No hay tregua en la ciberguerra

Armados con computadores, tropas enteras de hackers están agitando las aguas del conflicto en el Cáucaso.

Usuarios de internet de Rusia y Georgia han atacado importantes sitios de lo que consideran su país enemigo, en un eco virtual de las batallas en el terreno.

Varios sitios del gobierno georgiano han sido vandalizados o desconectados por hackers presuntamente basados en Rusia.

Por ejemplo, quien visita el sitio del presidente de Georgia, Mijail Saakashvili, es derivado a una página que lo señala como un Hitler moderno.

Se cree también que redes de hackers han puesto fuera de servicio a los sitios del parlamento y la cancillería de Georgia en repetidas oportunidades en los últimos días.

Por su parte, se culpa a hackers de Georgia de atacar sitios de noticias de origen ruso y páginas del gobierno separatista de Osetia del Sur, que es apoyado por Rusia.

Expertos de seguridad en internet afirman que es inevitable que un conflicto originado en un movimiento separatista en el Cáucaso se traslade también al ciberespacio.

Según Alex Shipp, de la empresa de seguridad en internet MessageLabs, las repúblicas de la ex Unión Soviética son, junto a China y Brasil, centros mundiales del “cibercrimen”.

Shipp afirma que mientras los hackers chinos son especialistas en el espionaje industrial y los brasileños son más adeptos al fraude financiero por la red, los delincuentes rusos dominan el mercado en términos de herramientas disponibles para principiantes.

“Varios sitios rusos se especializan en vender software que quienes desean ser ciberdelincuentes pueden descargar”, afirma Shipp.

Lado oscuro

La asociación entre Rusia y ciberdelincuentes no es nueva: viene desde la caída de la Unión Soviética, un momento que coincidió relativamente con el comienzo de la era de internet a principios de los ’90.

Para miles de jóvenes que crecieron en los años después del colapso del comunismo, las computadoras significaban el nuevo espíritu emprendedor.

La tarea de programar era tratada como una herramienta de desarrollo e iniciativa personal, y muchos de esos principiantes entusiastas se transformaron en hábiles ingenieros de software.

Según el analista de tecnología de la BBC, Mark Ward, éstos aprendieron su oficio, en parte, gracias a una generación anterior de emprendedores brillantes en la era soviética.

Esa generación diseñó formas de superar los defectos de los equipos primitivos en los que se veían obligados a trabajar.

Pese a que los nuevos ingenieros rusos tenían habilidades comparables con las mentes más brillantes de Silicon Valley, sus salarios eran mucho más bajos que los de sus colegas en Occidente.

Aburridos y mal pagados, muchos usaron su talento para transformarse en hackers.

De a poco, atrajeron a nuevos financistas del mundo clandestino postsoviético. Los gángsters aprovecharon las capacidades de los hackers y las ganancias del cibercrimen crecieron.

El resultado, de acuerdo al analista de tecnología Bill Thompson, es un negocio que en la actualidad se asemeja al “lado oscuro de Silicon Valley”.

Facilidades

Las personas que son acusadas de atacar a sitios gubernamentales en la guerra entre Georgia y Rusia están utilizando muchos métodos que fueron creados por los pioneros del cibercrimen.

Sin embargo, es mucho más difícil rastrear a hackers que actúan por sentimientos nacionalistas y no por obtener ganancias económicas.

“Cuando la acción involucra una extorsión o un fraude, uno puede seguir la ruta del dinero”, explica Bill Thompson. “Pero los ataques motivados políticamente son casos imposibles para la policía”.

Además, la tecnología necesaria para ser un hacker es cada vez más accesible.

La forma más común de los ataques usar redes de computadoras que han sido secuestradas (algo conocido como botnet), que a su vez toman control de un sitio con más tráfico del que puede manejar. Eventualmente, el sitio colapsa.

Este tipo de ataques son a menudo resultado del trabajo de principiantes, que pueden encontrar las instrucciones paso a paso para hacerlo en internet.

Los expertos, en cambio, se dedican más a acciones de vandalización, que son ataques que manipulan el contenido de un sitio considerado seguro o que lograr derivar el tráfico hacia otro sitio.

Espacio sin leyes

Según Anton Nosik, un empresario ruso pionero de la internet, la mayoría de los hackers son adolescentes con conexiones de banda ancha y mucho tiempo libre en sus manos.

Nosik asegura que los sitios que están basados en países con redes pequeñas y poco desarrolladas son los más vulnerables a los ataques de los hackers.

Si el gobierno de Georgia quiere reducir esta vulnerabilidad, Nosik cree que debería considerar trasladar sus sitios a proveedores en Estados Unidos o en Europa Occidental.

Si hace esto, Georgia seguiría el ejemplo de los separatistas de la república rusa de Chechenia, otro objetivo frecuente de los hackers rusos.

“Los sitios web de los militantes chechenos están albergados en países de Europa Occidental con redes grandes y seguras, capaces de manejar volúmenes de tráfico más grandes y por lo tanto, más difíciles de ser desactivados por un hacker”, explica Nosik.

Pero, advierte, no hay defensa total frente a los hackers más determinados, que encuentran en Rusia un paraíso del cibercrimen.

“La misma noción del crimen sólo existe en lugares donde existe la ley y esa ley es aplicada”, dice.

Las leyes globales para gobernar el ciberespacio todavía están siendo diseñadas.

En los países donde se está luchando una guerra, es muy poco probable que sean aplicadas.
BBC

(Articulo tomado de www.multimedios.com)

Ranking de Antivirus

Dentro de las soluciones de seguridad, una de las opciones más utilizadas es el empleo de los “famosos” antivirus; en empresas tanto públicas como privadas el tomar una decisión para implementar una solución de antivirus en muchos de los casos lleva a realizar una evaluación previa de los productos (demos y pilotos), esto ayuda a evaluar fortalezas y debilidades entre las marcas, y tomar la decisión acertada.

En un estudio que viene realizando la empresa VIRUS.GR cada año, el cual consistió en escanear alrededor de 246705 amenazas, se obtuvieron interesantes resultados, en lo personal, no sabia de la existencia de algunos de los antivirus que aparecen en la lista y no sé si en Ecuador algunos de ellos sean conocidos, en todo caso les dejo la lista y saquen sus propias conclusiones. Link en ingles de la noticia.

Ranking.

1. G DATA 2008 version 18.2.7310.844 – 99.05%

2. F-Secure 2008 version 8.00.103 – 98.75%

3. TrustPort version 2.8.0.1835 – 98.06%

4. Kaspersky version 8.0.0.357 – 97.95%

5. eScan version 9.0.742.1 – 97.44%

6. The Shield 2008 – 97.43%

7. AntiVir version 8.1.00.331 Premium – 97.13%

8. Ashampoo version 1.61 – 97.09%

9. Ikarus version 1.0.82 – 96.05%

10. AntiVir version 8.1.00.295 Classic – 95.54%

11. AVG version 8.0.100 Free – 94.85%

12. BitDefender 2008 version 11.0.16 – 94.70%

13. Avast version 4.8.1201 Professional – 93.78%

14. Nod32 version 3.0.650.0 – 93.36%

15. F-Prot version 6.0.9.1 – 91.87%

16. BitDefender version 10 Free – 91.32%

17. ArcaVir 2008 – 88.65%

18. Norman version 5.92.08 – 87.72%

19. Vba32 version 3.12.6.6 – 87.21%

20. McAfee Enterpise version 8.5.0i – 86.57%

21. McAfee version 12.0.177 – 86.39%

22. Rising AV version 20.46.52 – 85.87%

23. Norton 2008 – 83.34%

24. Dr. Web version 4.44.5 – 82.87%

25. Antiy Ghostbusters version 5.2.3 – 80.23%

26. VirusBuster version 5.002.62 – 77.19%

27. Outpost version 6.0.2294.253.0490 – 75.35%

28. V3 Internet Security version 2008.05.31.00 – 75.23%

29. ViRobot Expert version 5.5 – 74.50%

30. Virus Chaser version 5.0a – 73.65%

31. A-squared Anti-Malware version 3.5 – 71.66%

32. PC Tools version 4.0.0.26 – 69.82%

33. Trend Micro Antivirus+Antispyware 2008 version 16.10.1079 – 67.28%

34. Iolo version 4.325 – 63.98%

34. Panda 2008 version 3.01.00 – 61.41%

36. Sophos Sweep version 7.3.2 – 54.71%

37. ClamWin version 0.93 – 54.68%

38. CA Anti-Virus version 9.00.170 – 51.08%

39. Quick Heal version 9.50 – 47.97%

40. Comodo version 2.0.17.58 – 43.15%

41. Trojan Hunter version 5.0.962 – 31.39%

42. Solo version 7.0 – 21.10%

43. Protector Plus version 8.0.C03 – 20.14%

44. PCClear version 1.0.8.0 – 19.63%

45. AntiTrojan Shield version 2.1.0.14 – 14.74%

46. Trojan Remover version 6.6.9 – 13.49%

47. VirIT version 6.2.94 – 8.63%

48. True Sword version 4.2 – 3.42%

Dr. Acurio, trabajando por la Seguridad Informática

Hace casi un año tuve la oportunidad de conocer al Dr. Santiago Acurio e intercambiar un par de ideas respecto a lo que se está haciendo para combatir los delitos y fraudes informáticos en el Ecuador. El Dr. Acurio es el creador de la propuesta de creación de la Unidad de Delitos Informáticos del Ministerio Público del Ecuador. Profesor de Informática Legal y Jurídica de la Pontificia Universidad Católica del Ecuador. Participante y expositor en el Seminario de Cibercriminalidad y Seguridad Cibernética organizada por el CICTE de la OEA y el Servicio Secreto de los Estados Unidos de Norteamérica. Colaborador en la creación de la Ley de Comercio Electrónico y de las reformas al Código Penal Sobre Delitos Informáticos en el Ecuador.

El Dr. Acurio también es el creador de algunos documentos interesantes y que están netamente relacionados con la Seguridad Informática en Ecuador, el escribió “La delicuencia informática transnacional y la UDIMP“. Documento que espero sea de su agrado dando así inicio a una serie de publicaciones interesantes y que iremos actualizando constantemente.

BIENVENIDOS

Este blog nace, con el único objetivo de compartir, colaborar y discutir las diferentes técnicas de seguridad informática que en el Ecuador principalmente son utilizadas. Un campo que en los últimos años ha tenido un considerable crecimiento en nuestro país. El principal objetivo del blog es difundir las herramientas, técnicas y guías prácticas que nos pueden ayudar en el diario vivir a mantener segura nuestra información, sistemas y redes de datos. No es intención de este blog promover o comercializar marcas y productos inherentes a la seguridad informática, pero si haremos una evaluación técnica – funcional con las respectivas críticas y comentarios de las soluciones evaluadas y analizadas para que sean nuestros lectores y colaboradores quienes saquen sus propias conclusiones, seremos lo más imparciales posibles en nuestros comentarios, con el único fin de dar un punto de vista basado en los resultados obtenidos. No nos consideramos “los gurús” del tema pero si muy apasionados y comprometidos con difundir información referente a la seguridad informática y su estado actual en el Ecuador.

Así comenzamos, esperamos su colaboración y acogida para hacer de este blog uno de los principales referemtes de la seguridad informática.

A %d blogueros les gusta esto: