TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

¿Deseas mejor seguridad? Asume que ya te han hackeado. . .

Publicado por Grupo Smartekh on 19/09/12 9:29

Los profesionales en seguridad de información siempre se han enfocado en “mantener a los chicos malos fuera” cómo parte elemental de su profesión, sin embargo las constantes publicaciones sobre brechas de seguridad  (en conjunto con aquellas vulnerabilidades desconocidas, que no son publicadas, y que también representan un gran número) demuestran claramente que no somos del todo excelentes en esta tarea. Simplemente, actualmente  los chicos malos tienen la sartén por el mango  en este juego interminable del gato y el ratón. Aquellos que tenemos muchos años en este negocio  hemos sido testigos de  las altas y bajas – algunas veces, la tecnología de seguridad está al día con las últimas amenazas y proporciona un buen nivel de protección, y otras veces, las herramientas y técnicas empleadas por los chicos malos parecen tener la ventaja. Ahora son “otros tiempos”. Las razones de ésta situación son las siguientes:

Leer más

Temas: Lo más nuevo

Noticia de última hora!!!

Publicado por Grupo Smartekh on 18/09/12 14:18

Tenemos una noticia de última hora para ustedes:
Una nueva vulnerabilidad se descubrió  en Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7. Las computadoras pueden quedar comprometidas con sólo visitar un sitio web malicioso, que le da al atacante los mismos privilegios que el usuario actual. La gravedad del asunto es que Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, se aconseja a  los usuarios de Internet; cambiar a otros navegadores, como Firefox o Chrome, hasta que una actualizaciónde seguridad estuviera disponible. La hazaña ya había sido utilizada por los atacantes maliciosos en la naturaleza antes de que fuera publicado enMetasploit. La vulnerabilidad  asociada pone alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial en riesgo (fuente: StatCounter). La buena noticia es que Trend Micro ya protege a nuestros clientes con Smart Protection Networky Virtual Patching. La firma de Deep Security e IDF que protege esta vulnerabilidad es:
1005194 - Microsoft Internet Explorer 'execCommand' Use-After-Free Vulnerability Pueden encontrar más información aquí:
http://blog.trendmicro.com/new-ie-zero-day-exploit-leads-to-poisonivy/  

Leer más

Temas: Lo más nuevo

El entorno de la cyberdelincuencia hoy en día.

Publicado por Grupo Smartekh on 18/09/12 10:39

Revisando como todos los días el twitter y las múltiples noticias en seguridad que recibo, decidí compartir un sustrato de acerca del entorno de la llamada cyberdelincuencia y los motivantes que afectan la seguridad en redes. Parte de estos retos están contemplados en vulnerabilidades que son aprovechadas por atacantes que en su mayoría tienen un fin económico , otra vertiente es el Hacktivismo y uno que otro se basa en el reconocimiento como personas con  poder y conocimiento para evidenciar y aprovechar los huecos de seguridad y por ultimo hasta las bromas realizadas por individuos que se aprovechan de vulnerabilidades de bajo nivel y son fáciles de evidenciar. Las actividades de estos grupos se fundamentan en violaciones de datos (ejemplo ataques de Denegación de servicio o acceso a la Información), robo de información corporativa y/o personal. De aquí observamos dos vertientes las que buscan evidenciar, ridiculizar y afectar la operación de organizaciones como el Hacktivismo y la segunda que se basa en obtener ganancias económicas además de afectar la productividad, continuidad del negocio y la continuidad de operaciones de alguna institución. Lo interesante es que pueden combinarse ambas posturas donde se mezclan hacktivistas con criminales, se tienen también criminales de alto nivel donde se tiene una mezcla entre hacktivismo, la motivación económica y lo que algunos denominan la ciberguerra, los objetivos de estos grupos se basan en buscar  y atacar grandes corporativos que tienen relaciones con Gobiernos con diferentes a sus ideas o creencias. Casos de ese estilo fue el ataque a RSA, Comodo, Epsilon  a través de amenazas avanzadas persistentes.

Como trabaja la cyberdelincuencia. Por un lado tenemos los atacantes que trabajan con malware de uso general donde tenemos identificamos a los llamados  script kiddies con un menor conocimiento del entorno y muchas veces usados por los atacantes de alto nivel para atacar a un tercero.  Ambos tipos de atacantes usan técnicas de  ingeniería social (ejemplo el phishing en redes sociales) esta combinación les permite abrirse el paso para lograr los objetivos mencionados. Las amenazas avanzadas persistentes llamadas APT, hasta las de uso general tienen hoy en día una difusión a través de dispositivos móviles los cuales entran a las redes corporativas  entrando fácilmente a través de aplicaciones del social media, multimedia como audio y/o video y aplicaciones que comparten archivos, el usuario en  ocasiones busca en Internet música, juegos, software, películas, entre otros. Nada es gratuito en la nube aunque así lo parezca, ante este escenario es importante hacer conciencia de las múltiples formas en que los atacantes pueden vulnerar y como el antivirus, los parches de seguridad en sistema operativo, el firewall, el IPS, el filtrado de contenido pueden ser insuficientes si estos huecos son aprovechados a nivel aplicación y dispositivo al existir malware que desde afuera tienen el control y este tenga capacidades de enmascararse usando técnicas de cifrado. Además  se combinan de las técnicas de malware a través de backdoors y el conocimiento de los atacantes teniendo técnicas para obtener  credenciales, romper los esquemas de autenticación para acceder al sistema, el uso  y trasporte de exploits para escalar privilegios a través de canales encubiertos en red y permisos en sistema operativo usando credenciales validas de administrador y aplicaciones como SSL, SSH, RDP, VNC entre otras o incluso la VPN SSL cuando se tiene single signo (SSO) con los servicios de directorio. Por ultimo los grupos de atacantes aprovechan los huecos existentes por malas configuraciones o configuraciones por default en dispositivos de seguridad, servidores, aplicaciones y equipos de red.
En Conclusión: Es importante tener la mayor visibilidad de la red donde residen los recursos sensibles y críticos de la organización así como la capacidad de poder controlar a nivel de contenidos en aplicaciones y la actividad de los usuarios.  El reto es blindar a nivel de aplicación mas allá de la capa de red, hacer endurecimiento de las plataformas en los servidores y las aplicaciones, identificar y aplicar las políticas de control de acceso basado en roles y tener un sistema que permite tener los reportes en tiempo real y anteriores con la finalidad de tener graficas que hagan evidente los cambios en la actividad de los sistemas así como la capacitación en temas de seguridad en las distintas áreas operativas y de desarrollo de software y sistemas de la información. Realizado por Miguel Angel Chávez. Seguridad Perimetral.        

Leer más

Temas: Lo más nuevo

Consejos Básicos para proteger tu ordenador de Ataques de Botnets.

Publicado por Grupo Smartekh on 17/09/12 9:55

¿Qué es exactamente una botnet? Bot, es la abreviatura de robot y un botnet es una red de ordenadores que actúan como robots. Todo comienza por   hacer clic en sitios  con virus, de los cuales se  descarga un malware en tu computadora, el equipo se infecta y se convierte  en un bot trabajando silenciosamente generalmente comienza por hacer envío de correo no deseado, inicio de  los ataques de denegación de servicio y phishing. Cuando muchas computadoras están infectadas y forman una red se convierte en una botnet. ¿Cómo saber si tu equipo ha sido atacado? Si tu equipo comienza a trabajar  muy pausado o en cámara lenta, aunque no tengas muchas aplicaciones activas,  o  si notas que  no funciona bien  y suele colgarse con frecuencia, tienes  que empezara a preocuparte por que efectivamente se trata de un bot. Si te percatas de que el  consumo de  tu ancho de banda ha aumentado considerablemente sin que haya sido muy utilizado, tómalo en cuenta ya que también puede ser otro síntoma, no obstante  estos síntomas pueden deberse a  defectos en la computadora o problemas de software. Lo que debes hacer  si detectas anormalidades es: Obtener la lista completa de  todo lo que está mal. Permitir a Microsoft (en caso de usar Windows) resolver el problema si crees que tu computadora está infectada. ¿Cómo lidiar con esto? Debes de cifrar tus contraseñas tanto en casa como en el trabajo. Procura instalar firewalls y colocarlos en los niveles máximos  de seguridad, lo que le da una protección de ataques de hackers  y demás. Debes velar por el tráfico en tu  red. Debes procurar actualizar constantemente el anti-virus  ya que hoy en día es una necesidad absoluta. No olvides instalar antispyware y el software de detección de malware. Debes ser más cauteloso,  no hagas clic en los enlaces que aparecen repentinamente en los sitios si no estás seguro de los vínculos, ya que por lo general la mayoría de las ventanas emergentes que te piden descargar anti-virus y anti-malware suelen ser software maliciosos, y al hacer clic en ellos te llevan a pertenecer a los usuarios infectados. Siempre debes de tomar en cuenta las alertas que te da  tú navegador o servidor de seguridad; si te avisa sobre un sitio,  evitalo, ya que suelen tener malware detectado; toma en cuenta que no vale la pena el riesgo de perder tus datos importantes. Procura tener cuidado con los correos electrónicos de fuentes desconocidas; nunca hagas clic en enlaces de dichos correos electrónicos ya que podrían ser malware. No todas las aplicaciones en  redes sociales como Facebook o Twitter son genuinas, revisa cuidadosamente para saber si una aplicación es una estafa con malware. Presta atención a la hora de utilizar  unidades USB, que fácilmente pueden transmitir virus y malware. Procura mantener un folder con  copias de seguridad, de tus datos importantes, fotografías, entre otros. Para más información visita http://www.enfoqueseguro.com/7-consejos-basicos-para-proteger-tu-ordenador-de-los-ataques-de-botnets/2012/09/14/ Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Virus que utilizan a Celebridades para Atacar.

Publicado por Grupo Smartekh on 14/09/12 9:56

Esas páginas que prometen tener imágenes y/o videos de celebridades en poca ropa o como  nunca se han visto,esconden un virus detrás. Así en casi una de cada ocho ocasiones sucede que a la hora de buscar información como  Porque buscar fotos y vídeos de determinada celebridad  en Internet significa tener un 12,6% de posibilidades de encontrarse con una página que solo trata de robarle sus contraseñas o atacar su ordenador. Es así que  la celebridad Emma Watson ha sido nombrada  “Celebridad más peligrosa de la Red de 2012”, según los resultados de un  estudio realizado por la producción de software antivirus McAfee. La empresa lleva más de cinco años otorgando este premio, que  en este año Watson le ha arrebatado a la modelo Heidi Klum ,que ganó el año pasado. Cabe mecionar que también se obtienen muchos problemas de virus al realizar búsquedas con  Jessica Biel y Eva Mendes. Por primera vez desde que la compañía recoge esta estadística, no hay un solo hombre entre las diez celebridades que usted no debería buscar jamás en la Red. De ahí que McAfee saque la conclusión de que, por lo menos en este año 2012 los varones pasan desapercibidos ya que las mujeres son mucho  más peligrosas. De Halle Berry a Megan Fox, de Shakira a Salma Hayek, actrices y cantantes monopolizan una lista en la que también hay espacio para supermodelos como Bar Refaeli y Elle Macpherson. El primer varón, el cómico y presentador Jimmy Kimmel, aparece en el puesto número 13. Otros famosos en cambio no aparecen siquiera, a pesar de que han acaparado avalanchas de páginas en la prensa rosa de medio planeta. La propia McAfee define “sorprendente” la ausencia de la top 50 de las exparejas. “Los usuarios esperan conectarse y encontrar online las últimas novedades sobre su celebridad favorita. La riqueza de datos y la interactividad hacen que se olvide el riesgo que conlleva dar click  en esos enlaces”. Relato de Greve en donde nos hace ver  por qué los famosos son el anzuelo perfecto para pescar “distraídos” en Internet. Como tip o sugerencia para los internautas, la empresa recomienda desconfiar de todo contenido que  pida bajar otro programa  para realizar la descarga final o ver el contenido real, siempre se debe de tomar en cuenta que la frase “Descarga gratuita” es el escondite más utilizado para alojar a un virus.  Así que mucho cuidado!! Para más información visita http://blog.segu-info.com.ar/#axzz26S6t10V5. Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?