Entradas

Mostrando entradas de noviembre, 2013

Nuevas amenazas eluden la validación de la firma digital

Imagen
El informe de McAfee sobre las amenazas del tercer trimestre del año identifica malware para Android que evita la validación de aplicaciones. Diario TI 26/11/13 10:28:55 McAfee Labs ha publicado McAfee Labs Threats Report: Third Quarter 2013, su informe de amenazas correspondiente al tercer trimestre de 2013, que encontró nuevos esfuerzos por eludir la validación de la firma digital en aplicaciones para dispositivos basados ​​en Android. Los laboratorios de McAfee han identificado una nueva familia de malware para móviles que permite evitar la validación con firma digital de aplicaciones en dispositivos Android, lo que ha contribuido a que el malware se haya incrementado un 30% en Android. Al mismo tiempo, el malware tradicional con firma digital creció un 50% hasta alcanzar más de 1,5 millones de muestras. Menos sorprendente, pero por ello no menos peligroso fue el incremento del spam en un 125%. Según Vincent Weafer, senior vicepresidente de McAfee Labs, “los esfuerzos para elu

Empresa fue sancionada por mal manejo de datos

Imagen
Por violar el régimen de protección de datos personales (Hábeas Data), la Superintendencia de Industria y Comercio (SIC), sancionó en primera instancia a Experian Computec S.A., administradora de la central de riesgos DataCrédito, con una multa de $412.650.000, equivalente a setecientos salarios mínimos legales mensuales vigentes (700 Smlmv). Por medio de la Resolución No. 62.016 del 25 de octubre de 2013, la SIC, a través de Dirección de Investigación de Protección de Datos Personales, la sanción se impuso como resultado de una investigación en la que se determinó que Experian Computec S.A., violó los deberes legales de circulación restringida y seguridad de la información crediticia de los ciudadanos reportados en DataCrédito. Dentro de la actuación administrativa, se determinó que la empresa de referencia, asignaba perfiles de usuario y claves de acceso a DataCrédito a sus ejecutivos de venta, quienes al momento de ofrecer sus servicios a potenciales clientes, accedían de form

Mirá qué fácil es conocer tu intimidad gracias a las redes sociales

Imagen
Un experimento muestra todo lo que podés averiguar sobre las personas que te rodean sólo mirando su actividad pública en Twitter, Facebook, Foursquare o Instagram Desde hace un par de meses, todas las semanas se destapa un nuevo escándalo de espionaje o atentados contra la privacidad en Internet. Nadie niega que esos hechos no sean graves y demanden una atención especial por parte de las autoridades. Sin embargo, no hace falta tender una red de espionaje para exponer la baja importancia que los usuarios de las redes sociales le dan a su privacidad. Para dejar en claro este punto, el humorista estadounidense Jack Vale realizó un social media experiment (un experimento en base a redes sociales) para ver qué tanto podía averiguar de la gente que estaba a su alrededor a partir de sus perfiles públicos en las principales redes sociales. Usando los sistemas de geolocalización que proveen Twitter, Google, Facebook e Instagram (y que muchos usuarios activan sin pensarlo dos veces), Vale

"El puesto del operador: Guía básica de protección de Infraestructuras Críticas"

Imagen
Destinada a operadores de infraestructuras críticas, la guía tiene como fin fundamental introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informáticos que componen las infraestructuras críticas. Pese a su criticidad, los sistemas industriales también son vulnerables ante ataques basados en ingeniería social, explotación de vulnerabilidades, zero-days y las cada vez más frecuentes APTs (Advanced Persistent Threats). En la guía se indican normas de buenas prácticas para proteger equipos individuales y el acceso a servicios, como la limitación de los privilegios y servicios a los mínimos necesarios, implantación de políticas de actualización o creación de snapshots con las configuraciones de seguridad. Incluyendo, por supuesto, la necesidad de incorporar medidas antimalware y procedimientos de backup robustos. Además, se hace énfasis en la especial atención requerida en los entornos legacy y en los equipos móviles. También introduce la

Twitter implementará Perfect Forward Secrecy para aumentar la seguridad

Imagen
El protocolo es recomendado por la Electronic Frontier Foundation y en Twitter ya adelantaron que ralentizará un poco el servicio. En vista de las recientes revelaciones del espionaje de las agencias de seguridad norteamericanas sobre prácticamente casi toda la industria tecnológica, Twitter anunció que su servicio cambiará sus estándares de cifrado utilizando un nuevo protocolo de seguridad. Este protocolo, recomendado por muchos expertos en el área como la EFF (Electronic Frontier Foundation), es conocido como Perfect Forward Secrecy. La EFF explica el funcionamiento de la siguiente forma: Con el cifrado estándar HTTPS la llave (o clave) para desencriptar la información está almacenada en el servidor, lo que significa que una agencia de seguridad como la NSA puede capturar toda la información y simplemente esperar hasta que llegue el día que obtenga la llave para descifrar toda esta información. Sin embargo, el protocolo Perfect Forward Secrecy (que se implementaría encima d

Google y Microsoft bloquearán búsquedas de imágenes de abuso infantil

En seis meses se extenderán al resto del mundo y a otros 158 idiomas El anuncio se produce justo antes de la Cumbre sobre seguridad en Internet Las principales compañías de motores de búsqueda, Google y Microsoft, han acordado medidas para que sea más difícil encontrar imágenes de abuso infantil en Internet. Para ello, nada menos que 100.000 términos de búsqueda ahora no producirán ningún resultado, y dará lugar a advertencias de que las imágenes de abuso infantil son ilegales. Las restricciones se aplicarán inicialmente en los países de habla inglesa, pero en un plazo de seis meses se extenderán al resto del mundo y a otros 158 idiomas. En declaraciones al 'The Daily Mail', el primer ministro británico, David Cameron, ha calificado de "avance significativo" la medida tomada por Google y Microsoft -que primero se habían negado a censurar los contenidos- y recordó que, si estas empresas "incumplen sus compromisos", introducirá legislación para obliga

Suplantación de identidad a través del robo de cookies débilmente cifradas

Imagen
ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario. El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo). Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio. Mas Informacion: CyberHades

"En la auditoría de TI hay que pensar como el defraudador": César Morán, auditor GCC

Imagen
César Morán López es el Auditor Interno de Grupo Comercial Control (GCC) y reporta directamente a la Dirección General de este grupo comercial, que abarca las tiendas departamentales Del Sol y Woolworth, las Boutiques Locura, así como los restaurantes Noreste Grill y Café W. Morán, quien se define a sí mismo como “los ojos de los dueños” sobre los procesos operativos, es responsable de la implementación del Sistema de Monitoreo Continuo en diversas tiendas y los dos centros de distribución de GCC. Este sistema permitió al grupo una reducción de casi 80% en gastos operativos y fugas económicas relacionadas con la gestión de inventarios, distribución y almacenamiento de productos, así como la disminución de fraudes y un ahorro radical en el pago de cuotas improcedentes al IMSS, que ahora se mantienen por debajo del 0.01%. César cuenta con 14 años de experiencia en el terreno de auditoría. Estudió contaduría pública y de ahí la necesidad lo movió hacia el área de TI. “Toda la inform

Los ataques en Internet aumentaron en un tercio [Symantec]

Imagen
La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a "guías sobre protección de sitios web" y "cómo funciona el software malicioso". La guía de cómo funciona el malware [PDF] dice que casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web. Sin embargo, y dado que la cantidad de ataques bloqueados al día ha pasado de 190.370 en 2011 a 247.350 en 2012, resulta fundamental que las empresas sepan qué papel desempeña su sitio web en la distribución de software malicioso entre sus clientes y el resto de la comunidad web. El software malicioso puede tener distintos fines: registrar pulsaciones de teclas, filtrar datos, bloquear dispositivos o usar sistemas infectados para propagar el software malicioso entre más víctimas. Como propietario de un sitio web, no solo tiene la obligación de proteger su negocio y a sus clientes, sino también de garantizar la seguridad en Internet. Piense en el efect

1,12 millones de tarjetas de crédito robadas

La empresa de marketing basada en Irlanda LoyaltyBuild ha sufrido una violación de datos que resultó en el compromiso de información de múltiples empresas. El equipo de inspección confirmó que la magnitud de la infracción alcanza a 1,12 millones de clientes de los cuales se ha robado nombre, dirección, teléfono número y correo electrónico. Las empresas afectadas han estado tomando medidas y revisando las cuentas para reportar cualquier actividad inusual o comunicación no solicitada con los clientes afectados. Además han comenzado a enviarles avisos sobre la violación de datos. LoyaltyBuild ha declarado que la violación del sistema fue descubierta el 25 de octubew, y que han estado trabajando todo el día con sus expertos en seguridad para llegar al fondo del asunto. Un reportero de Irish Examiner Mike Harris plantea que debido a que los datos comprometidos eran históricos, es probable que no todos los datos estuvieran actualizados. Fuente: Segu-Info

Facebook y Microsoft ofrecen $5,000 dólares a “hackers buenos”

Imagen
Facebook y Microsoft ofrecen una recompensa de hasta $5,000 dólares para aquellos “hackers buenos” que encuentren un agujero de seguridad en la World Wide Web. Aunque el fabricante de Windows ya ofrece sus propios premios en dinero para quien encuentre una falla de seguridad, una recompensa multiempresa es una idea novedosa. La iniciativa llamada “Bug Bounty” (recompensa por fallas), que patrocinan ambas empresas, reta a los interesados a encontrar fallas en plataformas web críticas como OpenSSL, PHP, Perl y Apache. Incluso, se convoca a hackear el propio internet; es decir, encontrar un error que afecte a una amplica gama de productos y usuarios. “Si el público es demostrablemente más seguro, como resultado de su contribución a la seguridad en internet, nos gustaría ser los primeros en reconocer su trabajo y decir ‘gracias’ con algo de dinero para usted o su organización sin fines de lucro favorita”, explica la página de The Internet Bug Bounty. La recompensa varía dependiend

#Macrumors "pierde" 860.000 cuentas (con MD5)#Macrumors "pierde" 860.000 cuentas (con MD5)

Imagen
El foro del sitio de noticias, información y rumores sobre MAC, MacRumors ha sido atacado y se han comprometido 860.106 cuentas de usuarios, los cuales eran mantenidos en una versión sin actualizar de vBulletin. Los mensajes de correo electrónico y los hash MD5 de las contraseñas fueron potencialmente comprometidos por lo que se sugiere a los usuarios cambiar sus contraseñas inmediatamente en Macrumors y en todos los otros lugares donde la hayan utilizado. Utilizar MD5 con o sin sal es un medio insuficiente para proteger contraseñas almacenadas. Incluso en 2012, el autor original del algoritmo de hash MD5 ha declarado públicamente que ya no se considera seguro para usar en sitios web comerciales. El propietario de Macrumors , Arnold Kim, se disculpó por la intrusión y dijo que esto ocurrió porque se obtuvo acceso a una cuenta de moderador, que luego permitió escalar privilegios con el objetivo de robar las credenciales de inicio de sesión de los usuarios. Al parecer, se utilizó

Lista de las mejores herramientas de seguridad (actualizada a noviembre 2013)

Esta gran lista de servicios y productos de seguridad informática ha sido recopilada durante varios años y se actualiza continuamente. El propósito de la lista es proporcionar una completa documentación de los productos de seguridad disponibles así como comentarios comparativos y sugerencias personales de los autores de la lista. Casi todos los productos de esta lista son casi exclusivamente libres, con algunas pocas excepciones que corresponden a soluciones gratuitas con licencias de por vida o productos comerciales de mérito excepcional. La lista es mantenida por editores voluntarios & J_L. Mejores herramientas de seguridad ( click aquí para la lista completa ) 1. Introduction / Keys / What's New 2. Realtime Protection 3. Scanners 4. Malware Removal Tools 5. Online Scanners 6. Firewalls 7. HIPS 8. System Hardening-HIPS 9. System Hardening 10. Sandboxing / Virtualization 11. Vulnerability Scanning 12. Browser Security 13. IP-Blocking/Hardening 14. Privacy

Una carpa inviolable: el arma secreta de Obama para protegerse de los espías

Se instala en los hoteles cuando viaja al exterior. Allí ingresa para eludir posibles cámaras de videos o micrófonos. Cuando el presidente Barack Obama viaja al extranjero, su personal empaca libros de instrucciones, regalos para los dignatarios extranjeros y algo que se relaciona más con el salir de campamento que con la diplomacia: una carpa. Aun cuando Obama viaje a países aliados, sus asistentes rápidamente arman una carpa de seguridad –con paredes impenetrables y dispositivos de ruido en su interior– en una habitación de hotel cercana a su suite. Cuando el presidente tiene que leer un documento confidencial o mantener una conversación sensible, entra a la carpa para protegerse de las cámaras de video secretas y los dispositivos de escucha. Los agentes de seguridad de los Estados Unidos exigen que sus jefes –no sólo el presidente sino también los miembros del Congreso, los diplomáticos, los funcionarios y los militares– tomen esas precauciones cuando viajan al exterior porque

Seguridad Lógica y Ataques Recientes en ATM's

Imagen
En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del "VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD" y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios. Fuente: SeguInfo

Cómo evolucionar de la Tecnología de Información a la Tecnología Empresarial

Dígale “adiós” a la tecnología de la información, y “hola” a la tecnología empresarial. Al menos eso dice la presidenta de Nemertes Research, Johna Till Johnson. En una discusión sobre el estudio Benchmark de Tecnología Empresarial 2013-2014 de Nemertes, Johnson dijo que el cambio de TI hacia TE será no menos dramático que la transición de MIS hacia TI de hace 30 años. Es un giro que tendrá un gran impacto en los profesionales de TI, dijo la ejecutiva. “En resumen, lo que estamos viendo es que ahora se le pide a las TI que sean un asesor de confianza que impulse el negocio”, comentó. “Ahora a los profesionales de TI se les pide que pasen a un rol de tecnología empresarial”, apoyando y orientando a todo el negocio. Impulsa el cambio: El ascenso de los trabajadores remotos, sin las ataduras de la oficina y libres de la red física. Los empleados, dijo Johnson, “no están en sus escritorios; ellos están afuera, atendiendo clientes, tomando órdenes”. El resultado: En lugar de conectar

15 Preguntas Sobre Controles Tecnología Información (TI)

Imagen
“Guardo seis hombres honestos y serviciales (que me enseñaron todo lo que sé); Sus nombres son Qué, Por Qué, Cuándo, Cómo, Dónde y Quién˝ — Rudyard Kipling, Algunos de los aspectos que se deben tener en cuenta durante el proceso de evaluación de los controles de TI son los siguientes: 1.¿Es efectivo el control? 2.¿Alcanza el resultado esperado? 3.¿Es efectivo el conjunto de controles preventivos, de detección y correctivos? 4.¿El control provee evidencia cuando los parámetros de control son rebasados o cuando fallan? ¿Cómo se alerta a la Dirección de los fallos y qué pasos se espera que se den? 5.¿Se conserva la evidencia (pistas de auditoría o de gestión)? No es fácil definir los controles de línea base de TI porque las amenazas generales, como el software malicioso y la “piratería informática” cambian y frecuentemente se implantan nuevas tecnologías y aplicaciones en la organización. Las siguientes cuestiones deben ser consideradas cuando se selecciona un

Buscan definir cifra exacta de pérdidas totales por ciberataques

Imagen
Stanford.— Los Gobiernos y las empresas gastan un $1,000 millones de dólares anuales en ciberseguridad, pero al contrario que en los casos de guerras o derrames petroleros, no hay manera de determinar las pérdidas totales porque pocos admiten haber sido afectados. Los dirigentes de la ciberseguridad de más de 40 países se reúnen esta semana en la Universidad de Stanford para tratar de zanjar esa brecha informativa creando una sola entidad que lleve la cuenta de cuánto roban los ciberintrusos. El ministro chino Cai Mingzhao admitió que hay cuestiones de confianza que superar, ya que algunas firmas estadounidenses de seguridad atribuyen ataques cibernéticos a los militares chinos. Pero agregó que las naciones deben cooperar. “En el ciberespacio, todos los países enfrentan el mismo problema y en definitiva comparten la misma situación”, afirmó. Mingzhao también exhortó a sus colegas a aprobar nuevas reglas internacionales de conducta en el ciberespacio. El profesor de economía J

Seguridad informática para la seguridad física

Imagen
Hace un par de años asistí a un diplomado cuyo tema central es la seguridad física. Ahí hice buenas amistades y conocí a gente de otro mundo. Me refiero a otro mundo porque me percaté de lo muy separadas que están la seguridad física y la seguridad informática. Me di cuenta de lo poco que mis colegas de seguridad física sabían del tema de seguridad informática, sistemas y redes de telecomunicaciones. Y también evidencié lo poco que sé del tema de seguridad física comparándome con ellos. Han de saber que hoy en día los sistemas de seguridad física (protección de incendio, detección de intrusiones, CCTV) se montan sobre infraestructura de las tecnologías de información. Luego entonces para montar un sistema de protección físico será necesario utilizar sistemas computacionales y redes TCP/IP. Y claro, ya sabemos lo que pasa cuando usamos las TI sin tener en cuenta su seguridad informática. En fin, sigo en contacto con varios de los que tomamos ese diplomado. Uno de ellos me pidió ha

Es más importante hablar de estrategia de redes que de tecnología

Imagen
Cuando se trata de dar un discurso sobre redes inalámbricas, el ruteador es solo una parte de la ecuación. Los proveedores tienen muchas otras cosas que comentar cuando se trata de hablarle a los clientes sobre Wi-Fi. Una de las cosas más obvias es empezar poniendo alguna clase de contexto para el discurso. La razón por la que muchos clientes quieren adoptar redes inalámbricas es por la demanda de los usuarios y, en algunos verticales, como retail y hospitalidad, como resultado de la demanda de los clientes. Cuando se habla con gente de la industria sobre la tecnología inalámbrica, uno de los términos que siempre aparece es “ubicua”, ya que hoy muchas personas consideran esa tecnología como esencial. Incluso los grandes jugadores de redes están prediciendo que las redes inalámbricas serán las redes primarias para la mayoría de ambientes en los siguientes años, y que todo eso se está combinando para ofrecerle oportunidades al canal. Experiencia inalámbrica Si ahora lo inalámb