Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33241
Foro Libre / Fuga de precarios
30 Abril 2013, 01:51 AM
La secretaria general de Inmigración y Emigración, Marina del Corral, cosechó una buena colección de críticas el pasado noviembre al asegurar que la fuga de jóvenes cerebros que afecta a la economía española se debe a la supresión de las fronteras, la alta preparación de los profesionales y "por qué no decirlo, al impulso aventurero de la juventud". Por eso, para ella, la emigración de profesionales cualificados es un fenómeno "esencialmente positivo".

A Del Corral no le falta razón. Países como Corea del Sur o India exportan cada año miles de jóvenes universitarios que realizan sus doctorados en Estados Unidos, Alemania o Reino Unido. Estos jóvenes complementan así su formación en centros de investigación muy cualificados y, después, vuelven a sus países para mejorar sus empresas o centros de investigación públicos, como muestran las rutas actuales de la emigración. Tiene razón Del Corral en afirmar que es positivo que los jóvenes se marchen. El problema es que el sistema no les permita volver.

La Federación de Jóvenes Investigadores acaba de publicar un vídeo en el que entrevista a diez cerebros españoles fugados al extranjero. 'Precarios por el mundo', se llama el documento, y en él, los jóvenes hablan de su cualificación (extraordinaria, en su mayoría), de las razones que les llevaron a emigrar y de qué posibilidades creen que tienen de volver. "Siendo doctora, no había lugares donde pudiera echar un curriculum". "España está perdiendo una generación de jóvenes muy preparados". "Tras los recortes, volver a España es casi imposible". "Estamos regalando potencial a países extranjeros". "Invertimos años en formación para que otros recojan los frutos". "Volver no es nada más que un sueño". El vídeo es descorazonador.

http://vimeo.com/63554345

Uno de los principales problemas del fenómeno de la fuga de cerebros es que no existen datos que permitan analizar sus causas y consecuencias, ni la profundidad del problema. Lo que sí sabemos es que hay países como EEUU, Alemania, Reino Unido, Francia o Polonia en los que existen fuertes inversiones públicas destinadas a atraer profesionales extranjeros, entre ellos centenares de españoles. Mientras, América Latina fue la región del mundo que experimentó el mayor aumento de sus investigadores -medidos en función de la población económicamente activa- en el periodo 1999-2008, lo que significa un fuerte efecto llamada para los científicos españoles.

Descapitalización de talento

Aunque no hay datos, el informe 'La emigración de profesionales cualificados: una reflexión sobre las oportunidades para el desarrollo', realizado por la Organización Internacional para las Migraciones (OIM), sí llega a una terrible conclusión: "España no puede permitirse el riesgo de permanecer mucho más tiempo sin una idea articulada de cómo enfrentar este flujo continuo de salida de profesionales, o dicho en otros términos, cómo enfrentar esta descapitalización", dice el estudio.

La fuga de cerebros no es 'un topicazo', como aseguraba recientemente el diputado del PP Alejandro Fernández. Es una realidad tan grave que "si no se toman una serie de medidas urgentes en el corto plazo (...) se corre el riesgo de no contar con los recursos humanos imprescindibles para poder articular una política en el medio plazo", avisa el informe de la OIM. Visto el panorama, el informe de la OIM sugiere buscar formas de colaborar con los cerebros fugados al extranjero, ya que no podemos atraerlos de nuevo a España, pero hay diferentes medidas de tipo administrativo, social, financiero, fiscal y, sobre todo, laboral, que se pueden estudiar para tratar de revertir este preocupante fenómeno. Hay pocas esperanzas de que ninguna de ellas se tome.

El Gobierno de José Luis Rodríguez Zapatero se comprometió a analizar el problema en 2004 y, nueve años después, ni siquiera sabemos cuántos científicos españoles trabajan en el extranjero. "La ciencia no da votos", resume en el vídeo, tristemente, la investigadora Rosa García Verdugo, uno de nuestros cerebros fugados cuya formación, financiada por todos los españoles, está aprovechando ahora Angela Merkel.

http://blogs.elconfidencial.com/tecnologia/eureka/2013/04/29/fuga-de-precarios-4784
#33242
Game Dev Tycoon es un simulador de desarrolladores de videojuegos creado por Greenheart Games. En él, los jugadores deben gestionar un estudio con los habituales problemas de búsqueda de ideas, ventas y críticas para conseguir que la compañía sea rentable.

Como medida antipiratería, Greenheart Games ha tomado una irónica decisión que además de frenar la piratería puede concienciar a muchos de los usuarios poco éticos. Como experimento, junto con el lanzamiento del juego oficial se puso en circulación una versión alterada en sitios piratas con una ligera modificación: "La versión pirata es casi idéntica a la original, excepto un detalle. Inicialmente pensamos en poner un mensaje que explicase que era ilegal, pero aprovechamos para poner un espejo en frente de los piratas y mostrar lo que la piratería hace a los desarrolladores".

Seguir leyendo: http://www.vandal.net/noticia/1350637146/game-dev-tycoon-consigue-que-los-piratas-se-quejen-de-la-pirateria/
#33243
¿Una ayuda indispensable para agilizar la navegación en Internet o una poderosa arma de espionaje para conocer valiosos datos de comportamiento los usuarios? Ahora que la normativa limita el uso de las famosas 'cookies' y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación.

Las 'cookies' son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y 'recordar' información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.

Las hay de muchos tipos, desde las que retienen la información de una 'lista de la compra' o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su 'vida': hay 'cookies' de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay "persistentes", que pueden durar desde minutos hasta años.

La normativa europea impone a las compañías dos obligaciones fundamentales, eso sí, sólo para las 'cookies' más agresivas con respecto a la privacidad de los usuarios: el deber de información y la obtención del consentimiento. Es decir, para el uso de ciertas 'cookies', las compañías están obligadas a informar sobre la naturaleza y la función de estos archivos, y además han de pedir permiso al usuario para su uso.

Desde el día 8 de abril, Google -que resulta ser la mayor compañía de publicidad 'online' que hay en España- ya informa al usuario sobre las 'cookies'. Al inicio de cada sesión destaca en un recuadro el siguiente texto: "Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies". Y facilita un enlace en el que se puede consultar dicho uso, que va desde el guardado de preferencias de usuario hasta la personalización de la publicidad mostrada, e incluso datos de análisis ("anónimos", recuerda la compañía) útiles para sitios web. La compañía asegura que este aviso aparece en el buscador en los 27 países de la UE y también en YouTube, en este caso en los 19 países europeos en los que tiene dominio propio.

Ahora, el cumplimiento con las imposiciones de la UE ha llevado a los propios anunciantes a editar una guía, con el apoyo de la propia Agencia Española de Protección de Datos (AEPD), en la que analizan la legislación vigente al respecto (básicamente la LSSI y el Real Decreto ley 13/2012 [PDF], que traspone la directiva europea sobre 'cookies'). Se basan en la interpretación que hace de la directiva el llamado Grupo del artículo 29, el conjunto de las entidades nacionales de protección de datos de los países de la Unión Europea.

Información clara

En la guía, anunciantes y agencias se marcan como obligación proporcionar al usuario de una página web que use 'cookies' información "suficientemente completa para permitir a los usuarios entender la finalidad para las que se instalaron y conocer los usos que se les darán". Es decir, la información deberá ser clara pero alejada de los tecnicismos -se parte del supuesto de que el usuario tiene un nivel muy bajo de conocimiento de esta herramienta-, y destacada de manera que haya altas posibilidades de que el usuario acceda a esta información.

"En el caso de que un usuario preste su consentimiento para el uso de 'cookies", reza la guía, "la información sobre cómo revocar el consentimiento y eliminar las 'cookies' deberá de estar a su disposición de forma accesible y permanente".

La guía propone a las compañías y entidades que gestionen sitios web varios ejemplos para informar a los usuarios de qué son las 'cookies' y, en su caso, cómo bloquearlas o eliminarlas instaladas en su equipo mediante la configuración de las opciones del navegador.

Consentimiento

También propone fórmulas para constatar el consentimiento del usuario al uso de esas 'cookies', ya que, insiste la propia guía, "para que dicho consentimiento sea válido será necesario que haya sido otorgado de forma informada". Para cumplir con esta condición, se recomienda lograr "la obtención del consentimiento a través de un 'click' del usuario o de una conducta similar". La guía propone varios momentos para obtener ese consentimiento: cuando se solicite el alta en un servicio, durante la configuración del funcionamiento del sitio web o bien antes de descargarse un contenido o aplicación.

No obstante, la guía reconoce que puede ser válido que "el usuario haya realizado algún tipo de acción consciente y positiva de la cual pueda inferirse el consentimiento", o incluso a través de la mera configuración del navegador. "Tanto la Directiva sobre privacidad como la LSSI sugieren que la configuración del navegador podría ser una de las formas de obtener el consentimiento si se utiliza de forma que permita que los usuarios manifiesten su conformidad con la instalación de las 'cookies", afirma el folleto.

El contenido de este documento, presentado hoy, está consensuado por la Asociación Española de la Economía Digital (adigital), Autocontrol y el Interactive Advertising Bureau (IAE), con la colaboración de la Asociación Española de Anunciantes.

El director de la AEPD, José Luis Rodríguez Álvarez, ha destacado que, con esta Guía, se da un gran paso adelante para conciliar el uso de 'cookies' con la protección de la privacidad de los ciudadanos, y en ella "se establecen reglas claras para garantizar que los usuarios puedan decidir si consienten o no la instalación de 'cookies' en sus terminales".

http://www.elmundo.es/elmundo/2013/04/29/navegante/1367212030.html
#33244
La organización de consumidores FACUA continúa con su cruzada para combatir los abusos de los operadores de telecomunicaciones. Su última iniciativa ha sido facilitar un documento para denunciar a las compañías que se niegan a liberar teléfonos móviles o intentan cobrar por ello.

A comienzos del mes de abril FACUA lanzaba su campaña #liberamimóvil en la que denunciaba las prácticas de los operadores a la hora de liberar terminales móviles. La organización se ha basado en informe emitido por la Comisión de Cooperación de Consumo en el que se afirma que esta práctica, en la que incurren los grandes operadores, supone una infracción de la Ley General para la Defensa de los Consumidores y Usuarios.

FACUA denuncia que las compañías de móvil introducen "una restricción técnica, un defecto, que limita las posibilidades de uso del móvil que el consumidor adquiere, del que es titular". En su opinión y con el citado informe en la mano esto se trata de un abuso ya que el usuario "abona el terminal de forma diferida a lo largo del periodo de duración del compromiso de permanencia que le obligan a asumir mediante el pago de un consumo mínimo mensual y unas condiciones tarifarias concretas". De este modo, ya sea durante el periodo de permanencia o cuando éste acabe, el operador estaría obligado a liberar el dispositivo.

Sin embargo, en algunos casos los operadores han continuado con estas prácticas y FACUA ha llamado a los usuarios a denunciar. Para ello ha facilitado un formulario que los interesados pueden rellenar y presentar ante la autoridad de consumo pertinente en su comunidad autónoma de cara a que ésta le aplique al operador la correspondiente multa por inclumplimiento de la ley y le inste a desbloquear el móvil.

La denuncia también es válida en el caso de las compañías que pretenden cobrar a su cliente por facilitarle el código. La organización junto a las autoridades de protección al consumidor del Gobierno y las comunidades autónomas considera que esta medida también es abusiva "y por tanto ilegal y sancionable".

El formulario se puede encontrar en la página web de la organización de consumidores. A la hora de rellenarlos habrá que adjuntar una copia del DNI, una factura mensual, el contrato con el operador si se dispone del mismo y una factura o justificante de abono en caso de haber pagado a la compañía por liberar el terminal.

http://www.adslzone.net/article11411-facua-facilita-un-formulario-para-denunciar-a-los-operadores-que-se-nieguen-a-liberar-moviles.html
#33245
Kim Dotcom, fundador del clausurado Megaupload renacido en MEGA, ha criticado que plataformas como Netflix no estén disponibles en muchos países. Esto provoca que ante la ausencia de este tipo de servicios, los usuarios solo tengan en su opinión una alternativa para ver cine online: la "piratería".

"Lo sentimos, solo la piratería está disponible en tu país". Con estas irónicas palabras ha criticado el empresario alemán la no disponibilidad de Netflix en algunos países. El informático ha vuelto a utilizar su cuenta de Twitter para lanzar su mensaje a la industria cultural, el mismo que ha mantenido en el último año y según el cual es la falta de oferta legal la que empuja a los usuarios a la llamada "piratería".

Éste sería el caso de España. Al acceder a la web de películas y series online que triunfa en el mundo recibimos un mensaje similar en su estructura al que puso Dotcom en su tweet. "Lo sentimos, Netflix no está disponible en tu país todavía", se puede leer a la hora de entrar en su página. La plataforma, el caso de EEUU cuenta con un amplio catálogo de contenidos que no ha llegado a otros países donde opera y mucho menos a aquellos donde no lo hace, como puede ser España.

Como hemos visto en los últimos meses, la conocida como "oferta legal" no acaba de arrancar en nuestro país. Tanto el citado catálogo como el precio de sus servicios no responden a lo que los usuarios demandan. Aunque hay que reconocer el esfuerzo de iniciativas como Filmin, Wuaki, Youzee o Voddler, la realidad es que sus contenidos no cubren las necesidades de los usuarios y, además, cuentan con unos precios alejados de lo que la mayoría está dispuesta a pagar.

Ante esta situación, muchos usuarios se ven abocados a acudir al P2P, cyberlockers u otros servicios de streaming. En estas plataformas sí es posible encontrar tanto series como películas a las que en nuestro país no se puede acceder en Internet por oferta legal y es a ello a este gran problema al que se refiere Kim Dotcom.

Lamentablemente, todo apunta a que este toque de atención no será tenido en cuenta por la industria cinematográfica, a quien el propio Dotcom ha señalado en anteriores ocasiones como culpable de la situación. El sector no ha sabido construir un modelo de negocio que se adapte a la realidad que se vive en Internet a nivel mundial. A su vez ha endurecido el discurso contra la "piratería" sin ser capaz de ofrecer alternativa. El resultado es el visto hasta ahora, algo que irremediablemente tendrá que cambiar una industria que puede seguir siendo rentable si lleva a la Red sus creaciones a un precio asequible: menos beneficios está generando ahora en los países donde las descargas P2P son la única salida.

http://www.adslzone.net/article11407-kim-dotcom-cree-que-la-pirateria-es-la-unica-alternativa-para-ver-cine-online-en-espana.html
#33246
Expertos en seguridad han detallado que el fraude ya ha afectado a más de dos millones de usuarios y que se prevé que esta cifra siga aumentando conforme pasan las horas. Para llevar a cabo este, se ha recurrido a archivos malware como Zeus, SpyEve o Citadel y se ha utilizado una larga planificación. A pesar de que se ha advertido a los usuarios de Facebook sobre este aspecto, son muchos los que aún se están viendo afectados.

Sin embargo, Facebook no ha sido el único servicio que se está viendo afectado por este fraude. Algunas tiendas de aplicaciones no oficiales están viendo como el número de aplicaciones que están infectadas se ha visto incrementado durante la última semana, afectando también a una gran cantidad de usuarios.

Los consejos que se han dado a los usuarios son los de desconfiar de contenidos extraños o productos caros a buen precio, aunque procedan de una persona o usuario de confianza, ya que estos podrían haber sido ya víctimas del mismo fraude.

Los fraudes que hay en funcionamiento

En el caso de las tiendas de aplicaciones, muchas de las aplicaciones están infectadas con malware y hacen referencia a títulos que pueden resultar atractivos por los usuarios. Una vez que el usuario realiza la descarga de la aplicación, esta solicita que se ingrese un número de tarjeta de crédito y la clave para poder realizar la validación de la compra. Además de que la aplicación no funcionará se produce la instalación de un software en el teléfono que no se desinstala eliminando la aplicación falsa, y que está destinado a suscribir al usuario a servicios de mensajes de texto de tarificación especial.

En el caso de la red social Facebook, el fraude está mucho más elaborado, se trata de un anuncio en el que se promociona una tienda de oportunidades en línea. Para acceder a esta tienda, es necesario descargarse una aplicación de escritorio. Esta aplicación contiene alguno de los malware que hemos citado con anterioridad. Pero cuando esta ya está instalada y el usuario procede a abrirla, este es redirigido a una página en internet donde se le advierte que debe abonar una cantidad por darse de alta en el servicio. Para ello es necesario también proporcionar la contraseña de la tarjeta de crédito.

Sin embargo, después de haber aceptado el cargo todo sigue igual, ya que como era de esperar, dicha tienda de oportunidades no existe, y tan sólo es una página que actúa como formulario para primero, robar el dinero, y en segundo lugar robar también los datos de la tarjeta de crédito del usuario.

A pesar de que en Europa el número de usuarios afectados es bastante reducido, los expertos en seguridad no descarta que durante las próximas horas este número sea mayor.

Información sobre los desarrolladores

Todo parece indicar que  unos informáticos indios están detrás del desarrollo de estos software y son los que también se encargan de dar información sobre páginas de alojamiento, botnets y toda la información necesaria sobre el malware utilizado para robar los datos contenidos en los equipos de los usuarios.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/29/un-fraude-a-gran-escala-se-esta-extendiendo-en-facebook/
#33247
F-Secure ha publicado un boletín de seguridad que corrige una vulnerabilidad de alto riesgo en varios de sus productos para servidores. El fallo podría permitir la ejecución de código SQL arbitrario en el sistema afectado.

La vulnerabilidad se debe a un error en un componente DLL relacionado con el control ActiveX, que podría permitir conexiones con el driver ODBC (Open DataBase Connectivity, un estándar de acceso a las bases de datos) cuando se utiliza el navegador web Internet Explorer.

Un atacante podría explotar esta vulnerabilidad y lograr ejecutar sentencias SQL arbitrarias persuadiendo a un usuario para que visite un sitio web especialmente diseñado si el servidor local utiliza laautenticación local.

La vulnerabilidad ha sido descubierta por Andrea Micalizzi, alias rgod, y no dispone de identificador CVE.

Los productos afectados son los siguientes:

•* F-Secure Anti-Virus para Microsoft Exchange Server 9.x
•* F-Secure Anti-Virus para Windows Servers 9.00
•* F-Secure Anti-Virus para Citrix Servers 9.00
•* F-Secure Email y Server Security 9.20
•* F-Secure Server Security 9.20
•* F-Secure Protection Service para Business (PSB) Email y Server
•Security 9.20
•* F-Secure Protection Service para Business (PSB) Server Security 9.20


F-Secure ha publicado parches que se encuentran disponibles en el FTP oficial (ftp://ftp.f-secure.com/support/hotfix/) para todos estos productos, salvo para PSB cuya actualización se realiza de forma automática.

Más información:

FSC-2013-1: Remote code execution vulnerability in DLL component http://www.f-secure.com/en/web/labs_global/fsc-2013-1

F-Secure FTP ftp://ftp.f-secure.com/support/hotfix/

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-en-productos-f-secure-para-servidores
#33248
Entre las recomendaciones que ofrece en el informe destacan la imperiosa necesidad de revisar las prioridades de gasto y reasignar fondos para apoyar el acceso a la financiación para las PYMES, la investigación, la innovación y los jóvenes, así como poner en práctica el Plan de Acción de la Juventud, en particular en lo que respecta a la calidad y la adecuación al mercado laboral de la formación profesional y la educación.

Y es que, según las estimaciones incluidas en el informe, hasta 2020 se habrán creado en España cuatro millones de nuevos puestos de trabajo que requerirán una alta cualificación; entrarán en el mercado laboral 2,1 millones de nuevos talentos; y recuperaremos a 500.000 desempleados con talento, si bien también perderemos a unos 540.000 que se jubilarán. Es más, según los datos incorporados al informe, en algunos sectores habrá más trabajadores disponibles que puestos de trabajo (753.000 en la Industria manufacturera y 286.000 en Construcción), y en otros escasez (-398.000 en Comercio y Reparación, y -210.000 en Servicios a las empresas).

Junto con esto, un dato demoledor, y es que, según el informe, alrededor de dos de cada cinco trabajadores no tienen la formación adecuada en sus puestos de trabajo tanto en Europa como EE.UU.

Tampoco conviene olvidar que en la actualidad hay más profesionales dispuestos a trabajar que puestos de trabajo, excepto en Estados Unidos, Alemania, Austria y los Países Bajos. Además, existe un exceso de mano de obra en la industria manufacturera para todos los niveles formativos tanto en Europa como en Estados Unidos, mientras que en la UE el sector servicios se enfrenta de cara a 2020 a la escasez de mano de obra. Y el informe llaga más allá, al afirmar que en 2050 habrá 35 millones de puestos sin cubrir en la Unión Europea.

http://www.ciospain.es/capital-humano/en-espana-faltaran-casi-dos-millones-de-profesionales-cualificados-en-2020
#33249
Un grupo de universidades y empresas han unido sus fuerzas para el desarrollo de un nuevo modelo de televisión. Denominado Immersive TV, se trata de de un sistema que cambiará la forma de disfrutar de una película o una retransmisión deportiva al sumergir al espectador de lleno en todos los contenidos.

elmundo.es se hace eco de la nueva tecnología que se está desarrollando en nuestro país y en la que colabora el Ministerio de Industria, Energía y Turismo. Se trata de un sistema que combina el audio y vídeo tradicionales con otros elementos que estimulen nuestros sentidos, como olores, movimientos de muebles domóticos, encendido y apagado de luces. Según sus desarrolladores así se conseguiría alcanzar la denominada cuarta dimensión.

El director del proyecto, Pablo Sánchez del Valle, destaca que el impacto de Immersive TV se verá reflejado tanto en los contenidos como en la publicidad, ya que se permitirá al usuario interactuar con productos adaptados a sus gustos así como con los elementos del entorno que se proyecta. Para conseguir dicho efecto en el que el espectador es protagonista del escenario "se ha realizado un vídeo desde un mismo punto, pero con ángulos diferentes y luego se han unificando todas las imágenes", explica la investigadora Iris Galloso en la muestra de la nueva tecnología. "La creación de un mapa de profundidad para la manipulación de los objetos 3D ha sido lo más complicado de este ambicioso proyecto", explica.

Igualmente, el sistema se adapta al salón del hogar, donde se incorpora audio 3D "mediante la tecnología binaural" para mejorar la experiencia de sonido. Para ello se colocarían 7 altavoces en la habitación. A ello hay que unir un sistema multisensorial en el que se pretende estimular los sentidos del usuario, con dispositivos que controlen los movimientos en el sofá, recreen condiciones ambientales con sensaciones térmicas y con difusores de aroma y humo.

Un ejemplo de aplicación de la tecnología lo tendríamos en un partido de fútbol, en el que se ofrece al usuario la posibilidad de interactuar con una tableta o smartphone en la que elige a un jugador para ver sus estadísticas, selecciona repeticiones desde distintos ángulos o comprando la indumentaria del equipo, todo ello mientras un difusor emite un olor similar al del césped de un estadio.

Sus creadores creen que Immersive TV podría llegar al mercado en tres años. Para ello trabajarán con fabricantes de dispositivos así como con los encargados de los contenidos audiovisuales, pieza clave para que este sistema pueda hacerse un hueco en nuestros hogares en un futuro.

http://www.adslzone.net/article11401-asi-es-immersive-tv-la-television-del-futuro-en-cuatro-dimensiones.html
#33250
Recientemente se ha publicado la última versión de una tabla colaborativa en la que se detallan qué "exploits packs" intentan explotar qué vulnerabilidades además de otros datos relevantes sobre los kits y sus posibilidades. Se observa de forma esquemática qué fallos son los más codiciados y utilizados.

Hoy, la mayor amenaza se encuentra en el navegador. Sus vulnerabilidades y las de los plugins que exponen al exterior, permiten a los atacantes ejecutar código en el sistema con solo visitar una web. Los exploits packs son los encargados de recopilar esos fallos, crear exploits y "servirlos" a la víctima según su perfil. A cada usuario se le buscará la vulnerabilidad adecuada que explotar, y el payload que lanzar. Con este esquema se mueven las grandes mafias desde hace años, alquilando o distribuyendo estos exploits kits para esparcir su malware.

En la tabla se analizan unos 50 exploits kits (contando las diferentes versiones de un mismo kit) que se han conocido desde 2011 a 2013. Observamos así a primera vista ya diferencias entre algunos. Si bien BlackHole es de los más reconocidos y prolíficos, no es el que contiene un mayor número de exploits en su arsenal. Unos 6 u 8 (es complicado ser exactos puesto que el usuario del kit puede añadir a su gusto). Sin sorpresas, todas las vulnerabilidades están destinadas a Java. La última que se le conoce es la CVE-2013-0431 que afecta a 7u11. El otro exploit kit por excelencia, el Cool Pack, es el que más exploits contiene. Quizás 20. 8 de Java, 4 de Internet Explorer y 2 contra Adobe PDF reader (incluyendo el 10).

La vulnerabilidad reciente más "famosa" entre los kits, presente en más de 20, es CVE-2012-1723. De esta vulnerabilidad ya hemos hablado en una-al-día (en la que se llegó a afirmar con la intención de llamar la atención sobre el grave problema que suponía: "Si no actualizas Java, estás infectado". Se hizo extremadamente popular en 2012 y fue prácticamente el pistoletazo de salida para el calvario de Java, una especie de ensañamiento de los atacantes contra esta tecnología. Se trataba de un fallo de diseño, no una vulnerabilidad en la máquina virtual. Fue solucionada el 12 de junio de 2012.

Otras muy populares son: CVE-2011-3544 (Java Rhino), CVE-2012-1723 (Java Byte / verifier) y CVE2012-5076 (Java-wx). En general, si observamos la panorámica de la tabla y tenemos en cuenta que las celdas de color amarillo fluorescente se corresponden con vulnerabilidades de Java, podemos hacernos una idea de su popularidad en los exploits en los últimos tiempos. A partir de 2006 en adelante, (quizás hasta 2010) las más populares atentaban contra Internet Explorer 6 (azul) y Adobe Reader (rosa)

http://3.bp.blogspot.com/-moPwd6YyaUo/UXlsuG3EbaI/AAAAAAAACeo/T-alfWgEyVk/s640/exploitpack1.png

https://docs.google.com/spreadsheet/ccc?key=0AjvsQV3iSLa1dE9EVGhjeUhvQTNReko3c2xhTmphLUE#gid=0

Otro software muy atacado es Internet Explorer en sí. CVE-2012-1889, CVE-2012-4792, y CVE-2012-4969 son recientes y bastante populares, y afectan a las versiones 8 y 9. Esto es menos rentable para los atacantes, puesto que depende mucho del sistema operativo y su explotación suele ser más compleja. Pero siguen usándola cuando no funcionan otras.

Si nos remontamos a vulnerabilidades más antiguas, tenemos que durante 2010, fue tremendamente popular CVE-2010-0188 que afectaba a Adobe Reader. Aunque sigue siendo objetivo de atacantes, rectificaciones en sus políticas y mejoras de seguridad han calmado el problema. Más allá todavía, sorprenden vulnerabilidades clásicas de Microsoft que todavía se siguen usando como CVE-2006-0003 (MDAC) que afectaba a Internet Explorer 6.

Conclusiones

Con los profesionales distribuyendo malware a través de medios profesionales a su vez (como lo son estos kits de explotación) es muy útil saber qué balas están usando contra las víctimas. Sabemos que durante 2012 el 50% de las infecciones por malware vinieron a través de la explotación de vulnerabilidades en el plugin de Java, y esta recopilación no hace más que confirmar cómo y por qué.

Aunque el usuario debe preocuparse de todas las vulnerabilidades, es necesario priorizar y comprender cuáles elevan realmente el riesgo y cuáles hacen asumibles ese peligro. Está claro que con cierto software, las probabilidades se disparan y es necesario vigilarlo de cerca.

Más información:

ExploitPackTable_2013 https://docs.google.com/spreadsheet/ccc?key=0AjvsQV3iSLa1dE9EVGhjeUhvQTNReko3c2xhTmphLUE#gid=0

http://www.laflecha.net/canales/seguridad/noticias/las-vulnerabilidades-mas-usadas-por-los-kits-de-explotacion