24 septiembre 2009

Propagación de malware a través de dispositivos removibles

Los dispositivos removibles y transportables como los antiguos disquetes siempre han sido una buena herramienta para que los creadores de malware difundan sus programas dañinos y si bien con el advenimiento de Internet parecían haber caído en el olvido, aquellos móviles, como memorias flash y llaves USB, revitalizaron el problema.

   La posibilidad de que el malware aproveche estos avances tecnológicos para obtener nuevos canales y medios de propagación, constituye una de las tendencias de este y los próximos años, ya que cualquier medio utilizado maximiza la cantidad de infecciones y con ello, las ganancias de los creadores de malware.
   Los medios de almacenamiento masivo a través de conexiones del tipo USB, como los pendrives, las memorias y cualquier otro dispositivo removible, representan un punto vulnerable para cualquier sistema informático, debido a la masividad de su uso y facilidad de conexión. Por ello, requieren ser controlados y además deben conocerse las formas de infección utilizadas.
   En el caso de la propagación a través de dispositivos USB, el malware se vale de un archivo llamado autorun.inf que se encarga de ejecutar un código malicioso (generalmente un archivo ejecutable) en forma automática cuando el dispositivo es insertado en la computadora.
   Esta funcionalidad se encuentra habilitada por defecto y lo que hace el sistema operativo es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano (el autorun.inf). Si lo encuentra, ejecuta las instrucciones especificadas en el mismo.
   Este archivo es cargado automáticamente (a menos que se indique lo contrario) cada vez que se conecta el dispositivo en el sistema y realiza las tareas que se establecen en cada una de sus líneas. Si entre ellas existe un comando para ejecutar un archivo ejecutable malicioso, el sistema será infectado.
   A modo de ejemplo, se observa un archivo autorun.inf:

Photobucket

   Este archivo se trata de un documento de texto en el que se indica que cuando el usuario intente explorar (shell\explore) o abrir (shell\open) el dispositivo, se ejecutará un archivo denominado bltkced.exe (este archivo cambiará con cada malware específico).
   Entonces, es importante destacar que el archivo autorun.inf no es infeccioso y que simplemente enlaza a un archivo ejecutable que sí puede serlo y, en ese caso, este último es el código malicioso. Cuando un autorun.inf ejecuta un código malicioso es detectado por ESET NOD32 como INF/Autorun.
   Hay una infinidad de malware que utiliza este tipo de archivos para diseminarse entre los sistemas, explotando la funcionalidad de Windows y propagándose a través de diferentes dispositivos removibles como pendrives, flash memories, DVDs, CDs, etc.
   De la misma manera, cada vez que un nuevo dispositivo de almacenamiento masivo es insertado en la computadora comprometida, el malware se copia a sí mismo en el nuevo medio extraíble y así sucesivamente hasta infectar la máxima cantidad de computadoras posible. Por este motivo, debe llevarse a cabo el control del dispositivo o prevenir su ejecución automática.
   La tendencia expresa claramente que la utilización de este tipo de dispositivos se incrementa rápidamente habiéndose convertido en uno de los medios más elegidos por los diseminadores de malware. Por ejemplo, esta metodología de infección fue utilizada para la propagación de la amenaza INF/Autorun que se encuentra entre los primeros lugares de las estadísticas de ESET Latinoamérica durante todo el 2008.

Photobucket

   La facilidad en el aprovechamiento de los dispositivos móviles para propagar amenazas se ve reflejada en la gran cantidad de malware que son propagados a través de esta técnica, siendo sus principales especímenes los troyanos del tipo OnlineGames, orientado a obtener usuarios y contraseñas de jugadores online y del cual ESET Latinoamérica desarrolló un completo informe acompañado de un Video Educativo sobre su funcionamiento.
   Es muy importante que los usuarios tomen conciencia del peligro que representan los dispositivos de almacenamiento removibles debido a la facilidad con la cual pueden disparar infecciones de cualquier tipo de malware. Estas amenazas se actualizan constantemente (varias veces al día) por lo que es fundamental tomar precauciones y llevar a cabo mínimas medidas de protección:


• En las organizaciones, es fundamental establecer políticas de seguridad claras con respecto al uso de dispositivos móviles y que los usuarios conozcan y respeten estas políticas.
• Limitar el acceso a estos dispositivos y registrar el uso de los mismos.
• En casos extremos se puede bloquear, por medio de políticas de grupo, de dominio o corporativas, el uso de estos dispositivos.
• Si se transporta información confidencial en estos dispositivos, debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.
• Prestar especial en el uso de estos dispositivos, ya que el traslado y la inserción en otros equipos pueden hacer que permanezca infectado durante cierto tiempo y con él se propague malware sin saberlo.
• Ya sea en el hogar o en las organizaciones, revisar con un antivirus con capacidades proactivas cualquier dispositivo que se conecte a la computadora para detectar amenazas conocidas y desconocidas, justamente por la gran cantidad de malware existente para estos medios.

   Si bien la cantidad de variantes actuales de malware para medios removibles es muy significativa, conociendo el funcionamiento de estos dispositivos y con las recomendaciones mencionadas, es poco probable resultar infectado por este tipo de amenazas.

Fuente: www.esetuniversity.com

17 septiembre 2009

Lo que se esperan las IT's de los netboos


La consultora internacional de tecnología IDC espera que las ventas latinoamericanas de netbooks se ubiquen en 2 millones de unidades este año, dijo el director de dispositivos comerciales y de consumo de IDC, Jay Gumbiner. IDC esperaba en un comienzo que las ventas de este año alcanzaran 1,63 millones y en junio subió su proyección a 1,78 millones. Acer es el vendor de netbooks que más vende en Latinoamérica, dijo el analista, y enfatizó que los otros principales proveedores son Asus, además de HP y Lenovo.

Según IDC, México representa el 37% de las ventas latinoamericanas de netbooks, seguido por Perú, donde las ventas han aumentado gracias a la iniciativa Una laptop por niño (OLPC). Si se excluyen las ventas regionales de OLPC, Brasil sería el segundo mayor destino de ventas de netbooks. "En el primer semestre, México aún supera a Brasil en una proporción de aproximadamente tres a uno", señaló Gumbiner.

El mercado de netbooks está recibiendo mayor atención debido al lanzamiento de productos y la entrada de nuevos proveedores al mercado.

"HP está recién entrando al sector minorista en forma más agresiva", indicó. "Vemos que los carriers están mostrando más interés y están presentando un modelo subsidiado con servicios en paquete".

El analista también destacó la presencia de empresas locales, como la argentina Banghó, la brasileña Positivo Informática y la chilena Olidata. La entrada de más productores latinoamericanos podría provocar una guerra de precios, particularmente en Brasil.

"Pone presión en los precios de las multinacionales", afirmó. "En la mayoría de los casos en Brasil, las estructuras de costos de los actores locales son con frecuencia menores [que las multinacionales que operan en Brasil]. Los actores locales tienen beneficios como exenciones tributarias o solo porque sus estructuras de costos son inferiores".

En tanto, los menores impuestos a las importaciones de netbooks a países como México y Chile han desalentado a que las empresas locales compitan con multinacionales en estos países.

13 septiembre 2009

AMD presenta “AMD Opteron™ EE Six-Core”

El nuevo procesador AMD Opteron™ EE Six-Core te ofrece más opciones
El procesador AMD Opteron™ EE Six-Core está diseñado para satisfacer las demandas de los clientes que necesitan mayor rendimiento pero deben ahorrar la mayor cantidad de vatios posible en el sistema del servidor y reducir el consumo de energía de los centros de datos.

Muchos clientes que necesitan este procesador de potencia muy baja llevan a cabo densos proyectos informáticos a gran escala en los que la energía del sistema falsifica el rendimiento bruto y cada vatio de ahorro de energía puede presentar un impacto positivo en la rentabilidad.
AMD ofrece una amplia gama de procesadores de eficiencia energética; ahora los clientes poseen 7 opciones de procesador de servidores de baja y muy baja potencia para servidores de 2 procesadores.


Todos los procesadores AMD de consumo reducido tienen todas las características y la misma tecnología AMD Virtualization (AMD-V™), características de AMD-P para la virtualización avanzada y capacidad de ahorro energético que las versiones de consumo estándar.
Este procesador de ACP de 40W se está integrando actualmente en los programas de las soluciones para clientes y estará disponible para los ensambladores de sistemas, para clientes de Internet y Web 2.0 en los que la densidad y el consumo reducido son consideraciones claves.



Fuente: Advanced Micro Devices

12 septiembre 2009

Cine... "Lo que se viene"


__Internet es una muy buena vitrina para las proximas producciones del cine. Y nada mejor que ver sinopsis, trailers y teasers.

__Definitivamente el mejor sitio para ver este material en alta resolucion es el sitio web de Apple, en su sección Trailers.

__Este lugar es el sitio favorito de productoras y distribuidoras de películas para publicar sus proximos estrenos.

Visitalo en este LINK.

Ojala lo disfrutes.