Mostrando entradas con la etiqueta seguridad en la red. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad en la red. Mostrar todas las entradas

miércoles, 15 de octubre de 2014

Normatividad en las organizaciones.


En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.


Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta The State of Network Security 2012, realizada a más de 180 profesionales de seguridad de la información y TI, la mayoría de los incidentes de seguridad de la información que se producen en las organizaciones son ocasionados por los propios empleados, ya sea por descuido, desconocimiento o intencionalmente, debido a que no existen mecanismos de control que regulen su conducta. En otras palabras, no existen políticas de seguridad de la información. Si no existe una política, el empleado no dispone de normas, desconoce los límites y responsabilidades asociadas a las actividades que desempeña.



viernes, 25 de julio de 2014

La NSA será el ejemplo de los hackers de los próximos años.


La vigilancia de sistemas informáticos que lleva adelante la NSA será el ejemplo principal para los hackers que empezarán a trabajar en 3 o 4 años según se desprende del análisis de expertos en seguridad informática. Los ciberdelincuentes tendrán las herramientas para realizar lo mismo que la NSA en poco más de 3 años, y allí llegarán verdaderos problemas para los usuarios de servicios informáticos.

De acuerdo al experto en seguridad informática Bruce Schneier, la NSA tiene una ventaja tecnológica de entre 3 y 5 años con los hackers tradicionales. En pocos meses empezarán a aparecer recursos más accesibles para los hackers tradicionales realicen ataques y tareas de espionaje de primer nivel, y si la principal agencia de seguridad informática de los Estados Unidos está involucrada en el espionaje de los ciudadanos, que se puede esperar de los hackers comunes y corrientes.


Son malas noticias para los usuarios tradicionales ya que las amenazas del futuro serán más complejas y terribles, al punto que pueden generar estragos en el sistema financiero y en el uso cotidiano de computadoras, móviles y tabletas.

Pero no todo es malo. Schneier sostiene que las medidas de cifrado de datos pueden ayudar a proteger los datos. Esto, agregado a las filtraciones de Edward Snowden servirá para aumentar las defensas contra diferentes tipos de ataques y maniobras de espionaje que pueden terminar cambiando para siempre el destino de la información y la seguridad informática doméstica.





jueves, 10 de julio de 2014

Boletin de seguridad de Microsoft de Julio de 2014



Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft.


Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:


MS14-037.

MS14-038.

MS14-039

MS14-040.

MS14-041.

MS14-042


lunes, 23 de junio de 2014

Line solicita a sus usuarios el cambio de contraseña



La empresa de mensajería móvil Line ha negado que su base de datos haya sido hackeada, pero ha instado a sus usuarios a que cambien la contraseña de sus cuentas porque la policía de Japón está investigando casos de acceso no autorizado en el servicio.

AFP informa que ha habido más de 300 casos de cuentas de usuario a las que han accedido otras personas. Tres de ellos "involucraban operaciones en efectivo que resultaron una pérdida financiera para el usuario."

Aún así, un portavoz de Line ha confirmado a la web The Next Web que la empresa no ha sido hackeada y que las contraseñas poco seguras de otros servicios son las culpables.

"Algunos casos han demostrado que si el usuario mantiene el mismo nombre de usuario y contraseña para varios servicios, esa información personal -débilmente protegida- puede ser robada para acceder a Line sin autorización", ha dicho el portavoz de la app de mensajería.

Es por ello que la empresa ha querido recordar a sus usuarios que deben proteger su información personal "mediante el uso de una contraseña personalizada para el servicio de Lin.

lunes, 3 de febrero de 2014

Snapchat introduce una curiosa medida de seguridad anti spam





Tras sus últimos problemas de seguridad y privacidad, la aplicación de mensajería efímera de Snapchat parece estar haciendo los deberes. Así, ha presentado nuevas barreras de seguridad para evitar el spam o los mensajes abusivos a través de su servicio. Un curioso método para evitar que los bots o robots creados para el envío indiscriminado de mensajes no accedan a la aplicación creando el caos y aumentando el descontento de  los usuarios.

Los problemas de seguridad de Snapchat se remontan al año pasado, cuando algunos expertos en la materia ya descubrieron puertas traseras con las que acceder a la información del usuario. Pero no ha sido hasta el pasado día 1 de enero cuando la cosa se ha puesto seria. Y es que un ataque dejó al descubierto la información de alrededor de 4,6 millones de usuarios. No así los contenidos compartidos a través de la aplicación, pero sí su nombre de usuario y número de teléfono. Tras unos días sin pronunciamiento oficial y, lo más criticado, sin una verdadera disculpa por su parte, Snapchat comenzó a tomar medidas de seguridad.

La más destacable, o más vistosa, es la recientemente descubierta por el medio especializado TechCrunch. Se trata de una pequeña prueba visual que evita que los robots (programas que funcionan automáticamente) puedan crearse una cuenta de usuario y molestar al resto con mensajes publicitarios o invasivos. La prueba consiste en discernir, entre nueve imágenes, cuáles están protagonizadas por el característico fantasma o mascota de Snapchat. Este reto se plantea a la hora de crear una nueva cuenta, y requiere que el nuevo usuario seleccione las imágenes en las que aparece esta figura, existiendo una pequeña variedad con colores, formas y diferentes personajes. Algo que puede parecer una trivialidad para una persona, pero que es capaz de parar los pies a los programas informáticos que no están creados para detectar estas formas y colores. Y es que antes bastaba con sólo introducir un nombre de usuario y una contraseña.






jueves, 16 de enero de 2014

Seguridad.







Cada vez con mayor frecuencia, los ordenadores son atacados por los cibercriminales para conseguir nuestros datos personales y perpetrar sus estafas.

Comprobar la seguridad

Como primera medida de prevención, G Data recomienda comprobar y, en caso necesario, reforzar, la seguridad de ordenadores, teléfonos inteligentes y tabletas. «Los ordenadores y los dispositivos móviles inadecuadamente asegurados son fácilmente «atacables» y los datos personales, tales como información de tarjetas de crédito o datos de acceso a servicios de pago y tiendas online almacenados en estos dispositivos, estarán peligrosamente comprometidos», explica el experto en seguridad de G Data, Eddy Willems.

Instalar un antivirus

Instalar una solución de seguridad es uno de los principales consejos que ofrece G-ata, pues el antivirus constituye una de las herramientas esenciales de cualquier PC conectado a internet. Además de protección «antimalware», debería incluir cortafuegos, protección de navegación web en tiempo real y sistema «antispam». 

Los «smartphones» y «tablets» deben estar equipados con una aplicación de seguridad capaz de detectar aplicaciones maliciosas y minimizar las consecuencias de un potencial robo o pérdida del dispositivo. El sistema operativo y todas las aplicaciones instaladas deben mantenerse correctamente actualizadas mediante la instalación de parches, «service packs» y actualizaciones periódicas.

Eliminar las cuentas de usuario poco usadas

La medida es extensiva a las «apps» descargadas en «smartphone» y tabletas. Aquellas cuentas de usuario que ya no se usen como redes sociales, tiendas «online», proveedores de correo, deben eliminarse por razones de seguridad. Los usuarios deben cambiar las contraseñas de sus cuentas de usuario en tiendas «online», redes sociales y demás servicios donde se hayan registrado.

Adoptar una contraseña segura

Una contraseña segura debe de contar con una secuencia aleatoria de números, caracteres especiales, letras mayúsculas y minúsculas. Evita términos que puedan encontrarse en el diccionario, pues facilita a los atacantes obtener la contraseña. Realizar copias de seguridad es esencial para mantener a salvo información importante así como fotos, videos en caso de desastre informático provocado por una infección de «malware» o un fallo crítico del sistema.
Descargar solo aplicaciones oficiales

Por último, se debe de descargar solo aplicaciones de tiendas oficiales como Google Play o las «stores» de los propios fabricantes de «smartphones». Además, es importante revisar cuidadosamente los permisos concedidos





.

martes, 22 de octubre de 2013

Hackers más famosos.


Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.




Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

miércoles, 9 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética





Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .


 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa propone un juego competitivo donde tendremos que identificar las características óptimas de nuestras estrategias para lograr el objetivo de detectar actitudes pedófilas

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day.

Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites.
estas aplicaciones desde diferentes herramientas web.



Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis de comportamientos extraños o sospechosos en nuestros programas o en el mismo sistema. Los exploits son programas que atacan aprovechando diferentes vulnerabilidades en el código de programación de las diferentes herramientas de software.

A veces los programadores conocen las vulnerabilidades, pero otras veces se trata de nuevas debilidades recién descubiertas que pueden terminar ocasionando grandes daños en el ordenador. Con Malwarebites Anti-Exploit tendrá una herramienta extra de seguridad para proteger tu PC.

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas.

Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o la formación de los empleados ya existentes con un código de buenas prácticas, la compra de software y hardware y demás cambios de infraestructura que blinden la organización.

Así, para una empresa de gran tamaño, los estragos ocasionados por un incidente de seguridad suben de media hasta los 500.000 euros, de los que 431.000 euros corresponden a daños directos.

Si esa compañía se encuentra ubicada en Norteamérica, las pérdidas son mayores, del orden de los 624.000 euros. Y también son más elevadas si la organización opera en América del Sur, con una media estimada de 620.000 euros. Por su parte, en Europa Occidental se habla de unos 478.000 euros.

¿Y qué pasa con las pymes? En su caso la repercusión financiera es “sólo” de cinco cifras porque su volumen de negocio también es más reducido. Según la “Encuesta Global sobre seguridad TI corporativa 2013″ de B2B Internacional y Kaspersky Lab, ronda concretamente los 38.000 euros, de los que 28.000 euros son pérdidas derivadas del incidente y los otros 10.000 responden a gastos asociados. A todo esto habría que sumarle además un goteo que asciende al 5% de los ingresos anuales.

martes, 25 de junio de 2013

El valor de una cuenta de correo hackeada


 Este artículo apunta a crear conciencia acerca del valor en la calle de una cuenta de correo hackeada, así como toda la gente, datos personales y recursos que se ponen en riesgo cuando los usuarios se niegan a resguardar apropiadamente sus cuentas de correo.

 Suscríbase a cualquier servicio en linea, y es casi seguro que le pedirá que informe una dirección de correo electrónico. En casi todos los casos, la persona que controla esa dirección puede reiniciar la contraseña asociada a cualquier servicio o cuentas -meramente solicitando un correo de reinicio de contraseña.





Su cuenta de correo puede valer mucho más de lo que uno se imagina

 ¿Cuánto valen esas cuentas asociadas? No hay precisamente un lugar central para el intercambio de cuentas hackeadas en el clandestino mundo cibercriminal, pero listas de precios recientes publicadas por varios malechores que trafican cuentas comprometidas no-financieras, nos dan una idea.

 Un importante vendedor clandestino de credenciales vende cuentas de iTunes por u$s 8, y cuentas de Fedex.com, Contienental.com y United.com por u$s 6. Las cuentas de Groupon.com se consiguen por u$s 5, mientras que u$s 4 compran credenciales en el registrar y proveedor de hosting Godaddy.com, así como también en proveedores inalámbricos como Att.com, Sprint.com, Verizonwireless.com y Tmobile.com. Las cuentas activas de Facebook.com y Twitter se venden por apenas u$s 2,50 cada una.

Hasta hace poco, algunos de los proveedores web más grandes de servicios online ofrecían muy poca seguridad mas allá del usuario y contraseña. Cada vez más, sin embargo, los proveedores más grandes se movieron hacia habilitar la autenticación multi-factor para ayudar a los usuarios a evitar que sus cuentas resulten comprometidas. Gmail.com, Hotmail/Live.com, y Yahoo.com ofrecen ahora todos ellos autenticación de múltiples pasos que los usuario pueden y deben usar para asegurar más sus cuentas. Dropbox, Facebook and Twitter también ofrecen opciones de seguridad adicionales en las cuentas, más allá de alentar a los usuarios a elegir contraseñas seguras.

viernes, 21 de junio de 2013

FIDO, el estándar abierto para autenticación

Numerosas empresas de Internet, proveedores de seguridad y agentes integradores de sistemas han formado la FIDO (Alianza de Identidad Rápida En Línea, por sus siglas en inglés). Su objetivo es cambiar las maneras de autenticación en línea y así crear un nuevo protocolo abierto basado en estándares.

Con nombres reconocidos en el mundo información como Nok Nok Labs, Lenovo, PayPal, Agnitio y Infineon Technologies, entre otros, la propuesta lleva un tiempo en desarrollo y el objetivo es presentar productos compatibles con FIDO.



FIDO Autenticación 1

Actualmente, Internet solicita que el usuario confirme su identidad al iniciar una sesión y acceder a diferentes cuentas y servicios en la red. El uso actual de contraseñas se ha mostrado débil en materia de seguridad debido a la reutilización, el pishing y el malware. De esta forma los datos de empresas y usuarios particulares quedan expuestos ante el ataque de los piratas informáticos.

El proyecto es que la norma FIDO apoye diferentes tecnologías, desde reconocimiento de voz hasta lectores biométricos de huellas digitales y lectura facial. También los módulos actuales como plataformas seguras, NFC, contraseñas de única vez y dispositivos de seguridad USB.

¿Cómo funcionarán los dispositivos FIDO? Los distintos sitios web identificarán de forma dinámica los dispositivos mediante un plugin especial y el usuario siempre será consultado antes de conectar su dispositivo a las distintas cuentas compatibles.

Una vez agregado, podremos utilizar un pin, insertar el dispositivo USB o utilizar la lectura de huellas digitales para ingresar. ¿El futuro de la seguridad informática nacerá de esta singular alianza entre empresas?

FIDO Autenticación 2

El proyecto implica seguir expandiendo la norma FIDO y agregar nuevos compañeros para ampliar aún más la compatibilidad y los usos de FIDO. Así se podrán integrar nuevas tecnologías a la infraestructura que buscará ser la barrera definitiva contra los ataques informáticos




viernes, 17 de mayo de 2013

Claves para comprar en Internet con seguridad


 El comercio a través de la red tiene una importancia cada vez mayor dentro del mercado español. La posibilidad de encontrar las mejores ofertas en Internet o la comodidad de hacer las compras desde el sillón de casa son algunos de los puntos fuertes de este tipo de comercio. No obstante, comprar en Internet también entraña una serie de riesgos que pueden hacer que muchos internautas decidan apostar por modos de venta más tradicionales. Hemos reunido una serie de características que debe tener en cuenta el usuario para llevar a cabo una compra segura en Internet.

1. Los sellos de calidad. Una de las tendencias más interesantes que están surgiendo en los últimos años son los denominados sellos de calidad. Actualmente, existen dos sellos que operan de manera más extendida en España. Se trata del sello de Confianza Online, que depende del gobierno, y Trusted Shops, que parte de una iniciativa privada. La gran ventaja de estos sellos es que se otorgan a través de una extensa auditoría a las tiendas online y que aseguran que se respete una serie de condiciones de calidad.

2. Busca las condiciones de venta. Toda tienda online tiene que tener una página con las condiciones de venta claramente definidas. En caso de que las condiciones no sean razonables o no exista esta lista dentro de la página, no es recomendable seguir adelante con la compra.

3. No te fíes de páginas de mala calidad. Aunque no es una condición absoluta, resulta fácil sospechar de una página que se ha diseñado de una forma precaria.

 4. Utiliza métodos de pago alternativos a las tarjetas de crédito. Sin duda, una forma de minimizar los posibles daños en caso de fraude estriban en utilizar herramientas alternativas de compra como los monederos digitales. Estos monederos solo permiten utilizar el dinero que hayamos metido directamente, sin posibilidad de acceder directamente a nuestra cuenta. De este modo se impide que se usen los datos para robar dinero. Por otra parte, la popular herramienta de pago PayPal también cuenta con un interesante servicio de reclamaciones que suele dar buen resultado en caso de que se produzca alguna incidencia.

5. Busca opiniones de otros usuarios en la red. Una de las ventajas con las que cuenta la red es la gran capacidad de interacción entre diferentes usuarios. Foros, redes sociales, sitios especializados… Herramientas que nos permitirán buscar referencias sobre la página. Aunque no es algo definitivo, si nos puede ayudar a echarnos atrás en caso de que haya varios usuarios que han dado malas referencias sobre la tienda online.
 
6. Revisa la política de devolución de la tienda. No siempre tendremos la suerte de que la compra que realicemos se acerca a lo que queremos. Una de las opciones que deberían tener todas las tiendas es una política de devolución y cancelación que favorezca al cliente. Según un estudio llevado a cabo por Trusted Shops, la garantía de devoluciones o desistimiento en la compra es un aspecto importante para más de ocho de cada diez compradores online españoles.
 
7. Revisa los gastos de envíos. Muchas veces, la sorpresa que se llevan los internautas viene por el lado de unos gastos de envío que no se hayan determinado con claridad dentro de la página. Por ello, no resulta recomendable realizar una compra en un sitio en el que no se marquen los gastos que va a conllevar nuestra compra. 
Esperamos que desde Seccion 9  os  hayamos  ayudado .

jueves, 2 de mayo de 2013

Vulnerabilidades de XSS almacenados en Facebook




Nir Goldshlager, foundador y CEO de Break Security ha publicado una serie de vulnerabilidades de Cross-site Scripting almacenado en Facebook, que afectan al Chat, al Check In y a FB Messenger.



En este post, Nir comenta y publica los videos de las pruebas de concepto (PoC) de las vulnerabilidades encontradas.

Seccion 9 os aconseja que busquéis  la  máxima
seguridad.





lunes, 29 de abril de 2013

The Pirate Bay migra hacia Islandia




A un par de meses de saberse que el portal The Pirate Bay corría peligro en Suecia, los administradores del sitio buscaron alternativas para el nombre de dominio en Groenlandia, deshaciéndose de la dirección thepiratebay.se y estrenando la nueva thepiratebay.gl alojada en Groenlandia. Sin embargo, sólo duraron unas pocas semanas en dicha zona, desde donde volvieron a ser expulsados.

Es por eso que ahora la URL principal del servicio se ubica en Islandia, por lo que quienes estén interesados deben entrar a thepiratebay.is para acceder al sitio web. Y bien podría ser que esta dirección dure bastante tiempo, ya que en Islandia no parecen tener problemas legales para quedarse pues no interfieren con las políticas públicas del país.

Recordemos que a The Pirate Bay no se le permite usar un dominio .com por los diversos problemas legales que tiene alrededor del planeta, mientras que Islandia vivió una suerte de “revolución popular” a nivel social y político, lo que incluso permitió que se aprobase una nueva constitución que fue escrita de forma colaborativa vía Internet.

lunes, 22 de abril de 2013

Wordfence Security: Firewall de seguridad y antivirus para WordPress


Si eres blogger y usas WordPress, de seguro también quedaste alarmado con la noticia del ataque masivo por fuerza bruta que se había iniciado hace unos días contra todos los blogs que hagan uso de esta plataforma. Haciendo uso de reglas genéricas con usuarios y claves, se ha logrado vulnerar miles de sitios. Hoy presentamos un popular plugin que va ganando adeptos por su eficiencia en la gestión de la seguridad de nuestro sitio: Wordfence Security.



Wordfence Security es una suite de herramientas de seguridad para WordPress integradas en un solo plugin. Con características heurísticas de análisis de comportamiento de troyanos, es capaz de identificar códigos maliciosos en la instalación de nuestro sitio, que pudiera haber sido vulnerado en algún ataque malicioso, además de crear barreras para evitar peticiones masivas de las mismas redes de internet, que usualmente caracterizan un ataque tipo botnet.

¿Cómo se puede infectar un sitio de WordPress? Las causas que pueden generar infecciones son muchas: un troyano que se haya colado a nuestro ordenador y haya logrado escalar a nuestro sitio web a través de un cliente tipo FTP en el cliente local, una instalación de WordPress sin usar los archivos originales del repositorio de WordPress, plugins con código malicioso que sean utilizados para capturar información de nuestro sitio, entre otras posibles.

 
En definitiva es de estar alerta, les recomiendo instalar este plugin, configurarlo y monitorear la actividad. No está demás decirles que cambien regularmente la clave de su instalación de WordPress y evitar ingresar a esta desde cabinas públicas de internet.  

Estamos a su servicio.http://seccion9.com/seguridad.html

lunes, 15 de abril de 2013

Un parche de seguridad de Microsoft provoca un error grave en Windows 7




La compañía estadounidense lanzó el pasado martes varios parches de seguridad para solucionar los agujeros encontrados en sus principales productos. Parecía un mes tranquilo, ya que la mayoría de estos parches estaban dirigidos a arreglar vulnerabilidades menos peligrosas. Pero una de estas actualizaciones ha provocado un grave error en ordenadores con el sistema operativo Windows 7, Windows Vista y Windows Server 2008. Los ordenadores afectados entraban en un bucle infinito de reinicios que solo se pueden solucionar reparando el sistema a través del DVD de instalación. La compañía de software retiró la actualización de su centro de descargas para solucionar este problema.

El parche que ha generado esta situación solucionaba una vulnerabilidad moderada que permitía a un atacante tomar el control del equipo en el caso de que entrara al mismo con unas credenciales de inicio válidas (tendría que entrar físicamente en el ordenador) y después utilizar una pieza de software maliciosa diseñada específicamente con este fin. Este boletín tiene por nombre MS13-036. El error se ha registrado solo en los sistemas operativos Windows 7, Windows Vista y Windows Server 2008, por lo que los usuarios que utilicen sistemas como Windows 8 o Windows Vista no tendrán ningún problema.

Según se informa desde varios medios, el conflicto que provoca el error grave se produce con las soluciones de seguridad de Kaspersky. Un responsable de la compañía ha admitido este problema y ha afirmado que ya se está trabajando para arreglar este conflicto de sus programas. El problema en cuestión provoca que el equipo comience a entrar en un bucle infinito de reinicio en el que se muestra un mensaje parecido a este: “STOP: c000021a {Error grave del sistema}. El proceso del sistema de inicialización del Administrador de sesión terminó inesperadamente con un estado de 0xC000003a (0 x 00000000 0 x 00000000). El sistema ha cerrado”


.
La solución cuando se llega a este punto es utilizar el DVD de Windows para reparar el sistema. Cuando iniciamos el equipo con el DVD dentro se debería cargar el menú de instalación de Windows. Accedemos a las opciones de restauración de sistema y luego la opción para volver a establecer el último punto de restauración. Esta acción debería provocar que la actualización de seguridad se desinstale y podamos volver a cargar Windows de manera normal.
 
Aunque parece que solo los usuarios que tengan instalados programas de Kaspersky en el equipo pueden tener problemas, Microsoft ha recomendado a todos los clientes de estos sistemas que desinstalen la actualización de seguridad. Los usuarios pueden quitar este parche de manera manual. Para ello, hay que acudir al panel de control a través del menú de inicio. Después, accedemos al menú de “Programas” y después hacemos click en la opción de “Ver las actualizaciones instaladas”. Nos saldrá una ventana con una larga lista de las actualizaciones que hemos instalado en el equipo. Entre estas opciones hay que buscar la que tenga el nombre “Actualización de seguridad para Microsoft Windows (KB2823324)”. Una vez que la encontremos, apretamos sobre el botón de desinstalar. Se espera que la compañía lance en poco tiempo un nuevo parche que no genere estos conflictos.


viernes, 12 de abril de 2013

Nueva vulnerabilidad en Facebook permite control de cuentas



Nir Goldshlager ya había expuesto dos graves defectos en Facebook OAuth. La primera fue permitía hackear una cuenta de Facebook, sin que el usuario instale ninguna aplicación en su cuenta y la segunda mostraba diferentes maneras para eludir la protección de expresiones regulares en Facebook OAuth.

Ahora, Nir ilustra sobre un nuevo ataque que demuestra lo que sucede cuando se instala una aplicación en la cuenta de la víctima y cómo se la puede manipular. Según el hacker, si la víctima tiene una aplicación instalada como Skype o Dropbox, es capaz de tomar el control de sus cuentas.

Para esto, un atacante sólo necesita encontrar una vulnerabilidad de redirección URL o un Cross Site Scripting en el dominio del propietario de la aplicación de Facebook, como por ejemplo en Skype Facebook App. Además hay que tener en cuenta que los programas de recompensas (Bounty Programs) no consideran esto como una vulnerabilidad.

Nir también demostró que el ataque funciona incluso sin tener conocimiento de la aplicación que está utilizando la víctima. Ejemplo URL: https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m


Debido a que las aplicaciones de Facebook son desarrolladas por terceras partes, los dueños de la aplicación, Facebook no puede hacer nada para evitar ataques de redirección del sitio. El ataque trata de utilizar la falla en la redirección de la aplicación en el parámetro "redirect_uri, next" para robar el token de acceso de usuarios de Facebook.

El objetivo del hacker es sólo robar el access_token a la víctima mediante el aprovechamiento de defectos en OAuth de Facebook y que posteriormente permiten tomar el control total sobre la cuenta de la víctima, sin conocer la contraseña.

El error se informó al equipo de seguridad de Facebook y ya fue corregido.


jueves, 4 de abril de 2013

Método RAT: Invasión de privacidad usando tus propias cámaras web



Te sientas tranquilo, prendes el ordenador un día cualquiera. Aparece una ventana que desde hace unos días te puede estar molestando. Un virus, puedes pensar, por querer tener el nuevo parche del juego. El hecho es que te sientes libre en tu hogar, revisando emails, revisando tu Facebook, dejas tu computadora un rato para tomar una ducha. Todo está siendo grabado.







Se anda expandiendo en internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversió


.Tomar control de las máquinas


En foros como Hack Forums ya se existen publicados temas con hilos completos llenos de decenas de páginas y cientos de comentarios donde los usuarios comentan sobre sus técnicas sociales y cómo van mejorando el uso de la herramienta, la información que han podido obtener haciendo uso de estos RAT (ya que no solamente tienen acceso a las cámaras sino control total del sistema) y las fotografías de sus víctimas, o de sus “esclavas” como algunos prefieren llamarlas.

Toda tu cajita de herramientas

Ya no habrá tanto espacio de burla para aquellas personas que optan por poner un post-it en la webcam, y es que la sensación de inseguridad y exposición de uno mismo que se vive en el aire de estos días de la web, hace que muchos se replanteen la idea de eliminar de una vez por todas el anonimato en la red para exponer a aquellos que infringen las leyes basándose en esto.
Ya ahora todo viene con un pack. Sin embargo, estas herramientas no son nuevas, ya por 1998 el grupo hacker Cult of the Dead Cow lanzaba en el Defcon su programa BackOrifice. Según su creador, Sir Dystic, la presentó como un “soporte tecnológico de asistencia remota y monitoreo de colaboradores y administración de sistemas en redes Windows”. Sí… claro (?) mientras en su página se mofaban de todo el provecho hacker que le podrías sacar xD




Volviendo al tema. Se están lanzando libros, tutoriales, hay hasta videos instructivos (y de las víctimas) colgados en Youtube donde enseñan cómo hacer uso de estas herramientas RAT y otras más sofisticadas (recordemos que BackOrifice ya es casi algo primitivo), como DarkComet y BlackShades con muchos cientos de funcionalidades más y capacidad para controlar cientos de ordenadores al mismo tiempo.
¿Antivirus al poder? No todos son detectados a tiempo, solo tomar precauciones manuales o ¿no conectarse a internet? Post-it por si acaso en la webcam.












 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons