Categorías
Nota de Prensa

Bonet afecta más de un millón de portátiles en el mundo

Bonet afecta más de un millón de portátiles en el mundo. La compañía de seguridad informática, ESET, anunció su participación para desactivar Trickbot, donde analizó miles de muestras maliciosas, participó en el análisis técnico y proporcionó información estadística y nombres de dominio e IP conocidos de los servidores de mando y control.

Bonet

La operación, coordinada entre, ESET, compañía líder en detección proactiva de amenazas, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.

Trickbot

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la plataforma de seguimiento de ESET analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevasTrickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo.

 

Jean-Ian Boutin, responsable de investigación de amenazas en ESET.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como objetivo, principalmente webs de entidades financieras.

 

Boutin.

Lo que hace que Trickbot sea tan versátil es que sus funcionalidades se pueden ampliar enormemente con plugins. A lo largo del seguimiento, ESET recopiló y analizó 28 plugins diferentes. Algunos destinados a recopilar contraseñas de navegadores, clientes de correo electrónico y una variedad de aplicaciones, mientras que otros podían modificar el tráfico de red o autopropagarse.

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo.

 

Boutin, el investigador de ESET.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Categorías
Noticias Pontegeek

Panamá y América Latina en el Índice Mundial de Innovación 2016

Desde el 2007, la Universidad Cornell, el INSEAD y la Organización Mundial de la Propiedad Intelectual (OMPI) llevan publicando en colaboración un informe llamado el Índice Mundial de Innovación. El documento consiste en una clasificación de aptitudes y resultados de las economías de todo el mundo en el dominio de la innovación. Para su elaboración se valora la innovación como impulsor del crecimiento económico y la prosperidad, además de los niveles de investigación y desarrollo, aplicables a todos los países. En el mismo se califica cerca de 130 países y economías de todo el mundo en función de sus resultados en materia de Innovación. Cada país es puntuado según 82 indicadores.

El informe del 2016 lo encabeza Suiza, seguida de Suecia, Reino Unido, Estados Unidos, Finlandia y Singapur. China se ha incorporado al grupo de las 25 economías más innovadoras, lo que supone la primera que un país de ingresos mediano se une a las potencias más desarrolladas. Sin embargo el informe solo incluyo dos países de nuestra región dentro de los primeros 50 lugares, Chile y Costa Rica. Respectivamente, ocupan la posición 44 y 45 dentro del ranking. Le sigue México, Uruguay y Colombia en las posiciones 61, 62 y 63. Panamá, por su parte ocupa la posición 68.

Una vez más, informes como este recalca las carencias de la cooperación internacional en I+D en ámbitos empresariales y públicos. De igual forma, reitera la responsabilidad de las estructuras  de gobernanza de ampliar la difusión tecnológica en los países en desarrollo, como Panamá.

Categorías
Pontegeek

TOR, The Onion Router

Feliz año… A todos ustedes mis apreciados lectores. Siendo la seguridad, el anonimato y la privacidad temas de mi interés los que he compartido y seguiré compartiendo con ustedes, en esta ocasión hablaremos de TOR (The Onion Router). No antes, es necesario realizar un pequeño paréntesis, posiblemente habrán escuchado en algún momento el nombre de Edward Snowden mismo se ha hecho del eco en diferentes extractos, más cuando ha expresado al público en general (incluyéndome a mí y a ti) que nuestra privacidad (lo que decimos) queda expuesta a través de programa de vigilancia masiva por parte de los Estados Unidos.

No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir.

Edward Snowden, The Guardian, Junio de 2013.

Bajo el extracto anterior, te consulto: ¿Estás tú dispuesto a que se invada tu privacidad? Creo tu conocer la respuesta. Bien, la conjugación de las siguientes letras del abecedario que forman las siglas TOR ha dado lugar a que sean reconocibles incluso por personas que no saben utilizar el software al que da nombre. Mismo utilizado en la lucha por los derechos civiles en regímenes totalitarios, libertad de expresión en medio de comunicación y otro. TOR es una red de comunicaciones superpuesta a Internet basada en un sistema de enrutamiento por capas (de ahí ‘onion’, cebolla en inglés). Es decir, consiste en que varias capas de cifrado protejan los datos. A través de TOR, se permite al usuario conectarse a la red haciendo uso de una serie de nodos intermedios (proporcionados por otros usuarios de la red) posibilitando así mantener la integridad y el anonimato de las conexiones realizadas a través de los mismos, de manera muy similar a una VPN. ¿Cómo es esto posible? Gracias a la gran cantidad de nodos mantenidos por voluntarios que al día de hoy superan los 7500.

Tal como he señalado en otros artículos diariamente cuando navegamos en Internet, nuestro PC o dispositivo móvil se conecta al servidor que queremos visitar de manera directa. Obviamente esa conexión directa o más bien rápida nos deja expuestos a nivel de privacidad. ¿Cómo? Nuestra dirección IP consta como punto de partida de dicha conexión, y ése es un dato que gobiernos, corporaciones y cibercriminales pueden utilizar.

TOR juega un papel que consiste en romper esa conexión directa entre el servidor remoto y nuestro dispositivo, enrutando la información por los nodos que cifran los datos que envías y recibes. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario. No obstante, demoras en la velocidad de envió de datos por cada nodo por el que pasa hace que navegar sea más lento. Ahora bien, tú decides qué precio pagar: lentitud o tu privacidad.

Categorías
Pontegeek

10 Puestos de trabajos producidos por la tecnología

Puestos creados con la tecnología

Con la llegada del internet y posteriormente la creación de redes sociales, son muchos las nuevas posiciones de trabajos que se han creado. Aquí te contamos algunas de ellas:

1. Community manager:

A raíz de la llegada de las redes sociales, toda empresa, especialmente aquellas que se caracterizan por vender en alto consumo, se vieron en la necesidad de ingresar en este mundo. Esta persona tiene la responsabilidad de administrar las redes sociales de la empresa y velar por la imagen de esta ante el público.

2. Tester:

Estamos en una época en la cual las compañías necesitan programas y productos personalizados, entregados con calidad y rapidez. Esta persona tiene la responsabilidad de asegurarse que el producto que se le va a entregar sea de la mejor calidad posible y según los requerimientos pedidos por el cliente.

3. Experto en Big Data:

Esta persona es la encargada del manejo y estudios de grandes cantidades de datos a beneficio de su compañía.

4. Analistas y auditores de seguridad informática:

El mundo de la tecnología esta vulnerable a que se cometan delitos, por esto se necesitan de analistas y auditores de seguridad informática para realizar el trabajo de fiscalizar y mitigar riesgos tecnológicos.

5. Ingeniero de vehículos orientados a la sostenibilidad del medio ambiente:

Es de conocimiento público los problemas de contaminación que enfrentamos. Este ingeniero se enfoca a crear vehículos pro medio ambiente.

6. Desarrollador de tecnologías móviles:

Cada vez son más empresas que están enfocadas en crear aplicaciones. Estos desarrolladores están especialmente dedicados a ello.

7. Blogger Profesional:

Son personas en el que su hobbie de escribir en un blog, pasa a tener tanto éxito que se convierten en su principal fuente de ingresos.

8. Expertos en infraestructuras:

En las áreas de tecnologías se requieren de expertos que ayuden a planear y ejecutar iniciativas de consolidación.

9. Digital Marketing Manager:

Es la persona que se encarga de conocer los nuevos elementos publicitarios que existen en la internet y adaptarlos a las necesidades de la empresa.

10. Responsable de usabilidad:

Esta persona se encarga de garantizar la facilidad en el uso de una web para que los usuarios puedan navegar y acceder al contenido de las páginas sin ningún problema.

¿Conoces algún otro puesto producto de la tecnología? ¡Escríbenos!

Categorías
Pontegeek

¿Leyó mi mensaje de WhatsApp?

En algún momento nos habrá surgido dicha interrogante en donde incluso aseveraciones solo nos llevan a preocupaciones. Bien, si en un grupo o en una conversación con un algún contacto no obtienes una respuesta a un chat, no desesperes. Afortunadamente, WhatsApp nos permite conocer si leyeron el mismo y datos puntuales de la lectura. ¿Cómo? Deberás entrar a la pantalla de información del mensaje:

  • Abre el chat.
  • Mantén presionado tu último mensaje.
  • Una vez, seleccionado verás en la parte superior el ícono de Información ( i ).
  • Da clic sobre el mismo.

Desde este último punto obtendrás la siguiente información:

Estados de mensajes en WhatsApp

  • Entregado: mensaje fue entregado a  tu amigo o grupo, pero todavía no lo ve.
  • Leído o Visto:  tu amigo abrió el chat que contiene el mensaje, foto, audio, o video.
  • Reproducido: si tu mensaje es un Mensaje de voz, significa ya fue reproducido.
Categorías
Pontegeek

El mouse de madera

¿Sabías que el primer mouse fue de madera?

La idea básica del mouse le llegó a Douglas Engelbart por primera vez en 1961 mientras estaba sentado en una conferencia sobre gráficos por computadora, su mente reflexionando sobre el desafío de hacer que la computación interactiva fuera más eficiente, se le ocurrió que, usando un par de ruedas pequeñas que atravesaban una mesa, una rueda girando horizontalmente, una verticalmente, con esto la computadora podría rastrear sus rotaciones combinadas y mover el cursor en la pantalla en consecuencia. Las ruedas podrían funcionar algo como las ruedas en un planímetro (una herramienta utilizada por ingenieros y geógrafos para medir áreas en un mapa, plano, dibujo, etc) pero en este caso, rodando las ruedas alrededor de la mesa trazaría las coordenadas x, y para un cursor en una pantalla de ordenador. Él anotó la idea en su cuaderno para la referencia futura.

Un año más tarde, Engelbart recibió una subvención tan esperada en SRI para lanzar su investigación soñada titulada «Aumentar el intelecto humano», para lo que él imaginó a los trabajadores intelectuales sentados en estaciones de trabajo interactiva de alto desempeño, accesando a un espacio con una gran cantidad de información en línea, en la que pudiera colaborar en problemas importantes. Contrató a un pequeño equipo de investigación y estableció un laboratorio básico con computadoras y teletipos.

Hasta ahora había varias soluciones disponibles para mover un cursor y seleccionar algo en una pantalla de visualización, pero no había buenos datos sobre cuál sería el más eficiente para cumplir con el requisito de «alto rendimiento» de Engelbart. Él solicitó y fue concedido una concesión pequeña de NASA para explorar esa pregunta.

Engelbart y su equipo de investigación redondearon los mejores dispositivos punteros para compararlos y equiparon algunos prototipos internos para añadir a la mezcla, como un pedal y un dispositivo de rodilla. Engelbart también revisó sus notas anteriores con su ingeniero principal Bill English, quien construyó un prototipo del dispositivo manual con ruedas perpendiculares montadas en un bloque de madera tallado, con un botón en la parte superior, para probar con los demás, este fue el primer ratón.

Categorías
Pontegeek

Música en el mar

Música en el Zadar

¿Te imaginas caminar por la playa y escuchar como las olas hacen música?

Esto es lo que actualmente el arquitecto Nikola Bašić diseñó en el 2005, para la ciudad de Zadar en Croacia, lugar donde construyó un diseño arquitectónico, que produce música por medio del empuje de las olas y una serie de tubos que se encuentran debajo de un gran conjunto de escalones de mármol.

Funcionalidad

Los canales de este órgano conectan 35 tubos, cada uno conectado a diferentes canales musicales, de esta manera se obtiene de forma natural los sonidos. Cabe de destacar que sus notas son aleatorias, depende de cómo las olas impactan.

El órgano del mar, fue diseñado para dejar a la gente disfrutar del punto donde la ciudad de Zabar abraza al mar Adriático y en el año 2006 fue galardonado con el premio ex aequo en la cuarta edición del Premio europeo del espacio público urbano. Adicional a pocos metros se encuentra también la estructura llamada el “Saludo al Sol”, el cual consiste en todo un espectáculo de luces y colores que proviene de una gran lámpara solar instalada cerca del órgano, realizada por el mismo arquitecto, donde contiene 300 paneles de vidrio de distintas capas, colocados en un círculo de 22 metros que se activa por la acción de la gente. Esta estructura utiliza la energía solar durante el día y luego la transforma en eléctrica durante la noche.

Estas estructuras convierten de la ciudad del Zadar en un gran espectáculo durante la noche.

organo_de_zadar

Aquí te dejamos un video para que puedas vivir la experiencia online.

 

Categorías
Pontegeek

El correo electrónico y Raymond Samuel Tomlinson

El correo electrónico es anterior a la creación de Internet. El primer antecedente data de 1962, cuando el Massachusetts Institute of Technology (MIT) adquirió una computadora de tiempo compartido modelo IBM 7090 (actualizado en 1963 a un IBM 7094) que permitía a varios usuarios iniciar sesión desde terminales remotas, y así guardar archivos en el disco.

Este sistema se utilizó informalmente para intercambiar mensajes, pero ya en 1965 se desarrolló el servicio MAIL, que facilitaba el envío de mensajes entre los usuarios de esta máquina, pero no fue hasta 1971 que se envió el primer correo electrónico por Raymond Samuel Tomlinson. Este programador, nacido en Ámsterdam (Estados Unidos), implementó un programa en el sistema Arpanet (el precursor de internet), que permitió enviar correos electrónicos entre dos usuarios ubicados en diferentes servidores.

Para separar el nombre de usuario del nombre de la máquina, usó el símbolo @ como divisor entre el usuario y la computadora en la que se aloja la cuenta del usuario de destino.

Anteriormente no había necesidad de especificar la máquina de destino puesto que todos los mensajes que se enviaban eran locales; sin embargo, con el nuevo sistema era preciso distinguir el correo local del correo de red.

El motivo de elegir este símbolo fue que en inglés la arroba se lee «at» (en español en). Así, la dirección [email protected]áquina.com se lee ejemplo en máquina punto com. Tomlinson no recuerda qué contenía el primer correo porque tan solo se trató de una prueba. Sin embargo, en una entrevista dijo que había sido algo como ‘QWERTYUIOP’. Tomlinson utilizó el protocolo experimental CYPNET para enviar por red los mensajes, que hasta ese momento solo comunicaban a los usuarios de una misma computadora.

Categorías
Pontegeek

¿Cambio de horario en algunos países del mundo?

Ahorro energético al cambiar el horario

Alrededor del mundo muchos paises han innovado en su momento de acuerdo a sus necesidades, al adaptar el horario de verano pero ¿En que consiste este cambio?

En algunos países del mundo para primavera y otoño se debe cambiar la hora dependiendo de la zona geográfica donde se encuentren y el periodo en que se esté, por lo general es utilizado en países donde se tienen las cuatro estaciones, para primavera se adelanta una hora y para otoño se atrasa una hora.

¿A qué se debe esto? Esta medida fue propuesta por el mismo Benjamín Franklin para establecer medidas de ahorro energético en el año 1784. Sin embargo en ese momento su propuesta no fue tomada en serio y fue con el pasar del tiempo que poco a poco ciertos países fueron tomando esta medida de acuerdo a sus necesidades. Esta medida se le llama Horario de Verano.

Debido que a partir de la primavera amanece más temprano y oscurece más tarde, dependiendo de la región y del país, se adopta la medida de adelantar una hora para así aprovechar las horas de sol. Por el contrario, durante el comienzo del otoño los días son más cortos y según el horario de verano se establece atrasar una hora.
En nuestro país Panamá esta medida no es utilizada debido a que el cambio en la luz diurna durante el año no es tan drástico, sin embargo, otras regiones y países en el mundo optan por utilizar este horario debido a que la luz diurna en estas regiones es muy variante.

Países que utilizan el horario de verano

Aquí mencionamos algunos de los países y regiones que utilizan el horario de verano, por si deseas viajar próximamente:

  • Canadá (a excepción de áreas como: Saskatchewan, y áreas de Columbia Británica, Ontario, Nunavut y Quebec)
  • Estados Unidos (a excepción de Arizona y Hawái)
  • México (a excepción de Quintana Roo, Sonora y las Islas Revillagigedo)
  • Cuba
  • Bahamas
  • Isla Malvinas
  • Brasil (Solo lo utiliza el centro y sur del país)
  • Paraguay
  • Alemania
  • Australia
  • Bélgica
  • España
  • Francia
  • Grecia
  • Reino Unido
  • Italia
  • Holanda
  • Portugal
  • Republica Checa
  • Suiza
Categorías
Pontegeek

Ataque DDoS

Siendo parte de la misión de PonteGeek, culturizar, queremos compartirte un poquito de lo acontecido a finales del mes de octubre donde vimos terminologías como:

  • Ataque DDoS
  • Botnet
  • DNS
  • Hacker
  • IP

Todos estos conceptos se interrelacionan en el ataque que derribó el servicio de páginas como WhatsApp, Netflix, Twitter y Spotify, dándose que miles de usuarios no pudieran acceder a estos sitios tanto en Estados Unidos, Europa y América Latina.

Iniciemos…

Partiremos de los Servidores DNS (Domain Name System) piezas claves en la infraestructura Internet ya que los mismos son los encargados de traducir por ejemplo la dirección web de PonteGeek.com en una IP numérica 10.10.10.20 que pueda ser comprendida por los ordenadores.  En palabras, más simple tienen una función de traducción. Pero, ¿qué pasa de no haber una traducción? Sencillo, no logramos a acceder a PonteGeek.com

Y, ¿cuáles pueden ser las causas que impidan se lleve a cabo dicha traducción? Una de ella y la acontecida recientemente fueron los ataques DDoS siglas de Distributed Denial of Service. Siendo su traducción completa a ataque distribuido de denegación de servicio y traducido nuevamente significa que se inunda de tráfico los servidores de un servicio hasta que el mismo queda inoperativo bajo la demanda de demasiadas peticiones quedándose sin recursos. Esto puede llevarse a cabo por varias personas pero también es posible de realizar a través de botnets. Ahora bien, y ¿qué es una botnet? El término nace de la unión de bot (robot) y net (network o red) y se usa para referirnos a una red de bots, un conjunto de programas que se ejecutan de forma automática y que permiten controlar los ordenadores y servidores infectados de forma remota.

Como dato curioso fue precisamente un ataque DDoS masivo que inutilizaron los servidores de la empresa proveedora de DNS Dyn afectando diferentes sitios web y sus usuarios. Bien, quedan sobre la mesa varias dudas la más importante: ¿Volverá a pasar? ¿Seré parte de una botnet y no sé qué estoy infectado?

En siguientes artículos te daremos tips que contestarán esta y otras preguntas.