sábado, 29 de diciembre de 2012

12 ciberataques que marcaron el 2012

El 2012 fue un año en el que la seguridad de las empresas tuvo que girar forzosamente alrededor de los datos e información sensible. A lo largo del año distintas compañías y organizaciones reportaron haber sido víctimas de ciberataques, que en muchas ocasiones se consumaron de manera exitosa.

Aquí un listado de los 12 ataques que más daño causaron a sus víctimas:

12. Ford

En octubre pasado el grupo de hackers NullCrew publicó un enlace con 18 cuentas de acceso a los sistemas de la red interna de Ford. Los hacktivitas también filtraron una parte de la base de datos de la ensambladora automotriz.

Entre la información filtrada por los cibercriminales se encontraron una serie de correos electrónicos provenientes del equipo de Ford en Detroit, Michigan, ciudad en la que se encuentran las oficinas centrales de la armadora.

11. PandaLabs

Tras una serie de detenciones por parte de FBI a distintos miembros de Anonymous, el grupo hacktivista lanzó un embate informático contra el portal de la firma de seguridad Panda Labs, el movimiento hacktivista realizó un defacement del sitio y deshabilitó distintas páginas de la compañía.

Anonymous acusó a PandaLabs de cooperar con el FBI en la detención y ubicación de sus integrantes.

10. Formspring

A mediados de año la red social indicó a sus usuarios modificar su contraseña de acceso debido a que la información de al menos 420,000 cuentas había robada y filtrada en línea.

Ade Olonoh, CEO de la red social de preguntas y respuestas, publicó en el blog oficial de la compañía los servidores de la empresa habían sufrido una brecha de seguridad que había afectado de manera directa casi medio de millón de cuentas, e inderectamente a los más de 28 millones de usuarios de la plataforma a nivel global.

9. Paypal y Symantec

En noviembre pasado y como parte de la conmemoración a la Conspiración de la Polvora, Anonymous liberó una serie de ataques contra distintas instituciones públicas y privadas.

El grupo hacktivista aseguró haber robado de los sistemas de Paypal más de 28,000 contraseñas, nombres y correos de usuarios del servicio de pago en línea.

Sobre Symantec, los hackers aseguraron haber robado información de una de sus bases datos, en la que estarían incluidas las cuentas de correo con el dominio @symantec.com.

Las protestas de los hackers afectaron el de la NBC, una página de fans de Lady Gaga, Caja Popular de Argentina, Saturday Night Live y algunos otros portales de gobierno en varias partes del mundo, como en Australia y Ecuador, recibieron ataques de defacement.

8. Harvard, Stanford y Princeton

Más de 50 universidades estadounidenses fueron víctimas del grupo de hackers GhostShel, que robó y filtró información confidencial de alumnos y personal académico de las instituciones educativas.

Entre los datos publicados se encontró el nombre, correo electrónico, contraseña, dirección postal y teléfono de más de 120,000 estudiantes y miembros administrativos de las escuelas.

El grupo hacktivista aprovechó criticó los sistemas de seguridad de las Universidades y calificó como un procedimiento sencillo el acceso ilegal a los servidores.

7. Departamento de Justicia de EU

A principios de año un portavoz del Departamento de Justicia de EU reconoció que miembros de Anonymous habían irrumpido de manera ilegal en los sistemas de la dependencia.

De acuerdo con el reporte, los hackers ingresaron a los servidores del Consejo de Estadísticas del Departamento de Justicia y robaron información sin que los responsables de la seguridad de los datos se percataran de la intrusión.

El Consejo de Estadística es el organo encargado de recabar, almacenar y analizar información sobre los crímenes cometidos en Estados Unidos.

6.Televisa

Durante la inauguración de los Juegos Olímpicos de Londres, miembros del grupo MexicanHTeam robaron la cuenta de Twitter de Noticieros Televisa y filtraron la base de datos de Televisa Network, además de liberar los códigos de acceso y contraseñas de administradores del calendario de programación de la XEW, a través de su cuenta de Twitter.

Los hackers publicaron a través de la cuenta de Twitter de la televisora un mensaje en el que se burlaban del presidente Enrique Peña Nieto, “Lo aceptamos @EPN es un pendejo, cualquier otro nos hubiera funcionado mejor #CercoTelevisa”.

5. NASA, FBI, Interpol y el Pentágono

Durante 2012, el grupo de hackers GhostShell fue responsable de haber irrumpido en los sistemas de la NASA, el FBI, la Interpol y el Pentágono en más de una ocasión.

A principios de diciembre los hacktivistas filtraron la información que recolectaron de manera ilegal durante los últimos 12 meses.

Los hacktivistas publicaron en línea 1.6 millones de datos de extraídos de servidores del Pentágono, el FBI, la Agencia Espacial Europea y la Interpol. Entre la información filtrada se encuentra el nombre, contraseña de acceso, correo electrónico, teléfono y dirección postal de distintos empleados de dichas organizaciones. Además, publicaron documentos con posibles alianzas comerciales y los planes de trabajo de cada dependencia atacada.

4. Usuarios de Apple

Una compañía de Florida reconoció haber sido víctima de un robo de información y como consecuencia perder una base de datos con números de identificación de dispositivos Apple.

El número de usuarios afectados por la filtración supera los 10 millones, informó la empresa responsable de la pérdida. La identidad de la organización es desconocida.

3. LinkedIn

A mediados de año, la red social para profesionales, LinkedIn, aconsejó a sus más de 150 millones de usuarios modificar sus contraseñas.

De acuerdo con la información publicada por LinkedIn, un ciberataque contra sus servidores significó la pérdida de información de más de seis millones de usuarios.

La información robada a la red social fue publicada en un foro ruso para hackers.

2. Global Payments

A principios de año la compañía procesadora de pagos, Global Payments, reconoció haber sufrido una brecha de datos que provocó la pérdida de información confidencial de 1.5 millones de tarjetas de crédito.

Entre la información robada se encontraban los números confidenciales y de acceso bancario de más de un millón de usuarios de tarjetas Visa y MasterCard.

Tras la brecha de seguridad, Visa anunció que Global Payments fue retirado de su lista de proveedores de servicios.

1. Sony

El fabricante de tecnología japonés nuevamente fue víctima de los hackers, en esta ocasión al perder el código madre de su consola de videojuegos PlayStation 3.

El grupo denominado “The Three Musketeers” filtró en Internet el código maestro que permite que el PlayStation 3 corra copias de juegos, ejecutar otros software, además de descifrar claves de autenticación de la PlayStation Network (PSN).

Fuente: www.bsecure.com.mx
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2012/12/12-ciberataques-que-marcaron-el-2012.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 28 de diciembre de 2012

El ABC de la Auditoría Forense

La Auditoría Forense es una ciencia que permite descubrir, divulgar información financiera, contable, legal, administrativa e impositiva, sobre fraudes y delitos perpetrados en el desarrollo de las funciones públicas y privadas.

La pérdida de los valores morales entre las personas ha ocasionado un aumento en la tramitología de las transacciones y acuerdos que se dan entre personas y sociedades.

Antiguamente la tramitología era menor porque se creía en la palabra y la buena fe de las personas, hoy en cambio, se facilita la corrupción debido las cláusulas excesivas en los contratos por el alto riesgo que se asume, dada la pérdida de confianza en las personas y en los negocios.

Los tiempos han cambiado. Hoy es necesario el ejercicio de la Auditoría Forense, para dilucidar posibles fraudes o malos manejos. De ahí que exista la necesidad de preparar personas con visión integral, que faciliten evidenciar especialmente, delitos como la corrupción administrativa, el fraude contable, el delito en los seguros. El lavado de dinero, entre otros.

Es importante mencionar que los casos de irregularidades, fraudes o delitos son detectados por denuncias de un empleado o servidor público, por lo que el examinador debe evaluar si la denuncia amerita iniciar una investigación. Cierto número de los casos se originan por venganza, por dinero, por envidia, retribuciones no obtenidas y en un menor caso por preocupaciones genuinas.

La proliferación de los escándalos financieros y fraudes en los últimos años, ha hecho de la contabilidad forense una de las áreas de mayor crecimiento, lo que ha exigido la participación frecuente de los contadores en procesos de naturaleza jurídica y en la mayoría de veces en casos de delitos económicos. A causa de los colapsos corporativos y fallas de negocios, compañías están contratando a contadores forenses para investigar varios tipos de errores, irregularidades y quiebras.

Causas de malas prácticas

Las personas se prestan a malas prácticas debido a que presenta alguna o algunas de las siguientes situaciones:

  • Deseo de vivir más allá de sus posibilidades o medios económicos.
  • Deseo extremo de ganancias personales.
  • Deudas personales altas.
  • Relación cercana a los clientes.
  • La compensación no guarda relación con sus responsabilidades.
  • Jugador compulsivo.
  • Presiones familiares o de compañeros de trabajo.

Las prácticas que incrementan el riesgo de fraudes en las organizaciones son:

  • Alteración de documentos.
  • Encubrimiento de ingresos.
  • Endeudamientos ficticios.
  • Manipulación de contratos.
  • Apertura de cuentas de cheques sin autorización.
  • Asignación de bienes en comodato.
  • Manipulación de registros contables.
  • Entregar información privilegiada y confidencial a terceros en los procesos de adquisiciones y de obra pública, como concursos, licitaciones públicas, etc.
  • Adjudicación con intermediarios.
  • Asignar adquisiciones a parientes y amigos.
  • Corrupción de funcionarios y empleados.
  • Adjudicar adquisiciones a sobre precio o en forma directa.

El Auditor Forense

El médico legal o patólogo forense, es un “Auditor Forense”, pero no es el único profesional que puede acreditarse este título, también lo puede ser el profesional de contaduría que analiza estados financieros fraudulentos, un ingeniero o un arquitecto que investiga las causas de un siniestro.

La auditoría forense, investiga, analiza, interpreta, y con base en ello testifica y persuade a jueces, jurados y a otros acerca de la información financiera sobre la que pesa una presunción de delito.

La sociedad espera de los auditores forenses, mayores resultados que minimicen la impunidad, especialmente en estos momentos tan difíciles, en los cuales el crimen organizado utiliza medios más sofisticados para lavar dinero, financiar operaciones ilícitas y ocultar los resultados de sus diversos delitos.

Perfil del auditor forense

Es recomendable que un auditor forense cubra el siguiente perfil:

  • Formación académica elevada.
  • Experiencia en auditoría e investigación.
  • Iniciativa y creatividad.
  • Trabajo en equipo.
  • Observador.
  • Mente inquisitiva y abierta.
  • Juicio profesional maduro y audaz.
  • Independencia de criterio.
  • Lealtad.
  • Análisis de la información en forma exhaustiva.
  • Debe poseer un sentido común de los negocios.
  • Dominar los elementos básicos del procesamiento electrónico de datos.
  • Debe tener completa discreción, amplia experiencia y absoluta confianza.
  • Debe contar con conocimientos en temas contables, de auditoría, criminología, de investigación y legales.

Diferencias entre el Auditor Financiero y el Auditor Forense

El auditor forense se centra principalmente en excepciones, rarezas, irregularidades, patrones y conductas; mientras que los auditores financieros se centran en errores y omisiones.

Es más fácil capacitar auditores financieros que auditores forenses, ya que en esta área es más difícil entrenar en la más básica habilidad – PENSAR – como auditores forenses.

Peritaje Forense

Una investigación para la Contabilidad Forense incluye la indagación de activos, situaciones de quiebra fraudulentas, análisis de reclamaciones de seguros y averiguaciones de conflictos de interés.

Los elementos de juicio y evidencia contable constituyen la base fundamental de un peritaje contable, pues a través de su examen crítico y sistemático, el perito contable llegará a conclusiones que serán de ayuda, a quien lo solicite, en la compatibilización y evaluación de evidencias en torno a lo que investiga.

En la medida que disponga de todos los elementos de juicio relacionados con el peritaje, su opinión tendrá la validez que el caso requiera.

La entrevista

La entrevista no es sino la plática de dos o más personas hacia un determinado tema o suceso. Es necesario elaborar un plan para cumplir los objetivos propuestos, es escuchar del entrevistado lo que realmente nos interesa

El auditor forense se puede encontrar con tres tipos de entrevistados: el neutral, que no tiene nada que ganar o perder; el cooperador, dispuesto a ser entrevistado, motivado por variedad de razones y el hostil, que dice medias verdades por temor a ser descubierto como el autor del fraude.

Las entrevistas deberán comenzar de una manera lógica, comenzando con las persona que cuenta con la menor probabilidad de haber estado involucrado hacia la persona con mayor probabilidad, neutrales, corroborativos (cooperador), co-conspiradores (aquellos que se sospecha de haber participado), y los acusados (se toma ventaja de toda la información recopilada).

Es importante que el entrevistador cuide el enfoque que debe tener el interrogatorio, se recomienda que tenga en mente el orden del interrogatorio, deje que el entrevistado hable y mienta y luego lo confronte con la evidencia que se tenga, para hacerlo cambiar de actitud y preste su colaboración.

Para una mejor obtención de información el entrevistador debe ser honesto e íntegro, tener la capacidad de escuchar, mantener el aucontrol, no prejuzgar al entrevistado, no tratar de impresionar, (no sea sarcástico, no se enoje), controle sus emociones, (sea justo, no haga falsas promesas, no grite), Ser serio (no rígido) y paciente. Las preguntas deben de ser claras, concisas, directas, lenguaje simple, etc.

Examen de documentos

Para la examinación de los documentos, primero se recaban los documentos originales, se hace la revisión con copias, tratando de tocar lo menos posible los originales, manteniendo un buen sistema de archivo y estableciendo un registro de control y custodia de los documentos.

Conclusiones

La responsabilidad por la prevención y detección de fraude y error descansa en la administración por medio de la implementación de sistemas de contabilidad y de control interno adecuados. Los cambios en las Organizaciones, Dependencias o Entidades de Gobierno deben generar modificaciones o cambios en los Sistemas de Control ya que los riesgos se incrementan.

La auditoría forense requiere por lo tanto de toda la habilidad técnica, el sano razonamiento, la energía, valor, la independencia, la imaginación, aspectos éticos y la integridad, que son sellos distintivos de nuestra profesión como contadores públicos.

Por Mario Rizo

Fuente: Salles Sainz
http://ssgtnet.com.mx/blog/el-abc-de-la-auditoria-forense/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 27 de diciembre de 2012

Árboles de Ataque, una herramienta imprescindible en la Protección de Infraestructuras Críticas

La Protección de Infraestructuras Críticas se ha convertido últimamente en un tema recurrente en todos los eventos y publicaciones del sector de la seguridad. Nos encontramos con diferentes ponencias y artículos que, en algunos casos, exponen una visión generalista del problema y, en otros, se desarrollan aspectos técnicos y soluciones particulares.

Así, es muy difícil encontrar algún tema relativo a la Protección de Infraestructuras Críticas (PIC) del que no se haya hablado en un evento o en una publicación, con mayor o menor concreción. Pero hay una herramienta, que nuestra experiencia en la prestación de servicios de seguridad en infraestructuras críticas nos ha demostrado, que es imprescindible, y de la que apenas se oye hablar: se trata de los “Árboles de Ataque”.

La actual legislación PIC establece que es necesario realizar un análisis de riesgos, de forma que “contemple de una manera global, tanto las amenazas físicas como lógicas”. Para ello, es necesario disponer de una metodología lo suficientemente robusta e integrada que lo permita, que esté preparada para analizar todas las amenazas y vulnerabilidades a las que está expuesta la infraestructura crítica, de forma conjunta, independientemente del origen y naturaleza de dichas amenazas. De esta forma, se tiene en cuenta la posibilidad de que exista un “ataque combinado”, y que la materialización de un ataque de este tipo pueda causar un impacto sobre el funcionamiento de la infraestructura crítica muy superior al que causaría un ataque que provenga de un sólo vector.

No hay que olvidar que en la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, en sus Disposiciones Generales, define la Protección de Infraestructuras Críticas como:

“El conjunto de actividades destinadas a asegurar la funcionalidad, continuidad e integridad de las infraestructuras críticas con el fin de prevenir, paliar y neutralizar el daño causado por un ataque deliberado contra dichas infraestructuras y a garantizar la integración de estas actuaciones con las demás que procedan de otros sujetos responsables dentro del ámbito de su respectiva competencia”.

Por lo tanto, si se trata de protegerse de “un ataque deliberado”, una herramienta imprescindible a la hora de efectuar un análisis de riesgos en una infraestructura crítica son los “Árboles de Ataque”. Esta técnica es muy útil para modelar las diferentes formas que puede utilizar un atacante para alcanzar un objetivo.

Para construir un árbol de ataque el objetivo del atacante se usa como raíz del árbol y, a partir de éste, de forma iterativa e incremental, se van detallando como ramas del árbol las diferentes formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos intermedios que a su vez pueden refinarse.

Al estudiar y analizar el conjunto de todos los posibles ataques a los que está expuesto un objetivo, se acaba modelando un bosque de árboles de ataque. El conjunto de ataques a estudiar está formado tanto por ataques de carácter físico como cibernético y, como se ha indicado anteriormente, se debe tener en cuenta la posibilidad de un ataque combinado.

Un árbol de ataque estudia y analiza cómo se puede atacar un objetivo y, por tanto, permite identificar qué salvaguardas se necesita desplegar para impedirlo. También permiten estudiar las actividades que tendría que desarrollar el atacante y, por ello, lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible determinar la probabilidad de que el ataque se produzca, si se conoce quién pudiera estar interesado en atacar el objetivo y se analiza su capacidad para disponer de la información, habilidades y recursos necesarios para llevar a cabo dicho ataque.

Análisis del escenario

Para poder elaborar un árbol de ataque hay que analizar el escenario al que nos enfrentamos y estudiar el problema desde el punto de vista en que lo haría el potencial atacante. Si consideramos, que cuando un potencial atacante se plantea el ataque a una IC elabora un plan, debemos ser capaces de analizar el escenario y determinar las posibles alternativas que estudiaría el potencial atacante a la hora de elaborar dicho plan de ataque.

Una preparación del Plan de Ataque puede considerarse que consta de las siguientes fases:

  • Fase 1: Obtención de Información.
  • Fase 2: Determinación del objetivo estratégico .
  • Fase 3: Asignación de recursos.
  • Fase 4: Determinar los objetivos tácticos.
  • Fase 5: Elaboración de los planes tácticos.
  • Fase 6: Ejecución del ataque.
  • Fase 7: Análisis del resultado del ataque.

Durante la Fase 1, el atacante se dedicará a obtener la mayor cantidad de información posible de la IC objetivo del ataque, esta labor que podemos considerar de inteligencia, la realizará utilizando tanto información de fuentes abiertas, Internet es hoy en día una gran fuente de información, como información obtenida de fuentes cerradas, así como de la observación y vigilancia de las instalaciones y personas que prestan servicios en ellas o que suponen que tienen conocimientos críticos de las mismas.

Una vez disponga de la información necesaria, procederá a definir el objetivo estratégico del ataque, con el que pretende causar el mayor daño posible. Una vez fijado se dedicará obtener los recursos necesarios para llevar a cabo el ataque, si la obtención de los recursos le plantea grandes dificultades o le suponen un coste que no puede asumir, puede llevarle a tomar la decisión de variar el objetivo o de abandonar el ataque.

Si el atacante ha logrado obtener los recursos que considera necesarios, en función de la información de la que dispone, para llevar a cabo el ataque pasará a la Fase 4, determinar los objetivos tácticos, en la que fijará los puntos concretos en los que golpeará, para alcanzar su objetivo estratégico, interrumpir un servicio esencial que afecte al mayor número de personas posible y que cause el mayor impacto posible, tanto económico, como medioambiental.

Una vez fijados los objetivos tácticos, los puntos concretos donde se llevarán a cabo los ataques, elaborará los planes tácticos donde concretará el momento y el modo en que se ejecutarán dichos ataques y que recursos empleará en cada uno de ellos.

Al atacante solo le queda esperar a que llegue el momento en el que ha decidido lanzar el ataque y atacar y, una vez realizado el ataque, analizar los resultados para mejorar sus técnicas y procedimientos, para el siguiente ataque.

A la hora de elaborar un “Árbol de Ataque” que se vaya a utilizar para analizar los riesgos de una IC, debemos emplear un esquema de Plan de Ataque como el que acabamos de exponer, la raíz de un árbol de ataque, a partir de la que se construye, no es otra que el “objetivo estratégico” del atacante, si no elegimos bien la raíz, el árbol no será útil, no nos proporcionará información de cómo protegernos de la amenazas a las que está expuesta nuestra IC.

Para elegir bien la raíz de un árbol de ataque, es necesario que nosotros realicemos el mismo proceso que lleva a cabo un potencial atacante para determinar su “objetivo estratégico”, vamos a utilizar su Plan de Ataque:

Fase 1: Obtención de Información. Tenemos que conocer qué información sobre nuestra IC y sobre nuestras interdependencias está disponible en fuentes abiertas. Si la analizamos, nos vamos a sorprender de la cantidad de información que estamos proporcionando a los potenciales atacantes.

Fase 2: Determinación del objetivo estratégico. Debemos analizar toda la información que se encuentra disponible en fuentes abiertas y que hemos recopilado en la fase anterior, y elaborar una relación de los posibles objetivos estratégicos que se desprenden de dicha información pública. Todos estos posibles objetivos estratégicos deben estudiarse mediante Árboles de Ataque, que juntos darán forma al Bosque de Árboles de Ataque que utilizaremos para determinar las medidas de protección necesarias para nuestras IC.

Para finalizar es necesario destacar la gran importancia que tiene la información sobre las infraestructuras críticas que se encuentra disponible en fuentes abiertas, como puede ser Internet. En Internet podemos encontrar gran cantidad de información, como pueden ser fotos de las instalaciones tomadas por satélite, descripción de la instalaciones, manuales de elementos técnicos, informes de incidentes, procedimientos de seguridad, mapas de red, métricas en tiempo real de producción y distribución de servicios y productos, así como un largo etcétera de datos que, una vez analizados, permiten al potencial atacante fijar fácilmente un “objetivo estratégico”.

Según nuestra experiencia, la utilización de “Árboles de Ataque”, nos ayuda a diseñar las medidas de protección necesarias contra ataques deliberados de todo tipo, tanto de carácter físico como cibernético, y entre estas medidas se encuentra obstaculizar las labores de inteligencia del potencial atacante.

Por: RICARDO CAÑIZARES, DIRECTOR DE CONSULTORÍA DE EULEN SEGURIDAD

Fuente: redseguridad.com
http://www.redseguridad.com/opinion/articulos/arboles-de-ataque-una-herramienta-imprescindible-en-la-proteccion-de-infraestructuras-criticas
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2012/12/arboles-de-ataque-una-herramienta.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 24 de diciembre de 2012

INBIOSYS les desea una Feliz Navidad

"Que esta Navidad sea plena, llena de amor y felicidad ... Porque las cosas buenas deben suceder con alguien tan especial como usted! Feliz Navidad ".

miércoles, 19 de diciembre de 2012

La amenaza de un ciberataque en masa contra bancos de Estados Unidos es real

Un informe de la empresa de seguridad McAfee confirma que la amenaza de un ciberataque contra cientos de cuentas bancarias de Estados Unidos la próxima primavera es “creíble”.

Investigadores de la empresa de seguridad McAfee están advirtiendo de la existencia de un ciberataque que podría llevar a que se vieran comprometidas cientos de cuentas bancarias en Estados Unidos.

El ciberataque, conocido como Project Blitzkrieg, ya acumula entre 300 y 500 víctimas y podría empezar a causar verdaderos estragos entre las instituciones financieras en la primavera de 2013. Los ataques se basan en una versión modificada del malware financiero Prinimalka y a los investigadores de McAfee les preocupa que este ataque pueda ser el germen de futuras operaciones cibercriminales organizadas.

Ryan Sherstobitoff, investigador de Mcafee Labs, ha explicado en un informe que la campaña se hizo pública el pasado mes de septiembre, cuando un hacker conocido como ‘vorVzakone’ anunció en Internet una campaña masiva de fraude contra 30 bancos de Estados unidos en la primavera de 2013. Y aunque los primeros informes eran escépticos con el éxito del ciberataque, ahora de habla de “amenaza creíble” para la industria financiera.

Sherstobitoff dice que el malware Prinimalka funciona de una manera muy parecida a la del troyano Zeus, instalándose en una máquina host e inyectando código en páginas legítimas desde las que puede cosechar credenciales de cuenta e información del usuario.

De vez en cuando las máquinas infectadas se ponen en contacto con los servidores de comando y control –repartidos en diferentes países europeos, para transmitir información y recibir nuevas instrucciones. A los sistemas infectados se les da una lista de direcciones web financieras de forma que, cuando son detectadas, desencadenan la recogida de datos y se empieza a monitorizar la actividad.

Por otra parte, los investigadores creen que el grupo de hackers que hay detrás de Project Blitzkrieg ya han allanado el camino para poder extraer dinero de las cuentas de los usuarios afectados rápidamente cuando la siguiente fase de la operación comience la próxima primavera.

Fuente: ITespresso.es
http://www.itespresso.es/amenaza-ciberataque-bancos-estados-unidos-es-real-103825.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 18 de diciembre de 2012

Se descubre un agujero de seguridad en dispositivos Samsung

Un desarrollador ha descubierto una vulnerabilidad en dispositivos Samsung con Exynos-4 que permite que los datos sean extraídos de la RAM o que sea inyectado código malicioso

Un desarrollador ha descubierto un agujero de seguridad que afecta a varios dispositivos de Samsung y que podría permitir el acceso a los datos de los usuarios y dejar el terminal vulnerable a aplicaciones maliciosas.

Un desarrollador ha descubierto un agujero de seguridad que afecta a varios dispositivos de Samsung y que podría permitir el acceso a los datos de los usuarios y dejar el terminal vulnerable a aplicaciones maliciosas.

La vulnerabilidad, descubierta y detallada por un miembro de XDA conocido como “alephzain”, afecta a Exynos 4, que es el SOC (system on a chip) basada en ARM y que se utiliza normalmente en los smartphones y tabletas de Samsung.

El desarrollador ha creado un exploit con el que asegura omitir los permisos del sistema, permitiendo que cualquier aplicaciones extraiga los datos de la RAM del dispositivo o inyecte código malicioso en el kernel.

Alephzain asegura que se topó con las vulnerabilidad mientras intentaba encontrar una manera de acceder a la raíz de su Galaxy S3.

Los dispositivos potencialmente afectados son aquellos que estén ejecutando un procesador Exynos 4210 o 4412, lo que incluye al Galaxy SII y SIII, el Galaxy Noteand Note II, Galaxy Tab 7.7, Galaxy Note 10.1 y varios dispositivos de Meizu, Lenovo, y fabricantes asiáticos más pequeños.

A pesar de que también utiliza el chip Exynos 5, el Google Nexus 10 no se ve afectado por el fallo, lo que ha llevado a que se diga que se trata de una vulnerabilidad “sospechosa”.

En este sentido explican en AndroidPolice que por alguna razón, cuando el departamento de software de Samsung creó los kernels para estas dos series de procesadores, optaron por dejar abiertos los permisos de lectura/escritura. De esta forma, teóricamente cualquier operación podría conseguir acceso a la raíz de un dispositivo afectado sin que el usuario se diera cuenta.

Fuente: ITespresso.es
http://www.itespresso.es/agujero-seguridad-samsung-103893.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 17 de diciembre de 2012

Nueve de 10 ataques dirigidos comienzan con "spear phishing"

Sorprendentemente el 91 por ciento de los ataques dirigidos comienza con un correo electrónico de spear phishing, tal y como revelan los nuevos datos recogidos por Trend Micro.

Diario Ti: El spear phishing es una modalidad de phishing cada vez más común que hace uso de la información sobre un objetivo para llevar a cabo ataques más específicos y "personalizados". Estos ataques pueden referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, por ejemplo, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias.

El objetivo final es engañar a la víctima para que abra el archivo adjunto malicioso o haga clic en un enlace de malware o un site con exploits, iniciando así el compromiso dentro de la red de la víctima.

Según el informe, “Spear Phishing Email: Most Favored APT Attack Bait", el 94 por ciento de los correos electrónicos dirigidos utiliza archivos maliciosos adjuntos como carga o fuente de infección. El 6 por ciento restante emplea métodos alternativos tales como la instalación de malware a través de links maliciosos.

“Prevemos un resurgimiento del correo electrónico malicioso a medida que los ataques se expanden y evolucionan", indica Rik Ferguson, director de Investigación de Seguridad y Comunicaciones de Trend Micro. “La experiencia nos ha demostrado que los criminales continúan abusando de métodos probados y de confianza para aprovechar directamente la inteligencia obtenida durante el reconocimiento para los ataques dirigidos. También hemos visto que los ataques dirigidos están evolucionando y expandiéndose. La abundancia de información sobre las personas y las empresas hace demasiado simple el trabajo de creación de emails extremadamente creíbles. Se trata de una parte de la defensa personalizada que no debe ser ignorada".

Las principales conclusiones de la investigación son:

Los tipos de archivos más compartidos y utilizados representaron el 70 por ciento de la cifra total de los emails con adjuntos de spear phishing durante el período de tiempo monitorizado. Los principales tipos de archivo son:

RTF (38 por ciento), .XLS (15 por ciento), y .ZIP (13 por ciento). En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrónicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad.

Los sectores que se configuran como principal objetivo son gobiernos y grupos activistas. En Internet se puede encontrar fácilmente amplia información sobre organismos gubernamentales y nombramientos oficiales y, a menudo, es comunicada en la propia página web de los gobiernos. Por su parte, los grupos activistas, muy activos en las redes sociales, también son rápidos en proporcionar información de sus miembros con el fin de facilitar la comunicación, organizar las campañas o reclutar nuevos socios. Estos hábitos promocionan los perfiles de los miembros, lo que los convierte en blancos visibles.

Como resultado, tres de cada cuatro direcciones de correo electrónico de las víctimas objetivo se pueden encontrar fácilmente a través de búsquedas en la web o utilizando formatos comunes de dirección de email.

Trend Micro ofrece la "primera línea de defensa" para el email contra los ataques de seguridad de spear phishing

Las organizaciones deben ser capaces de detectar y bloquear los intentos de spear phishing como primera línea de defensa para combatir los ataques dirigidos.

Como parte de su solución Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrónico, no sólo para detener las amenazas tradicionales, sino también para identificar los ataques de email más graves y altamente selectivos.

A diferencia de las soluciones estándar de seguridad para el email, que probable no detectan correos electrónicos de spear phishing asociados con APT, los productos de Trend Micro que protegen el correo electrónico envían automáticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su análisis en entornos aislados –“sandboxes"- definidos por el cliente y bloquear el spear phishing online.

Más allá de la detección y protección de las amenazas del correo electrónico, Deep Discovery emite automáticamente actualizaciones de seguridad personalizadas para otras capas de seguridad a través de toda la red de una organización. Además, correlaciona los resultados locales con la inteligencia global de amenazas de Trend Micro para ofrecer a los equipos de seguridad información valiosa sobre la naturaleza y el alcance del ataque, y quién está detrás de él. Esta visión personalizada permite a las organizaciones responder mejor y protegerse contra los ataques.

Fuente: diarioTi.com
http://diarioti.com/noticia/Nueve_de_10_ataques_dirigidos_comienzan_con_spear_phishing/33533#

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 15 de diciembre de 2012

5 consejos para gestionar redes sociales en la empresa

El Social Media se ha convertido en una herramienta de negocio imprescindible, pero ¿cómo usar Facebook, Twitter y compañía de manera correcta?

LinkedIn ya no está sólo en el páramo empresarial. Cada vez más redes sociales enfocadas en origen para todo tipo de usuarios, como Facebook, Twitter, Google+, Pinterest, Tumblr o Foursquare, se abren camino entre pilas de informes y equipos informáticos en oficinas de todo el mundo. Incluso Instagram, Flickr y Youtube se han convertido en una herramienta de trabajo más. Han pasado de ser una opción a una necesidad, por la incontestable realidad de que todo el mundo está ahí ya. Usuarios, clientes y contactos, tanto actuales como futuros, navegan por ellas e interactúan con las marcas para dar su opinión, solventar dudas o recibir regalos. Y también para buscar empleo, ya que prácticamente la mitad de las organizaciones recurren hoy en día a las redes sociales para reclutar candidatos.

Pero eso no significa que valga el “estar por estar” y lanzarse a ciegas a la aventura, mucho peor, no se pueden utilizar estas redes como canal de comunicación unidireccional, sin escuchar al resto de los miembros de la comunidad o sin molestarse en contestar cuando éstos inician una conversación. Tampoco para promocionarse a todas horas, publicar spam de forma machacona o enzarzarse en virulentas peleas con trolls de Internet. Por algo son plataformas que llevan el latiguillo de “social”. Ser social es la primera lección a la hora de lanzarse al mundo de los tweets, los likes, los check-in y los +1, y no es la única. En Silicon News os dejamos cinco recomendaciones básicas para construir una presencia online sólida y obtener un retorno satisfactorio:

  1. Empieza la casa por los cimientos, preparando una estrategia. O, planteado de otro modo, ¿para qué estás en las redes sociales? Puede ser para vender algún producto, para mejorar la reputación de la marca, para engrosar la cartera de clientes o, simplemente aunque no menos importante, para complacer a los usuarios ya existentes. En cada caso habrá que elaborar un plan de acción personalizado, con los objetivos a conseguir y los métodos a emplear. El esfuerzo de tiempo, dinero y personal que se va a destinar para estar presente a nivel de Social Media debe ir en consonancia con lo que se pretende alcanzar: invertir poco no derivará en la consecución de grandes logros, evidentemente, pero gastar demasiado será inútil si no existe un proyecto bien definido desde el principio. Ponerse metas, marcar pasos intermedios, analizar datos y medir las acciones realizadas son, además, fundamentales para corregir, mejorar y continuar con dicho plan.
  2. ¿Externalizar o formar? Al igual que hay diversos motivos para gestionar cuentas corporativas en redes sociales, también podemos encontrarnos con empresas muy diferentes. De modo que no existe una respuesta categórica a este dilema que pueda ser aplicada en todos los casos. Sin duda favorece optar por alguien que ya trabaje para la empresa, porque conocerá mejor que nadie todos los asuntos relacionados con la misma y su funcionamiento interno. Y, en consecuencia, habría que analizar la plantilla actual con especial cuidado en los departamentos de comunicación y marketing para comprobar si se cuenta con un equipo de calidad dispuesto a ser formado en nuevas atribuciones. En el caso contrario, es mejor contratar a un profesional externo con experiencia en este campo y que sepa planificar, comunicar y relacionarse tanto con los clientes como con los responsables de la marca. Todo se resume en encontrar a la persona adecuada.
  3. Quien mucho abarca… Cada poco tiempo aparece en escena una red social que se erige en servicio de moda y el primer impulso suele ser registrarse para conectar con las personas que lo utilizan. De hecho, abrir perfiles en cuantas plataformas pululan por el ciberespacio es toda una tentación, lo que no significa que se trate de la decisión más inteligente o que diversificando los puntos de encuentro se vaya a mejorar la comunicación con la audiencia. Facebook y Twitter son los reyes de los medios sociales a día de hoy y estar presente en ambos espacios se ha convertido en requisito indispensable para la mayoría de las corporaciones. ¿Pero lo es para todas? Según la naturaleza de tu negocio, puede que debas dirigirte al nicho femenino que copa Pinterest, aprovechar las ofertas geolocalizadas de Foursquare, apuntarte a los vídeos artísticos de Vimeo y YouTube o, directamente, enfocar esfuerzos en un foro especializado en tu campo de actividad.
  4. Utiliza herramientas que te simplifiquen la vida. “Esto del Social Media lleva demasiado tiempo y no me lo puedo permitir” o “manejar una red social es demasiado complicado para mí” son dos de las excusas que escuchan antes de introducirse en este terreno. Nada más lejos de la realidad. Por una parte, hay aplicaciones como Hootsuite, Buffer, Sendible, Google Alerts o Twitter Search con las que se pueden programar las publicaciones, manejar cuentas en varias plataformas o estructurar la lectura de los comentarios que han dejado los demás, entre otras alternativas. Y, por otro lado, herramientas tipo Google Analytics, Twitter Counter y Facebook Insights ofrecen análisis muy completos del contenido generado y mediciones reales sobre el impacto de la estrategia diseñada, en estos casos, además, sin necesidad de recurrir a programas de terceros y de manera gratuita. Todas ellas vuelven el cometido de socializarse mucho más sencillo.
  5. Ten siempre a mano un plan anti-crisis. Si no conoces el efecto Streisand, deberías estudiarlo antes de que lo tengas que aprender de la forma más dolorosa: recibiendo las ácidas críticas de los usuarios. En cualquier momento se puede producir una crisis o, quizás, ya se ha producido y no has podido reaccionar con corrección. Un buen gestor de redes sociales tendrá siempre preparada una hoja de ruta que le permitirá identificar el problema, encontrar una solución efectiva y calmar los ánimos de los afectados con la misma, implicando a todos los integrantes de la empresa independientemente de su cargo y realizando un seguimiento posterior hasta que se pueda considerar extinguida la alarma. El sentido común es un buen aliado cuando se producen este tipo de situaciones, aunque muchas compañías tropiezan durante su transcurso por no contar con un plan anti-crisis de antemano.

Planifica, planifica y planifica:

Antes de crear una cuenta en cualquier red social y comenzar a generar contenido indiscriminadamente, analiza la situación de tu empresa en Internet, márcate unos objetivos y sigue una estrategia medible y coherente.

Elige a un Social Media Manager:

Es tan importante elegir a un experto en desarrollo de proyectos online como fomentar la comunicación constante entre todos los escalafones de la organización para trasladar la imagen adecuada y resolver posibles problemas.

Encuentra tu sitio:

Si tu público es joven, no deberías gastar todos tus cartuchos en LinkedIn. Y si tus usuarios son corporativos, abrir un perfil en Tuenti no ayudará demasiado. Busca tus nichos de mercado y plántate allí donde puedas general valor.

Si necesitas ayuda, pídela:

En la era del Big Data ya no es necesario llenar infinitas tablas de Excel con datos que ayuden a analizar cada paso que se da, sino que cada vez son más y mejores las herramientas que existen para facilitar el uso de las cuentas o evaluar el feedback recibido.

Así no, Barbara:

Intentando defender su privacidad, la actriz denunció en 2003 a un fotógrafo y la página web que publicó una imagen aérea de su casa. Su intento de censura obtuvo el efecto contrario al que buscaba, ya que la foto acabó dando la vuelta a todo el mundo.

Fuente: SiliconNews
http://www.siliconnews.es/2012/12/14/5-consejos-para-gestionar-redes-sociales-en-la-empresa/?utm_source=2012-12-14&utm_medium=email&utm_campaign=siliconnews_daily

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 14 de diciembre de 2012

Las 10 tendencias TIC que definirán la empresa de 2013

El auge de los dispositivos permitirá la creación de ecosistemas personales y aumentarán la brecha móvil. Las empresas deberán reducir distancias e innovar para adaptarse.

La consultora Fjord ha lanzado su Informe de Tendencias Digitales 2013, unas previsiones extraídas de la monitorización de los cambios en la industria TIC y de los cambios en la forma de interacción de los usuarios y empresas con la realidad tecnológica de hoy.

- Los negocios P2P seguirán creciendo. No lo harán sólo en el ámbito personal y de las finanzas, sino también en los segmentos de fabricación y distribución peer to peer. Esta tendencia es visible ya en plataformas como Etsy.

- Mis datos personales gratis no, gracias. En vista del auge de las compañías que requieren de los datos personales para desarrollar su negocio, los usuarios demandarán más garantías a cambio de proporcionar información personal. Esto se traduce en el auge de herramientas que permitan la gestión y control de los datos.

- Ecosistemas personales. El denominado internet de las cosas está aquí para quedarse. Esto supondrá en 2013 la expansión de la creación de una red de objetos inteligentes interconectados.

- Big Data, más presente todavía. El gran volumen de datos no estructurados impulsará la necesidad de las corporaciones de seleccionar los más importantes. De ello derivarán sin duda los aciertos en las decisiones empresariales.

- Disolución de la línea que separa lo online de lo offline. El año próximo las formas de pago unidas a de móviles y códigos QR y redes sociales donde comparar opiniones y precios proporcionarán la fusión del mundo físico y el digital.

- De la posesión al simple acceso. La digitalización de los contenidos marcará una interesante tendencia. Los usuarios pasarán de poseer productos a acceder a los mismos. El pago por uso se extenderá significativamente.

- Formación online. Fjord precide un gran auge de los cursos formativos online a tiempo real y personalizados en el seno de la empresa.

- La voz restará espacio a las interfaces de usuario. El voiceprint reemplazará a las actuales formas de firma personal, anticipan desde la consultora.

- Crecimiento de la brecha móvil. La explosión de dispositivos inteligentes conectados se adelantará a las empresas. Éstas se verán obligadas a adaptar sus modelos de negocio a la tendencia móvil y se pondrá a prueba su capacidad de monetizarla e innovar.

-Mentalidad de startup. Las grandes y tradicionales empresas mirarán a las emergentes pequeñas compañías para innovar y crecer de forma rápida y efectiva.

Fuente: SiliconNews
http://www.siliconnews.es/2012/12/13/las-10-tendencias-tic-que-definiran-la-empresa-de-2013/?utm_source=2012-12-13&utm_medium=email&utm_campaign=siliconnews_daily

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 13 de diciembre de 2012

Cinco recomendaciones para comprar por Internet

Fin de año es igual a compras imparables. Tiendas completamente llenas, ofertas hasta el cielo, promociones que desaparecen tan rápido como las anuncian, todo el mundo, si lo desea, debe aguantarse largas filas en los centros comerciales porque las tiendan además de estar repletas, ofrecen sus mejores productos.

Sin embargo, gracias a la magia de Internet esas molestias y desplazamientos pueden evitarse con tan solo un clic en 'la nube'. ¿Cómo?, así es. En esta época la autopista de la información ha facilitado los modos y formas de vida hasta el punto no solo de acortar distancias, sino también de atender las necesidades de los individuos de acuerdo a las exigencias del mercado. Y es el caso del comercio electrónico, una nueva tendencia que además de reducir costos de producción y beneficiar a las organizaciones que lo aplican en sus procesos de gestión, es una excelente alternativa para los consumidores.

Sin embargo, gracias a la magia de Internet esas molestias y desplazamientos pueden evitarse con tan solo un clic en 'la nube'. ¿Cómo?, así es. En esta época la autopista de la información ha facilitado los modos y formas de vida hasta el punto no solo de acortar distancias, sino también de atender las necesidades de los individuos de acuerdo a las exigencias del mercado. Y es el caso del comercio electrónico, una nueva tendencia que además de reducir costos de producción y beneficiar a las organizaciones que lo aplican en sus procesos de gestión, es una excelente alternativa para los consumidores.

Quizás una de las principales causas por las que los colombianos no hacen uso de ella es por la falta de conocimiento, desconfianza o temor a ser víctimas de algún tipo de fraude o robo. Por eso, aprovechando la temporada de fin de año les presentaré una serie de recomendaciones para que realice compras seguras por Internet, e igualmente ahorre tiempo en desplazamientos sin necesidad de salir de su casa u oficina.

Página segura, compra segura. Primero es importante que identifique portales de compra seguros, y ¿cómo hacerlo? Los navegadores a través de un lenguaje codificado o de encriptado identifican cuáles son las páginas web seguras y protegidas, en el caso contrario siempre arrojarán un tipo de mensaje o advertencia en el que le informarán que ese sitio no es seguro. Otro de los indicadores es que en la barra de la URL aparezca una llave entera o que al final de la dirección web aparezca una "s", es decir: https://

Conozca bien la página "antes de". Cuando se trata de pagos electrónicos es importante que sea cuidadoso no solo con lo que desea comprar, sino también dónde lo comprará. En ese sentido verifique que el sitio tenga un teléfono, dirección o email de contacto y que por supuesto estos sean correctos, visite las redes sociales (en caso de que las tenga) del mismo para leer los comentarios u opiniones de otros usuarios. Busque información en la web que le ayude a determinar si la página es confiable e igualmente consulte a familiares o amigos.

¿La página tiene políticas de seguridad y privacidad? La mayoría de los consumidores evitan este paso, sin considerar qué pasará con la información que entregan al momento de realizar la transacción o compra en línea. De esta manera, es casi una obligación que el usuario se tome el tiempo de leer las políticas de seguridad y privacidad que ofrece el sitio, no solo para saber qué pasará con los datos que le está confiando a una compañía, sino también para saber qué tan confidencial y verídica es la página.

No se quede con una sola oferta. Además de verificar que el sitio sea seguro, debe planificar la compra: saber qué productos comprará, pero también es importante que conozca otras opciones de ofertas y precios. No se desespere ni compre por comprar, ya que Internet le ofrece una cantidad de opciones en las que puede comparar valores, conocer otras promociones y descuentos. En ese sentido, mientras elige la que mejor se ajuste a sus gustos e intereses, debe considerar cuáles son las características y especificaciones de los productos y/o servicios a fin de evitar contratiempos o pérdidas innecesarias.

¿Cómo realizo el pago? La mayoría de estas páginas ofrece diversas opciones de pago como tarjeta de crédito, débito o depósitos bancarios. Luego de realizar la compra online no olvide imprimir el volante de pago, verificando que se haya realizado exitosamente la transacción, es importante que guarde esta información no solo para que le sirva como soporte, sino también para realizarle seguimiento a la entrega de sus productos y lleguen en el tiempo estimado y planificado.

Fuente: Colombia Digital
http://www.colombiadigital.net/aprenda-tic/top-5/item/4170-cinco-recomendaciones-para-comprar-por-internet.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 11 de diciembre de 2012

Nueva vulnerabilidad en Twitter

Un fallo de seguridad pone en riesgo a determinados usuarios del popular servicio de microblogging.

Tras detectar un problema de seguridad durante el pasado mes de agosto y comunicarlo a los responsables de Twitter, el experto en la materia, Jonathan Rudenberg, ha dado a conocer la existencia de una vulnerabilidad en el servicio de SMS habilitado en la red de microblogging.

El problema que solo afecta a aquellos usuarios que tienen activado el servicio de envío de tweets a través de SMS permite que cualquier intruso pueda llegar a suplantar la identidad del legitmo propietario de una cuenta.

Esta vulnerabilidad no solo deja al atacante twittear en nombre del suplantado sino incluso cambiar las opciones de configuración de la cuenta por lo que podría ser bastante comprometido ser victima de uno de estos ataques.

Rudenberg ha asegurado que Facebook también sufría la misma vulnerabilidad, pero después de llamar la atención sobre el bug, el equipo de seguridad de la red social se puso a trabajar hasta resolver el el problema el pasado mes de noviembre.

En el caso de Twitter, no ha sido hasta hace poco cuando su equipo de ingenieros ha reconocido el problema, señalando que la mayor preocupación se centra en que si un usuario tiene una cuenta configurada para recibir actualizaciones a través de SMS, y un atacante conoce el número que el usuario del teléfono, éste podría suplantar la identidad del usuario legitmo para realizar publicaciones en el servicio de 140 caracteres de forma remota.

Hasta que sea parcheada la vulnerabilidad, la solución más simple es la de deshabilitar el servicio de envío de tweets a través de SMS. También cabe la posibilidad de activar un nivel superior de seguridad mayor en el que al usar el servicio se nos pida adjuntar un código de seguridad que certifique el tweet, no obstante esta opción no está disponible en todos los países.

Fuente: DesarrolloWeb.com
http://www.desarrolloweb.com/actualidad/nueva-vulnerabilidad-twitter-7729.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 10 de diciembre de 2012

Mozilla corrige Firefox 17

Apenas 10 días del lanzamiento de su última versión final, la Fundación Mozilla lanza una actualización de estabilidad.

Tras la experiencia de un polémico Firefox 16 que a las pocas hora de su lanzamiento tuvo que ser retirado por una vulnerabilidad de seguridad, la Fundación Mozilla liberaba el pasado 22 de noviembre una nueva versión final de su navegador web, Firefox 17, que ahora se conoce incluye un problema de renderizado y otro bug por el cual el navegador no reiniciaba correctamente todos los componentes sociales cuando el usuario abandonaba la navegación privada.

Además de lo anterior, Mozilla Firefox 17.0.1 mantiene las características implementadas por la última versión final de este navegador open source entre las que destacan soporte para Facebook Messenger, bloqueador de plugins capaz de activarse caso necesario, atributo Sandbox para iframes en HTML5, iconos más grandes en la barra de direcciones o falta de soporte para Mac OS 10.5 Leopard.

Como ya ha sucedido en más de una ocasión en los últimos tiempos, parte de la comunidad de Firefox responsabiliza de este tipo incidentes (que obligan a Mozilla a corregir versiones recien liberadas) a la política de continuos lanzamientos que ha venido usando durante los últimos tiempo en un intento por competir contra Google Chrome y que parece conceder más importancia a cuestiones relacionadas con el marketing que a la estabilidad del código.

Usuarios de sistemas operativos Windows, Mac y Linux, interesados pueden acceder a más información y descarga de esta última actualización, Firefox 17.0.1, en español desde www.mozilla.org.

Fuente: DesarrolloWeb.com
http://www.desarrolloweb.com/actualidad/mozilla-corrige-firefox-17-7717.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 7 de diciembre de 2012

Desarrollan un sistema para detectar ataques informáticos en tiempo real

Tres universidades españolas han creado una nueva herramienta que, mediante inteligencia artificial, genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida una posible intrusión y, a partir de ahí, iniciar todo el protocolo de protección del servidor.

Investigadores de las universidades Politècnica de València, Burgos y Salamanca han desarrollado una nueva herramienta de ayuda a la detección precoz de ataques informáticos denominada RT-MOVICAB-IDS (Real-Time MObile VIsualisation Connectionist Agent-Based IDS).

Su principal avance reside en la acotación temporal del proceso de detección de intrusiones mediante visualización gráfica del tráfico en una red de ordenadores. El sistema utiliza para ello técnicas de Inteligencia Artificial: la herramienta genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida un posible ataque y, a partir de ahí, iniciar todo el protocolo de protección del servidor. Los resultados de este trabajo han sido publicados en la revista internacional Future Generation Computer Systems.

Según explica Vicente Julián, investigador del Grupo de Tecnología Informática de la UPV, los ataques cibernéticos han crecido notablemente en los últimos años. “En EEUU, por ejemplo, estos ciberataques se han duplicado desde 2010 y el gasto incurrido por las empresas en respuesta a estos ataques se ha disparado un 40%”, señala Julián.

El objetivo de este trabajo de investigación era implementar un sistema que permitiera hacer un análisis de un gran conjunto de información en el menor tiempo posible y ofrecer sus conclusiones de una forma gráfica y muy fácilmente comprensible por el personal menos experimentado. El trabajo se basa en la mejora del desarrollo previo MOVICAB-IDS, realizado en la Universidad de Burgos y publicado en el libro Mobile Hybrid Intrusion Detection: The MOVICAB-IDS System.

Álvaro Herrero, responsable del grupo de investigación GICAP de la Universidad de Burgos, destaca la importancia de este trabajo previo ya que supuso una contribución significativa al campo de los sistemas inteligentes híbridos aplicados a la detección de intrusiones pues, a diferencia del amplio trabajo previo en este campo, el enfoque estaba más centrado en la visualización que en la clasificación del tráfico.

“Imaginemos que alguien está intentando acceder con un barrido de direcciones o a la base de información para gestión de la red, mediante técnicas híbridas de Inteligencia Artificial podemos analizar ese tráfico que se produce on line de forma rápida para intentar prevenir el ataque”, apunta Vicente Julián.

En concreto, el sistema se basa en el uso de redes neuronales y razonamiento basado en casos para tratar la información, tecnologías de agentes para una gestión distribuida del sistema y tecnologías de tiempo real para asegurar una respuesta en un tiempo máximo delimitado.

Según indica el profesor Herrero, acotar los procesos deliberativos dentro del sistema de detección de intrusiones supone un avance muy positivo, ya que permite al personal de seguridad conocer el intervalo máximo de tiempo dentro del que se obtendrá una respuesta. Además, se sigue trabajando en la mejora de este sistema con nuevas funcionalidades como la ejecución de mecanismos automáticos para la interrupción de estos ataques una vez detectados.

“Aquí lo difícil es cómo compararte con otros: lo que hemos conseguido es ver que aun acotando temporalmente el tiempo de respuesta, los resultados son óptimos y podemos prevenir así el ataque”, concluye Vicente Julián.

Referencia bibliográfica:
A. Herrero, M. Navarro, E. Corchado, V. Julián. RT-MOVICAB-IDS: Addressing real-time intrusion detection Future Generation Computer Systems. DOI:http://dx.doi.org/10.1016/j.future.2010.12.017

Fuente: www.agenciasinc.es/
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2012/12/desarrollan-un-sistema-para-detectar.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/