Entradas

Mostrando entradas de 2010

Cómo construir su propio laboratorio forense digital

Con demasiada frecuencia un compañero se pone en contacto en estado de pánico, para recuperar archivos borrados de un disco rígido de un sospechoso, después que mis colegas han pisoteado la evidencia digital como un oficial de policía novato en su primera escena del crimen.A menudo, la evidencia valiosa se pierde para siempre, y no es posible ser utilizada en la corte, o peor, el sospechoso sabe que está siendo investigado. Con el hardware apropiado que usted probablemente ya tiene disponible en línea y gratuito, usted puede construir fácilmente su propio equipo básico de laboratorio forense que le permitirá ser utilizado en los tribunales, reducir los costos de E-Discovery y, lo más importante, recuperar una valiosa evidencia para todas sus investigaciones. Esta es la regla fundamental en el inicio de cualquier investigación forense: No toque la computadora o el disco rígido del sospechoso. En la televisión se ve detectives y oficiales de CSI entrar en una escena del crimen, iniciar l

Logrando redes saludables

Por Mariano Vázquez, Técnico Superior en Comunicaciones (ORT), NSP, Support Engineer en BCD. Es muy importante entender la importancia de mantener las redes de nuestra organización de manera saludable. Los protocolos, sistemas operativos y las aplicaciones sufren continuas actualizaciones, sobre todo los sistemas operativos y las aplicaciones. Dichas actualizaciones muchas veces suman funcionalidades, pero muchas otras sirven para solucionar problemas de seguridad, y es ahí donde debemos tener especial cuidado. Las vulnerabilidades en seguridad informática, hacen referencia a las debilidades en los sistemas permitiendo a un atacante violar la confidencialidad, integridad y disponibilidad de los mismos. En otras palabras, cuando un protocolo, sistema operativo y/o aplicación poseen bugs, estos son susceptibles de ser aprovechados por distintos actores como pueden ser los virus, worms, hackers y/o cualquier tipo de código malware, para atentar contra los tres principios fundamentales de

Guía para identificar correos falsos

El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio, al masificarse su utilización, el mismo fue mutando para adaptarse a los cambiantes requerimientos de sus usuarios, agregando funcionalidades que van desde el envió de archivos adjuntos hasta el soporte de lenguajes más y más complejos. Al permitir el almacenamiento de todos los correos enviados y recibidos, como también las listas de direcciones utilizadas, nuestro buzón digital se vuelve un recurso muy valioso. Otro factor muy importante es que el mismo es requerido en formularios de registro web de foros, servicios de home banking, proveedores de hosting, entre otros, permitiendo un potencial acceso a dichos recursos al lector de deter

A la caza del mayor ciberladrón

Al principio no robaba por dinero, sino por desafíos a sí mismo, a su capacidad para piratear en la Red. El FBI le detuvo y él, para evitar el juicio, aceptó colaborar con el Gobierno de EE UU para perseguir grandes delitos informáticos. Pero la bola fue creciendo. Ya no podía parar. Montó una red de cómplices y se convirtió en el mayor ciberladrón de la historia de EE UU. Albert Gonzalez y su banda de ‘hackers’ tuvieron acceso a 180 millones de cuentas de tarjetas de crédito. En 2008 fue detenido. El pasado marzo fue condenado a permanecer en prisión hasta 2025. Esta es la historia, paso a paso, de cómo actuaba y cómo cayó en la red. ************************************************************************************* Una noche de julio de 2003, cerca de la medianoche, un agente del departamento de policía de Nueva York que investigaba una serie de robos de coches en un distrito de Manhattan siguió a un hombre joven con aspecto sospechoso hasta un cajero situado a la entrada de un ban

WikiLeaks.pdf, que no te gane la curiosidad

Imagen
Symantec ha detectado un ataque dirigido a un organismo gubernamental que aprovecha uno de los temas del momento, WikiLeaks. Se trata de una serie de correos maliciosos que incluyen un adjunto (WikiLeaks.pdf) que simula contener información confidencial. Al ser abierto se ejecuta un exploit que busca vulnerabilidades en el lector de Adobe y en caso de encontrarlas infecta el sistema sin que el usuario lo detecte. Este tipo de ataques son bastante comunes, dada las grandes vulnerabilidades conocidas de Adobe y la falta de actualización por parte de los usuarios, los PDF se han convertido en los últimos años en un gancho muy popular para infectar. En muchos casos los códigos maliciosos pasan libremente los filtros de protección porque son nuevos o están bien camuflados dentro de los documentos. En este sentido la información que proporciona Symantec es muy interesante, el ejecutable por si sólo era detectado por 25 de los 43 motores de antivirus más populares, mientras que al mismo archi

Cómo reconstruyeron los mails de los discos rígidos

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas. Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. Cada vez que el usuario “vacía la papelera” del programa de mail o del sistema operativo, lo que en realidad está haciendo es colocarle una serie de números ceros al encabezado. El resto de la información queda guardada, sin modificación, en el disco. Estos ceros funcionan como un semáforo verde que le indican al sistema que allí pueden reemplazar esa información por nueva. Pero hasta tanto el usuario no cree nuevos archivos la información queda almacenada, y se puede recuperar con las herramientas adecuadas. Para lograrlo, los peritos propuestos por la Universidad de Buenos Aires –a pedido del j

Una de privacidad, Importante

Imagen
Hoy muchas empresas y muchas de ellas de seguridad hablan de la nube, esa donde todos tus datos de empleado y tus datos financieros y tus fotos de cumpleaños, de borracheras y de quien sabe qué, están allí, en poder de ellos y poco en tu mano. No es que sea pesimista, pero los lemas de "los amigos de tus amigos son mis amigos" no me mola. Eso de que tus correos infinitos en hipermegabytes y documentos 'gdocs' son suyos pero también mios no me mola. Eso de que 'me cago' lo voy a twittear tampoco, lo siento pero soy un espécimen raro, esos de los de antes y no digo que las redes sociales sean malas solo digo que nadie se lee la letra pequeña y que se informa nada o lo justo Y así nos van las cosas. Cuantos problemas de privacidad no incluye una etiqueta en una foto o el cambio de tu estado ¿Donde esta la 'security by default'? ya lo dijo con toda la razón Lorenzo en su post , pero además según dice facebook: .- Nos concedes una licencia no exclusiva, t

AYER CELEBRAMOS EL DÍA MUNDIAL DE LA SEGURIDAD INFORMÁTICA

Al igual que hay un día del padre, de la madre, de la salud, etc, no podía faltar un día dedicado a la seguridad informática, precisamente hoy se celebra, lleva haciéndolo ya 22 años con el objetivo de que tengamos conciencia de los peligros que acechan por la red. En pasadas ediciones más de 1.500 compañías de todo el mundo se unieron a la celebración de esta jornada de concienciación. Este año precisamente esa conciencia debería de ser mayor, ya que, tal y como os informamos recientemente, un tercio del total de todos los virus que existen se han creado y distribuido en los diez últimos meses del año. Para ser más exactos, en este tiempo ha aparecido el 34% de todo el malware de la historia. Además, también hay que tener en cuenta que es precisamente ahora, algo que no ha ocurrido en estos 22 años, debido al auge de las redes sociales, que nuestra información, nuestra vida privada está expuesta a todo el mundo, haciendo aumentar, evidentemente, la ciberdelincuencia. Si nos vamos un p

Los monopolios de la era de la información

Por: Tim Wu ¿Qué tan difícil sería pasar una semana sin usar Google? O, para subir la apuesta, ¿sin Facebook , Skype, Twitter, Apple, eBay, Amazon y Google? No sería imposible, pero incluso para un usuario de Internet moderado sería una pesadilla. Renunciar a Google y Amazon simplemente es inconveniente; renunciar a Facebook o Twitter significa dejar de lado categorías enteras de actividad. Para la mayoría de nosotros, evitar las firmas dominantes de Internet sería mucho más difícil que pasar por alto Dunkin' Donuts, Carrefour u otras empresas que dominan algún rincón de lo que solía llamarse el mundo real. Desde hace tiempo que Internet se considera un modelo de lo que se supone que debería ser el mercado libre: la competencia en su forma más pura. ¿Por qué entonces se parece cada vez más a un tablero del juego Monopolio? La mayoría de los sectores más importantes hoy es controlada por una empresa dominante o un oligopolio. Google "es dueña" de las búsquedas; Facebook, d

Dilemas con los auditores internos de las normas ISO 27001 y BS 25999-2

Si esta es la primera vez que se cruza con la idea de un auditor interno, probablemente se encuentre desconcertado: ¿para qué necesito otro control? ¿Quién lo va a pagar? ¿A quién debo emplear para que lo realice? Es una real pérdida de tiempo… Bueno, no tiene que ser tan malo; además de dar conformidad a las normas ISO 27001 y BS 25999-2, las auditorías internas pueden ser bastante útiles para sus demás temas comerciales (estén, o no, relacionados con la seguridad de la información o la continuidad del negocio). El punto con las auditorías internas es que descubran problemas que de otra forma permanecerían ocultos y, por consiguiente, perjudicarían el negocio. Seamos realistas, cometer errores es humano; por lo tanto, es imposible tener un sistema sin fallas; aunque sí es posible tener un sistema que se mejore a sí mismo y que aprenda de sus errores. Las auditorías internas son una parte crucial de ese tipo de sistemas. Existen unos pocos pasos para realizar una auditoría interna: a)
Su gerencia le ha asignado la tarea de implementar la continuidad del negocio pero usted no sabe muy bien cómo hacerlo? Aunque no se trata de una tarea sencilla, puede utilizar la metodología de la norma BS 25999-2 para facilitar las cosas. Los siguientes son los pasos principales que necesita seguir para implementar esta norma: 1. Obtener el apoyo de la dirección Si bien no es un paso obligatorio de la norma BS 25999-2, sí se trata de un paso crucial al inicio: si la dirección no comprende los beneficios de la continuidad del negocio y no se compromete con el proyecto, lo más probable es que su proyecto fracase. 2. Tomarlo como un proyecto La creación de su sistema de gestión de la continuidad del negocio (SGCN) le demandará bastante tiempo y recursos ya que debe definir claramente qué se necesita hacer, dentro de qué plazos y cuáles son las funciones en la implementación del proyecto. En otras palabras, debe aplicar métodos de gestión de proyectos. 3. Definir objetivos y alcance; red

Ares, ¿el troyano sucedor de Zeus?

Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad. Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección. También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de las amenazas más peligrosas, que a principios de noviembre consiguió pasar de los ordenadores a los móviles. Pero los ciberdelincuentes no sólo van a poder utilizar este troyano para infectar equipos, sino que hay todo un kit de desarrollo circulando por el mercado negro del cibercrimen. Este kit se vende de manera gratuita a “desarrolladores de confianza”, pero puede llegar a costar hasta 6.000 dólares a los ciberdelincuen

Los hechos relevantes en seguridad de los últimos 10 años

En el informe de IT anual de Kroll Ontrack se hace un recorrido por los últimos 10 años en lo que respecta a la relación entre tecnología, legislación y políticas relacionadas. Con los años, ha habido un "efecto de maduración" en las empresas con respecto a la preparación y la promulgación de políticas. Las organizaciones comienzan a entender el valor de definir cómo gestionar la seguridad y, en consecuencia, tienden poco a poco a desarrollar estrategias de gestión, aplican herramientas de tecnología y, lo más importante, destinan presupuesto para dichos objetivos. Descarga del documento informe: http://www.krollontrack.com/library/esitrends4_krollontrack2010.pdf

Google Hacking Database vuelve de la mano de Exploit-DB

La increíble cantidad de información continuamente filtrada en Internet, y por lo tanto accesible desde Google, es de gran utilidad a los pentesters (y delincuentes) de todo el mundo. Johnny Long de Hackers for Charity comenzó hace tiempo Google Hacking Database (GHDB) para servir de repositorio a términos de búsqueda comunes, llamados Google-Dorks y que exponen información confidencial, vulnerabilidades, contraseñas, y mucho más. Como Johnny está en una misión en Uganda, amablemente ha permitido a Exploit-DB resuciar GHDB y esto permitirá proporcionar información lo más actualizada posible y nuevos Dorks. Fuente: http://www.exploit-db.com/google-hacking-database-reborn/

Guia para borrar datos de un dispositivo movil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo. Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también contraseñas de Facebook, Twitter u otras tantas redes sociales. Todos estos, datos que pueden ser entregados con intención, o sin ella, a otra persona. Si cualquiera de ustedes va a vender su teléfono, regalarlo o simplemente devolverlo a su empresa, ¿qué debería de hacer? Lo más recomendable en estos casos es realizar un reinicio general del equipo, borrar todos los datos

Google Chrome: el más vulnerable e IE el más seguro

Bit9 es una compañía dedicada a la seguridad informática que cada año saca una lista en la que muestra las aplicaciones que más errores presentan. Este año ya la han sacado y la verdad es que los resultados pueden hacer que más de uno entre en shock. Según sus pruebas Internet Explorer es más seguro que Firefox y Chrome. La lista consta de doce aplicaciones, entre las que encontramos cuatro navegadores. El más seguro según Bit9 es Opera con solo seis fallos, seguido de Internet Explorer con 32, Mozilla con 51, Safari con 60 y Chrome con 76. La lista es bastante curiosa, ya que sorprende ver que Internet Explorer sea más seguro que Firefox o Chrome, sin embargo otro detalle interesante es ver que Opera sea el más seguro de todos. Muchos pensarán que esta lista no tiene ningún tipo de credibilidad, pero la verdad es que Bit9 es una empresa muy seria que poco o nada tiene que ver con Microsoft. En primer lugar como aplicaciones más seguras encontramos Quicktime, empatado con Opera, y curi

El año de los falsos antivirus

Un estudio de Panda señala que el 40% del total de ejemplares de falsos antivirus se crearon durante 2010. La lista con las principales amenazas y cómo funciona este negocio que mueve más de u$s400 millones al año en estafas Desde que aparecieron hace cuatro años, se clasificaron 5.651.786 ejemplares únicos de rogueware, nombre que reciben los falsos antivirus entre las empresas de seguridad informática. De ese total, 2.285.629 aparecieron desde enero a octubre de 2010, indica un estudio de Panda. Allí se agrega que por día aparecen 63 mil amenazas nuevas, de las cuales 11,6% son falsos antivirus. La sofisticación de sus diseños, el realismo de los mensajes utilizados y el poderoso gancho social que supone el pensar que la salud de la PC está seriamente amenazada sigue funcionando, ya que son, cada vez más, los usuarios que siguen cayendo en este fraude. En lo que va de año, el 46,8% de las computadoras en el mundo están infectadas con todo tipo de malware: el 5,40% lo están con este t

Las 12 estafas on-line más habituales en época navideña

Queda poco más de un mes para que llegue la navidad y con ella las compras, las felicitaciones y los buenos deseos para el próximo año. Precisamente, con todas estas acciones cargadas de buenas intenciones pueden llegar las estafas de la mano de los ciberdelicuentes. En este sentido, Dave Marcus, director de investigación de seguridad de MacAfee Labs comenta que “las estafas continúan siendo un importante negocio para los cibercriminales que tienen la mirada puesta en capitalizar nuestros corazones y nuestras carteras esta Navidad”. Por ello, os presentamos las 12 estafas más comunes en esta época. 1. Estafas de falsas ofertas de iPads: Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. 2. "Socorro, me han estafado": Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. 3. Ta

Así funciona SpyEye (2da ultima parte)

pyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos "underground" y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas. * Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es "Create task for Billings". Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que aloja