TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Explotar vulnerabilidades, nuevas estrategias de ataque

Publicado por marketing on 14/08/13 11:39

Debido a la gran explosión de amenazas móviles en forma de aplicaciones maliciosas o de alto riesgo, los dispositivos móviles no solo deben centrarse en esta tipo de amenazas, sino más bien deben empezar a  preocuparse por otras amenazas. Un ejemplo claro, es el de los errores encontrados en los dispositivos de Samsung Galaxy y el malware que explota vulnerabilidades Obad para obtener privilegios elevados. Por desgracia, estas no son las únicas vulnerabilidades de las cuales los usuarios móviles deben ser cautos. Recientemente en BlackHat EE.UU., se discutieron tres vulnerabilidades: "Llave maestra" vulnerabilidad en Android, vulnerabilidad en la tarjeta SIM y la vulnerabilidad del cargador iPhone.

Leer más

Temas: Lo más nuevo

Nuevas tecnologías = Nuevas estrategias de Seguridad

Publicado por marketing on 13/08/13 11:18

En la actualidad con el gran apogeo de los dispositivos móviles, no debe ser ninguna sorpresa que los atacantes y el malware moderno se enfoquen en los teléfonos inteligentes y las tabletas. Estos dispositivos muestran una gran oportunidad para los atacantes sofisticados porque, en primer lugar, hay una gran cantidad de ellos (los analistas predicen que los dispositivos móviles superaran equipos este año), son cada vez más poderosos, tienen la capacidad de hacer más cosas que una PC y por lo general no cuentan con una buena protección en comparación con una laptop por ejemplo. Estas grandes oportunidades hacen que la movilidad, sea uno de los frentes más activos en la ciberseguridad en los próximos años. Todos aquellos que usamos Palo Alto Networks, nos hemos percatado de que para abordar estos nuevos desafíos debemos poner especial atención en el campo de investigación y desarrollo. Algunos de los aspectos más destacados con los que estamos a salvo,  incluyen protecciones para el conocido APKs de Android, App-ID para aplicaciones móviles y Global Protect tanto para dispositivos iOS y Android. Sin embargo, se trata de ser más proactivos para el descubrimiento de nuevos tipos de malware móvil, trabajando duro para añadir soporte a los archivos APK de Android a la plataforma Wildfire. Investigadores de Palo Alto Networks han estado utilizando la capacidad de analizar automáticamente un número masivo de archivos APK en su estado “natural”para identificar proactivamente los nuevos malware para Android y crear nuevas medidas de protección  contra estos. Como parte de este proceso, el equipo se ha encontrado con algunos vectores de entrega muy interesantes para el malware móvil los cuales giran en torno a la movilidad y las redes comúnmente utilizadas. Por supuesto, las redes publicitarias han sido un blanco codiciado para los atacantes ya que se enfocan en distribuir malware a través de anuncios en los buscadores web. Un anuncio “mailicioso” en la web puede cometer fácilmente un “drive-by-download” en un gran número de navegadores desprevenidos. Sin embargo, esta técnica se convierte en algo mucho más intrigante al migrar a aplicaciones móviles. Para entender por qué, tenemos que profundizar en cómo funcionan las aplicaciones móviles y las redes de publicidad móvil. Las aplicaciones móviles son muy dependientes de las estrategias de los desarrolladores de publicidad para ganar dinero. No obstante, los anuncios para móviles funcionan de forma diferente a los anuncios que nos encontramos en una página web, ya que estos son simplemente liberados de un servidor web al navegador o buscador. En cambio, la aplicación móvil necesita llegar a Internet y obtener el anuncio correcto de acuerdo a como va a ser pagado. Para ello, el desarrollador de la aplicación debe normalmente instalar un SDK o alguna pieza de software para la red de publicidad en la propia aplicación móvil.
Este ejemplo, ilustra este proceso de AdMob de Google, como referencia. Este software integrado de manera oculta garantiza el contenido correcto para la aplicación, los anuncios llevan un seguimiento y el desarrollador de la aplicación recibe su pago. El problema es que estas acciones dejan abierta una puerta en la aplicación móvil y el dispositivo de manera intencional. Cabe mencionar que no todas las redes de anuncios para móviles son tan respetables como AdMob. Así que si la red de publicidad móvil se vuelve dañina, entonces una aplicación llamativa totalmente “amistosa” podría comenzar a derribar contenido malicioso en el dispositivo. Lo que tenemos en ese momento es una botnet, la única diferencia es que la red publicitaria se basa en convertir contenido “amistoso” en malicioso. Cabe mencionar que la arquitectura es la misma.
Estas innovaciones en los ataques móviles son sólo el comienzo de un largo juego entre los buenos y los malos, pero debe servir como un recordatorio de que las nuevas tecnologías suelen dar lugar a nuevos vectores de amenazas. La seguridad debe innovar junto con las nuevas tecnologías y eso es lo que hace desafiante a la seguridad, así como estimulante y emocionante. Para más información paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Palo Alto Networks descubre a los hackers telefónicos

Publicado por marketing on 12/08/13 13:52

Para que los hackers se mantengan siempre fuera de nuestro smartphone, el consejo estándar es evitar la descarga de dudosas aplicaciones. A los ciberdelincuentes les encanta esconder su código de ataque en aplicaciones gratis y versiones falsificadas de programas populares como Angry Birds. No obstante, los usuarios deben tener cuidado con las aplicaciones legítimas, también. Palo Alto Networks, descubrió una nueva amenaza de China y otros países asiáticos, donde los hackers construyen sus propias redes de anuncios, su objetivo principal se basa en engañar a los desarrolladores en la incrustación de código de las redes en sus aplicaciones, abriendo sin querer una puerta en busca de malware que lleva de la mano anuncios legítimos; esto de acuerdo con Wade Williamson. Esto provoca fraudes móviles de los cuales aún, es más difícil escapar. "Aquí es donde las cosas se ponen muy interesantes", dijo Williamson en una entrevista. "El problema se basa en que para casi cualquier persona que construye una aplicación móvil, su pago por la misma es mínimo, por lo que tienen que incurren en estos ganchos para las redes de publicidad móvil. “Lo que sucede es las redes de anuncios se están comportando como botnets. En un estudio, realizado por Palo Alto Networks, en el cual se monitoreó el ataque a 15 “seak sites”, se encontró muestras de más de media docena de los programas nocivos para dispositivos Android. El software malicioso permite a los piratas informáticos , enviar mensajes de texto desde teléfonos infectados que pagan un servicio, una estafa conocida como "fraude telefónico". El malware también abrió paso a los delincuentes para acceder a los móviles para robar información personal. Los hallazgos son una señal de que los piratas informáticos están desarrollando técnicas más avanzadas para la toma de dinero de los dispositivos infectados. Otro estudio reciente realizado por Lookout Security mostró que los hackers rusos destinados a realizar ataques a usuarios de teléfonos inteligentes, logran obtener $ 12.000 por mes gracias a las estafas de mensajes de texto de malware que se instala a través de las aplicaciones gratuitas que los usuarios descargaron. Algo muy alarmante sobre las amenazas más recientes es que implican la interacción del usuario. Para más información visita bloomberg.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

¿Network Security?

Publicado por marketing on 9/08/13 12:47

Network Security o la seguridad de la red, no es más que una estrategia de seguridad utilizada por las organizaciones para cubrir sus disposiciones y garantizar la seguridad de sus activos y de todo el tráfico de red de una organización. La seguridad de la red se manifiesta en una implementación de la política de seguridad, hardware y software. Para los propósitos de ésta implementación, debemos enfocarnos en 3aspectos para “ver” la seguridad de la red en su totalidad:Política, Aplicación, Auditoría,
Política. La política de seguridad de TI es el documento principal para que se lleve a cabo la seguridad de la red, su objetivo es describir las normas para garantizar la seguridad de la organización. Los empleados utilizan actualmente varias herramientas y aplicaciones para realizar negocios de manera productiva. Las políticas que son manejadas desde el interior de la organización o el modo en que trabajan pueden soportar estas rutinas centrándose en la habilitación de seguridad de las herramientas para los empleados. Así mismo en los procedimientos de ejecución y auditoría para cualquier cumplimiento de alguna normativa en una organización, deben existir políticas que validen que estos aspectos deben cumplirse y que son de carácter obligatorio.
Aplicación. La mayoría de las definiciones en cuanto a la seguridad de la red se reducen al mecanismo de aplicación. La aplicación conlleva observación y análisis de todo el flujo de tráfico de la red, así mismo se basa en tratar de preservar la confidencialidad, integridad y disponibilidad de los sistemas y la información en la red. Estos tres principios componen CIA:

Leer más

Temas: Lo más nuevo

La salida del CEO de Juniper Networks causa controversia

Publicado por marketing on 8/08/13 15:46

Juniper Networks anunció hace unas semanas que Kevin Johnson, CEO en los últimos cinco años, se retira de la empresa una vez que un sucesor haya sido nombrado.Para algunos, un nuevo timón para Juniper Networks nunca ha sonado más atractivo, para otros la salida de Johnson es una desagradable sorpresa. "Creo que Johnson ha hecho un buen trabajo", dijo Pat Grillo, Presidente y CEO de Atrion Comunicación Recursos, socio de Juniper Branchburg, NJ-based. "Estoy muy contento con su programa, en general, y los productos parecen estar haciendo lo que se supone que deben hacer. Nuestras ventas con ellos han ido en aumento año tras año." Grillo dijo que Juniper Networks daba un crecimiento del 20% año tras año. Así  mismo comento, "Estoy preocupado de que alguien podría venir y tratar de cambiar las cosas". La compañía está alcanzando el aliento después de un par de años difíciles, marcados por una reestructuración amplia, cientos de despidos, y una serie de salidas de ejecutivos de alto nivel. La situación financiera de Juniper Networks se ha estabilizado en los últimos trimestres, pero los informes de la empresa, se encuentran en plena vigencia este año. Sin embargo,  Grillo no es el único que ve un crecimiento en su negocio gracias a Juniper Networks. Otro proveedor de soluciones y socio, que pidió permanecer en el anonimato, dijo que ha obtenido"el éxito total" a través de toda la línea de JuniperNetworks. Dichos socios hicieron notar su sorpresa por la salida de Johnson y se preguntan si Juniper Networks está "golpeando el botón de reinicio". No obstante, David Menores, presidente y director de tecnología de Nexum, socio de Juniper Networks Chicago Illinois, dijo que la salida de Johnson no es una sorpresa, dada la disminución que ha visto en su negocio con equipos de Juniper Networks en los últimos años. "Honestamente puedo decir que, en los últimos cinco años, no creo que Juniper Networks haya hecho nada bien", dijo Menor "Y en los últimos cinco años, mi ingreso en Juniper ha bajado. Así que para que no entiende como Johnson haya sobrevivido cinco años, cuando cada posible movimiento que hizo estuvo mal, ... Quiero decir, sólo tengo nada bueno que decir.” Así mismo, agregó que él todavía está impresionado por algunos productos de Juniper Networks, como sus dispositivos de seguridad SSL VPN de acceso remoto, y seguirá colaborando con Juniper Networks en el futuro. Existen socios contentos con la partida y otros que no lo están, sin embargo siempre que se realiza un cambio se realiza con el objetivo de mejorar y eso es lo que Juniper Networks está buscando al tomar decisiones como ésta. Para más información visita crn.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?