Ocultan programas espía en hardware para exportación


Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica.





Diversos productos como enrutadores, switches y otros dispositivos tecnológicos fabricados en China pueden contener programas de espionaje.

Según se indica, ya se ha detectado malware en memorias USB, reproductores MP3 y otros dispositivos para consumidores. Por norma general, estos productos son conectados a un PC con el fin de actualizar sus conectores, con lo que se convierten en una fuente de propagación de código maligno.

Estos productos están equipados con una u otra forma de memoria, en la que es posible ocultar tales códigos. Sin embargo, más grave aún es que tales programas pueden ser incorporados en software corporativo, como por ejemplo chipsets de enrutadores, tarjetas de redes, cortafuegos, etc. Este tipo de hardware se considera "seguro" como estándar y por lo tanto nunca es analizado en busca de código maligno antes de comenzar a usarlo, indica la compañía de seguridad informática Virus 112.

Durante la guerra fría, Estados Unidos habría incorporado dispositivos de escucha en sistemas telefónicos exportados a Rusia, con el fin de interceptar conversaciones. Por tal razón, no puede descartarse la posibilidad de que formas similares de espionaje tengan lugar hoy en día. Virus112 precisa que no necesariamente debe tratarse de estados espiando a otros países. Bien puede tratarse de individuos con acceso a la fábrica en cuestión.

La entidad británica SecureTest, por su parte, recomienda directamente al gobierno de su país modificar sus políticas de seguridad de forma que incluyan un análisis estándar del hardware. Los programas antivirus tradicionales para software difícilmente pueden detectar códigos malignos ocultos en hardware. SecureTest indica que "la idea de que los productos de hardware nuevos automáticamente sean seguros es ilusoria".

Fuente:
http://www.diarioti.com



Otras noticias de interés:

La industria del disco lleva a los tribunales a Audiogalaxy, clon de Napster
La industria del disco ha decidido finalmente llevar a Audiogalaxy a los tribunales por infringir los derechos de copyright, extendiendo así la caza legal sobre las compañías de intercambio de archivos en Internet. ...
Cómo defender a su empresa de la ingeniería social
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la huma...
Listo para Descarga Puppy Linux 4.3
Los responsables de la distribución australiana GNU/Linux Puppy Linux han publicado la versión final 4.3 de la misma. Una versión minimalista en formato LiveCD, autoejecutable sin necesidad de instalación a unidades de almacenamiento, especializa...
OpenDNS bloquea a un gusano especialmente dañino
Este sistema de DNS es una alternativa a nuestras configuraciones convencionales, y de hecho sirve por ejemplo para monitorizar y bloquear el paso y actividad de gusanos como Conficker, uno de los más peligrosos de los últimos tiempos....
Editores web en software libre (GNU/Linux)
En GNU/Linux se pueden encontrar un número significativo de herramientas alterntivas en el desarrollo y diseño web con calidad profesional. Muchos diseñadores/programadores estan familiarizados con el uso de DreamWeaver de Adobe (antiguo Macromedi...
Facebook promete eliminar datos de usuarios
Borrará definitivamente de sus servidores la información que los usuarios hayan eliminado de sus cuentas. La promesa surgió tras un encuentro con activistas austríacos a favor de la protección de datos....
Gusanos Korgo: un peligroso experimento que ya va por la duodécima variante
Su autor parece estar experimentando continuamente con el objetivo de conseguir nuevas variantes que, en un momento dado, puedan sorprender a los usuarios y provocar una gran epidemia. En un principio, el gusano Korgo.A fue considerado como una...
Malware y phishing, ¿ponemos más puertas al campo?
Los sistemas de seguridad reactivos, basados en firmas tradicionales para el malware y listas negras para el phishing, están obsoletos y se muestran insuficientes para abordar una realidad cuyos números y efectos se desconocen....
Acceso no autorizado a documentos XML con IE
Según publica Secunia, el conocido investigador Georgi Guninski ha reportado la reaparición de una vulnerabilidad que había sido descubierta y solucionada por Microsoft dos años atrás. La misma, puede ser explotada por usuarios maliciosos para r...
Ataques de SQL inyection, un peligro para las bases de datos
El ataque de inyección SQL contra las bases de datos es lo que más preocupa a las pymes, seguido de las amenazas internas y el cumplimiento normativo referente a la seguridad de las bases de datos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espia
  • exploits
  • exportacion
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hardware
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • ocultan
  • opensource
  • pgp
  • php
  • programas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra