desde el teléfono de un amigo infectado a la próxima víctima.
Por supuesto, las compañías de seguridad como Symantec y Lookout ofrecen aplicaciones para Android y iOS que incluyen la detección de programas maliciosos y funciones de seguridad a distancia como bloquear o limpiar un teléfono por medio de SMS; pero frecuentemente es difícil que las compañías de seguridad mantengan las aplicaciones actualizadas con los últimos perfiles de programas maliciosos. Lo peor es que la mayoría de las aplicaciones de detección sólo revisan las aplicaciones para buscar el código malicioso; esto no sirve de mucho si un programa constructor de robots ya ha sustituido parte del sistema operativo del teléfono. Y Weidman dice que los robots podrían trabajar en cualquier teléfono inteligente, no sólo en Android.
Por suerte, es bastante simple asegurar su teléfono inteligente y mantener sus datos privados: simplemente tómese la seguridad en su iPhone o en su dispositivo de Android con la misma seriedad que se toma la seguridad de su portátil. No baje aplicaciones ni archivos de personas en las que no confía y cuidado con los vínculos o los archivos adjuntos a los mensajes de texto. Sepa que cualquier archivo que baje a su teléfono tiene el potencial de estar infectado y tome, por tanto, las medidas necesarias.

fuente: Mattica

Los “insiders”, un riesgo de seguridad para todo empresa

Cuando escuchamos en las noticias o leemos en los periódicos acerca del robo de información en empresas, generalmente pensamos que eso solo le pasa a grandes corporaciones que son hackeadas por delincuentes especializados. Pero no se nos ocurre pensar que la mayoría de casos de robo de información corporativa, tanto en grandes empresas como a nivel de pymes, son realizados por “enemigos internos”.

“Actualmente las empresas tienden a olvidar que no solo tienen que cuidarse de la intrusión de delincuentes externos a sus sistemas cómputo, sino también de su propio personal. En muchos casos, los fraudes y robos de secretos industriales provienen precisamente de insiders”, señaló Andrés Velázquez, Presidente y Fundador de MaTTica. Se conoce como insider a todo el personal interno de una empresa que tiene acceso o autorización a su información sensible.

En nuestro país, el 80% de los casos de espionaje industrial es realizado por empleados de la misma corporación, y son cometidos principalmente por directivos y gerentes (46%), según cifras del informe de delitos informáticos 2010 de Grupo Multisistemas de Seguridad Industrial.

El mismo informe señala que 60% del personal se apropia de la información de la compañía al momento de ser despedido, o simplemente al cambiar de trabajo. “La práctica es muy común, no solo en México, sino en general en muchos países, pues los empleados hacen respaldos de los archivos que utilizaron por si llegaran a necesitarlos en su nueva labor”, señaló Andrés Velázquez.

Cualquier medio de almacenamiento, desde correos electrónicos y memorias USB, hasta discos duros e incluso smartphones, puede ser la herramienta para extraer información confidencial y de gran relevancia para la empresa. Por eso, no está de más tomar las precauciones necesarias para no dejar brechas de seguridad en insiders y minimizar los riesgos. Entre las recomendaciones que ofrece el Presidente de MaTTica, están las siguientes:

 

Establecer perfiles de usuarios, es decir, limitar la cantidad de permisos y acceso a la información sensible de la empresa, y asegurarse que las personas que los tienen sean de absoluta confianza.

Crear una política de confidencialidad de la información en la que se especifique la forma en la que se debe manejar la información sensible de la compañía, y promover su conocimiento entre el personal.

Mantener un registro de los movimientos de documentos o información que incluya la fecha, el nombre del documento y el responsable.

Establecer un sistema de control en los canales de comunicación que manejan los empleados de confianza, con el fin de detectar posibles brechas de seguridad.

Asimismo, es importante también tener una buena estrategia de Recursos Humanos, ya que de acuerdo al estudio citado 90% de los insiders involucrados en espionaje industrial lo hicieron por descontento con su trabajo, siendo los bajos sueldos su motivación principal (en 85% de los casos).

Fuente: Mattica

“Cibercoyotes” apoyan a inmigrantes

La tecnología no solamente se usa como líder positivo, también se están presentando casos donde los “cibercoyotes” están usando los celulares para acompañar a los inmigrantes mientras cruzan la frontera de México a Estados Unidos.

Según el diario The New York Times, los “coyotes” han aumentado notablemente a causa de que se encuentran con  noticias constantes en sus celulares sobre las medidas de seguridad que están presentes en las zonas fronterizas, así tomar otros caminos y cruzar con éxito ilegalmente.

El miedo a ser detenidos y culpados con grandes condenas de cárcel para los inmigrantes ha hecho que estos sean más prudentes a la hora de cruzar el desierto, por lo que ahora la tecnología es su aliado más cercano, apoyándose en los “cibercoyotes” para burlar las medidas de seguridad.

Los inmigrantes que son detenidos y se encuentran interrumpidos en el transcurso de su trayecto son apoyados por los “cibercoyotes” llamando al 911 o a sus familiares para que los rescaten.

Las TIC en la caída de Bin Laden, parte II

Tras la muerte de Osama bin Laden el pasado 1 de mayo, la información oficial difundida por el gobierno estadounidense señala que el líder del grupo Al Qaeda se ocultó durante seis años en una residencia con prácticamente nula tecnología, pues no contaba con servicio de Internet ni de telefonía. 

Aunque esto lo mantuvo «a salvo» por ese tiempo, la ausencia de estos servicios terminó siendo una de las pistas que propiciaron su ubicación y muerte por un comando del Ejército de Estados Unidos. 

Algunos analistas como John Breeden II, afirman que es posible que Bin Laden pensara que una conexión a Internet lo haría vulnerable frente a la inteligencia estadunidense. Sin embargo, la ausencia de estos servicios fue lo que evidenció su localización en Abbottabad, Pakistán. 

El gran desafío para las fuerzas especiales estadunidenses que participaron en la «Operación Gerónimo» era confirmar que se había capturado al hombre correcto. Para este propósito se empleó tecnología de reconocimiento biométrico, tanto facial como de ADN. 

Para ver cómo funciona esta tecnología, aquí puedes ver una demostración de la herramienta deReconocimiento de Patrones Faciales de Pittsburgh (PittPatt), desarrollada por el Instituto de Robótica de la Universidad Carnegie Mellon. 

Desciframiento de archivos 

Uno de los retos tecnológicos que enfrenta hoy la Agencia Central de Inteligencia (CIA) es descifrar los datos de los equipos de cómputo que estaban en el refugio de Bin Laden. 

Para esta tarea, se ha conformado un equipo de expertos de diez agencias de inteligencia estadounidense (Departamento de Seguridad Interna, de Defensa, FBI etc.), encabezado por la CIA, para catalogar y analizar la información almacenada en esos equipos. De acuerdo con el Departamento de Defensa, se espera que esta labor permita conocer más sobre las acciones y personas relacionadas con el terrorismo. 

Fuente: Politíca Digital.

Las TIC en la caída de Bin Laden

Tras el anuncio de la muerte de Osama Bin Laden, Internet se ha saturado de información de cómo fue su captura y las dudas que han surgido a partir del anuncio oficial del presidente estadounidense, Barack Obama, el pasado domingo.

En este boletín queremos compartir con ustedes algunos artículos (en inglés) sobre el papel de las tecnologías durante el operativo para capturar al líder terrorista.

El diario en línea Huffpost World relata cómo se llevó a cabo la misión militar en la residencia de Bin Laden.

La publicación Nextgov describe cómo las agencias de inteligencia rastrean el activismo terrorista a través de teléfonos celulares.

El New York Times detalla la manera como la Agencia Central de Inteligencia (CIA) utilizótecnología satelital para observar los movimientos y características de la residencia donde se encontraba el líder de Al Qaeda.

El National Journal describe lo que se sabe del comando que encontró a Osama Bin Laden, el cual funciona bajo estricta confidencialidad y es uno de los equipos de inteligencia militar mejor preparados con los que cuenta el gobierno de Estados Unidos.

También compartimos un artículo de la revista Wired y otro de de Fast Company sobre el uso de la tecnología de identificación biométrica.

Finalmente, les compartimos una numeralia de la distribución geográfica de las más de 6 millones de menciones en Twitter acerca de Osama Bin Laden, durante las 48 horas posteriores al anuncio de su muerte.