admin

Categorías

Coobis

Seguridad

Burlan la seguridad informática en la Universidad de Granada

Un ‘hacker’ burla la seguridad informática en la facultad y roba datos de alumnos y profesores

Todas las investigaciones apuntan a que el autor del delito fue un alumno del propio centro universitario con un programa bajado de internet, lo que ha dejado en entredicho la validez del sistema Ya lo anunciaba el refranero español: «En casa de herrero, cuchillo de palo». Y es que el equipo web de la Escuela Técnica Superior de Ingeniería Informática y Telecomunicaciones (ETSIIT) todavía está intentado recuperar el sueño. Varias noches en vela han sido el precio a pagar por arreglar el desastre que un ‘hacker’ provocó en la red de la facultad la semana pasada que ha provocado la pérdida de datos personales, académicos y la eliminación de parte de la página oficial de la ETSII.

José Luis Bernier, jefe del equipo web, explica que «aún no tienen pruebas concluyentes, pero todo apunta a que ha sido un alumno de la propia escuela» y anuncia que en cuanto terminen su investigación privada, pondrán una denuncia al servicio de delitos informáticos de la Guardia Civil.

Al parecer, el pirata usó un programa llamado ‘esnifer’ -que cualquiera puede descargar de la red- y lo ejecutó en el laboratorio de prácticas de la escuela. «Este programa copia todo lo que circula por la red. Una vez en marcha es muy fácil hacerse con las contraseñas que tanto alumnos como profesores usan a diario en nuestra red», explica José Luis. Esas contraseñas son las mismas para acceder al correo electrónico y a los foros de discusión. Así, el pasado lunes 29 de octubre, el ‘hacker’ entró en el foro haciéndose pasar por otra persona y aprovechó para decir alguna que otra barbaridad. «Pensamos que algún alumno se habría dejado el ordenador encendido y que alguien había aprovechado para gastarle una broma. Pronto descubriríamos que no era así».

Modificaciones

Al día siguiente se encontraron con una ingrata sorpresa: habían modificado la página web de la ETSII. «Por lo visto, el pirata había conseguido la contraseña de acceso de un alumno que trabaja en la web de la escuela, por lo que pudo tener acceso a la administración de la misma». Cambió la página de inicio y dejó ‘simpáticos’ mensajes en la portada, tales como: «Esta página se va a dar de baja y va a dejar de funcionar un año»; textos que fueron rápidamente retirados por el equipo de atención web.

La broma continuó: «Entró al ordenador de dos profesores -lamenta Bernier-, consiguió sus claves y robó calificaciones y las soluciones a las prácticas que usan durante todo el curso». Hecho que ha provocado que los profesores hayan perdido un año de trabajo y se vean obligados a invalidar los trabajos entregados hasta ahora.

Según el director del equipo web, las investigaciones están llegando a buen puerto. «Tenemos bastantes indicios para incriminar a un alumno: loggins (son los datos que quedan guardados en el sistema: nombres de usuario, hora de inicio y fin de sesión, etc.) tanto de la Universidad de Granada como en nuestras propias aulas. Casualmente -explica con recelo-, una semana antes de este incidente, pillamos a un alumno usando ‘un programa de estos’».

Peligros

El equipo web, así como la misma escuela, advierten de los peligros que supone pillar a un alumno usando este tipo de programas. Y la expulsión es una de las medidas disciplinares que se podrían adoptar. En cualquier caso, ‘esnifer’ ha traído una grave repercusión para toda la facultad, pues ha quedado en entredicho la fiabilidad de todo el sistema informático de la Universidad de Granada.

Algunos alumnos claman ante un hecho que no hace más que evidenciar que «el sistema operativo del servidor está anticuado y se han saltado la barrera de seguridad con suma facilidad». Alumnos que recuerdan las enormes carencias de las salas de prácticas de las que ya hay videos mofándose subidos a Internet.

El equipo que lidera José Luis Bernier confía en que las medidas que se han tomado después del ataque consigan contener futuras intentonas. Aunque, por otro lado, confiesan que todavía están haciendo balance de daños, pues hay rincones que aún no han supervisado. «Borró información, eliminó el contacto y la ubicación de la escuela de la web, destruyó páginas importantes… Aún no sabemos si modificó los temarios».

En cualquier caso, Bernier no cree que se trate de un ‘hacker’ experto, «pero sí hubo maldad». Por cierto, ¿saben cómo consiguieron salvar todos los datos y restaurar la web? Con una copia de seguridad. Hagan caso a sus informáticos.

Fuente: ideal.es

El agente doble del CNI sólo pudo filtrar información aislada

Roberto Flórez, el espía detenido en las Islas Canarias por vender supuestamente a Rusia información confidencial del Centro Nacional de Inteligencia (CNI), no pudo realizar una filtración masiva de los datos del organismo. El motivo se debe a que todos los ordenadores del centro, tanto de sobremesa como portátiles, cuentan con unos sistemas de seguridad que impiden cualquier fuga masiva de datos sensibles.

Así pues, Flórez sólo pudo haber pasado información puntual copiada de la pantalla de su ordenador, o conocimientos prácticos obtenidos en persona sobre lo que acontecía en el CNI.

Aunque el agente pudiese aportar nombres de muchos agentes y planes de operaciones, ése es el único bagaje que pudo llevarse, dado que es virtualmente imposible extraer de los terminales del Centro Nacional de Inteligencia un DVD o una simple memoria USB cargada de información.

“Todos los ordenadores del CNI están protegidos con una tecnología que desarrollamos para ellos hace ocho años”, explica el propietario de Secuware, Carlos Jiménez, una de las autoridades mundiales en seguridad informática e inventor del primer antivirus.

“Tenemos un acuerdo especial con ellos, y tanto la propiedad intelectual como el código fuente del sistema les pertenecen”, explicó el directivo, quien subrayó que los sistemas que protegen los datos del CNI “son más potentes que los que utiliza el Gobierno federal de Estados Unidos”.

Jiménez explica a LA GACETA que ha sido sólo este año cuando las autoridades estadounidenses han introducido la necesidad de imitar al CNI, después de que el año pasado se perdiera un ordenador portátil con la base de datos de todos los veteranos.

Desde entonces, ha sido aprobada una ley federal que obliga a que, antes de 2008, todos los equipos deban estar protegidos, lo que supondrá a empresas como Secuware un nuevo mercado, que está estimado en unos 200 millones de dólares.

La protección que utiliza el CNI en sus ordenadores consiste en que, aunque un usuario esté capacitado para acceder a la información de los terminales, ésta se encuentra cifrada. Cualquier intento de trasladarla a un dispositivo de almacenamiento masivo es absolutamente infructuoso, dado que también llega a estos con un nivel tal de encriptación que la hace virtualmente inútil.

Gracias a que los ordenadores del CNI utilizan esta tecnología desde el año 1998, y a que el agente Flórez no ofreció sus servicios a Moscú hasta el año 2001, el CNI descarta que sus bases de datos hayan quedado totalmente comprometidas.

Por el momento, los registros realizados en la residencia de Flórez han revelado que el acusado contaba con facturas de sus ingresos por la venta de información, así como datos relevantes que encauzan su culpabilidad, si bien no se sabe todavía qué tipo de datos pudo haber pasado a los servicios secretos rusos.

Sin embargo, hasta que el juez dicte sentencia no se podrá decir oficialmente que el agente doble es culpable. El caso está ya en manos de los juzgados de Madrid.

Fuente: La gaceta de los negocios

Carambola de Microsoft: Parche para Explorer abre agujero en Windows

El último parche acumulativo (MS06-042) de Microsoft para Internet Explorer comenzó a dar problemas a los usuarios de Windows 2000 y Windows XP SP1 desde el primer momento pero, según recoge hoy Security Focus, la situación podría ser mucho más grave, porque eEye asegura que el parche crea un nuevo bug en Windows que permitiría comprometer los ordenadores parcheados.

Microsoft ha reconocido el problema, a la vez que se muestra molesta con eEye por haber descubierto detalles de la vulnerabilidad. Sin embargo eEye afirma no haber revelado detalle alguno, siendo la propia Microsoft quien ha mencionado las URL largas y el uso de HTTP 1.1 con compresión como parte del problema, como cualquiera puede comprobar

Como solución, eEye recomienda deshabilitar HTTP 1.1 en el navegador o actualizar a Windows XP SP2, al tiempo que la propia Microsoft estima en unos 47 millones los equipos que aún corren Windows 2000 ó XP SP1, y podrían por tanto ser susceptibles.

Para colmo de males, eEye afirma que el nuevo bug es ya conocido en círculos de investigadores y creadores de exploits.

Fuente: Kriptopolis

Bajo licencia Creative commons

RemoveWGA: el espiar (por parte de Microsoft) se va a acabar


ACTUALIZACIÓN: El servidor de RemoveWGA vuelve a estar on-line, pero aún puede tardar 24 horas en completarse la propagación DNS.


WGA, la polémica utilidad «antipiratería» que permite a los ordenadores con XP conectarse a cada arranque con Microsoft y transmitir cierta información a la casa madre, podría tener los días contados.

Y es que, aunque se ha publicado la forma de eliminar por completo WGA, el coste puede resultar demasiado alto, porque esa utilidad es condición imprescindible para obtener determinadas actualizaciones.

Fuente: Kriptopolis.org

Bajo licencia Creative Commons

Related Posts with Thumbnails

Calendario

marzo 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
25262728293031

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa