Entradas

Mostrando entradas de abril, 2016

Cómo optimizar el cifrado de bases de datos MySQL

Imagen
En el universo de la Seguridad de la Información existen miles de vectores por donde un cibercriminal puede eludir las barreras de distinto nivel para extraer información valiosa. Un ejemplo importante son las bases de datos; por esta razón veremos por qué se debe cifrar lo que se aloja en un servidor de bases de datos y cómo podemos brindarle un cifrado más robusto a nuestra información. Muchas veces un administrador gestiona los niveles de seguridad pertinentes para proteger sus aplicaciones y sistemas, y así evitar que un intruso logre obtener algún tipo de ventaja para acceder a información confidencial. Pero ¿es posible hacer algo más? Sí. Cuando tenemos datos sensibles, como por ejemplo información de tarjetas de crédito, datos médicos o de cualquier otro tipo que tenga un nivel alto de valor para el negocio, es crucialmente importante que esta información no se encuentre en texto plano , ya que estaríamos exponiendo y facilitando innecesariamente a un cibercrimina

Como se robaron U$S81m con un malware y una falla en SWIFT

Imagen
Investigadores del contratista de defensa británico BAE Systems descubrieron que los delincuentes que robaron los U$S81 millones del Banco Central de Bangladesh , realmente lo hicieron a través del software de la plataforma financiera SWIFT, una parte clave del sistema financiero global. SWIFT (Society for Worldwide Interbank Financial Telecommunications) es una red mundial de mensajería utilizada para transferencias internacional de dinero. Con el sistema SWIFT comprometido, utilizaron un malware a medida para ocultar las pruebas y pasar desapercibidos para borrar los registros de las transferencias ilícitas. Casi 11.000 bancos y otras instituciones financieras de todo el mundo utilizan sistema SWIFT para enviar y recibir "con seguridad" instrucciones de pago a través de un sistema estandarizado de códigos. Los investigadores descubrieron evidencia que revela que el banco utilizaba switches de segunda mano con un valor de U$S10 y sin firewall , lo que ofrec

Amenazas internas: un problema persistente y extenso

Imagen
Cuando se trata de cibercrimen, el foco se centra mucho en las amenazas externas y en los individuos que activamente tratan de causar daño, ya sea infectando un sistema con malware o cifrando archivos para extorsionar a sus víctimas. Y es entendible que se le preste atención a esto, ya que las amenazas que plantean los cibercriminales a las organizaciones es significativa; tanto que muchos consideran a sus actividades ilegales como la evolución natural de los crímenes “tradicionales” , simplemente una versión digital y en línea de lo que sucedía antes. Otros llegan a describirlas como un “fenómeno del siglo XXI que no se va a ir” . Sin embargo, las amenazas no son solamente externas . Las amenazas internas, que por muchos años fueron malentendidas, son tan problemáticas como sus equivalentes exteriores, y cada vez más empresas empiezan a reconocer los daños que podrían ocasionarse desde adentro. Una encuesta incluso sugirió que la mayor amenaza al programa de cibers

El gasto de seguridad en IoT alcanzará los 148 millones de dólares en 2016

Imagen
A menudo decimos que la adopción de nuevas tecnologías y dispositivos inteligentes que se conectan a Internet debe ir acompañada de una inversión en seguridad, que debe estar presente desde la concepción inicial de cada proyecto. Parece que así será, al menos en forma gradual: según la consultora de TI Gartner , el gasto global en seguridad de IoT alcanzará los 348 millones de dólares en 2016. Este número representa un aumento del 23,7% respecto al gasto en 2015, que había sido de 281,5 millones. La progresión en la inversión tiene sentido considerando que para Gartner, dentro de cuatro años, más del 25% de los ataques identificados en empresas van a estar relacionados a la Internet de las Cosas. Así, se vuelve importante maximizar los esfuerzos de protección en estructuras que formen parte de ella. Se prevé que habrá 6,4 mil millones de dispositivos conectados este año, 30% más que el año pasado, y para 2018 llegarán a 11,4 mil millones. Esto pone de manifiesto la i

Datos médicos expuestos en Google y un arreglo judicial récord

Imagen
Cuando una expaciente de un hospital hizo una búsqueda rutinaria de su nombre en Google , cuatro años atrás, encontró que sus registros médicos y toda su historia clínica en este lugar estaban disponibles en línea. Pero una investigación reveló que la información, que incluía diagnósticos, medicación activa, resultados de exámenes de laboratorio, alergias, índice de masa corporal y presión sanguínea, entre otras cosas, no había sido robada . En verdad, los datos quedaron expuestos “como resultado de ajustes de seguridad mal configurados” ; los sistemas internos de este y otros hospitales administrados por St. Joseph Health System en Estados Unidos eran tan inseguros que permitían el acceso externo irrestricto. La investigación descubrió que los registros de salud de más de 31.000 pacientes estuvieron expuestos al público durante cerca de un año. Obedeciendo a la ley de California, que indica que las víctimas de una brecha y

Buenas Prácticas para establecer un CSIRT Nacional [OEA]

Imagen
Un equipo de respuesta a incidentes en seguridad informática (CSIRT por sus siglas en inglés) es una organización cuyo propósito principal consiste en brindar servicios de respuesta a incidentes de seguridad informática a una comunidad en particular. En esta guía, publicada por OEA, se analizan varios tipos de CSIRT, entre ellos los CSIRT a nivel nacional, que responden a incidentes en seguridad informática a nivel de un estado-país. El presente documento analiza el proceso de gestión de un proyecto para la creación y la puesta en marcha de un CSIRT nacional, incluidos distintos criterios y consideraciones necesarias para definir su constitución, misión, visión, alcance, servicios, tiempos, y aspectos legales e institucionales u organizacionales. Esto incluye un examen de los requerimientos de recursos humanos, tanto en términos de contratación como de formación continua, que son necesarios para establecer el personal de un equipo nacional de respuesta a incidente

ID Ransomware te dice si tienes oportunidad contra la infección

Imagen
En los últimos meses se ha incrementado la infección por ransomware, un malware que ha evolucionado de diferentes maneras para cifrar por completo el disco duro , sonar muy amenazante o incluso jugar al "juego del miedo" . Cifrar archivos para exigir un rescate por ellos se ha vuelto todo un negocio para los ciberdelincuentes, pero no debería serlo. El sitio web ID Ransomware ( vía gHacks ), codificado por el reconocido desarrollador @demonslay335 , fue creado para que las víctimas de algún ransomware supieran a dónde acudir en primera instancia , cómo deberían responder y si sus archivos son recuperables sin tener qué pagar más de USD$200 en bitcoins, sólo en caso que exista una herramienta para deshacer el cifrado. Este servicio es completame nte gratuito y fácil de usar , pues el usuario sólo debe subir la nota que genera el ransomware tras la infección, a veces en tres diferentes formatos (texto plano, HTML y BMP), y uno de los archivos cifrados como

Un mapa de ruta del datacenter para la IoT y big data

Imagen
Desde la perspectiva de un centro de datos, los proyectos de internet de las cosas (IoT) y de big data casi siempre estresan la red y la infraestructura de almacenamiento. Los planificadores necesitan evaluar cuidadosamente los requisitos de infraestructura antes de que su organización se embarque en este tipo de proyectos intensivos de datos a gran escala. Los proyectos tradicionales de inteligencia de negocios (BI) están fundados en necesidades y entendimientos que difieren de aquellos de los proyectos de big data . Un típico esfuerzo de BI comienza con una idea clara de qué preguntas deben ser respondidas; qué datos hay disponibles o deben ser recolectados para responder esas preguntas; qué resultados deben ser reportados; y quién dentro de la organización necesita esos resultados. Este tipo de proyecto ha estado en la base de las TI empresariales por décadas. Las iniciativas de IoT y big data tienen un enfoque diferente . Ellas preguntan: Cuáles son las preguntas correctas; c

Nuevo informe del CCN para Sistemas de Control Industrial

Imagen
El pasado mes de enero, el CCN-CERT publicó el informe de amenazas y análisis de riesgos en Sistemas de Control Industrial (CCN-CERT IA-04/16) que ha sido elaborado de manera conjunta por el propio CCN y S2 Grupo. El objetivo de este informe es establecer un catálogo realista de amenazas o escenarios de riesgo al que están expuestos los sistemas de control industrial en la actualidad. El documento está dirigido a dos tipos de perfiles: El experto en seguridad sin conocimiento de procesos industriales El experto en explotación de procesos industriales sin conocimientos en seguridad de la información Por esta razón, se trata de un documento que, sin dejar de ser completo y detallado , pretende ser comprensible sin necesidad de que el lector cuente con elevados conocimientos técnicos en una u otra área. De este modo, trata de ser una guía práctica y útil para personal de organizaciones que cuentan con sistemas de control industrial. El documento está estructurado en 3

La deep web occidental: drogas, armas, crimeware, tarjetas y asesinatos

Imagen
Solemos entender  la internet profunda (esa a la que los buscadores convencionales no pueden llegar) como un páramo hostil repleto de negocios clandestinos organizados bajo mafias y grupos de ciberdelincuentes rusos, chinos y demás países no occidentales. Una afirmación que parte de algunos elementos verídicos (cuentan con legislaciones no tan restrictivas como las que podemos encontrar por aquí) , y otros que reman a corriente de esa estrategia de desprestigio hacia otras culturas , aún dependientes de las guerras vividas hace ya unas cuantas décadas ( y algunas otras que están a día de hoy en activo ) . Por ello, he disfrutado como un niño leyendo el informe de TrendMicro sobre la Deep Web estadounidense  (EN). Un repaso muy acertado y completo a cada una de las tipologías de negocios turbios que podemos encontrar en territorio occidental , y que ejemplifica a la perfección la evolución que ha sufrido la industria del crimen . De todo ello, me quedo con varios elementos que