Entradas

Mostrando entradas de julio, 2013

Ransomware vuelve a afectar a servidores Windows 2003

Imagen
Hace un par de meses comentábamos en este blog la noticia de un nuevo tipo de ransomware orientado a servidores Windows 2003. Durante esta semana, nuestros compañeros del servicio técnico han estado atendiendo varias consultas de usuarios que han sido afectados por una nueva variante de este malware, por lo que creemos de interés recordar su funcionamiento y cómo evitar verse afectado. Este ransomware no se conforma solamente con bloquear el acceso al sistema, sino que, además, cifra todos los archivos almacenados en el servidor, incluyendo las copias de seguridad. Esto es especialmente grave en el caso de aquellas empresas que almacenan todos sus datos en un único servidor y este se ve afectado por este código malicioso. En la mayoría de los casos que hemos atendido hasta el momento, los ordenadores afectados han sido servidores con sistema operativo Microsoft Windows 2003 Server con el escritorio remoto habilitado. Esto se debe a que los atacantes realizan un ataque dirigido c

Análisis forense en Linux: Adquisición de memoria

Imagen
Esta semana he tenido el placer de impartir, junto a Pedro Sánchez de Conexión Inversa, un curso de Análisis Forense en una importante compañía española situada en León. Fundamentalmente, me he centrado en la interacción con servidores Linux, por lo que posiblemente publique más de un post relacionado con el estado del arte en esta materia. En el caso de hoy, quiero exponer una de las fases fundamentales e iniciales del análisis forense, debido a la mayor volatilidad de la misma: La adquisición o dumpeado de la memoria, utilizando técnicas que contaminen lo menos posible (tendiendo a un 0%) la evidencia original. Me he encontrado la situación, que en el caso de llevar a cabo esta tarea en sistemas operativos Windows, es relativamente sencillo por la existencia de herramientas, libres y comerciales, debido al dominio absoluto de dicho sistema operativo en el parque de ordenadores mundial. Sin embargo, en Linux, aparte de existir contadas herramientas libres, mantenidas y actuali

Contratos para la Nube

El objetivo de esta entrada es comentar el paper que con ese título (en realidad su título completo es "Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services") fue publicado por la Queen Mary University of London allá por septiembre de 2010 como primer documento de su Proyecto Nube Legal. El documento cobra actualidad en estos momentos por el llamamiento para expertos de la Comisión Europea para que se identifiquen los términos contractuales justos y seguros para impulsar la computación en la nube (ver nota de prensa). Como ya saben los que me siguen porque lo he comentado anteriormente, en mi opinión, este es uno de los aspectos más relevantes para conseguir el esperado despegue de los servicios en la nube que tan prometedor parece a todo el mundo. Cuando los usuarios son preguntados por la razón por la que no usan más los servicios de este tipo, una de las razones que siempre aducen es la falta de confianza, las dudas so

7 Medidas de seguridad para evitar Fraudes bancarios

Imagen
En este articulo compartiremos 7 precauciones o medidas de seguridad que deben tomarse en cuenta para prevenir fraudes bancarios los cuales como hemos visto año con año han ido a la alza. Algunas de estas recomendaciones pueden sonar bastante básicas, sin embargo a veces se olvida su importancia y es ahí donde suceden los fraudes bancarios. Estas recomendaciones te ayudaran a disminuir las posibilidades de que tu informacion bancaria sea robada, toma en cuenta estas medidas y no tendrás problemas al realizar transacciones bancarias por internet. Medidas de seguridad para prevenir fraudes en la banca por internet 1. Nunca reveles tus claves ni a personas de tu confianza. Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico. Ta

Hacking Tool RFID de largo alcance, presentada en Black Hat

Si bien ya existían investigaciones previas sobre el problema, incluyendo la charla de Kristin Paget 2007 sobre clonación de RFID, en Black Hat, la mayoría de los trabajos sobre el tema incluyen herramientas que nunca fueron liberadas o papers teóricos. Esta vez en Black Hat, Fran Brown incluirá todo lo existente en investigaciones sobre tarjetas de proximidad RFID de baja frecuencia, desde las charlas anteriores sobre el tema, manuales de productos e incluso la traducción de papers de un profesor checo. La semana que viene, Brown dará a conocer el resultado final de sus investigaciones con un lector de RFID modificado que permite capturar datos de tarjetas RFID de baja frecuencia de 125KHz hasta un metro de distancia. Hasta ahora, las herramientas de hacking debían estar dentro de un rango de pocos centímetros. "Esta es la diferencia entre un ataque práctico y poco práctico", dijo Brown. Su ataque ha sido probado varias veces con una tasa de éxito del 100% y sólo lleva

Almacenamiento empresarial: de los fundamentos a los detalles

Imagen
Lejos quedaron los días en los que el concepto de 'almacenamiento empresarial' remitía, irremediablemente, a imágenes de cintas y servidores que resguardaban la información corporativa en silos accesibles únicamente desde el interior de la empresa. La información hoy en día se mueve y debe ser accedida de manera dinámica, desde una variedad de ubicaciones y dispositivos. Los medios donde se almacenan los datos corporativos, por ende, han evolucionado para ofrecer a los clientes empresariales la capacidad de albergar su información en plataformas virtuales y de nube. La oferta de almacenamiento, entonces, abarca conceptos como discos de estado sólido (SSD), redes de área de almacenamiento (SAN), almacenamiento de red (NAS), conjuntos de discos independientes (RAID) y más. ¿Cómo saber qué tipo de almacenamiento conviene más a su empresa? En esta guía le ofrecemos la definición de los conceptos básicos de distintos tipos de almacenamiento empresarial, así como una serie de

9 errores en redes sociales que deben evitar las empresas

Imagen
Cualquier despiste o paso en falso puede acabar con la reputación digital de su empresa. Estos son los nueve errores más graves (y que deben ser evitados a toda costa) en los que puede caer su negocio. Los medios sociales han supuesto una auténtica bendición para las empresas –tanto pequeñas como grandes-, pero también se están convirtiendo en un campo minado para los que no saben o pueden manejar la creciente complejidad de este nuevo paradigma. Los errores en redes sociales pueden ocurrir con una rapidez increíble. Y es que, a pesar de los tuits y mensajes de Facebook se pueden eliminar, la prueba de su existencia puede ser capturada para la posteridad a los pocos segundos de que haya sido publicado. Diga algo mal en una red social y le perseguirá de por vida. ¿Pero qué entendemos por decir algo mal? He aquí nueve errores habituales y de gran gravedad en los que caen muchos negocios: 1. Entregar el mando a alguien que no está listo para gestionar las redes sociales Es c

Conocimiento de amenazas persistentes avanzadas es fundamental: ISACA

Imagen
Las compañías a nivel mundial no tienen el pleno conocimiento de las amenazas persistentes avanzadas (APT, por sus siglas en inglés), por lo que no están preparadas para hacer frente a este tipo de ciberataques, algo que es fundamental en la actualidad. De acuerdo con Juan Luis Carselle, vicepresidente internacional de ISACA, el estudio Advanced Persistent Threat arrojó que solo 25% de las empresas tienen conocimiento sobre lo que es una amenaza persistente avanzada. Asimismo, 42% de las compañías se dijo familiarizada con el tema, 29% que habían escuchado sobre ellas y 4% denotó un desconocimiento total. Las amenazas persistentes avanzadas son ciberataques en los que los hackers acceden a una red y permanecen allí sin ser detectados durante un largo periodo de tiempo. “Además, estos ataques no son oportunistas, son sigilosos y camaleónicos. Suelen ser de día cero”, comentó Carselle. Según el informe, en la actualidad 47% de los ciberataques suelen ser únicos. A pesar de la

Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red

Protocolo de escritorio remoto: que es y cómo debe asegurarse Los recientes fallos en el Protocolo de Escritorio Remoto (RDP) han mostrado las deficiencias en los accesos a través del protocolo. De hecho el experto en seguridad Dan Kaminsky afirma que el protocolo RDP se usa en más de 5 millones de equipos en la actualidad. Como puede imaginar las empresas que no blindan debidamente los puntos RDP pueden comprometer la seguridad de la red y de sus terminales. Conocer cómo funciona RDP, para que se usa y como debe asegurarse ayuda a los administradores a mejorar los sistemas de seguridad. En este consejo explicamos en breve que es RDP, porque es necesario, y como se usa en los terminales empresariales. Después examinaremos como las empresas pueden asegurar la seguridad del RDP o, cuando sea necesario, asegurarse de que no se está usando. ¿Qué es RDP? El protocolo de escritorio remoto es un protocolo creado por Microsoft. Permite al usuario del sistema conectar con un sistema r