consejos de seguridad de kevin mitnick

Upload: adrianrh

Post on 06-Jul-2015

275 views

Category:

Documents


1 download

TRANSCRIPT

Consejos de seguridad de KevinMitnick Nada parece broma cuando lo cuenta el hacker norteamericano Kevin Mitnick. As nos lo explican desde Seguridad0. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o slo un enlace, un punto intermedio que usar el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de informacin que en su puzzle final tendr sentido, aunque nos parezca que nada nuestro pueda interesarle. Todo es fcilmente asaltable para el llamado "hacker ms famoso del mundo". Nadie est a salvo. Conoce el poder de la informtica y las telecomunicaciones y sabe que con ellos se puede conseguir casi todo, si se tienen los conocimientos. As lo ensea en las demostraciones prcticas que cuajan sus cursos y conferencias, los dedos volando sobre el teclado del ordenador o el telfono, mostrando lo fcil que es engaar a la gente, entrar en sus sistemas, robarles lo que sea. El mundo ha cambiado desde que Kevin Mitnick, un joven autodidacta, fue el azote de grandes empresas que tenan cosas, normalmente programas propietarios, que l anhelaba. Hoy, el objeto de deseo de los cibercriminales es ms materialista: contraseas y nmeros de cuentas que llevan al preciado dinero ajeno. Desde su nueva vida, pagadas ya las deudas con la justicia, Mitnick se encarga de avisar a la gente, usuarios y empresas, sobre los peligros que tan bien conoce y cmo evitarlos. En sus tiempos, el arma ms temible de Mitnick contra las empresas fue la llamada "ingeniera social", el arte de persuadir con engao a los empleados para que, casi sin darse cuenta, den informaciones vitales a un desconocido. Informaciones que, hilvanndose la una con la otra, permiten llegar al objetivo: "Con slo diez llamadas puedes asaltar una empresa. La ingeniera social funciona mejor con las grandes compaas, porque los empleados no se conocen entre s y puedes hacerte pasar por ellos. En general, la "ingeniera social" es una tcnica ms rpida que ponerte a buscar vulnerabilidades en sus ordenadores", explica. Hoy, esta tcnica sigue siendo el principal taln de Aquiles de la seguridad empresarial. La razn es, asegura, "la estupidez de la gente. Se hizo una prueba en una estacin de metro de Londres, donde se regalaba un bolgrafo a quien revelase la contrasea de su ordenador del trabajo. El 70% de personas aceptaron el cambio". Otras razones que enumera son: "La gente se cree invulnerable, que a ella no la van a engaar. Tambin tiene tendencia a confiar en los otros, querer ayudarles y evita tanto como puede quedar mal. Adems, no suelen entender el valor de la informacin que manejan ni las consecuencias de sus acciones". Para evitar este serio peligro, Mitnick recomienda a las empresas: "Tomarse en serio a sus empleados, implicando tambin a los directivos, crear protocolos de actuacin con normas sencillas, fciles de recordar y cumplir, implicar a la gente, mostrndoles qu puede pasar si se dejan engaar y, sobre todo, ensearles que est bien negarse a hacer o decir algo si no lo ven claro". Adems, el experto aconseja no tirar a la basura informacin importante, que alguien pueda encontrar rebuscando en los contenedores; ni publicar datos en Internet, como directorios de telfonos internos, muy valiosos para un atacante.

La "ingeniera social" es tambin una de las principales amenazas con que se enfrentan los usuarios de a pie, que cada vez ms frecuentemente reciben mensajes de correo donde se les quiere persuadir para que visiten una web fraudulenta e introduzcan sus datos bancarios, llamen a un telfono que simula ser el de su banco y tecleen su contrasea, o pinchen en un archivo adjunto que en realidad instala un virus en el ordenador. Adems de estar atentos a los intentos de engaarles, Mitcnik tiene otros consejos para los usuarios: "Hacer copias de seguridad, que son muy tiles en caso de desastre como cuando se borra algn programa, se estropea el sistema operativo, ataques de virus, etc". Adems, recomienda: "Usar siempre un programa antivirus, otro que detecte los programas espa y un cortafuegos que controle tanto el trfico que sale como el que entra en el ordenador". Tambin es de vital importancia tener siempre los programas actualizados y aplicar con celeridad los parches de seguridad que vayan apareciendo: "No dejarlo para dentro de tres meses", avisa. Mitnick recomienda tambin: "Minimizar el nmero de servicios abiertos en el ordenador, tener slo los programas necesarios". Y aade importantes recomendaciones para las personas que utilizan el sistema operativo Windows: "No usen el navegador Internet Explorer, es mejor y ms seguro el navegador libre Firefox. Y, en caso de usar Internet Explorer, desactiven los controles ActiveX, excepto cuando visiten sitios confiables. Adems, habiliten el servicio DEP (Data ExecutionPrevention), una prevencin que Windows lleva de fbrica para evitar la ejecucin de datos en su ordenador". El experto tiene tambin un buen consejo para las personas que usan conexiones inalmbricas, por ejemplo para comunicar un porttil con su enrutador casero: "No utilicen el sistema de cifrado WEP (WirelessEncryptionProtocol), pensando que as estn protegidos. WEP es fcilmente atacable, puede romperse en diez minutos, no vale la pena ni activarlo. Es mejor usar otro sistema de proteccin: WPA (WirelessProtected Access)". En cuanto a los ordenadores porttiles, recomienda encarecidamente no dejarlos en el coche, pues son objetos altamente codiciables.

Hacking tico, aprende hackeando Despus de publicar y comentar en El Guardin un artculo sobre cmo usar Firefox como herramienta para hacking tico, nos proponemos ahora hablar un poco ms de qu es el hacking tico. A raz de un artculo que le de cmo usar Firefox como herramienta para hacking tico me he decidido a hablar un poco de qu es el hacking tico y algunos trucos y herramientas para empezar. Como Internet est ahora en casi TODOS los ordenadoresdel mundo voy a centrarme principalmente en ataques realizados por este medio: ataques por correos electrnicos y Google Hacking. hacking.png Antes de hablar de Hacking hay que definir bien ste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la

informtica o las telecomunicaciones. A diferencia de los Crackers, los Hackers no quieren robar, destruir, eliminar Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones que puede que en algunos casos rocen el lmite de la legalidad. Hacking es tambin otro neologismo que indica la accin de un Hacker. Hay muchsima gente que descargndose un programa y averiguando contraseas ya se autoproclaman hackers. Nada ms lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers. Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la polica trabajando como Analista forense digital. El Hacking tico es como se denomina a aprender hackeando y no a aprender a hackear. Incluso ya existe la certificacin CEH (CerficationforEthical Hacker) o empresas que proporcionan servicio de Hacking tico. Como empezar Los comienzos siempre son complicados. Imaginemos que uno quiere ser cirujano Pero no cualquier cirujano sino un autntico experto en ciruja, de estos que con un simple vistazo y las herramientas necesarias saben cul es el problema y es capaz de guiarse por las entraas de un paciente hasta l. hacking.jpg Esto sera ms o menos un Hacker en el mundo de la informtica. Pero qu hay que hacer para convertirse en Hacker? Pues si para ser un buen cirujano hay que estudiar medicina, para ser un buen Hacker hay que saber muchsimo de informtica: * Sistemas Operativos: sistemas Unix, Windows, Macintosh * Hardware * Software: ya no slo conocer herramientas para hackear sino que adems saber programar en varios lenguajes de programacin: C, C++, Java, PHP, Python * Servicios y conexiones: Telnet, Ssh, TCP/IP Cuantos ms de estos mbitos se controlen, mejor Hacker sers. Digo controlar porque un verdadero Hacker no es que sepa utilizar el correo electrnico, sabe como funciona. Esa es la gran diferencia. Aqui van un par links para comenzar a saber como funcionan las cosas: * Como funciona la BIOS * Como funciona la memoria de un ordenador * Como funciona una red Ethernet * Como funciona un Disco duro * Como funciona un router * Como funciona la WiFi * Como funcionan los DNS (DomainName Server) * Como funciona el Firefox * Como funcionan los archivos comprimidos * Como funciona la programacin en C * Como funciona la programacin en Java * Como funciona Digg * Como funciona BitTorrent * Como funciona eBay * Como funcionan las Cookies

* Como funciona la encriptacin * Como funciona el E-mail Un consejo que les doy a todos los que quieran buscar informacin sobre el Hacking es que visiten fuentes fiables ya que hay muchas pginas que reclaman a gente con el tema del Hacking pero son los visitantes los que son hackeados. El malware y los Hackers Los Malware o software malicioso, es un software que tiene como objetivo infiltrarse o daar un ordenador sin el consentimiento informado de su dueo. Muchas veces estos software son usados por Hackers pero no con la intencin de daar sino de aprender. Los principales ejemplos de malware son: * Virus. Un virus informtico es un programa que se autoreplica y que altera funcionamiento normal de un ordenador. Aqui hay un interesante artculo de los peores vrus informticos de la historia. * Troyanos. Son cdigos maliciosos que se muestran como algo til pero lo nico que hacen es abrir un backdoor para que el que lo envi se pueda introducir en tu ordenador. * Spyware. Similar a un troyano slo que en este caso nadie se introduce en tu ordenador sino que el spyware enva informacin de este a un tercero. Realmente no hacen falta ninguno de estos malware para ser un Hacker, ni siquiera para aprender, principalmente porque con ellos no ests demostrando que sepas nada, aunque si puedes aprender mucho crendolos!Aqui van algunos ataques Hacker que te permitirn aprender y que no usan malware. Todos basados en envenenamiento ARP: * Envenenamiento ARP: Man in theMiddle * Envenenamiento ARP: Ettercap * Envenenamiento ARP: Deteccin Sniffers y Scanners Un Sniffer es un capturador de trfico de una red que adems de capturarlo lo decodifica. Utilizar un programa para capturar trfico no constituye ninguna accin de Hacking tico pero saber como funciona y saber qu aplicaciones tiene puede ser de gran utilidad para saber como funcionan las redes. sniffer.jpg Recomiendo estas pginas para adentrarse en el mundo de los Sniffers: * Sniffer y redes Ethernet * Tutorial de NetCat * Tutorial de Ethereal (aunque recomindo el man si usas Linux) * Hacking wireless con Aircrack E-mail hacking Ahora que Internet es una herramienta indispensable y los correos electrnicos estn a la orden del da estos son una fuenten inmensa de ataques hackers realizados por medio de Spam, Malware (como archivos adjuntos) o Phishing. phishing.jpg Estos ltimos ataques estn de moda y me gustara hablar un poco ms sobre ellos. Un ataque por medio de Phishing son ataques basados en el engao. Pueden ser ataques tan rsticos como crearte una cuenta en hotmail tipo [email protected] y mandar un email a un usuario pidindole su contrasea hacindote pasar por trabajador de Hotmail o refinados como por ejemplo crear una pgina web idntica a la de La Caixa y conseguir que los usuarios introduzcansus datos que te llegarn a t.

La tcnica del Phising recurre principalmente al ingenio. Aqu tienen algunos ejemplos de ataques Phising y una pequea prctica para conseguir la IP de un amigo: * Phising: pginas webs falsas para robar datos * Phising: Knowyourenemy * Noticias sobre Phising * Phising: consigue la IP de un amigo Google Hacking A parte de los ataques de Phishing tambin se est llevando a cabo el Google Hacking. Aprovechando la candidad de datos que indexa Google se intenta acceder a datos confidenciales indexados por error debido a diversas vulnerabilidades. Para que vean esto ms grficamente les traigo unos ejemplos del blog de Sergio Hernando y les recomiendo que lean este post donde nos habla de cmo conseguir no ser vctimas del Google Hacking: * Logs de Microsoft * Telfonos, Direcciones * Mensajes de error * Ficheros con nombres de usuario * Directorios sensibles * Ficheros vulnerables * Servidores vulnerables Por supuesto para entender como se han llevado a cabo estos ejemplos hay que saber tcnicas avanzadas aunque tampoco son tan avanzadas ms bien dira conocimientos extra para realizar bsquedas en Google. Este mini-tutorial servir. Tambin tienen aqu una web oficial de Google en la que rellenas un formulario que contiene diversos filtros y te muestra la query resultante. Recientes acciones hackers Quiero terminar este post con algunas noticias recientes de acciones hackers. La ms nombrada es la del Apple TV donde incluso han conseguido instalarle el Mac OS X convirtindose as en el Mac ms barato del mercado. appletv_470.jpg Otra accin Hacker reciente es la salida del generador de nmeros clave para Windows Vista. La verdad es que no estoy de acuerdo con estas acciones (aunque la de Apple TV es espectacular!) porque aparte de hackearlas las han crackeado han modificado su estado inicial y estn consiguiendo que pierdan dinero aunque en muchos casos se lo merezcan. Por estas acciones ha nacido el Hacking tico. Fuente: http://www.techtear.com/2007/04/09/hacking-etico-aprende-hackeando Sacar claves WEP de redes Imagenio Escrito por redaccion Lunes 26 de Marzo de 2007 03:28 Alfonso Jimnez nos explica como sacar claves WEP de redes Imagenio. Desde mi casa pillo sobre 5 o 6 redes con una ESSID de la forma WLAN_XX (donde XX son dos dgitos hexadecimales). Estas redes son tpicas de los routers suministrados por Telefnica para Imagenio y ADSL. Las claves por defecto de estos dispositivos no son aleatorias, sino que siguen unas reglas para generarlas a partir del BSSID y el nombre del

fabricante. Normalmente estos fabricantes son Xavy, Comtrend y Zyxel. Vamos a realizar un experimento con una red que he pillado desde mi casa. Los datos que obtengo (y que vosotros podis obtener fcilmente) son los siguientes: Fabricante = Xavy ESSID = WLAN_23 BSSID = 00:01:38:76:66:80 Con estos datos, y siguiendo las pautas de generacin de claves de estos fabricantes podemos obtener los 7 primeros caracteres ASCII que componen la clave: X000138. La X viene a partir del nombre del fabricante Xavy, si fuese un routerComtrend comenzara por C y si fuese Zyxel por Z. Los 6 caracteres siguientes podemos observar que se obtienen de la BSSID, que no es ms que la direccin MAC del dispositivo. Para realizar el experimento vamos a usar las siguientes herramientas: El suite Aircrack-ngMotherEdition El pequeo generador de diccionarios para este tipo de redes Wlandecrypter Antes que nada, lo que debemos de hacer es capturar paquetes de dicha red. Esto lo podemos hacer con la herramienta airodump-ngdel suite aircrack-ng. Con el siguiente comando le estamos indicando a airodump que capture los paquetes con la BSSID de la red que queremos obtener la clave WEP y los almacene en un fichero llamado captura.cap. airodump-ng --bssid 00:01:38:76:66:80 -w captura eth1Cabe decir que este comando requiere privilegios de root. Para aquellos que queris experimentar y no pillis seal de ninguna red WLAN_XX os subo el fichero .cap que genera la ejecucin este comando (fichero cap). Una vez capturados los paquetes en nuestro fichero captura.cap, prodeceremos a generar nuestro diccionario de posibles claves WEP usando wlandecrypter wlandecrypter 00:01:38:76:66:80 WLAN_23diccionarioEsto genera un fichero llamado diccionario que contiene las posibles claves WEP de la red WLAN. Ahora debemos de usar aircrack-ng para sacar la clave. aircrack-ng -w diccionario captura.capEtvoil! Contrasea WEP = X00013874F323 (ASCII) Dependiendo del nmero de paquetes que hayis capturado (para estas claves no se necesitan demasiados) y de vuestra mquina en s, el tiempo en encontrar la clave ser menor o mayor. A mi me la calcula en tan solo 1 segundo. Fuente: www.alfonsojimenez.com Informacin sensible en cmaras de fotos Algunas cmaras de fotos digitales pueden revelar informacin sensible de la fotografa digital original. El estonio Tonu Samuel ha publicado en su pgina web un pequeo estudio sobre una caracterstica poco conocida de algunas cmaras digitales. Muchas cmaras digitales almacenan informacin adicional en cada fotografa. Estos datos son usados para clasificar la informacin y pueden estar divididos en campos como el tamao de la fotografa, el dispositivo, la fecha, el espacio de colores... Lo menos conocido es que adems, algunas cmaras almacenan junto a la fotografa un thumbnail o miniatura de la fotografa original, que sobrevive intacta a futuros cambios del archivo. De esta forma, podemos consultar los metadatos de una fotografa retocada y, si existe la miniatura, seremos capaces de ver la fotografa original, tal y como fue captada por el objetivo de la cmara en primera instancia.

Arreglo de colores, modificacin de encuadres, eliminacin de elementos no deseados... todo esto queda expuesto a travs de la miniatura, lo que puede derivar en una clara revelacin no intencionada de informacin que se ha querido ocultar de forma activa. Para demostrarlo, Tonu Samuel ha creado un programa automatizado que busca fotografas en Internet con sus respectivos thumbnails o miniaturas, y las expone en su pgina para que observemos las diferencias. La mayora son cambios inapreciables pero entre las fotografas cazadas, por ejemplo, se encuentra una fotografa a un documento censurado. En su miniatura se observa el documento (un manuscrito) sin censurar, pero resulta demasiado pequeo para ser legible. La fotografa est alojada en el servidor del FBI. Los metadatos son "datos sobre los datos" que incluyen muchos dispositivos y que los fabricantes justifican alegando que su inclusin mejora la edicin, el visionado, el archivado y la recuperacin de documentos. En este caso, estas mini fotos reveladoras incluidas en las propias fotos retocadas, son posibles gracias al estndar ExchangeableImage File (EXIF) creado por la JapanElectronicIndustryDevelopmentAssociation (JEIDA) y que se encarga de aadir los datos adicionales al archivo de imagen. Existe una gran cantidad de software capaz de leer estos metadatos en las fotografas digitales. No es la primera vez que los metadatos en documentos ponen en aprietos la intimidad de usuarios y credibilidad de organizaciones ms o menos importantes. En febrero de 2006 Brian Krebs entrevist a un controlador de redes Bots conocido slo por su apodo 080. Obviamente, el delincuente no quera revelar su identidad. Sin embargo, a travs de algunas sutiles pistas en la entrevista publicada y sobre todo, una supuesta fotografa de 0x80 que ilustraba el texto, casi lo localizan. Un avispado visitante de Slashdot descarg la fotografa y comprob sus metadatos. Entre ellos figuraba el pueblo de Roland de slo unos miles de habitantes. Este dato acompaado de las pistas e investigaciones de otros lectores de Slashdot, haca sencillo el descubrir a un presunto "0x80". Luego se baraj la posibilidad de que los datos fueran falsos o antiguos, pero eso no resta inters a lo que podra haber sido un imperdonable descuido para un supuesto experto que cometa un importante delito con el que, a sus 21 aos, se gana la vida. Quizs un suceso ms conocido relacionado con lo metadatos ocurri en agosto de 2003, donde el equipo de gobierno de Tony Blair y un documento escrito en Microsoft Word fueron los protagonistas.

Se descubri que Alastair Campbell, director de estrategias y comunicaciones del gobierno

de Blair, podra haber plagiado un documento referente a la guerra de Irak hecho pblico a travs la pgina oficial de gobierno britnico en febrero de 2003 titulado "Iraq ItsInfrastructure of Concealment, Deception and Intimidation". En el documento se supona a Saddam Hussein la tenencia de armas de destruccin masiva. Esto, a la poste, result pura invencin, pero lo realmente sorprendente fue que, indagando en los bytes del infundado documento, se encontraron los nombres ocultos de cuatro civiles que haban trabajado en l, que lo haban modificado o editado, haciendo tambalear la veracidad de la supuesta fuente del documento. En l se podan observar, a travs de datos almacenados por Microsoft Word, todas las rutas de sistemas Windows donde haba sido editado el documento, en qu impresoras se haba impreso y los nombres del usuario del sistema que lo haba hecho. Atando cabos y adjudicando los nombres de usuario a personas reales, finalmente se descubri que el archivo haba sido plagiado a partir una antigua tesis de hace ms de quince aos (coincidente con la primera guerra de Irak). El episodio hizo dudar de la capacidad del gobierno de Blair, haciendo que el seor Campbell tuviese que dar muchas explicaciones sobre la "reutilizacin" de documentos oficiales. Poco despus, todo el gabinete se pas al formato PDF para publicar documentos en su web. Si realmente se necesita cierta privacidad, y teniendo en cuenta que son incluidos de forma automtica, los metadatos pueden suponer un verdadero problema. Slo conocer de su existencia y un poco de edicin y precaucin antes de hacer pblico un archivo puede impedir que con una fotografa o documento, estemos diciendo, inconscientemente, mucho ms de lo que contamos.

Ms informacin: EXIFthumbnailsextracted http://no.spam.ee/~tonu/ Enlace al manuscrito del FBI http://no.spam.ee/~tonu/exif/?srcid=1847&src=http://www.fbi.gov/wanted/seekinfo/erienot e1.jpg Interview with a Botmaster http://it.slashdot.org/article.pl?sid=06/02/18/0556206 Exchangeableimage file format http://en.wikipedia.org/wiki/Exif Microsoft Word bytes Tony Blair in

thebutthttp://www.computerbytesman.com/privacy/blair.htm Fotos ocultas por error... dentro de las propias fotos http://www.microsiervos.com/archivo/seguridad/fotos-en-fotos.html una-al-dia (17/08/2003) Los documentos de Word esconden informacin sensible http://www.hispasec.com/unaaldia/1757 una-al-dia (18/08/2003) Detalles sobre los datos ocultos en el informe sobre Irak http://www.hispasec.com/unaaldia/1758 Stuxnet, la era del ciberterrorismo

Ante el caudal de discusiones y especulaciones generado a raz de la aparicin del gusano informtico Stuxnet, en especial sobre quin est detrs del ataque y cules son sus objetivos, KasperskyLab ha hecho pblicas sus primeras reflexiones sobre este hecho. Segn Eugene Karpersky, desde KasperskyLab "este programa malicioso no ha sido diseado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseado para sabotear plantas y causar daos en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la dcada de los cibervndalos, la dcada del 2000 fue la de los cibercriminales, y tengo la sensacin de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo," concluy Kaspersky. Los investigadores de KasperskyLab han descubierto que el gusano explota cuatro vulnerabilidades distintas de "da cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compaa para la creacin y distribucin de los parches. Adems de explotar dichas vulnerabilidades de "da cero", Stuxnet tambin hace uso de dos certificados vlidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo. La intencin final de este gusano era acceder a sistemas de control industrial SimaticWinCCSCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales elctricas, grandes sistemas de comunicacin, navegacin area y martima, e incluso instalaciones militares, utilizan sistemas similares. El conocimiento exhaustivo de estas tecnologas, la sofisticacin del ataque a distintos niveles, el recurso a mltiples vulnerabilidades de "da cero" y el uso de certificados legtimos hace que los ingenieros de KasperskyLab estn prcticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una

enorme cantidad de recursos y fondos. Tanto el blanco del ataque como la geografa donde se han detectado los primeros brotes (principalmente Irn), inducen a pensar que no se trata de un grupo cibercriminal normal. Es ms, los expertos en seguridad de KasperskyLab, que han analizado el cdigo del gusano, insisten en que el objetivo principal de Stuxnet no ha sido slo el de espiar sistemas infectados, sino tambin el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algn estado-nacin, con acceso a grandes volmenes de informacin de inteligencia, haya dado cobertura al desarrollo de Stuxnet. KasperskyLab considera que Stuxnet es el prototipo funcional de una "ciber-arma", que dar el pistoletazo de salida a una nueva guerra armamentstica en el mundo. En esta ocasin, ser una carrera "ciber-armamentstica". Fuente: www.laflecha.net/canales/seguridad/noticias/comienza-la-era-del-ciberterrorismo iPhone, IE8, y Firefox vulnerables Escrito por El Guardin Sbado 27 de Marzo de 2010 21:40 El concurso de hackers Pwn2Own, celebrado en Canad, ha sido demoledor para los navegadores y el iPhone. Han sucumbido a sus ataques. El concurso se celebra en el marco de una conferencia sobre seguridad informtica y pretende denunciar la fragilidad de los sistemas informticos. Los organizadores proponen unos objetivos y unos premios econmicos que pueden llegar a los 15.000 dlares. Casi todos los trofeos fueron conseguidos. En el sector de los navegadores, los objetivos favoritos fueron IE8, Firefox y Safari. Un especialista en seguridad holands, aprovech dos fallos en el navegador de Microsoft para operar. Un joven alemn utiliz Firefox para tomar el control de un ordenador con Windows 7. Charlie Miller, que ya haba conseguido en otras ocasiones aprovecharse de vulnerabilidades de Safari, volvi a repetir la experiencia. Pero la accin ms celebrada fue la protagonizada por VincenzoIozzo y RalfPhilippWeinmann sobre el iPhone quienes para demostrar la eficacia de su mtodo de ataque telecargaron en un servidor distante un conjunto de SMS albergados en el telfono mvil. El hallazgo de su mtodo les cost dos semanas de trabajo. Fuente: El Pas La inseguridad en el Cloud Computing, mito o realidad? Escrito por El Guardin Jueves 31 de Marzo de 2011 23:15 La seguridad en el cloud es uno de los temas ms en boga en los ltimos tiempos, en todas las revistas tecnolgicas, en varios medios no especializados, incluso en los portales ms

visitados de Internet se habla de la seguridad en el cloud, pero es seguro compartir nuestros datos en redes sociales? es seguro para una empresa utilizar tecnologa en el cloud? Inteco ha hecho pblico un informe titulado Riesgos y amenazas en el cloudcomputing, en el que se recogen los conceptos ms bsicos sobre el cloud y se resumen las amenazas detectadas por la CSA, (Cloud Security Alliance), el NIST (NationalInstitute of Standards and Technology) y Gartner. En el informe de Inteco se ve como todos los organismos mencionados dan mucha importancia a la gestin y control de accesos, y a la gestin de datos entre otros elementos, de hecho, una de las causas ms comunes para la no adopcin del cloud es la falta de confianza. Un error muy comn en las empresas que deciden deshacerse del papel o minimizar su uso es el de no reproducir en el mundo digital los mismos protocolos de seguridad que en el mundo en papel vemos como normales, tanto a corto como a largo plazo. Por ejemplo, los contratos y otros datos personales de los empleados suelen estar guardados en un almacn bajo llave, y dicha llave solo la suele tener una persona, sin embargo, cuando tenemos esos datos en el ordenador, la persona de administracin los guarda en una carpeta de su PC y listo. Cuando una empresa decide digitalizar sus procesos de negocio est tomando una decisin estratgica que ha de involucrar a la alta direccin y un plan de adaptacin para los empleados. No slo se tendr que decidir qu tipo de aplicaciones necesita, sino que parte de esa tecnologa se va a implantar en cloud y en todo este proceso se deben tener muy en cuenta cuales son los procesos y documentos ms importantes del negocio y las medidas de seguridad que se han de tomar en torno a cada uno de ellos. En el mercado actual hay muchos productos y sistemas que garantizan la seguridad de documentos digitales a corto plazo, sin embargo la seguridad de dichos documentos a largo plazo es un problema del que empresas e instituciones se estn empezando a concienciar en los ltimos tiempos. Los documentos o cualquier elemento digital que se quiera conservar a largo plazo ha de ser archivado con garanta de originalidad, integridad y confidencialidad, no solo del documento, sino tambin de todas las circunstancias que le rodean, como usuarios que han accedido al documento, logs, firmas electrnicas, etc., sin perjuicio de que sean accesibles y estn disponibles para la empresa. Por todo ello, cuando una empresa se plantee un cambio tecnolgico o la implementacin de nuevos sistema, siempre es bueno que haga un anlisis exhaustivo de lo que realmente necesita y los niveles de seguridad que ha de aplicar en funcin de los documentos y los usuarios de dichos sistemas. Asimismo, es importante sealar que no se tiene por qu renunciar a la seguridad, ni fsica ni jurdica, para poder aprovecharse de todas las ventajas que ofrece el cloud. Ipsca es miembro activo de EuroCloudSpain. Esta asociacin es la representacin local de EuroCloud, red europea de empresas proveedoras SaaS y Cloud Computing presente en 15

pases europeos, como: Finlandia, Dinamarca, Suecia, Reino Unido, Pases Bajos, Blgica, Francia y Alemania. EuroCloud tiene como objetivos principales el fomento de las relaciones con las instituciones europeas, la promocin de las relaciones comerciales y tecnolgicas, la participacin en la creacin de normativas, as como la creacin de plataformas nacionales de servicios. Fuente: Rodolfo Lomascolo, director general de Ipsca y presidente de EurocloudSpain http://www.revistagestiondocumental.com

Peligro en puestos de trabajo por fraude digital Escrito por El Guardin Sbado 05 de Febrero de 2011 21:40 Como ya hemos indicado en el porgrama de radio y podcast El Guardin, durante el ao 2011 se han incrementado los fraudes digitales relacionados con supuestos candidatos a puestos laborales. Las empresas pequeas son las que se han visto ms expuestas a este tipo de amenaza, debido a que no cuentan con sistemas de seguridad avanzados. Estas pequeas empresas han reportado que el engao consiste en que algunas personas se apuntan para cubrir una vacante de trabajo y en realidad, lo que hacen es hackear las cuentas bancarias on-line de las empresas. Con esta tcnica, AutomatedClearingHouse (ACH), los criminales instalan software malicioso en el equipo de las pequeas empresas y lo utilizan para acceder a la cuenta bancaria on-line de la compaa. As, realizan transferencias fraudulentas de fondos, aadiendo falsos empleados o beneficiarios, y luego envan el dinero fuera del pas. Los estafadores pueden pasar cientos de miles de dlares en cuestin de horas si se utiliza esta tcnica. A menudo, el objetivo de estos ataques son las pequeas empresas que utilizan bancos regionales o uniones de crdito, entidades que a veces no tienen los recursos para identificar y bloquear las transferencias fraudulentas. Esta estafa no es nueva, pero en esta nueva oleada, los criminales estn aparentemente en busca de empresas que estn contratando empleados a travs de Internet para enviarles programas maliciosos que son manipulados para parecerse a las solicitudes de empleo. Una compaa de EE.UU. (la cual pidi no ser mencionada) acaba de perder 150.000 dlares de esta forma, segn el FBI. "El malware se ha incluido en un correo electrnico remitido como respuesta a una oferta de trabajo que la empresa public en una pgina web de empleo", explica el FBI en un comunicado de prensa. Fuente: SonicWALL y DiarioTI (http://www.diarioti.com/gate/n.php?id=28698)

Tendencias de seguridad para 2011 Escrito por El Guardin Viernes 14 de Enero de 2011 20:39 Inteco nos informa de los pronsticos sobre tendencias de seguridad. A continuacin se seleccionan las tendencias ms destacadas en estas predicciones para 2011. Ciber-terrorismo, ataques a dispositivos mviles y ciber-protestas, entre otras, se perciben como las principales tendencias para el 2011 en el mundo de la seguridad tras analizar los pronsticos para 2011 de: Eset, Fortinet, Imperva, KasperskyLabs, M86 Security, Panda, Segu-info News, Symantec, Trendmicro, Websense y Zscaler. De estas predicciones, tan dispares como numerosas, se destacan a continuacin aquellas que ms se tratan en los informes de estas compaas con el objetivo de acercar el contenido de los mismos al usuario. 1. Ciber-espionaje y ciber-Terrorismo Casi todos los informes coinciden en que a raz del xito del sabotaje con el virus Stuxnet, los incidentes provocados por este tipo de malware, enfocado a los sistemas de control de las infraestructuras crticas, tender a aumentar en 2011 de forma significativa. Con la aparicin de Stuxnet se ha abierto la veda a los ataques dirigidos, enfocados y especializados que podran poner en alerta a un pas mediante el ataque a unas infraestructuras que controlan elementos tan necesarios y bsicos como el agua, la energa, etc. Con este tipo de ataques se ampla la defensa del terrorismo segn un enfoque global en el que cualquiera podra ser el enemigo, por lo que los gobiernos de todos los pases tendrn que concentrar y coordinar esfuerzos para proteger sus activos crticos. Tambin sern objetivo de estos ataques, al igual que las infraestructuras crticas y las grandes empresas, las medianas empresas segn el informe de Trendmicro. 2. Ataques a dispositivos mviles Debido al aumento de los dispositivos mviles, el puesto de trabajo ha experimentado una clara tendencia hacia la movilidad, por lo que se hace necesario proteger estos dispositivos como se protegen los escritorios fijos de los trabajadores. Los dispositivos mviles disponen actualmente de gran capacidad de almacenamiento y podran contener gran cantidad de datos sensibles, por lo que se prev que podrn ser objetivo campaas masivas de malware. As mismo, supone un problema aadido la confidencialidad de la informacin que contienen, ya que al poder ser sustrados o perdidos con facilidad pueden ocasionar

importantes fugas de la informacin de una organizacin. Aunque casi todos los informes coinciden en esta tendencia, el informe de Panda indica no se espera para 2011 que el malware contra estos dispositivos despegue de forma significativa. 3. Ciber-protestas Se confirma la tendencia en aumento de las ciber-protestas que comenz con la clebre Operacin Payback del grupo Anonymous cuyos objetivos eran el ataque a gobiernos, empresas y asociaciones que luchan contra la piratera. Posteriormente y con el escndalo de Wikileaks se realizan operaciones parecidas basadas en ataques distribuidos de denegacin de servicio (DDoS), realizadas por mltiples usuarios que utilizan herramientas que provee el grupo que organiza el ataque. Como indica el informe de Zscaler todos hemos tomado nota del poder de activismo poltico en la era de las redes sociales dnde no es necesario disponer de una organizacin para promover y coordinar rpidamente un ataque desde un relativo anonimato. 4. Aumento de vulnerabilidades Zero-day Durante el ao 2010 se ha producido un aumento en el nmero de vulnerabilidades de Zero-day que han sido descubiertas, y todo parece indicar que durante el 2011 este crecimiento se acentuar, por lo cual los sistemas con este tipo de vulnerabilidades se podrn ver afectados mientras no se desarrolle el parche que solucione el problema. El informe de KasperskyLabs seala la vigencia y crecimiento de este mtodo de ataque ciberntico. 5. Cloud Computing y Virtualizacin seguridad en la nube y la virtualizacin se menciona en la mayora de los informes aunque con diferentes enfoques. De forma resumida: * segn Imperva habr una tendencia creciente de implementacin de aplicaciones de seguridad en la nube * con el aumento de infraestructuras cloud se prev una tendencia al alza de soluciones para la proteccin de los servicios que se prestan en la nube, segn Symantec * segn M86 Security, entre otros, se dar una tendencia de aumento en la utilizacin de entornos cloud para el alojamiento de organizaciones criminales en lo que se podra denominar como Malware As A Service.

6. Ataques malware ms sofisticados Se prev que durante el 2011 el malware evolucione no tanto en la forma de

propagacin, que seguir siendo mayoritariamente va email y web, sino en las capacidades: se tendera a malware de cdigos ofuscados con capacidades remotas de actualizacin para evadir los controles de las soluciones de seguridad. Las formas de propagacin de las Botnets tambin evolucionarn siendo la tendencia a incrustar el cdigo malicioso en archivos multimedia interactivos ( rich media). Como predice Websense se difundirn rpidamente a travs de las redes sociales. 7. Ataques enfocados en redes sociales (ingeniera social) Se vaticina que las redes sociales sern un nuevo foco de transmisin masiva de malware dado que la navegacin de los internautas por ellas suele ser ms relajada. Mediante las tcnicas de Blackhat SEO, de posicionamiento web ilcito, se intentar derivar al usuario a pginas fraudulentas o infectadas por malware. Segn el informe de Eset, la red social Facebook se ver especialmente afectada. 8. Control de la informacin sensible Como ya se ha hablado durante mucho tiempo las principales fugas de informacin se gestan desde dentro de la empresa por los propios empleados, ya sea de forma intencionada o no. La tendencia que se espera ante este problema en 2011 es que las empresas comenzarn a cuidar esa informacin sensible con mayor mimo y tratarn de instaurar controles tanto fsicos como lgicos para evitar este tipo de fugas que tanto perjudican la imagen pblica de una empresa. Esta es segn Segu-info News la asignatura pendiente de las empresas. 9. Aumento de esfuerzos globales contra el ciber-crimen Dada la deslocalizacin del negocio del malware, los gobiernos tendrn que aunar esfuerzos y posturas para durante el ao 2011 poder asestar duros golpes a las organizaciones delictivas que controlan el negocio. As lo resaltan los informes de Fortinet e Imperva. Esto se supone bsico para poder cercar a las organizaciones criminales que operan en todo el mundo de forma remota, ya que las infraestructuras que poseen suelen estar replicadas en diferentes lugares, por lo tanto la coordinacin ser esencial si se quiere mejorar la efectividad de las actuaciones contra el ciber-crimen. 10. Consolidacin de las organizaciones criminales Finalmente otra prediccin para el 2011 es que las organizaciones criminales comenzarn a fusionarse o unirse ya sea de forma temporal o permanente. La explicacin se basa que la persecucin a la que estn sometidas provoca que tengan que realizar inversiones importantes para mejorar sus tcnicas evasivas, y no todas estas organizaciones delictivas tienen la capacidad econmica para realizar dicha inversin por lo que se prev que las grandes tendern a absorber otras de menor tamao y de esa forma aumentar su

negocio. Estas tendencias son las ms destacadas de las mencionadas en los informes analizados. Tendremos que esperar a finales de ao para ver si se han cumplido las expectativas. Fuente: http://cert.inteco.es/cert/Notas_Actualidad/informes_tendencias_seguridad_2011_2011011 4?postAction=getLatestInfo Alertas de seguridad en 2011 Escrito por El Guardin Martes 11 de Enero de 2011 18:43 El equipo de El Guardin felicita el nuevo ao 2011 a todos los oyentes de Euskadigital con la informacin complementaria al primer programa de 2011 (edicin 278 de El Guardin) que compartimos hace unos das y en la que, por falta de tiempo, no pudimos tratar el mundo de los virus, gusanos, troyanos y otras amenazas que durante el 2010 "nos acompaaron" y que en el nuevo 2011, posiblemente puedan tratar de atacarnos si no tomamos las medidas de prevencin adecuadas.

Las previsiones estn basadas en los datos de varias compaas de seguridad que distintos medios especializados han ido publicando durante los primeros das del ao 2011: 1- Uso malicioso de las redes sociales: servicios de abreviacin de URLs Los sitios web de redes sociales como Twitter y Facebook han propiciado la creacin de una forma "instantnea" de comunicacin, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarn actividad cibercriminal, los laboratorios McAfee Labs esperan que sean los servicios de abreviacin de URLs los que encabecen la lista. El uso de este tipo de servicios en sitios como Twitter, facilita la ocultacin de los cibercriminales, dirigiendo as a los usuarios a sitios web sospechosos sin ser descubiertos. Con ms de 3.000 reducciones de URLs por minuto, los laboratorios McAfee Labs esperan un crecimiento de spam, timos u otros objetivos maliciosos en este campo. 2- Uso malicioso de las redes sociales: servicios de geolocalizacin Los servicios de localizacin como Foursquare, Gowalla y Facebook Places pueden facilitar la bsqueda del lugar en el que se encuentran tus amigos. En apenas unos cuantos clics, los cibercriminales pueden conocer en tiempo real quien est haciendo uso de Twitter, dnde se encuentra, qu est diciendo, cules son sus intereses y el sistema operativo y aplicaciones que est utilizando. Este volumen de informacin personal permite a los cibercriminales crear un ataque dirigido. Los laboratorios McAfee Labs predicen que los cibercriminales aumentarn el uso de estas tcnicas en los sitios de redes sociales ms

populares en 2011. 3- Dispositivos mviles: su uso est aumentando en el lugar de trabajo, y del mismo modo lo harn los ataques Hasta ahora, las amenazas a dispositivos mviles han sido escasas. Tenemos ejemplos como "jailbreaking" (proceso que permite a los usuarios ejecutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descargas de Apple) en el iPhone y la llegada de Zeus, que fue la primera amenaza mvil en 2010. Con la adopcin de dispositivos mviles en entornos empresariales, junto con la frgil estructura mvil y un lento avance hacia la encriptacin, los laboratorios MAfeeLabs predicen que 2011 traer consigo un aumento de ataques y amenazas a este tipo de dispositivos, poniendo en alto riesgo a los usuarios y datos corporativos. 4- Apple: en el punto de mira Histricamente, la plataforma Mac OS se ha mantenido "relativamente" a salvo de los cibercriminales, pero los laboratorios McAfee Labs advierten de que el malware dirigido a Mac continuar aumentando en sofisticacin en 2011. La popularidad de iPads e iPhones en entornos empresariales, aumentar el riesgo de exposicin de datos e identidad, convirtindose en comunes los botnets y troyanos dirigidos a Apple. 5- Aplicaciones: agujeros de privacidad - desde tu TV Las nuevas plataformas de TV por Internet eran algunos de los dispositivos avanzados de 2010. Debido al crecimiento de popularidad entre los usuarios y la "rapidez del mercado", los laboratorios McAfee Labs esperan un aumento del nmero de aplicaciones sospechosas para las plataformas de medios implementadas, como Google TV. Estas aplicaciones exponen los datos de identidad y privacidad, y permitirn a los cibercriminales manipular dispositivos fsicos a travs de aplicaciones controladas o comprometidas, aumentando eventualmente la efectividad de los botnets. 6- La sofisticacin imita a la legitimidad: tu prximo virus en tu ordenador podra proceder de un amigo El contenido malicioso, que aparenta ser correo electrnico o carpetas personales legtimas y que pretende engaar a vctimas inocentes, aumentar en sofisticacin en 2011. El malware "firmado", que imita archivos legtimos, ser ms relevante y el "fuego amigo", en el que las amenazas parecen venir de tus amigos-, son virus como Koobface o VBMania que continuarn creciendo como un ataque de los cibercriminales. Los laboratorios McAfee Labs esperan que estos ataques vayan de la mano del abuso de las redes sociales, que eventualmente rebasar al correo electrnico como principal vector de ataque. 7- Botnets: la nueva cara de las fusiones y adquisiciones Los botnets continan utilizando ordenadores robados y ancho de banda en todo el mundo.

Siguiendo el nmero de cadas con xito de botnets, incluyendo Mariposa, Bredolab y Zeus, los creadores de botnets deben adaptarse a la presin que los profesionales de la ciberseguridad estn haciendo sobre ellos. Los laboratorios McAfee Labs predicen que la reciente fusin de Zeus con SpyEye producir bots ms sofisticados debido al aumento de mecanismos para evadir la seguridad y aplicacin de las leyes. Adems, los laboratorios McAfee Labs esperan ver una significante actividad de botnets en la adopcin de funciones de acumulacin y extraccin de datos, ms all del uso comn de enviar spam. 8- Hacktivismo: siguiendo a WikiLeaks El nuevo ao marca una era en la que los ataques motivados por asuntos polticos proliferarn y otros nuevos y sofisticados aparecern. Muchos grupos repetirn el ejemplo de WikiLeaks, a medida que el hacktivismo es liderado por personas que dicen ser independientes de gobiernos o movimientos particulares, y sern ms organizados y estratgicos incorporando redes sociales en el proceso. Los laboratorios McAfee Labs creen que el hacktivismo se convertir en la nueva forma de demostrar posiciones polticas en 2011. 9- Amenaza persistente avanzada: una nueva categora Operacin Aurora origin una nueva categora de amenaza persistente avanzada (APT) - un ciberespionaje dirigido o un ataque llevado a cabo bajo el auspicio de un pas por razones que van ms all de un objetivo criminal o financiero o de una propuesta poltica. Los laboratorios McAfee Labs advierten de que todas las empresas, de cualquier tamao, que tengan algn tipo de relacin con la seguridad nacional o con actividades econmicas a nivel mundial deben ser conscientes de que pueden ser objetivo de ataques APT continuos y persuasivos que intenten apoderarse de sus archivos de correo electrnico, de los almacenes de documentos y propiedad intelectual, as como de otras bases de datos. 10- "Geinimi" troyano para Android con capacidad para recibir rdenes Eprimer avistamiento fue efectuado por la empresa china de seguridad NetQin. A principios de diciembre ya se public una noticia en CNETNews China sobre este malware alertando de su existencia. El ejemplar, estudiado por investigadores de la empresa LookOut, es ms sofisticado de lo habitual ya que permite una vez instalado en el dispositivo de la vctima recibir comandos desde un servidor remoto de control. El resto de caractersticas presenta los puntos comunes y esperables en este tipo de malware: El troyano va insertado en aplicaciones reempaquetadas y que presentan un aspecto "sano", descargables desde pginas chinas de aplicaciones para Android. De hecho, el ejemplar, en principio solo afecta al pblico chino. Tras la instalacin y la solicitud al usuario de los permisos y excepciones de seguridad, el ejemplar se dedica a recabar datos sobre el terminal como el IMEI, el IMSI (nmero de identificacin de la SIM)

o la geolocalizacin del usuario entre otros. Tambin resear que el troyano puede desinstalar e instalar aplicaciones, aunque para ello necesite el permiso del usuario. Geinimi viene con una lista de unos diez dominios preconfigurados a los que interroga cada 5 minutos. Si uno de ellos responde el troyano enva los datos capturados al servidor. El bytecode de Geinimi est ofuscado y partes de la comunicacin entre el troyano y el servidor de control se envan y reciben cifradas como medio de defensa frente a anlisis. Fuentes: http://www.laflecha.net/canales/seguridad/noticias/las-amenazas-informaticasque-nos-depara-2011/ http://www.laflecha.net/canales/seguridad/noticias/geinimi-troyano-para-android-concapacidad-para-recibir-ordenes/ Ms informacin: http://diarioti.com/gate/n.php?id=28438 Clonadores de tarjetas que manipulan cajeros automticos Escrito por El Guardin Lunes 27 de Diciembre de 2010 23:12 La polica ha desarticulado un grupo especializado en clonar tarjetas bancarias manipulando cajeros automticos, un mtodo con el que los seis detenidos llegaron a realizar extracciones de efectivo por ms de 300.000 euros, principalmente en entidades con sede en Madrid. Para copiar los datos y el nmero secreto de los usuarios utilizaban sofisticados dispositivos que disimulaban en los cajeros automticos. Los beneficios obtenidos eran remitidos a Bulgaria, pas de procedencia de los detenidos. La investigacin arranc en abril, cuando se tuvo conocimiento de una organizacin de origen blgaro especializada en esta modalidad delictiva asentada en la Comunidad de Madrid. Los investigadores averiguaron que el grupo manipulaba los cajeros automticos mediante la instalacin de sofisticados dispositivos electrnicos. En algunas ocasiones enviaban la informacin obtenida a otros grupos delictivos establecidos en las ciudades de Miln (Italia) y Toronto (Canad). Los detenidos disimulaban perfectamente en los cajeros una boca lectora y una cmara de grabacin con los que conseguan la informacin de las bandas magnticas de las tarjetas y los nmeros PIN de los usuarios. Posteriormente volcaban los datos sobre tarjetas en blanco dotadas de banda magntica, clonando las originales, y procedan a extraer dinero en cajeros automticos hasta que las vctimas se percataban del fraude. Una vez identificados y localizados, los agentes detuvieron a seis personas en Madrid. Asimismo, se practicaron tres registros en los que se ha intervenido un lector grabador, distinto material informtico, 40 tarjetas con banda magnticas clonadas, numerosos dispositivos y tiles necesarios para instalar en cajeros y 7.000 euros en efectivo. La investigacin ha sido realizada de forma conjunta por la Seccin I de la UDEV Central de

la Comisara General de Polica Judicial y el Grupo XX de la Brigada Provincial de Polica Judicial. La Polica ha aportado una serie de consejos para evitar ser vctima de este fraude, como no perder de vista la tarjeta cuando se realice algn pago en establecimientos comerciales o restaurantes, adems de comprobar regularmente los extractos bancarios. Adems, siempre que se teclee el nmero PIN tanto en los terminales punto de venta de los comercios como en los cajeros automticos, la polica aconseja tapar el teclado con la otra mano. As evitar que sea observado por personas malintencionadas o grabado por una cmara en caso de que el cajero est manipulado. Fuente: https://www.facua.org/es/noticia.php?Id=5548 Los peligros de utilizar el WiFi del vecino Escrito por El Guardin Viernes 03 de Diciembre de 2010 09:20 El Grupo de Delitos Telemticos de la Guardia Civil contina velando por la seguridad en la red de los internautas y nos previene sobre los riesgos que corremos al conectarnos a la red WiFi de nuestros vecinos. El Grupo de Delitos Telemticos explica que esta prctica va en aumento porque en tiempos de crisis hemos de apretarnos el cinturn y reducir gastos (y tambin por culpa de los elevados precios, aadimos nosotros). Adems, reconocen que cada vez es ms fcil ya que por la red circulan todo tipo de programas para mviles con WiFi que te identifican las contraseas. Pero esta forma de ahorro puede acabar saliendo cara, ya que el internauta no suele tener en cuenta quien es el vecino, qu conocimientos tiene de informtica o si su hijo es un hackercillo. Desde este grupo especializado de la Guardia Civil alertan de que si su vecino quiere ser el gran hermano que todo lo sabe lo tiene muy fcil, ya que al conectarnos a su red WiFi puede llegar a ver nuestras comunicaciones o infectarnos con un software espa. O incluso, si tiene ciertos conocimientos podra acceder a nuestras contraseas de correo o datos bancarios y buscarnos un serio problema. Fuentes: http://twitter.com/diegorg http://www.theinquirer.es/2010/12/01/la-guardia-civil-alerta-sobre-los-peligros-de-coger%E2%80%9Cel-wifi-del-vecino%E2%80%9D.html

Recomiendan cambiar la contrasea

Escrito por El Guardin Viernes 17 de Diciembre de 2010 20:31 Gigantes de Internet recomiendan a millones de usuarios a cambiar sus detalles y sus contraseas para el acceso a sus respectivas cuentas, tras los temores que desat un ataque ciberntico contra la pgina de blogs Gawker.

Gigantes de Internet como Yahoo, Twitter y LinkedIn exhortaron a sus millones de usuarios a cambiar sus detalles y sus contraseas para ingresar a sus respectivas cuentas, tras los temores que desat un ataque ciberntico contra la pgina de blogs Gawker. Al llamado se uni Blizzard, la compaa detrs del juego online World of Warcraft, que cuenta con 12 millones de suscriptores. De acuerdo con la empresa, la medida es un intento por "minimizar los efectos" del ataque a Gawker. Aunque miles de cuentas de Twitter estuvieron en riesgo tras el incidente, hay muy pocos informes sobre daos causados por el ciberataque. Muchas compaas, sin embargo, han reaccionado para identificar a los usuarios en riesgo y les han advertido que hagan los cambios correspondientes. Un portavoz de comunicacin en LinkedIn indic que es necesario tomar "medidas de seguridad preactivas" para ubicar a los internautas en peligro. El ataque a Gawker, una de las redes ms populares de blogs, se produjo el fin de semana y fue ejecutado por una organizacin que se autodenomin Gnosis. El grupo seal que perpetr el ataque como una forma de protesta contra la "arrogancia" percibida en ese sitio en internet. Gnosis public los detalles de las cuentas de 1.3 millones de usuarios de Gawker, incluyendo un significante nmero de contraseas. El anlisis sobre el ataque han dispersado una respuesta defensiva debido a que se descubri que muchos usuarios haban escogido palabras comunes y cdigos que los dejaron vulnerables al abuso. Investigaciones sugieren que la contrasea ms popular usada entre los usuarios de Gawker fue: "123456", seguida de "password" (contrasea en ingls) y "12345678". Otras palabras comunes, usadas por cientos de personas, incluan: "monkey" (mono), "qwerty" y "consumer" (consumidor). Aunque los expertos en seguridad en la red advierten los peligros de usar contraseas que son fciles de adivinar, la investigacin sugiere que es una prctica muy comn y que va en aumento en Internet. De acuerdo con un estudio de la compaa de seguridad Sophos, 33% de las personas consultadas admitieron usar la misma contrasea para ingresar a cada pgina web que visitan. El 48% seal que usaban slo un puado de diferentes cdigos, mientras que slo uno de cinco individuos dijo que nunca usaban la misma contrasea dos veces. La empresa Graham Cluley, dedicada a la seguridad en internet, seal que el efecto domin del ciberataque en algunas pginas pone en evidencia varios aspectos. Es importante recordarle a los usuarios que deben cambiar sus contraseas con regularidad.

"Los chicos malos ya tienen una base de datos de las contraseas ms comunes () Uno tiene que ayudar, pero, al mismo tiempo, las empresas deben darle ms informacin a los usuarios sobre cmo crear una contrasea de forma segura", afirm uno de los voceros de la compaa. Fuente: Semana.com/noticias-vida-moderna/recomiendan-cambiarcontrasena/149047.aspx Seguridad en archivos PDF Escrito por El Guardin Jueves 07 de Octubre de 2010 08:27 Como ya hemos podido escuchar esta semana en Euskadigital, varios expertos en seguridad sugieren acabar con los ficheros PDF. Expertos presentes en la conferencia Virus Bulletin 2010 se han manifestado pblicamente por acabar con el formato de lectura de Adobe y pasar a un nuevo estndar. Virus Bulletin ha reunido en Vancouver, Canad, a 600 expertos en seguridad. Paul Baccus, investigador de Sophos, pidi a los asistentes a su conferencia que votasen sobre la posibilidad de abolir el formato PDF, y recibi el apoyo del 97 por ciento de la sala. Al igual que Flash, PDF se ha convertido en un estndar tan grande que ha atrado la atencin de los 'hackers', lo que lo ha dejado en una posicin muy vulnerable a pesar de los esfuerzos de Adobe. Fuente: Euskadigital Sextorsin Escrito por El Guardin Martes 28 de Septiembre de 2010 10:27 Sextorsin es el concepto que explica un delito cada vez ms comn consistente en la realizacin de un chantaje bajo la amenaza de publicar o enviar imgenes en las que la vctima muestra en actitud ertica, pornogrfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsin, son imgenes ntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulacin a travs de terminales mviles o subir a la Red. Por obvio que parezca, dos son las nicas condiciones necesarias: que exista ese tipo de material sensible y que ste llegue a manos inoportunas. Qu papel juega Internet? Se trata de una prctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la vctima. Por un lado, facilita el anonimato del delincuente quien adems puede buscar vctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o despus de conseguir su objetivo, la vctima se enfrenta a un duro reto: asumir que con un clic de ratn el chantajista podra hacer un dao

irreparable a su vida. Y es que las imgenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables. El telfono mvil como protagonista. En demasiadas ocasiones, y cada vez con mayor frecuencia, el telfono mvil est involucrado en este tipo de casos, ms all de actuar como cmara de grabacin, transmisor o eslabn en la difusin de las secuencias. Cuando un mvil es sustrado o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsin cuando sus propietarios: Lo usan como almacn de secuencias privadas, sin las debidas cautelas. Es usado para acceder a la Red, con la preconfiguracin establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imgenes delicadas. La creacin de imgenes comprometedoras, primera condicin necesaria. La generacin de este tipo de fotografas o vdeos tiene dos posibles orgenes: 1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prcticas habituales: Sexting: son comunes las imgenes generadas por el propio protagonista para un flirteo o en el seno de una relacin para ser enviadas al pretendiente o la pareja usando el telfono mvil. Exhibiciones voluntarias subidas de tono usando a travs de la webcam que son grabadas por el receptor. Grabacin de prcticas sexuales, en el contexto de una relacin de pareja o en un marco grupal privado. 2. El involuntario, cuando terceras personas de manera furtiva capturan esas imgenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como: Grabacin en lugares de acceso pblico (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al lmite). Toma de imgenes en un marco privado por parte de la pareja, una broma pesada de unos amigos La posesin de las imgenes por el delincuente, segunda condicin necesaria. El extorsionador puede tener acceso a las imgenes por vas muy diversas: Directamente de la vctima, quien las produce y entrega de manera consciente. Indirectamente por otras personas o en sitios de la Red, sin que la vctima est al corriente de ello. Realizando una grabacin directa, no siendo la vctima consciente.

Mediante el robo de las mismas a la propia vctima o a otra persona. Seguridad en Internet y en el terminal mvil, claves contra la sextorsin. El mejor consejo para no ser vctima de sextorsin es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambindonos de ropa. Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal mvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales. Basta ilustrar dos ejemplos que denunciaron sus vctimas en las comisaras y que podan haberse evitado con unas adecuadas prcticas de seguridad: Unos adolescentes que consiguieron imgenes ntimas de sus compaeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger. Una joven de cuyo mvil le fue sustrado el contenido, incluyendo vdeos comprometidos, va bluetooth cuando dorma en un tren de largo recorrido. Nios, nias y adolescentes como vctimas. Los menores en demasiadas ocasiones estn involucrados en situaciones de sextorsin. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prcticas de sexting que acaban salindose del guin previsto. Por suerte, en Espaa existe una labor de prevencin y educacin en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez ms comunes y de consecuencias tan graves. Referencias de utilidad para menores y adultos: www.navegacionsegura.es www.sexting.es www.cuidadoconlawebcam.com Referencia sobre sextorsin para adultos: www.sextorsion.es Fuente: Jorge Flores, en http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/Articulo_y_comentarios/ ?postAction=getDetail&blogID=1000077536&articleID=1001087859 iTunes para robar datos bancarios Escrito por El Guardin Viernes 08 de Octubre de 2010 20:02 El servicio iTunes de Apple, con millones de usuarios que introducen sus datos bancarios y

operan a travs de la plataforma cada da, se convierte en blanco de ciberdelincuentes que persiguen el robo de informacin bancaria. La plataforma de Apple, iTunes, se ha convertido en blanco de hackers que buscan alcanzar a millones de potenciales vctimas, que cada da introducen sus datos de tarjeta de crdito y operan a travs de sta, para conseguir sus datos e infectarles, segn confirma PandaLabs. El usuario recibe un e-mail muy bien diseado donde se le informa que ha realizado un gasto a travs de iTunes, de una cantidad bastante elevada. El usuario, que no ha realizado ninguna compra a travs de la plataforma, se inquieta al recibir dicho e-mail y rpidamente intenta remediar el problema del cargo no solicitado haciendo click en los links que vienen en el e-mail. Al hacerlo, se solicita al usuario que descargue un lector de archivos pdf, que es falso. Una vez instalado, redirige al usuario a pginas web infectadas (en su mayora rusas) con malware, entre ellos, troyanos bancarios, que capturarn los datos personales del usuario. El phishing no es nada nuevo", comenta Luis Corrons, Director Tcnico de PandaLabs. Lo que no deja de sorprendernos es que las tcnicas para engaar a las vctimas siguen siendo muy simples, pero cada vez estn ms trabajadas en cuestin de diseo y de contenido. Realmente, es difcil no caer. Por eso, es absolutamente crucial que cuando usemos plataformas tipo iTunes, y nos lleguen este tipo de notificaciones, no entremos a ningn sitio desde el e-mail, sino desde la propia plataforma. Accediendo a nuestra cuenta, podremos ver en tiempo real cul es el status de la misma. Y as nos daremos cuenta de que es un intento de estafa". Fuente: PandaLabs, DiarioTI

Sistemas de Seguridad para Pymes Escrito por El Guardin Mircoles 07 de Abril de 2010 22:05 Este da 8 de abril, AGESTIC en colaboracin con ASIMELEC, celebra una jornada de mejora competitiva para PYMES TIC con motivo de la Presentacin de la Gua de Aplicacin de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de Seguridad para Pymes. La presentacin de la Gua de Aplicacin de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de Seguridad para Pymes correr a cargo de sus 2 autores: Ana Andrs y Luis Gmez, ambos responsables de la empresa STAR UP. Martin Prez (presidente de ASIMELEC) junto con Luis Prieto (Subdirector General para la Economa Digital de la SETSI) sern los responsables del acto de apertura de esta jornada. Mientras que la clausura estar a cargo de Jos Prez (Director General de ASIMELEC) y Jos M

Lpez Bourio (presidente de AGESTIC) Esta gua, referente en seguridad de la informacin para Pymes, facilita la comprensin de todos los conceptos desarrollados en la norma UNE-ISO/IEC 27001:2007, con el fin de que las pymes puedan cumplir sus requisitos y, por tanto, controlar sus sistemas de informacin. Con este documento, cualquier pyme podr disear un SGSI que se adapte a la realidad de su empresa e introducir medidas de seguridad mnimas e imprescindibles para proteger la informacin generada, con el menor nmero de recursos posibles y cambios organizativos. Incluye, adems, un ejemplo prctico con la informacin bsica que debe incluir un SGSI e indicaciones sobre la informacin que debe recoger cada documento. La gua se estructura en los siguientes contenidos:y y y y y y y y

Introduccin a los Sistemas de Gestin de Seguridad de la Informacin (SGSI). Comprender la Norma UNE-ISO/IEC 27001. Comprender la Norma ISO 27002. Definicin e implementacin de un SGSI. Proceso de certificacin. Relacin entre los apartados de la norma y la documentacin del sistema. Ejemplo prctico. Texto completo de la Norma UNE-ISO/IEC 27001:2007 Tecnologa de la informacin. Tcnicas de seguridad. Sistemas de Gestin de la Seguridad de la Informacin (SGSI). Requisitos.

INSCRIPCIN GRATUITA: a travs de la Web www.asimelec.es o en [email protected] Fuente: http://www.eventosfera.com/2010/04/presentacion-guia-seguridad-informacionpymes.html

Spoofing telefnico Escrito por El Guardin Lunes 22 de Marzo de 2010 14:49 En ocasiones, el nmero telefnico que aparece como origen de llamada no es real, es decier, tcnicame debiera llamarse spoofing telefnico, que consiste en falsear el nmero del llamante, de forma que quien recibe la llamada piensa que est hablando con una persona o institucin, distinta de quien en realidad es. Se trata de un engao en el servicio de identificacin de llamadas que podemos encontrar tanto en telefona fija como mvil. Los que utilizan esta tcnica, lo hacen con el fin de engaar, aunque quienes venden estos servicios lo argumenten de mil maneras. Lo peor del tema es que, no slo falsean el

nmero, sino adems, la propia empresa ofrece la posibilidad de mdificar la voz del llamante para que tampoco sea reconocible. No voy a entrar en detalles, ya que hay mucha informacin al respecto y aqu no nos interesan los aspectos tcnicos, sino el hecho de que hay que estar prevenidos, y cuando se trata de dar datos delicados por telfono, mejor decirle a nuestro interlocutor que lo llamamos nosotros. Puede parecer imposible que esto se produzca, pero lo cierto es que ocurre a nivel mundial, ya que las compaas telefnicas no verifican que el Caller ID, o nmero del llamante, es ciertamente quien dice ser. Algo as como el remitente de una carta, que en realidad puede ser cualquiera. El Senado americano no consigui sacar adelante una ley para evitar esta prctica, y hasta donde yo he podido encontrar, en ningn pas se hace nada al respecto, de ah que, a diferencia de lo que solemos ver en las pelculas, los listados de llamadas a un determinado nmero no tienen ningn valor probatorio. Las instrucciones que da un banco americano al respecto son:y y y

y

No asuma que el nmero de telfono que aparece en su identificador de llamadas es correcto. Nunca proporcione informacin personal por telfono en respuesta a una llamada telefnica no solicitada a menos que sepa con quien est tratando. Si tiene dudas acerca del comunicante, cuelgue y contacte a la compaa usando un nmero de telfono de registro . No devuelva la llamada a un nmero proporcionado por el comunicante. Si ha recibido una llamada telefnica no solicitada diciendo ser de una institucin financiera o compaa de tarjeta de crdito y ha proporcionado informacin confidencial sobre cuentas, notifique a su institucin financiera o emisor de la tarjeta de crdito inmediatamente del engao. Tome cualquier accin adicional recomendada por su institucin financiera o emisor de tarjeta para proteger su cuenta.

Como bien dicen en www.avisoparanavegantes.com, parece que toda precaucin es poca, tambin respecto al telfono. Fuente: http://www.avisoparanavegantes.com/content/identificacion-de-llamadas-pocofiable

Proteccin de la informacin en dispositivos USB Escrito por El Guardin Viernes 11 de Marzo de 2011 22:28 Las capacidades actuales de los dispositivos USB de memoria, ya sean pendrives o discos extrables, potencian su utilizacin, sin embargo, debemos tener en cuenta que son muy

pocos los dispositivos que incorporan medidas de seguridad que permitan proteger informacin confidencial almacenada. Los dispositivos que lo incorporan utilizan protocolos estndares de cifrado para cifrar ficheros o carpetas, mediante la utilizacin de una contrasea o incluso mediante la utilizacin de identificacin biomtrica (huella dactilar). Estos dispositivos no son muy conocidos y tienen un precio superior al resto por lo que su utilizacin es muy reducida. Cmo podemos entonces proteger informacin confidencial sobre un pendrive o disco que no incorpore esta caracterstica? La solucin pasa por cifrar cada uno de los archivos clasificados como confidenciales antes de almacenarlos en el dispositivo utilizando para ello programas basados bien en criptografa simtrica o de llave privada/pblica. Para ello podemos seguir dos enfoques: cifrado de archivos individuales y cifrado del dispositivo completo. Hay cierta informacin que es muy indispensable proteger utiliza las tecnicas presentadas en el siguiente enlace, son muy utilices y muy sencillas de ocupar. Fuentes: S21Sec (http://blog.s21sec.com), http://si3h-c5ir7.blogspot.com, http://www.seguinfo.com.ar

Predicciones de seguridad informtica Escrito por El Guardin Mircoles 02 de Marzo de 2011 00:20 Hace un ao, las redes sociales eran el principal vector de ataque del malware. Actualmente hay que aadir nuevas frmulas en la distribucin del cdigo malicioso: acortadores de URLs para dirigir a sitios infectados, creacin de malware para dispositivos mviles y sistemas operativos diferentes a Windows. La Web del Inteco nos presenta los elementos principales del cctel de riesgos para la seguridad informtica en el ao 2011: 1. El malware intensifica sus efectos en busca de lucro. Los atacantes persiguen datos sensibles como cuentas de usuario, contraseas, nmeros de tarjetas, etc., que luego venden a terceros por cifras nada desdeables. El nmero y peligrosidad de estos programas maliciosos se ha incrementado notablemente durante 2010 (segn PandaLabs, en 2010 se han detectado 60 millones de cdigos, frente a los 40 del ao anterior). El phishing se perfecciona constantemente y da paso a nuevas tcnicas

como el tabnabbing, que hacen ms difcil al usuario la identificacin de estas estafas a travs de la Red. Los atacantes utilizan el malware para dirigir sus ataques. En 2010 han tomado relevancia las botnets, u ordenadores zombis que actan bajo las rdenes de un controlador y que le ayudan a ampliar la red de equipos infectados con el propsito de robar datos de usuarios. As, hemos sido testigos de la cada de la botnet mariposa, con cerca de 13 millones de ordenadores zombis (para ms informacin, puede leer el artculo Botnets Qu es una red de ordenadores zombis?). En relacin con lo anterior, acontecimientos como la Operacin Aurora nos han descubierto las vulnerabilidades zeroday, o vulnerabilidades en Internet que permiten a los ciberatacantes instalar troyanos en ordenadores y dirigir sus ataques con ms precisin. 2. El boom de las redes sociales conlleva el boom de los ataques basados en ingeniera social. Como recoge el Instituto SANS, estos ataques utilizan tcnicas que eluden los controles de seguridad, explotando la predisposicin natural de las personas para pinchar en links, descargar aplicacionese instalar malware en sus perfiles sociales. Facebook, la red social con ms miembros a da de hoy, ha sufrido el mayor nmero de ciberataques. Durante el 2010 desde el Observatorio hemos destacado la importancia de aplicar una configuracin que refuerce la seguridad y privacidad del perfil de los usuarios, publicando las Guas de ayuda para la configuracin de la privacidad y seguridad de las redes sociales. 3. Malware a travs de acortadores de URL. Se trata de una herramienta que permite codificar la URL de tal forma que la direccin resultante quede reducida a unos pocos caracteres y pueda pegarse fcilmente en correos electrnicos, actualizaciones de estado en redes sociales, mensajes sms o conversaciones de mensajera instantnea. En los ltimos meses, estas direcciones acortadas se han convertido en un foco de infecciones por malware, ya que el usuario no conoce cul es el origen o el destino del vnculo acortado en el que est pinchando. En este sentido, es necesario que estas herramientas permitan comprobar directamente estos enlaces a la vez que acortan la direccin, como ya hace Twitter en la versin de prueba lanzada en el ltimo trimestre de 2010, pero que todava no est accesible al pblico. 4. Desarrollo de los dispositivos mviles y los riesgos de las comunicaciones inalmbricas. Cada vez ms personas y organizaciones disfrutan de la navegacin sin cables, pero en paralelo aparecen nuevas amenazas especficas para estos dispositivos. Si Zeus ha llegado a los telfonos mviles y smartphones en 2010, las empresas de seguridad sealan que estos ataques se intensificarn en 2011. Tambin, los tablets son vistos como objetivo del malware en los prximos meses. Para ms informacin recomendamos la lectura del artculo Riesgos de las redes inalmbricas, la Gua para proteger la red inalmbrica Wi-Fi de su hogar, as como de las diferentes entregas trimestrales del Estudio sobre la seguridad de las comunicaciones mviles e inalmbricas. 5. Ataques a sistemas operativos diferentes de Windows. A nivel de productores, el

sistema operativo de Apple, Mac OS X, se ha convertido en la diana de los nuevos ataques que intentan acabar con la imagen de seguridad y robustez que hasta ahora ha proporcionado la conocida marca. A pesar de que existen menos amenazas de malware que para en el caso de Windows, la distribucin de troyanos disfrazados de aplicaciones Mac ha surtido efecto pretendido por los ciberatacantes, que han conseguido el control numerosos dispositivos infectados. 6. La geolocalizacin y los riesgos de privacidad. El desarrollo de las aplicaciones de geolocalizacin vinculadas a los dispositivos mviles y a las redes sociales ha dado paso a la aparicin de nuevos riesgos para la privacidad de los usuarios, siendo un claro ejemplo de ello el caso Google Street View, que ha provocado la apertura de procedimiento sancionador por parte de la AEPD. Durante el 2011, debemos ser conscientes de la importancia de proteger nuestros datos personales y evitar que acaben comprometidos en alguna de estas aplicaciones. 7. Ataques de denegacin de servicio de ciberactivistas. Por ltimo, uno de los fenmenos ms relevantes de los ltimos tiempos es el auge del ciberactivismo y las ciberprotestas. Los usuarios anan sus conocimientos informticos por un fin comn. El resultado es el lanzamiento de ataques dirigidos de denegacin de servicio contra organizaciones (como la SGAE), e incluso empresas (MasterCard o Visa, tras cancelar los servicio que prestaba a Wikileaks), que provocan la cada de los sistemas informticos o la divulgacin de informacin que incide en la reputacin de la entidad. 8. Ciberterrorismo, ciberespionaje y cibersabotaje. El gusano Stuxnet consigui el pasado ao comprometer las instalaciones nucleares en Irn, demostrando que se ha pasado a un nuevo nivel en el que infraestructuras crticas de los gobiernos pueden verse afectadas. Stuxnet es un negocio en ltima instancia y los gobiernos y grandes organismos se plantean cmo asegurar sus comunicaciones y redes para proteger sus recursos, por lo que, previsiblemente, asistiremos a nuevas batallas en la ciberguerra del S.XXI. En cualquier caso, durante 2011 desde el Inteco estarn atentos a la evolucin de estas tendencias y la aparicin de nuevos fenmenos que ponen en riesgo la seguridad y la privacidad en el uso de las TIC, para puntualmente darlos a conocer, as como ofrecer pautas para su prevencin y erradicacin. Tambin seguiremos desarrollando materiales divulgativos para fomentar un uso seguro de las TIC y reforzar la confianza de los ciudadanos, empresas y administraciones en los servicios de la Sociedad de la Informacin. Fuente: http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/Articulo_y_comentarios/ ?postAction=getDetail&blogID=1000077536&articleID=1001505244

8 de cada 10 internautas europeos utiliza software de seguridad Escrito por El Guardin Viernes 18 de Febrero de 2011 10:39

Segn los ltimos resultados publicados por Eurostat, la oficina estadstica europea, el 84% de la poblacin internauta de Europa afirma utilizar software y/o herramientas TIC para la proteccin de su seguridad en la Red, tales como antivirus, anti-spam, firewall, etc.

Por pases, destacan Finlandia, Pases Bajos, y Luxemburgo, donde ms del 90% del colectivo internauta utiliza estas herramientas. En el lado opuesto se encuentran Estonia, Rumania, Letonia, Bulgaria, Italia, pases donde la poblacin que utiliza algn tipo de software de seguridad no supera el 70%. En lo que a problemas de seguridad concretos se refiere, el 30% de los internautas europeos han sufrido algn ataque o infeccin de virus en su ordenador. Lgicamente, los pases donde mayor porcentaje de usuarios han sufrido este tipo de ataques coincide con los antes mencionados por su baja tasa de penetracin de las herramientas de seguridad, junto a otros donde tambin es escasa la utilizacin de este tipo de soluciones: Bulgaria, Estonia, Hungra, Italia, Malta... Otros problemas de seguridad no tan frecuentes son: casos de abuso de informacin personal (4%), o ataques exitosos de phising, pharming (redireccionamiento de webs) y falsificacin de tarjetas de crdito (3%). En ambos casos Espaa presenta, junto a Bulgaria y el Reino Unido, una de las tasas ms altas de toda Europa (7% y 4% respectivamente). Ms infiormacin: Estadsticas sobre Seguridad en la Red. Da internacional por un Internet ms Segura (Eurostat): http://epp.eurostat.ec.europa.eu/cache/ITY_PUBLIC/4-07022011-AP/EN/407022011-AP-EN.PDF Fuente: http://i-gipuzkoa.net/ze-berri-desc.php?idioma=es&catZeb=1&id_web=3501 Bluetooth seguro Escrito por redaccion Jueves 22 de Mayo de 2008 14:27 Ms de la mitad de los dispositivos mviles utilizados en el mundo disponen de conexin Bluetooth. Su sencillez de utilizacin proporciona un medio inmediato y despreocupado para que millones de usuarios a diario intercambien informacin, circunstancia que no ha pasado desapercibida para hackers y otros delincuentes cibernticos al acecho de usuarios desprevenidos. Bluetooth es una tecnologa de conectividad inalmbrica de corto alcance que, por sus caractersticas de transmisin, se convierte en la opcin idnea para interconectar pequeos dispositivos. Su facilidad de uso, capacidad de transmisin y coste han provocado que su despliegue resulte espectacularmente rpido y extenso, ampliando las posibilidades de conectividad personal en cualquier lugar. En la actualidad, es raro encontrar un nuevo

ordenador porttil, agenda de mano o telfono mvil que no disponga de este tipo de conexin y su uso se ha extendido a otros elementos complementarios, como altavoces, manos libres, pasarelas de conexin a redes, dispositivos de almacenamiento y otros muchos ms. Tanto es as, que la evolucin de esta tecnologa se plantea para sustituir a las sufridas conexiones USB. Sin embargo, como siempre ocurre con las tecnologas emergentes, se ha puesto todo el nfasis en la sencillez de uso y posibilidades de conexin dejando de lado otros aspectos no menos importantes de las transmisiones actuales y que preocupan a los usuarios, como es la seguridad. Algunos ataques sobre estas conexiones que han tenido repercusin en los medios de comunicacin, la publicacin de algunas vulnerabilidades y la difusin de procedimientos para atacar dispositivos mviles han sembrado la duda sobre los beneficios de esta tecnologa. El estndar para conexiones Bluetooth no slo se preocupa de conseguir conectividad. Tambin define mecanismos robustos, a distintos niveles, para que las conexiones se produzcan seguras. A nivel de transmisin, la seguridad de Bluetooth viene implcita en el propio modo de transmisin que utiliza (la tcnica de salto de frecuencia), que garantiza que las conexiones slo se producen entre los dispositivos enlazados, autorizados, y la comunicacin no puede ser interceptada. Esto es as por la transmisin por salto de frecuencia, que consiste en dividir la banda base de conexin en distintos canales (23 en Espaa), con una longitud de 1 MHz cada uno de ellos, e intercalar los paquetes transmitidos entre esos canales con una secuencia de 1.600 saltos por segundo.

Cuando se establece la conexin Bluetooth, el dispositivo que acta como maestro establece un patrn de saltos, de forma seudo aleatoria, que se utilizar durante la comunicacin y que seguirn aquellos dispositivos que actan como esclavos, una vez que hayan recibido dicha secuencia, mediante un paquete especfico denominado FHS (Frecuency Hop Synchronization, Sincronizacin de Salto de Frecuencia). El intercambio de paquetes entre dispositivos se produce de acuerdo a esta secuencia preestablecida, de forma que, en cada instante de tiempo, cada dispositivo enva o recibe paquetes en un determinado canal. Cualquier otro dispositivo que no est informado de la secuencia de canales utilizada no podr participar de la transmisin y tendr muy pocas oportunidades para adivinar la secuencia de salto de canales utilizada. A nivel de enlace de datos, los dispositivos Bluetooth disponen de tres mecanismos de seguridad para evitar interferencias en las comunicaciones. Los dispositivos emparejados pueden verificar la identidad del otro mediante la autenticacin. Este mecanismo verifica la identidad de dispositivos, no de usuarios, y se produce en el momento de establecerse el enlace entre ellos en la primera conexin. El usuario del dispositivo maestro introduce un cdigo ASCII que sirve de base para formar una clave de seguridad que deber ser la misma que presente el dispositivo esclavo cuando se produzca el enlace. Es decir, el usuario del otro dispositivo deber introducir el mismo cdigo ASCII. Esta clave puede ser de hasta 16 bytes, un tamao que produce claves muy robustas.

Verificada la identidad de los dispositivos, existe una segunda barrera de seguridad. Con la autorizacin, en Bluetooth se establece el nivel de acceso a los servicios que proporciona un determinado dispositivo. Se definen niveles de confianza para permitir un acceso total, parcial o nulo, que se apoya en una base de datos que tienen todos los dispositivos Bluetooth en la que se registran la identidad de los dispositivos en los que se confa, junto con su direccin MAC, nivel de confianza otorgado y clave de enlace. Esta base de datos puede ser gestionada manualmente. Cuando un dispositivo intenta acceder a un determinado servicio que proporciona otro, este ltimo verifica si el emparejado figura en su base de datos de confianza, en cuyo caso acceder sin ms trmites. En caso de no estar registrado, se requiere la intervencin del usuario para conceder o denegar la conexin. El acceso concedido puede ser temporal. El tercer mecanismo de seguridad es la posibilidad de cifrar la comunicacin. Establecido el enlace y pasada la autenticacin entre maestro y esclavo, deben ponerse de acuerdo en utilizar cifrado en los datos intercambiados, que evite que los paquetes que puedan ser interceptados sean legibles. Bluetooth utiliza un algoritmo de cifrado basado en clave simtrica, SAFER+, a nivel de claves de autenticacin y codificado de datos, que utiliza bloques de 128 bytes, as como 4LFSR, que es un cifrador de flujo, ms adecuado para cifrar el enlace de datos rpidamente. sta es una caracterstica de seguridad opcional, por lo que puede ocurrir que no todos los dispositivos puedan ponerse de acuerdo sobre el tamao de la clave a utilizar para la encriptacin y no puedan intercambiar datos cifrados. Estas tres medidas de seguridad esbozadas a nivel de enlace de datos se combinan entre s para dar lugar a tres modos de seguridad en el que pueden operar los dispositivos Bluetooth. En Modo 1, no existe ninguna seguridad. Las barreras de proteccin posibles se encuentran deshabilitadas y los dispositivos operan en un modo promiscuo, en donde un dispositivo acepta la conexin de cualquier otro. Obviamente, no hay cifrado de datos. En Modo 2, la seguridad se aplica una vez establecido el enlace con la autorizacin. El acceso a los servicios se produce segn el nivel de confianza y el usuario debe confirmar la autorizacin de acceso a los servicios restringidos de aquellos dispositivos no autorizados. Si bien los datos de difusin para establecer el emparejamiento no se cifra, el trfico punto a punto puede codificarse segn la clave negociada en la sesin. El Modo 3 aplica seguridad antes de establecerse el canal de comunicacin. El emparejamiento es especfico entre los dispositivos, por lo que es imprescindible contar con clave de enlace y los usuarios deben introducir un cdigo de validacin. Todo el trfico es cifrado.

Como se ve, Bluetooth cuenta con los suficientes mecanismos de proteccin con los que ofrecer unas posibilidades de conexin realmente seguras. Las brechas de seguridad que se han detectado para estas conexiones han sido provocadas por la implementacin que los fabricantes han hecho en sus aparatos y los hbitos de utilizacin de los propios usuarios. No son consecuencia directa de la propia tecnologa. As, la primera generacin de telfonos mviles que incorpor este tipo de conexiones, no implementaba ninguna medida de seguridad, slo operaban en Modo1. El Modo 2 fue incorporado rpidamente en los

siguientes modelos, cuando se materializaron algunas amenazas que dejaron al descubierto el enorme riesgo que supone conectar sin ninguna medida de proteccin. A partir de aqu, el Modo 3 se ha ido incorporando paulatinamente, comenzando con los modelos de gama alta y en determinados servicios, para llegar al momento actual, en el que prcticamente todos los dispositivos de mano con Bluetooth lo implementan para todos los servicios. Un esfuerzo de los fabricantes por hacer seguros sus dispositivos que no ser eficaz si el usuario final no toma conciencia del riesgo existente y hace uso de estas conexiones de forma segura. Los ataques a los dispositivos de mano por Bluetooth empezaron a documentarse a finales de 2003 y pueden conseguir distintos objetivos, que oscilan entre la obtencin de algunos de los datos guardados en estos aparatos, hasta la toma de control de los mismos. Segn la pericia del hacker, un ataque puede significar el robo de datos simples, como los de agenda y calendario, que pueda hacer una copia completa de todo el dispositivo o conseguir un acceso total a todas sus funciones, incluyendo voz y mensajera. Riesgos a los que hay que aadir la posibilidad de que Bluetooth se convierta en la puerta de entrada de virus y otro cdigo malicioso, que prosperan en la misma proporcin con la que proliferan los dispositivos mviles complejos, que permiten la instalacin y ejecucin de aplicaciones, bajo sistemas operativos como Windows o Symbian. Y es un peligro que no queda limitado a los dispositivos de mano atacados. La aplicacin de Bluetooth a pasarelas de conexin puede dar lugar a que el ataque de un dispositivo comprometa la seguridad de la red en la que opera. Afortunadamente, las medidas de proteccin que incorpora esta tecnologa inalmbrica han demostrado ser lo suficientemente robustas y el xito de los atacantes tiene ms que ver con la mala prctica de los usuarios. Puede decirse que la proteccin de las conexiones Bluetooth es responsabilidad exclusiva de los usuarios que slo han de preocuparse de aplicar unas sencillas normas de uso.

Seguridad pasiva La primera medida que se ha de adoptar para no tener disgustos con Bluetooth es seguir la mxima de quien evita la ocasin, evita el peligro. Interesa no mantener siempre activas estas conexiones y activarlas slo cuando se vayan a utilizar, hacer la transmisin con los dispositivos de confianza que toque y, una vez terminado el intercambio, volver a desactivar este enlace. Para realizar esta operacin, hay que consultar el manual de operacin del dispositivo en cuestin. En los telfonos mviles ms sencillos suele realizarse desde el men de configuracin para conectividad que incorporan, mientras que para aquellos ms complejos, PDA y ordenadores porttiles, hay que acceder a las opciones de configuracin del sistema operativo. En cualquier caso, es una operaci