Seguridad de informática: una necesidad y un tema en convergencia

Los 7 hábitos de la gente altamente mas vulnerable

En el evento de Campus Party 3 en este año 2011 donde David Schekaibán se presento dando conferencia de los 7 hábitos de la gente altamente más vulnerables en la sala de seguridad y redes  donde explica los 7 puntos vulnerables la cual describiré en breve y en el video que les proporcionaré ya David les describirá todo el enfoque de los 7 puntos. al consideración este tema que se dio en cpmx3 fue muy productivo y se aprende de lo más esencial como usuario inicial o usuario final debe de prevenir.

Los 7 hábitos:

1 impulsos peligrosos.

Atacando al furioso, las estrategias de entrada impulsos peligrosos,

la curiosidad mato al gato.

que puede salir mal y el poder de la almuada.

pensar y preguntar.

2. el deseo de ayudar

caridad, desastres naturales y catástrofes, el poder de una buena

excusa, defendiendo de nuestra información: clasificación

monitoreo, controles, capacitación. no confiar en una foto, amigos

instantáneas, no aceptar ni enviar dinero, clic clic.

3. faltas de objetivos claros

El empleado desmotivado

Una dirección clara del negocio y un plan de carrera.

planeación, preguntas claves, que ve un atacante en mi empresa?

existen procedimientos de acción?

sino esta escrito no existe liderazgo: inspiración y motivación

Quien esta detrás de las fugas de información?

4. al perro con dinero se le llama señor perro.

cuidar los centavos desatender los perros, ejemplo de falta de tecnología,

ahorra en capacitación, contrataciones y personal especializado, identificación

de activos críticos, saber donde duele.

5. no entiendo y no pregunto

Capacidad de atención limitada, muchos datos, mucha confusión,

tipos de fallas y seguridad en capas, cuánto cuesta la ignorancia?

6. trabajo en grupo

polarizar las bases de datos para una guerra civil, cual es el pasto más verde?

cuando tenemos roles bien definidos, no rotación, no separación, la formula

para el fraude, mala coordinación, problemas y conflictos personales,

aprovechando las decisiones del grupo y el poder de la manada

7. no alimentar el cerebro

cuando la escuela no nos lleva muy lejos, ejemplos de vulnerabilidades

debido a las fallas en la configuración, contraseñas, y el valor del

chocolate. spear phishing ms excel file, poison ivy poisons

un programa de seguridad de informática que no considera a las personas

como un punto crítico no sirve.

fuente: codigo verde

PODCAST RED HOGAREÑA SEGURA

 

Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñadas teniendo en cuenta cómo proteger la información familiar que circula por la red, y que puede ser de vital importancia para los individuos.

*Nota: para escuchar el podcast de este tema favor de dar clic en la imagen.

Fuente: ESET

Computo Forense Campus Party3, 2011 parte 2

Computo Forense en Campus Party3, 2011 parte 1

Entrevista a Andrés Velázquez con Martha Debayle sobre Sexting

10 consejos para usuarios móviles!!!

Nuestros colegas de Ontinet, distribuidor exclusivo de ESET para España, prepararon un decálogo con los mejores hábitos de seguridad para usuarios de dispositivos móviles, que hemos adaptado brevemente y que compartimos con ustedes. Estas son las diez reglas de oro para proteger tu teléfono:

  1. Active el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, y otros; y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
  3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
  4. Asegurese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.
  5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de malware.
  6. Descargue software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que siempre estén certificadas por los fabricantes.
  7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  8. Desconecte siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.
  9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
  10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Si siguen todos los consejos, su dispositivo móvil estará más protegido, y por lo tanto la información que ustedes tengan allí más segura. Si sólo siguen algunos, también serán de utilidad para dar mayor seguridad.

Sebastián Bortnik
Analista de Seguridad

GingerMaster: malware en Android 2.3

En los últimos días, se ha detectado y reportado el primer código malicioso para dispositivos móviles que utilizan el sistema operativo de Google, que explota una vulnerabilidad crítica de Android 2.3 (Gingerbread) con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo en conjunto con el robo de información y la instalación de otros códigos maliciosos en el 90% de los smartphone que utilizan esta plataforma.

Inicialmente, el reporte de esta amenaza fue realizado por Xuxian Jiang, de la Universidad de Carolina del Norte. En dónde detallaron las acciones efectuadas por este código maliciosos y cómo utiliza la explotación de una vulnerabilidad detectada en abril de este año conocida comoGingerbreak.

De igual manera que la mayoría de los códigos maliciosos publicados para esta plataforma,GingerMaster se encuentra re empaquetado dentro de de aplicaciones legítimas, y aquellos usuarios que las suelen descargar e instalar, comprometen la seguridad de su dispositivo. Cuando el código malicioso es ejecutado por primera vez, modifica al sistema, para que cuando termine de iniciarse, ejecute un servicio en segundo plano, que recolectará información tanto del dispositivo como del usuario. Una vez que los datos son recolectados por este código maliciosos, son enviados a un servidor remoto.

El exploit se encuentra escondido dentro del archivo .apk de la aplicación modificada, bajo el nombre gbfm.png, con el objetivo de que no llame la atención. Una vez que se ejecuta este código, la amenaza obtiene permisos de administrador. Además de esconder el exploit como un archivo de extensión .png, también se pueden observar otros archivos con la misma extensión, que son utilizados por esta amenaza:

Para poder observar los archivos dentro de la aplicación, es necesario descomprimir la misma, y una vez hecho esto se puede apreciar el archivo AndroidManifest.xml, que contiene los permisos solicitados por la aplicación y además dentro de la carpeta “assets“, se alojan losscripts y el exploit, con extensión .png.

Gingerbreak funciona en más del 90% de los dispositivos con Android, logrando no solo vulnerar a la versión 2.3 sino también, a todas las versiones anteriores de este sistema operativo, lo que lo convierte en una de las amenazas más peligrosas. Además de lograr permisos de administrador, procede a instalar otros códigos maliciosos que son descargados desde el centro de control (C&C) al cual reporta.

En primera instancia, una vez ejecutado el exploit, se procede a instalar y ejecutar una shellcon permisos de root, logrando así realizar cualquier acción dentro del sistema operativo. Por otra parte, cuando desde el centro de control, el código malicioso recibe la orden para instalar otras amenazas se utiliza utiliza el archivo installsoft.png, que es otro script como se puede observar a continuación:

Una vez más, los códigos maliciosos para plataformas móviles, utilizan técnicas para vulnerar la seguridad de los dispositivos y obtener además de la información del usuario  la posibilidad de instalar otras amenazas en el equipo infectado. Este tipo de malware dinámico ya es una realidad, que además de afectar a los equipos de escritorio, convirtiéndolos en computadoraszombies, hemos visto cómo pueden convertir a un smartphone en parte de una botnet.

Según las estadísticas publicadas por GartnerAndroid cuenta con el 43,4% del mercado, esto demuestra una de las principales razones por las cuales la cantidad de códigos maliciosos están en aumento para esta plataforma. Para proteger los equipos de este tipo de amenazas es recomendable contar con una solución de seguridad.

Proporcionaré  solución de seguridad antivirus para smartphone

Requisitos del sistema

Sistemas Operativos

Windows Mobile 5.0, 6.0, 6.1 y 6.5
Symbian S60 3ra Edición Feature Pack 1 o 2
Symbian S60 5ta Edición

fuente:  esET

El malware contra dispositivos móviles aumenta!!!

El Informe de amenazas del segundo trimestre de 2011 de McAfee revela que los ciberataques están explorando nuevos terrenos como dispositivos móviles.

Las amenazas para móviles yaaprovechan vulnerabilidades, utilizan botnets e incluso utilizan funcionalidades del rootkit para introducirse y permanecer. Así, las aplicaciones modificadas que el propio usuario acaba instalandoson la vía más utilizada para infectar estos dispositivos.

El volumen de ataques contra Android se ha disparado hasta el 76%. Según se desprende del estudio, entre las aplicaciones modificadas más populares se encuentranAndroid/Jmsonez.A, Android/Smsmecap.A y Android/DroidKungFu.

Se observa además una práctica curiosa en el modus operandi de los ciberdelincuentes. Para llevar a cabo sus prácticas maliciosas, éstos necesitan de listas de correo electrónico que compran. Los precios de estos “listines” varían, en función de la localización geográfica.

Lo cierto es que es muy asequible hacerse con uno de ellos. El precio de un millón de direcciones puede valer 50 dólares en Turquía y apenas alcanza los 25 dólares en los Estados Unidos o Rusia, algunos de los principales emisores de spam a nivel mundial.

Mapa/ fuente McAfee

 

 

 

 

 

Escáner de huella dactilar en el teléfono

Un hospital canadiense planea cambiar el sistema de contraseñas de sus sistemas informáticos por uno dereconocimiento de huellas dactilares. Para hacerlo, utilizarán dispositivos de Apple como el iPhone o el iPod, a los que se añadirá el lector de huellas dactilares. De este modo, pretenden mejorar la eficiencia.

La gran expansión de los smartphones ha hecho que sea común su uso en la medicina. Ahora, un hospital canadiense va a dar un paso más al utilizar teléfonos y, en un futuro, tabletas de Applepara que sus doctores se puedan identificar para acceder a los sistemas informáticos.

Para hacerlo, tendrán que conectar un escáner al puerto del teléfono e iniciar laaplicación de reconocimiento de huellas dactilares. Desde la misma, además, se puede acceder a otras opciones, como crear nuevos perfiles.iPhone escáner huella dactilar innovación

Con esta tecnología esperan ahorrar a los doctores la labor de introducir sus contraseñas entre 40 y 100 veces al día, según explica Eric Talbot, de SIC Biometrics, empresacreadora de la tecnología.

Esta compañía está en proceso de ser adquirida por BIO-key International, la empresa que va a proporcionar los lectores al hospital canadiense por aproximadamente 1,5 millones de dólares.

De todos modos, su sistema de reconocimiento de huellas dactilares también puede ser utilizado con otros fines, comocontrol de aduanas o acceso seguro para servidores remotos.

La elección de los dispositivos de Apple se ha debido, explican a su “popularidad global” y a las peticiones de los clientes.