sábado, 26 de febrero de 2011

6 Noticias de Seguridad Informática en Segu-Info

6 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Posgrado Latinoamericano de Especialización en Derecho Informático 2011

Posted: 26 Feb 2011 02:17 PM PST

Estimados amigos de la comunidad: Seguimos trabajando para el lanzamiento oficial del 1er Posgrado Latinoamericano 2011 de Especialización en Derecho Informático, organizado por nuestra Red Iberoamericana El Derecho Informático y certificado por la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional de la Patagonia San Juan Bosco (de Argentina). Aprovechamos la oportunidad para dejarles el video de difusión del Posgrado, el cuál ya se está emitiendo en algunos canales locales.

Finalmente queríamos anunciar para los interesados, que a mediados de Marzo realizaremos una charla informativa virtual para dar a conocer todas las características del posgrado, donde tendrán la oportunidad de conocer la plataforma de videoconferencias que se utilizará. La charla tendrá cupo limitado, y se podrá acceder solamente a través de un link que enviaremos de manera privada a todos aquellos anotados para la misma, y que escriban a info@elderechoinformatico.com, indicando su interés en participar de la charla.

Fuente: El Derecho Informático


"YO NO SOY una IP" Pero mis rastros me Condenaron

Posted: 26 Feb 2011 12:12 PM PST

Retomando un caso de Investigacion en Informatica forense, del cual se nos solicito nuevamente informacion por parte de los organismos judiciales y recordando haber leido en No somos direcciones IP. Cito:
Un juez británico dedicado a casos de copyright y patentes determinó que las direcciones IP involucradas en un supuesto intercambio ilegal de archivos no tienen por qué identificar a una persona, en consecuencia no responsabilizan a priori a persona alguna por haberlo hecho.

Las direcciones IP son referencias numéricas usadas para identificar entidades en Internet. En el contexto de este caso las entidades pueden ser computadoras o routers de banda ancha para el hogar. […] NG3 Systems preparó un reporte que enlaza cierto filme con direcciones IP en cierta hora y fecha en una red P2P […] Probar que una persona posee una fotocopiadora no prueba que ha cometido actos de violación de derechos de autor […] relacionar dirección IP, filme y red P2P no establece que hubo una violación allí.
Pero, ¿qué dicen los abogados de la parte acusadora?

¿Qué pasa si el acusado autoriza a otro de usar su conexión a Internet y éste, ignorándolo, usa software P2P e infringe derechos de autor?

Me di cuenta de como los hallazgos encontrados en las evidencias, presentados como elementos probatorios de nuestro caso forense realizado, encajaban como argumento para ser la antitesis de la determinacion de este juez, brindandole los argumentos tanto informaticos y con base para fundamentos juridicos a exponer a un fiscal o litigante segun la parte interesada de la forensia.

La idea es mostrar algunos apartes del informe preliminar presentado, en donde uno de los objetivos principales de la forensia era demostrar en el momento en que se realizaba el ilícito, fraude o como se tipifique el delito. "Que no hubo suplantación de identidad"

Para este fin se sigue la practica correspondiente para planear, dirigir y ejecutar la Investigacion forense, de la cual no voy a entrar en detalle, puesto que no es el fin de este Post.

Contenido completo en El mundo de Dino


La ola de delitos informáticos se extiende y llega a los celulares inteligentes

Posted: 26 Feb 2011 10:07 AM PST

En momentos en que las ventas de teléfonos inteligentes (smartphones) superaron a las de PC por primera vez, la tan anunciada ola delictiva contra los dispositivos móviles por fin parece haber llegado. Según la firma de seguridad para móviles Lookout, el malware (virus, gusanos y demás ataques) y el spyware (programas espías) aparecieron en 9 de cien teléfonos analizados en mayo último, más del doble de la proporción de 4 a 100 de diciembre de 2009.

Los hackers apuntan a los nuevos smartphones por una sencilla razón: se prevé que en todo el mundo este año se venderán 421 millones de computadoras de mano, según los analistas de mercado de IDC.

La mayoría de los incidentes maliciosos contra dispositivos móviles consisten en cobros indebidos por telefonía, mensajes de texto o aplicaciones falsas, de las que actualmente existen más de 500 variedades, según F-Secure, firma de seguridad finlandesa. Todas estas artimañas requieren que los usuarios realicen alguna acción, como cliquear para aceptar o instalar un programa, de modo que la precaución al usar los dispositivos móviles puede evitar la mayor parte de los problemas. No obstante, los expertos dicen que los ataques automatizados son posibles y podrían surgir en el futuro.

La mayoría de los ataques se producen en Europa del este y China. Casi todos –el 88 por ciento, según F-Secure– se dirigen a aparatos que utilizan el sistema operativo Symbian de Nokia. Symbian es la plataforma para celulares inteligentes más usada en el mundo, pero Nokia anunció este mes que la reemplazará en los próximos años por el nuevo Windows Phone de Microsoft.

Los primeros ataques, como los gusanos Cabir y Commwarrior de 2004 y 2005, causaron pocos daños. Pero desde 2009, estas agresiones se han vuelto más amenazadoras. En septiembre, hackers que trataban de robar dinero de cuentas de un banco español instalaron aplicaciones maliciosas en dispositivos con Symbian cuando se sincronizaban a PCs hogareñas infectadas con una versión del malware ZeuS. La aplicación permitía a los criminales responder a los códigos de seguridad enviados por el banco para validar las transferencias de dinero.

Tales ataques podrían ser un preanuncio de lo que está por ocurrirles a dispositivos muy populares. Los delincuentes han atacado teléfonos con sistema Android de Google, BlackBerry de RIM, iPhone de Apple y el software del sistema operativo Windows Mobile de Microsoft, lo que sugiere que habría que esperar más embestidas.

Algunos expertos piensan que Android será el blanco preferido del malware porque cualquiera puede crear y distribuir una aplicación en la Web. Google no revisa las aplicaciones para detectar problemas de seguridad pero ha instalado obstáculos técnicos para impedir actividad maliciosa. Por ejemplo, las aplicaciones corren en una "caja de arena", un ambiente cerrado donde no pueden afectarse entre sí o manipular funciones de los celulares sin permiso del usuario.

Diez ataques han sido dirigidos contra usuarios Android, incluido un programa malicioso llamado Geinimi que apareció en mercados de aplicaciones Android de terceros en China, en diciembre. Esta adición a aplicaciones legítimas, fundamentalmente juegos, permitía a los hackers manipular mensajes de texto, robar listas de contactos, hacer llamadas, visitar sitios Web y descargar archivos.

Los ataques subrayan la importancia de tener mucha precaución al descargar aplicaciones para móviles. Los usuarios deberían instalar sólo aplicaciones de sitios en los cuales confían. Un teléfono inteligente es "una microcomputadora de mano, y uno puede tener troyanos, gusanos y virus como en una PC", dijo Andy Hayter, gerente del programa anti-malware de ICSA Labs, división independiente de Verizon.

Fuente: Clarin


Ante explosión del mercado de smartphones fabricantes añaden seguridad

Posted: 26 Feb 2011 07:56 AM PST

Los dispositivos móviles conectados a internet ya son más vendidos que las PC en todo el mundo. Particularmente las ventas de teléfonos inteligentes experimentan crecimientos exponenciales en todo el mundo, trasladando hacia ellos el atractivo del robo de información y de dinero por los cibercriminales.

Durante 2011 la venta de dispositivos móviles como smartphones y tablet sobrepasará los 400 millones de unidades en todo el mundo, dejando atrás a las desktop en la preferencia del consumidor, informó Deloitte en la última edición de su reporte 'Las Predicciones sobre Tecnología, Medios y Comunicaciones (TMT)" (PDF).

A eso hay que añadir que casi la mitad de los usuarios de las áreas IT de empresas alrededor del mundo aseguran que no existen políticas en sus áreas IT con los lineamientos para el uso de teléfonos celulares, smartphones, PDA o incluso de las PC, según el más reciente Reporte Global Mundo Conectado de Cisco. Entonces, el riesgo se incrementa.

Fabricantes de smartphones y de software ya tienen clara esta nueva realidad. Motorola Mobility anunció la semana pasada la adquisición de Three Laws Mobility (3LM), compañía dedicada a desarrollar software de seguridad móvil para compañías y de soluciones para administrar dispositivos que corren Android como SO.

Como otro ejemplo, Samsung dio a conocer en el Mobile World Congress en Barcelona, también la semana pasada, su smartphone Galaxy S II, que tiene un perfil empresarial que incluye sincronización con Exchange de Microsoft, conectividad cifrada a la red corporativaprovista por Cisco y almacenamiento con encripción cortesía de Sybase.

Incluso IBM ha levantado la mano y, aunque no es fabricante de smartphones, como su competidor HP, ya tiene lista una solución para protegerlos de amenazas de malware. El nuevo software Tivoli Endpoint Manager ayuda a las organizaciones a administrar los puntos terminales para garantizar la seguridad de PC, laptops, smartphones y dispositivos de punto de venta, como cajeros automáticos y kioscos minoristas. Para ello hizo una alianza con Juniper Networks.

En 2015 se estima que habrá 1,000 millones de dispositivos conectados según el Worldwide Endpoint Security 2010-2014 Forecast de IDC, publicado en noviembre de 2010.

En febrero cerca de un millón de celulares chinos fueron víctimas de un ataque de virus con el que hackers tomaron el control de ellos para enviar spam. Según el reporte, el costo diario para los usuarios por el envío de estos mensajes asciende a alrededor de los dos millones de yuanes o $300,000 dólares.

Fuente: bSecure


Sitio falso de Formspring

Posted: 26 Feb 2011 06:07 AM PST

Formspring es el nuevo "fenomeno web" del que todos hablan y nadie sabe lo que es (me incluyo). Se trata de un sitio que ofrece servicios que permite desde la creación formularios personalizados (Formspring.com) hasta la de recibir y responder preguntas (Formspring.me).

En el día de hoy nos han reportado un sitio falso de Formspring (no lo llamaré phishing porque quizás fue realizado sin fines delictivos) creado en Argentina y que solicita los datos de acceso al sitio de Formspring:
Al parecer el sitio falso ha sido creado también con el objetivo de bromear con los usuarios que caen en la trampa ya que luego de completar los datos de acceso, aparece el siguiente mensaje:
El sitio fue registrado por un desarrollador web de la Ciudad de Mar del Plata, Buenos Aires, Argentina:
Quizás esta persona lo haya hecho sin fines dañinos pero quizás tampoco sabe que podría ser acusado de cometer un delito. Desde Segu-Info ya nos hemos puesto en contacto con la persona para que proceda a la baja del sitio.

Actualización 12:00: si se observa el código fuente se puede confirmar que el autor quiso hacer una broma ya que el formulario conduce a una página HTML y no hay ningún script que pueda ser utilizado para grabar la información ingresada.

Actualización 17:00: el autor del sitio ya se ha comunicado con nosotros para informarnos que ha cambiado la página para que no se produzcan inconvenientes.

Cristian de la Redacción de Segu-Info


Top 10 de las vulnerabilidades internas de las redes

Posted: 26 Feb 2011 03:29 AM PST

Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet.

Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo.

1) Los lectores USB
La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Aconsejamos cambiar las políticas de autorun que vengan por defecto en su ordenador. He aquí los pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715



2) Portátiles y Netbooks
Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera. La solución: Implemente un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3) Puntos de Acceso inalámbrico (APs)Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares. El protocolo de encriptación inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras.

Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB
Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas
Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6) El troyano humano
El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7) Medios ópticos
Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) La mente prodigiosa
Además de estas medidas para mitigar las posibles amenazas que supone la tecnología digital, no debemos olvidar que la mente humana es una gran base de datos, ¿quién te observa mientras tecleas tus claves en el ordenador? La mejor salvaguardia es ser consciente y estar alerta de cualquier amenaza siempre que estemos manejando información sensible.

9) Smartphones y otros dispositivos digitales
Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales. Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

10) Email
Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

Fuente: CSO


No hay comentarios:

Publicar un comentario