Entradas

Mostrando entradas de octubre, 2014

Implementar cifrado y control de acceso en bases de datos MySQL

Utilizando la herramienta MyDiamo una solución de encriptación que se integra a la perfección con MySQL y MariaDB, dando a los usuarios funciones completas de seguridad en   base de datos . La funcionalidad de cifrado por sí sola no es suficiente para proteger los datos confidenciales, por eso es importante la gestión de los controles de acceso y los privilegios que permiten a los usuarios cifrar o descifrar datos. Con MyDiamo no sólo se pueden   implementar   funciones de cifrado, sino también: el control   de acceso, gestión de privilegios de cifrado/descifrado y funciones de auditoría de sus mecanismos de seguridad. La implementación de este tipo de seguridad obviamente afecta al rendimiento de la   base de datos . Según la pruebas del equipo de desarrollo MyDiamo la degradación del rendimiento de la   base de datos   después del cifrado es de un 7%. Una perdida de rendimiento asumible en comparando el incremento en seguridad que experimenta después del cifrado.    Características d

El cifrado de datos por defecto de Android al detalle

Imagen
Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco ensombrecido un movimiento que la competencia realizaba,   el cifrado por defecto en las nuevas versiones de  Android . Hablé en su momento de las   novedades que traía Apple Pay en cuanto a la seguridad , y creo que toca hacer lo propio sobre   Android y su cifrado , más sabiendo la poca información que había hasta ahora del funcionamiento interno del mismo. Para entrar en materia, podemos decir que   todos los dispositivos con Android desde la versión 3.0 cuentan con una opción para habilitar un cifrado en la partición  /data   del usuario , de tal manera que toda información que entre o salga debe cifrarse/descifrarse antes de ser utilizada. Para aquellos que como un servidor hayan probado (o utilicen desde entonces) el cifrado en Android, seguramente recordarán que la primera vez te pedían que insertaras una contraseña. Para colmo, al menos en la versión que yo lo activé (supongo que sería la 3.5) te o

MasterCard prueba prototipo de tarjeta con sensor de huella dactilar

MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar. La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande que una tarjeta normal porque incorpora una batería, aunque Zwipe ha dicho que está trabajando para eliminar la batería y hacer estas tarjetas tan finas como las normales. La tarjeta no tiene limite para los pagos sin contacto, mientras que otros tipos de tarjetas de pago solo pueden ser

Tyupkin, malware para robar cajeros automáticos

Tyupkin, malware para robar cajeros automáticos Los laboratorios de Kaspersky han detectado un nuevo malware , bautizado como Backdoor.MSIL.Tyupkin, conocido simplemente como Tyupkin , que ha permitido el robo de millones de dólares de cajeros automáticos.   El ataque se produce en dos fases, en primer lugar los atacantes deben conseguir acceso físico al cajero automático, que debe funcionar con un sistema basado en Windows 32 bits. Lo que no queda claro de qué forma se consigue esto, ya que deben introducir un CD de arranque para poder instalar el malware Tyupkin y tras reiniciar el sistema el cajero ya estará infectado y bajo el control del atacante. El malware se ha detectado en aproximadamente unos 50 cajeros automáticos de Europa del Este, aunque todo indica que se ha podido extender a otros países de Europa, América y Asia. Para dificultar la detección el malware solo se activa en unas horas concretas de la noche del domingo al lunes. Es ahí cuando

La botnet Qbot se cobra 500 mil víctimas zombis

Imagen
Se ha descubierto a Qbot , una botnet orientada al robo de información bancaria, conformada por 500 mil computadoras comprometidas (o zombis) que han estado robando credenciales e interceptando transacciones financieras en Estados Unidos y Europa, según reporta Infosecurity Magazine . Las botnets o redes de computadoras infectadas nos han dado mucho que hablar en el último tiempo, y de hecho el Laboratorio de Investigación de ESET Latinoamérica ha estado analizando el panorama en la región respecto a ellas, para descubrir que la “célebre” Dorkbot probablemente se esté viendo en jaque ante el avance de una nueva botnet . Los investigadores de Proofpoint, responsables del hallazgo, explicaron en su reporte que los atacantes utilizaron credenciales de administrador adquiridas en el mercado negro para acceder a cuentas de WordPress y depositar malware en sitios que se veían legítimos, así como distribuir newsletters legítimos infectados . Además, Qbot se conecta al C&

Brasil, Chile y Argentina sufren el 80% del phishing en Latinoamérica

Imagen
Durante los últimos días de septiembre fue publicado el informe del Anti-Phishing Working Group ( APWG ) sobre el estado y las tendencias de esta amenaza durante el primer semestre de 2014. Si bien el informe completo se puede descargar directamente de la página web del APWG , hay algunas cuestiones interesantes que vamos a retomar en el análisis desarrollado en este post. Más allá del hecho de que Apple se convirtiera en la marca más utilizada para propagar campañas de phishing o que grupos chinos sean los responsables de registrar cerca del 85% de los dominios relacionados con esta amenaza , hay ciertos comportamientos que es importante conocer al respecto de cómo los ciberdelicuentes manejan este tipo de campañas, para poder saber cómo orientar las campañas de educación y prevención de este tipo de amenaza. Tendencias a nivel mundial Lo que se ha resaltado como tendencia en este informe es que a pesar de la posibilidad de utilizar dominios gratuitos con nombres asociados

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Imagen
Los dispositivos USB representan uno de los principales métodos de propagación e infección de malware . ¿Por qué? La respuesta es sencilla: cuando introducimos o conectamos una unidad extraíble en un equipo infectado, la amenaza se copia a sí misma , con atributos de “archivos ocultos” y accesos directos, y tratará de asegurar su ejecución . Puede hacerlo modificando el Autorun.inf o creando accesos directos a archivos alojados en los dispositivos. Por lo tanto, cuando el usuario hace doble clic en alguno de ellos, el archivo o directorio al que apunta el acceso directo se abrirá y ejecutará la amenaza. La infección con el nombre “BOLETO.WORD.vbs”, la cual ESET detecta como VBS/Agent.NDH , fue ejecutada en un ambiente controlado para mostrar qué acciones ejecuta en un equipo. El archivo contiene las secuencias de los comandos maliciosos de la amenaza que mostraremos a continuación. El script codificado en Visual Basic comienza con la ejecución del proceso “wscript.exe”

Exploits, ¿qué son y cómo funcionan?

Imagen
Constantemente estamos hablando de vulnerabilidades y exploits en las noticias sobre seguridad informática, pero para muchos usuarios tal vez aún sean conceptos difíciles de entender. Es por eso que hemos decidido escribir este artículo y aclarar cualquier atisbo de duda que pudiera haber en este aspecto. Por empezar, ¿qué es un exploit ? Las definiciones habituales hablan de un p rograma o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran ( exploit ) y poder así acceder al sitio que trata de proteger y realizar actos delictivos ( malware ). Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware . La realidad es que, tal y como hemos visto en el ejemplo, no es un código ma

Incidentes de seguridad crecen 48% en 2014: reporte de PwC

Imagen
La cantidad de incidentes de seguridad a nivel global creció 48% durante 2014, hasta alcanzar los 40 millones . Pero a pesar del creciente riesgo y los gastos asociados a brechas de seguridad, la inversión en seguridad cayó. Estos y muchos otros datos se desprenden del Global State of Information Security Survey 2015 realizado por la consultora PwC, que reveló que hasta mayo de 2014 los incidentes de seguridad registrados en el mundo fueron 42.8 millones, el equivalente a 117.339 ataques por día. Estos se están volviendo más costosos para las organizaciones, ya que se ha estimado un costo de 2.7 mil dólares por incidente, lo que representa un aumento del 34% respecto a 2013. ¿Cuál es el panorama en Latinoamérica? En los últimos años, la región ha trabajado en la implementación de prácticas de seguridad claves y continúa mejorando, pero está empezando a retrasarse en otros aspectos importantes, según el documento. Este año, las organizaciones detectaron menos incidentes de s

8 pasos para hacer una evaluación de riesgos (parte II)

Imagen
En la publicación anterior revisamos los primeros cuatro pasos para hacer una evaluación de riesgos en OCTAVE Allegro , útiles para llevar a cabo un análisis de posibles riesgos de seguridad y definir opciones de tratamiento de los mismos, como una forma de prevenir la materialización de amenazas. En esta publicación vamos a conocer los últimos cuatro pasos considerados en este método. 5. Identificar escenarios de amenaza En el quinto paso las áreas de preocupación son extendidas a escenarios de amenaza , lo que significa la identificación de otras preocupaciones para la organización que están relacionadas con sus activos de información críticos y que no son visibles a primera vista, como en el paso anterior. Para lograrlo, se puede utilizar un cuestionario por cada tipo de contenedor del paso 3 (técnico, físico o humano), que contiene un conjunto de condiciones y preguntas diseñadas para detallar la identificación de amenazas. Otra manera de identificar condiciones de r

Bases de seguridad para Windows 8.1, Windows Server 2012 R2 e Internet Explorer 11

Microsoft se complace en anunciar la versión final de las configuraciones básicas para Windows 8.1, Windows Server 2012 R2 e Internet Explorer 11. Algunos de los aspectos importantes de las nuevas bases de seguridad son (muchas de las cuales tratamos de darle un equivalente a las versiones anteriores de Windows e IE): Uso de configuraciones nuevas y existentes para ayudar a bloquear algunos vectores de ataque Pass the Hash; Recomendaciones para controlar el almacenamiento de frases de contraseña (passphrases) equivalentes a texto plano; Bloqueo del uso de navegadores Web en los controladores de dominio; Incorporación de Enhanced Mitigation Experience Toolkit (EMET) en las bases estándar; Remoción de la recomendación para habilitar el "modo FIPS" (esto se analiza con mayor detalle en este blog post:   Por qué ya no recomendamos el “modo FIPS” ); Remoción de casi todas las configuraciones de inicio de servicio, y todas las bases de los roles del servidor