TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

GAUSS con un nuevo modelo de encriptación, inédito en su uso por parte de los cibercriminales .

Publicado por Grupo Smartekh on 6/09/12 10:12

Check Point Software Technologies lanza una alarma sobre una nueva tendencia en el mundo del cibercrimen,  que se caracteriza en si  por el uso de “ciber-armas”, inéditas hasta hace unas semanas, que ya se caracterizan por sofisticados sistemas de encriptación.El caso Gauss responde al perfil de ataque “dirigido”, que a su vez se le identifica como un troyano ya que se encarga de  infectar ordenadores así como una “puerta de atrás” (backdoor), capaces de suplantar procesos de autenticación.Este ataque cuenta con una característica diferente a los demás, especial ya que los cibercriminales inoculan la “carga útil” o payload del malware; en sí se refiere a lo que el virus es capaz de hacer  cuando se activa; entre sus acciones están robar datos, eliminar archivos, entre muchas otras. Las características que diferencian a estos nuevos ataques es que son procesos estudiados al detalle, en donde los cibercriminales inoculan la “carga” en el sistema en dónde primero se dedican a buscar aspectos específicos de dicho sistema, incluyendo nombres de archivos o carpetas, que son utilizados como parte de la clave de desencriptado que se encarga de descifrar y ejecutar el malware. “Al no conocer cómo son el fichero del sistema y su configuración, es en sí imposible para los analistas lograr descifrar la ‘carga útil’ y, así mismo, completar su análisis”, explica Mario García, director general de Check Point Iberia“. “Nos enfrentamos, por tanto, a una ciberamenaza muy sofisticada, que demuestra que el malware va perfeccionando sus técnicas día a día”
Técnica IBE de encriptación Una nueva arma como Gauss sigue un modelo de encriptación que se está convirtiendo en tendencia: el modelo IBE (Host Identity-Based Encryption), que inocula un programa en un ordenador determinado utilizando un único identificador. Los creadores de FlashBack, una botnet que comprometió más de 500.000 ordenadores Mac OSX a principios de este mismo año, fueron los primeros en implementar está técnica. Cuando un sistema era infectado con FlashBack a través de una vulnerabilidad Java concreta, la “carga útil” no era el verdadero malware, sino que era una pequeña carga que utilizaba un identificador único de la máquina atacada; éste viajaba de vuelta al servidor de control de los cibercriminales y era utilizado para encriptar, comprimir y ofuscar la versión completa del virus que era la que infectaba con posterioridad el sistema. “Esto significa que esta nueva versión solo funcionaría en un ordenador con un UUID idéntico, complicando el análisis de esta amenaza, ya que los sistemas automatizados de análisis de malware serían automáticamente expulsados”, señala Mario García. Para más información  visita: http://www.techweek.es/seguridad/noticias/1011511004801/check-point-alerta-ciber-armas-encriptadas-gauss-virulento-malware.1.html

Leer más

Temas: Lo más nuevo

Llega cx.com con planes de almacenamiento para empresas...

Publicado por Grupo Smartekh on 5/09/12 11:04

Hoy en día las alternativas de discos duros en la nube son opciones que  no  faltan. Generalmente por funcionalidad muchas empresas buscan Dropbox, pero por almacenamiento se queda corto. Si lo que buscamos es precio hemos visto estos días como Amazon Glacier es una de las mejores opciones a lo que los planes de cx.com son de mucho interés  para almacenamiento de empresas. Se trata de una alternativa que tiene lo mejor de Dropbox, por lo que respecta a sincronización, facilidad de uso y usabilidad pero que además añade algunas características que hacen que su uso incluso se mejore. Comenzando por las alternativas de colaboración online con los documentos que se tienen almacenados en la nube. A la vez nos permite mantener las políticas de acceso adecuadas para los usuarios que hemos dado de alta. Los planes de empresa son como mínimo para cinco usuarios. Todos los planes incluyen 1 TB de almacenamiento. La seguridad es un aspecto que han cuidado especialmente. No solo los archivos se transmiten cifrados entre nuestro ordenador y el servidor, sino que permanecen cifrados dentro del mismo, por lo que desparece o por lo menos se mitiga el peligro de que alguien acceda a nuestros datos que están alojados en la nube. Un plus de seguridad que muchas empresas demandan. Por lo que respecta a los clientes de la aplicación para sincronizar los archivos están disponibles para Windows, Mac, iOS y Android; los planes son poco flexibles. Para más información visita.http://www.serviciostic.com/index.php?option=com_k2&view=item&id=47715:cx-com-saca-planes-de-almacenamiento-para-empresas&Itemid=54

Leer más

Temas: Lo más nuevo

Desconfianza de los usuarios en tecnología Móvil en temas de Seguridad.

Publicado por Grupo Smartekh on 3/09/12 10:26

Juniper Networks publicó hace poco tiempo los resultados de su primer Índice de Movilidad de Confianza, en donde se demuestra que la mayoría de la gente que usa tecnología móvil no tienen  confianza en ella. De acuerdo al estudio, en la actualidad las personas utilizan mucho más los dispositivos móviles, aplicaciones, servicios y redes en los que se expone información crítica, tanto personal como profesional en tiempo real. No obstante a pesar del aumento en la utilización de dispositivos móviles, los niveles de confianza en los usuarios son inciertos; ya que solo el  15% de los encuestados afirma tener confianza  en la seguridad de sus dispositivos  a lo que el 63% restante no esta de acuerdo ya que desconoce los niveles de seguridad de los mismos. Así mismo se destacó que, en Alemania y Reino Unido, 18%  tienen un alto nivel de confianza en la seguridad de sus dispositivos y servicios móviles frente a 70% de los encuestados europeos, quienes alegan no tener ese conocimiento. La desconfianza de los usuarios pone en riesgo la adopción de la tecnología móvil, ya que la investigación encontró que cualquier vulnerabilidad de la seguridad que sea percibida por los usuarios es suficiente para abandonar los servicios móviles por completo. Los encuestados europeos tienden a ser más 
cuidadosos ante las vulnerabilidades: 1 – El 83% de los encuestados en Alemania y Reino Unido 
dejaría de utilizar los servicios de banca en línea frente al 78% de los encuestados a nivel mundial. 2 – El 57% de los encuestados globales contestó que dejaría de utilizar la
 
mensajería privada frente al 62% de los usuarios de Alemana y Reino Unido. 3 – El 59% los encuestados en Alemania y Reino Unido dejaría de consultar su
 información médica desde el dispositivo móvil frente a 54% los encuestados globales. 4 – En cuanto a la información laboral, de los encuestados en Alemania y Reino Unido 59% afirmó que no utilizaría su dispositivo móvil para acceder a
 
información corporativa y 52% de los encuestados globales tampoco lo haría. A nivel mundial, y de media,  generalmente un usuario es dueño de 
tres dispositivos móviles con conexión a internet. Sin embargo uno de cada cinco encuestados (18%) afirma ser dueño de más de cinco dispositivos mientras que en Alemania y Reino el dato disminuye a uno de cada siete (14%). Además, tres cuartas partes de los usuarios (76%) acceden a su 
información bancaria, personal y médica en tiempo real a través de sus dispositivos móviles. Así como 89% de los encuestados afirma acceder a información crítica relacionada con su trabajo a través de su dispositivo móvil. Por último, la tendencia 
BYOD ha creado una nueva preocupación para los líderes de los departamentos de TI, ya que casi la mitad de los encuestados utilizan su dispositivo personal para trabajar (41% de los encuestados globales y 47% en Alemania y Reino Unido) sin el permiso de su empresa. Para más información visita http://www.muycomputerpro.com/2012/08/16/usuarios-desconfian-tecnologia-movil-seguridad/

Leer más

Temas: Lo más nuevo

Troyano roba las contraseñas de usuarios Mac y Linux. . .

Publicado por Grupo Smartekh on 31/08/12 12:54

La seguridad ahora en  los equipos Mac y Linux esta comprometida de nuevo; un nuevo troyano hace su aparición  repentina y se dedica objetivamente a robar las contraseñas de todos aquellos  usuarios que estos cuentan con estos sistemas operativos, que generalmente son conocidos por su buena seguridad al contrario de Windows. Hace unos días nos enteramos de la vulnerabilidad que se detectó en Java; la cual comprometía la seguridad  de todas las plataformas incluyendo Windows, pero actualizándose este nuevo troyano no solo busca atacar a los usuarios del software libre sino también a los que generalmente  utilizan los equipos de Apple. Según los datos encontrados el troyano conocido como BackDoor.Wirenet.1 llega con todo y se aprovecha de una vulnerabilidad en forma de puerta trasera en estos diversos sistemas operativos de tal manera que sus desarrolladores pueden acceder a las contraseñas guardadas en los navegadores de los equipos. Así que para todos esos usuarios que normalmente suelen guardar passwords de servicios como  pueden ser Thunderbird, SeaMonkey o Pidgin  y que se  ya hayan sido atacados por el troyano podrían notar  el descenso de sus contraseñas de forma nada deseada en manos ajenas no autorizadas. Lo relevante de este nuevo troyano es que afecta a todos los navegadores . . . Los navegadores que cuentan con  la capacidad de almacenamiento de contraseñas para estos sistemas como lo sonChrome, Chromium, Firefox, Safari y Opera se ven  totalmente afectados por este troyano. Cabe mencionar que el software malicioso sigue la ruta marcada por Kaiten.c, que a su vez consiguió afectar a Mac y Linux sin que el desarrollador  tuviese que realizar o modificar sus  variantes. En este caso no es bien sabido si es el citado exploit en Java que generalmente es utilizado para dar acceso  a la información privada de los usuarios es el que de alguna forma le ha permitido la entrada a este troyano. Es muy importante saber que sí se conoce su modus operandi; ya que tras instalarse en el sistema operativo, el troyano crea en automáticamente un fichero cifrado en el escritorio que lleva todas las contraseñas  que han sido almacenadas bajo la configuración de los navegadores. El siguiente paso que realiza en instantes es el envío del mismo  archivo a un servidor remoto, donde se van almacenando  todos los datos de los usuarios que ya han sido afectados. Para más información visita: http://noticias.seguridadpc.net/?p=7410Fuente: adslzone.

Leer más

Temas: Lo más nuevo

HACKEAN el cerebro!!!

Publicado por Grupo Smartekh on 30/08/12 12:47

Con un toque un poco o un mucho escalofriante de un futuro cercano, investigadores en la conferencia USENIX han demostrado una vulnerabilidad    0-day. en el cerebro. Todo esto  se demostró cuando decidieron usar una interfaz cerebro-ordenador, bajo esos estudios en investigaciones se ha  demostrado que existe la opción de hackear tu cerebro y con  unos clics obligarte a revelar información que generalmente callas o  preferirías mantener en secreto.Una interfaz cerebro-computadora (BCI, Brain computer interfaces por sus siglas en inglés) es en pocas palabras un  dispositivo compuesto por  dos partes: Hardware, que por lo general es un auricular, (un EEG, electroencefalograma) con  diversos sensores que se colocan en tu cabeza sobre el cuero cabelludo. Software, que  se encarga de procesar la actividad de tu cerebro y trata de averiguar lo que intentas o  tratas  de hacer. Los BCI normalmente son  utilizados  en centros médicos, cabe mencionar que  son un equipo muy caro, en los últimos años la oferta comercial ha crecido y han aparecido algunos por U$S 200-300. Estos diversos  BCI comerciales cuentan con una API que permite a los desarrolladores utilizar la salida en sus propios programas. En este caso, los investigadores de seguridad de las Universidades de Oxford, Ginebra y Berkeley han creado un programa personalizado especialmente diseñado con el objetivo principal de conocer datos sensibles, tales como el domicilio,  número s confidenciales de tarjetas, el PIN de la tarjeta, el banco  que mas visita, su fecha de nacimiento, entre muchos otros datos más. Se realizaron pruebas en 28 participantes (que no tenían idea que les estaban "hackeando" el cerebro), y, en general, los experimentos tenían una probabilidad del 10 al 40% de éxito en la obtención de información útil. Para más información:Segu-Info: Investigadores hackean el cerebro http://blog.segu-info.com.ar/2012/08/investigadores-hackean-el-cerebro.html#ixzz2538vkDmg , Cristian de la Redacción de Segu-Info  Under Creative Commons License: Attribution Non-Commercial Share Alike

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?