lunes, 21 de febrero de 2011

8 Noticias de Seguridad Informática en Segu-Info

8 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Fuga de información:

Posted: 21 Feb 2011 01:54 PM PST

Por Federico Pacheco

Entre los temas más discutidos y controversiales ocurridos durante 2010 se encuentra sin duda la fuga de información, a partir del controvertido caso Wikileaks. Sin embargo es interesante destacar que el tema no es nuevo para la industria de la seguridad de la información, solo que hoy en día parece ser difícil evitarlo en las mesas de discusión sobre la privacidad y la confidencialidad en las empresas y también en el ámbito personal. Justamente estos dos últimos conceptos permiten ilustrar la idea principal que se analizará.

La confidencialidad se refiere a la característica que implica que la información sea accedida solamente por los usuarios autorizados. Por su parte, la privacidad habla más bien de una garantía de confianza respecto a la propia información y su uso, diferenciándose de lo público y de lo secreto.

Por tanto, la fuga de información es lo que ocurre cuando algún dato o activo de información que tenga valor para una organización, pasa a manos ajenas, perdiendo la cualidad de confidencialidad que le fue asignada. Esto se puede ver representado, por ejemplo, en documentos que pasan a ser accesibles por personas no autorizadas, o también por cualquier dato secreto que alguien interno le facilite a un externo sin pasar por un medio digital. Se desarrollarán a continuación los conceptos necesarios para entender en mayor profundidad la fuga de información, partiendo de algunos casos representativos de los últimos años, y atravesando las clasificaciones básicas del problema: por su naturaleza (técnica o humana) y por el contexto en que se da (corporativo o personal); además de presentar los consejos asociados a cada uno de los contextos.

Contenido completo en ESET Latinoamérica [PDF]


Marcas de agua en documentos digitales

Posted: 21 Feb 2011 11:39 AM PST

El Propietario de Derechos de Autor de un documento digital necesita, para obtener una justa remuneración por la información que produce, de medios técnicos adecuados que permitan la autenticación de dicha información (esto también es exigido por el usuario que disfruta de la misma), así como el seguimiento de copias ilegalmente distribuidas.

El uso de marcas de agua ("watermarks") como sistema de protección es casi tan antiguo como la fabricación de papel. Durante cientos de años, cualquiera que poseyera o fabricase un documento u obra de arte valioso/a lo marcaba con un sello de identificación o marca de agua (visible o no), no sólo para establecer su propiedad, origen o autenticidad, sino para desalentar a aquellos que pudieran intentar robarlo.

Fuentes:


General israelí se jacta por autoría de Stuxnet

Posted: 21 Feb 2011 09:53 AM PST

Los periódicos The Telegraph de Gran Bretaña, y Le Monde, de Francia, hacen referencia a un artículo publicado en el diario israelí Haaretz, según el cual un general del ejército de ese país, Gabi Ashkenazi, habría confirmado la autoría israelí del gusano Stuxnet.

Según el artículo de Haaretz, el general Ashkenazi habría preparado su transición a su nueva vida como jubilado creando un vídeo donde se refiere a los hitos de su carrera. El vídeo, que fue presentado durante una fiesta de homenaje para el general, incluye una secuencia en que Ashkenazi dice haber sido responsable de supervisar el desarrollo de Stuxnet.

El ataque del gusano Stuxnet ha recibido amplia cobertura mediática en Iran. Según el diario Haaretz, el vídeo incluye una secuencia en que Ashkenazi admite que Israel bombardeó instalaciones atómicas en Siria en 2007. Esta sería la primera vez que un jefe militar israelí admite los hechos.

Stuxnet dejó fuera de servicio un gran número de centrífugas usadas para el enriquecimiento de uranio en las instalaciones de Natanz.

El miércoles 16 de febrero, el Institute for Science and International Security (ISIS), presentó una actualización de su primer informe sobre Stuxnet, publicado originalmente el 22 de diciembre (ver). El informe fue elaborado en asociación con Symantec, que fue la primera empresa de seguridad informática en revelar la gran propagación que el gusano tuvo en Irán.

El informe actualizado de ISIS constata que los responsables de las instalaciones de Natanz lograron deshacerse de Stuxnet con relativa rapidez, neutralizando el malware y cambiando las centrífugas dañadas por otras nuevas, a pesar de las sanciones internacionales que afectan al programa atómico de Irán.

En el informe se señala además que la propagación de Stuxnet se produjo mediante memorias USB plantadas en cuatro organizaciones iraníes que Symantec prefiere no individualizar.

Fuente: DiarioTI


Phishing a BanRegio de México

Posted: 21 Feb 2011 08:14 AM PST

Nos han reportado un caso de Phishing a BanRegio de México que ha sido alojado en un sitio vulnerado y que hasta el momento ha recolectado más de 100 nombres de usuarios y contraseñas de clientes engañados.

El sitio luce de la siguiente manera y como puede verse en el código fuente el formulario graba los datos a través de un script go.php:
Una vez que el usuario ingresó sus datos de acceso, además se le solicitan los datos personales y de esta forma el delincuente se hace con la identidad y los datos bancarios del usuario:
Como mencionaba al comienzo en este momento el delincuente se ha hecho con más de 100 usuarios válidos para efectuar sus transacciones fraudulentas:
Desde Segu-Info ya hemos denunciado el sitio falso y ya nos encontramos trabajando en su baja.

Cristian de la Redacción de Segu-Info


10 botnets son responsables de la mitad de las infecciones

Posted: 21 Feb 2011 07:37 AM PST

En un nuevo reporte [PDF], los especialistas de Damballa dicen que el número de sistemas infectados por bots en todo el mundo se multiplicó por siete en un año, aunque no mencionan cifras absolutas.
Los investigadores consideran que el crecimiento expansivo en 2010 fue causado por la creciente disponibilidad de exploit packs y la cantidad de herramientas para desarrollar troyanos. Estas herramientas permiten a los delincuentes sin conocimientos de programación ensamblar sus propios programas dañinos con algunos simples clics. Los precios de estos kit oscilan entre U$S 100 y U$S 1.000

Entre las herramientas más populares en términos de implementación está Alureon también conocido como TDL, que tiene capacidades de rootkit. Para infectar un sistema, Alureon incluso puede pasar por alto las medidas de seguridad adicionales disponibles en las versiones de 64 bits de Windows 7 y Vista.

Una botnet basada en Alureon y operada por un grupo llamado RudeWarlockMob fue responsable de casi el 15% del número total de infecciones registradas por Damballa. Microsoft había hecho observaciones similares en el primer semestre de 2010, e incluso, mencionó que Alureon sería responsable de un tercio de todas las infecciones en Alemania.

El segundo lugar en las estadísticas Damballa está ocupada por la botnet RogueAVBotnet, que aparentemente es utilizado para desplegar scareware. En tercer lugar está el troyano Zeus para robar datos de la banca en línea, seguido por Monkif y Koobface. A mediados de 2010, una botnet Zeus operada por un grupo llamado FourLakeRiders, creo 1.200.000 sistemas zombi. En general, las 10 mayores botnets son responsables de casi la mitad de todas las infecciones registradas.

Fuente: H-Online


El botón de apagando Internet

Posted: 21 Feb 2011 06:12 AM PST

El intercambio de comunicaciones entre usuarios, gracias a la web 2.0. ha creado grandes problemas y dilemas en diferentes partes del mundo, el crecimiento global de la interacción por redes sociales como el facebook y twitter, genera mucha incomodidad en sectores gubernamentales en diferentes partes del mundo, en Perú el sindicalismo ha llegado a internet, ahora es común conocer sobre la organización de algunas protestas sociales por este medio, el caso mas saltante fue la vuelta atrás de la medida del gobierno peruano de pintar el Museo de la Nación del Perú, para la depuesta cumbre con los países árabes que iba a desarrollarse el día 16 de febrero del 2011.

El estado de Egipto, ante la imposibilidad de impedir la transmisión de comunicaciones el 25 de enero del 2011, tomo la decisión de bloquear el acceso desde IP ubicados en Egipto.

Es interesante conocer las repercusiones de la caída tecnológica, desde la Iniciativa de Defensa Estratégica (IDE) más conocido como "Proyecto Star Wars" y el gobierno americano tras crear la unidad Defensa Cyber Crime Center, desarrolla diferentes pruebas para probar Internet.

Pese a los bloqueos, los sistemas pueden ingresar cambiando IP, modificando DNS, reconfigurando routers, ingresando vía telefónica, obviamente para ello seria favorable tener equipos antiguos, estos están mas protegidos ante un corte o una disminución de la banda ancha de Internet.

Por ejemplo aquí se encuentra información sobre cómo burlaron el filtro en Egipto.

Un comentario personal, hace algunos meses, al iniciar la transmisión de la serie Walking Dead en Fox, comencé a recurrir a otras fuentes sobre fuentes en climas apocalípticos, así llegue hasta una edición de Manga (comic japonés) y revise Highschool of the Dead, una serie que se basa en la supervivencia de jóvenes en en una situación de un mundo de zombies. La madurez de la argumentación me agrado:
"...se reseña en entorno de guerra nuclear, ante una invasión zombie, las fuerzas de las super potencias, inician un bombardeo a las principales ciudades del mundo, creyendo que la fuente del virus esta siendo controlada desde alguna potencia rival, en esa guerra de bombas entre las ciudades, algunos países sin armamento bélico, emplea las Bombas Lógicas"
Estas bombas consisten en emisiones electromagnéticas que fríen los circuitos electrónicos, impidiendo comunicaciones por medio digital, solo algunos aparatos antiguos conservan su funcionamiento, o aquellos equipos militares preparados para estos fines.

Ahora el Presidente Obama ha solicitado que le den facultades para el botón de apagado de Internet, solo nos queda esperar que ocurre, o prepararnos ante una situación de este tipo. Ver vídeo sobre, pedido de botón de apagado de internet.

Cesar J. Chavez Martinez


Google: "Este sitio puede haber sido modificado por terceros"

Posted: 21 Feb 2011 05:01 AM PST

Desde hace unos días Google ha incorporado el mensaje "Este sitio puede haber sido modificado por terceros" en sus búsquedas.

Aunque ya contaban con estos nuevos avisos en inglés en sus resultados de búsqueda, y los cuales ayudarán a los usuarios a saber cuándo un sitio podría haber sido hackeado. Ahora los mensajes ya están disponibles en español y en el resto de lenguas. Durante años desde Google hen ofrecido avisos de malware, los cuales cuentan con una página de aviso independiente. Pues ahora, hen expandido los avisos en los resultados de búsqueda, para ayudar a los usuarios a que eviten sitios web que podrían haber sido alterados por terceros, generalmente con spam o malware.

Haciendo clic en el enlace "Este sitio puede haber sido modificado por terceros" te llevará a este artículo del  Centro de asistencia en el que se explica más sobre este aviso. Mientras, si se hace clic en el resultado te llevará a la página web como siempre.

Fuente: Google Webmaster


Información y herramientas de análisis forenses (I)

Posted: 21 Feb 2011 04:23 AM PST

A través del Foro de Segu-Info, el analista forense Cesar J.Chavez Martinez ha compartido un compendio de informacion sobre herramientas de informáticas forense:

Metodologías, estrategias y herramientas de la informática forense aplicables para la dirección nacional de comunicación y criminalística de la policia nacional
Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban
Descarga: http://dspace.ups.edu.ec/handle/123456789/546

Computer Forensics Tool Testing (CFTT) Project
Autor: National Institute of Standards and Technology (NIST)
Descarga: http://www.cftt.nist.gov

Open Source Software As A Mechanism To Assess Reliability For Digital Evidence
Autor: Erin E. Kenneally
Descarga: http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html

Open Source Digital Forensics Tools: The Legal Argument.
Autor: Brian Carrier
Descarga: http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf

Videos recomendados

CAINE INSTALATION
Video: http://www.youtube.com/watch?v=-d7pV4gsI-U

DEFT COMPUTER FORENSIC
Video: http://www.youtube.com/watch?v=IYXi1C70m_A

Herramientas Open Source de análisis informático forense

Caine - Computer Aided Investigative Environment
Creada por: Giancarlo Giustini
Descarga: http://www.caine-live.net/

DEFTDEFT Linux is 100% made in Italy
Descarga: http://www.deftlinux.net/

The Sleuth Kit and Autopsy Browser
Descarga: http://www.sleuthkit.org/

LIBEWF
Descarga: http://sourceforge.net/projects/libewf/
Otros softwares forenses Open Source: http://www2.opensourceforensics.org/tools/windows

Software forense comercial

SafeBack 3.0 - Evidence Grade Bistream Backup Utility
Descarga: http://www.forensics-intl.com/safeback.html

Encase
Descarga: http://www.guidancesoftware.com/

Helix3 Enterprise
Descarga: http://www.e-fense.com/products.php

COFEE Computer Online Forensic Evidence ExtractorAutor: Microsoft

Descarga: http://digiex.net/downloads/download-center-2-0/applications/2812-cofee-microsoft-forensic-tool-download.html
Fuerzas de la ley pueden obtener COFEE desdes NW3C o conctactando a INTERPOL.

DECAF
Autor: ¿Astalavista?
Descarga: http://www.cis.udel.edu/~decaf/download2.html


No hay comentarios:

Publicar un comentario