Tras una investigación de varios meses y la ayuda de agencias internacionales, como el FBI, se han detenido a cuatro personas. Entr ellas están el anterior jefe del canal Intereconomía y tres crackers que atacaron la web de PRNoticias ejecutando un ataque de denegación de servicio. A continuación remito links a distintos medios para que se pueda evaluar su trato:
El País
ABC
El Confidencial
Voz Populi
El Mundo
La Voz de Galicia
PRNoticias
lunes, 15 de diciembre de 2014
viernes, 12 de diciembre de 2014
Estudio de la credibilidad de un hoax.
Hace unos minutos llegó a mi el siguiente bulo (hoax) por un grupo de WhatsApp:
COMUNICADO
de la Guardia Civil de Tráfico
Cuidado si aparcas en el parking del Carrefour, Ikea, etc;
(donde se lo han hecho en una semana a mucha gente)
¡¡OJO!!
Ténlo en cuenta: Robo de coches con un nuevo procedimiento. Lée esto y envíalo a quien creas conveniente.
Imagina que vas a retirar tu coche, que lo has dejado estacionado; abres la puerta, entras, pones el seguro a las puertas, enciendes el motor y pones la marcha atrás. ¿No lo haces siempre así? Miras a la ventana de atrás por el espejo retrovisor y observas una hoja de papel grande pegada a la luna posterior. Entonces pones la palanca en punto muerto, abres tu puerta y bajas del coche para retirar el papel (o lo que sea) que te obstruye la visión. De pronto, cuando llegas a la parte posterior, aparece el ladrón como si saliera desde la nada, se mete en tu coche y se larga con él, en cuestión de segundos, ya que se lo encuentra en marcha, y tu maletín, bolso o cartera estaba dentro- y prácticamente te arrolla en su huida. El seguro no quiere saber nada.
ESTA ES UNA NUEVA MODALIDAD , SI VES UN PAPEL POR EL
RETROVISOR, ¡NO TE BAJES DEL COCHE!
Lárgate , puedes retirar el papel de la luneta más adelante, y agradecerás haber recibido este correo....y envíalo a tus amigos.....
Esto no es una cadena......es un servicio ciudadano amistoso.
David Báscones Oset
Servicios Telemáticos de Vehículos
DIRECCIÓN GRAL. DE TRÁFICO
C/ Josefa Valcarcel nº 44, Madrid
Parece todo muy bueno salvo por dos detalles importantes:
- No hay comunicados de las fuerzas y cuerpos de seguridad vía WhatsApp.
- No existen los Servicios Telemáticos de Vehiculos.
- No existen los Servicios Telemáticos de Vehiculos.
Tras seguir la cadena para probar la credibilidad del mensaje tan sólo un grupo, el que tiene a compañeros de clase de ASIR, se ha dado de cuenta de la falsedad del mensaje y los seis restantes no. Esto quiere decir que un gran porcentaje, el 85% de las personas, se ha creído esto o simplemente lo ha ignorado.
NO OS DEJÉIS ENGAÑAR.
PS: Aún así no dejéis de tener cuidado en engaños como el que se menciona en el mensaje, nunca se sabe si alguna vez ocurrió de verdad.
viernes, 5 de diciembre de 2014
Auditorías (Repaso)
Las auditorías de
seguridad de sistemas de información permiten conocer en el momento
de su realización cual es la situación exacta de sus activos de
información en cuanto a protección, control y medidas de seguridad.
Los objetivos de una auditoría de seguridad de los sistemas de
información son:
-
Revisar la seguridad de los entornos y sistemas.
-
Verificar el cumplimiento de la normativa y legislación vigentes.
-
Elaborar un informa independiente.
Una
auditoría se realiza con base a un patrón o conjunto de directrices
o buenas prácticas sugeridas. Existe estándares
orientados a servir como base para auditorías de informática. Uno
de ellos es el COBIT (Objetivos de Control de las
Tecnologías de la Información), y adicional a este podemos
encontrar el estándar ISO 27002, el cual se conforma
como un código internacional de buenas prácticas de
seguridad de la información, este puede constituirse como una
directriz de auditoría apoyándose de otros estándares de seguridad
de la información que definen los requisitos de auditoría y
sistemas de gestión de seguridad, como lo es el estándar ISO
27001.
La
auditorías pueden ser de distinta índole:
- Auditoría
de seguridad interna: se contrasta el nivel de seguridad de
las redes locales y corporativas de carácter interno.
- Auditoría
de seguridad perimetral: se estudia el perímetro de la red
local o corporativa, conectado a redes públicas.
- Test
de intrusión: se intenta acceder a los sistemas, para
comprobar el nivel de resistencia a la intrusión no deseada.
- Análisis
forense: análisis posterior de incidentes, mediante el cual
se trata de reconstruir cómo se ha penetrado en el sistema, a la par
que se valoran los daños ocasionados. Si los daños han provocado la
inoperabilidad del sistema se denomina análisis post mórtem.
- Auditoría
de código de aplicaciones: análisis del código
independientemente del lenguaje empleado.
Realizar
auditorías con cierta frecuencia asegura la
integridad de los controles de seguridad aplicados a los sistemas de
información.
Glosario de Términos (Repaso)
Malware: Programas
malintencionados (virus, espías, gusanos, troyanos, ect...) que
afectan los sistemas con pretensiones como: controlarlo o realizar
acciones remotas, dejarlo inutilizable, reenvío de spam, ect...
Spam: Correo
o mensaje basura, no solicitados, no deseados o de remitente
desconocido, habitualmente de tipo pubicitario, enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor.
Suele ser una de las técnicas de ingeniería social basada en la
confianza depositada en el remitante, empleadas para la difusión de
scam, phishing, hoax, malware, ect...
Scam: Estafa
electrónica por medio del engaño como donaciones, transferencias,
compra de productos fraudulentos, ect. Las cadenas de mail engañosas
puedes ser scam si hay pérdida monetaria y hoax (bulo) cuando sólo
hay engaño.
Ingeniería
social: Obtener información confidencial como credenciales
(usuario-contraseña), a través de la manipulación y la confianza
de usuarios legítimos. El uso de dichas credenciales o información
confidencial servirá para la obtención de beneficios económicos
media robo de cuentas bancarias, reventa de información o chantaje.
Sniffing: Rastrear
monotorizando el tráfico de una red para hacerse con información
confidencial.
Spoofing: Suplantación
de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla
ARP, web o mail Spoofing.
Pharming: Redirigir
un nombre de dominio a otra máquina distinta falsificada y
fraudulenta.
Phising: Estafa
basada en la suplantación de identidad y la ingeniería social para
adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
Password
cracking: Descifrar contraseñas de sistemas y
comunicaciones. Los métodos más comunes son mediante sniffing,
observando directamente la introducción de credenciales, ataques de
fuerza bruta, probando todas las combinaciones posibles, y de
diccionario, con un conjunto de palabras comúnmente empleadas en
contraseñas.
Botnet: Conjunto
de robots informáticos o bots, que se ejecutan de manera autónoma y
automática, en multitud de host, normalmente infectados, permite
controlar todos los ordenadores/servidores infectados de forma
remota. Sus fines normalmente son rastrear información confidencial
o incluso cometer actos delectivos. También se las conoce como redes
zombi.
Denegación
de servicio: Causar que un servicio o recurso sea
inaccesible a los usuarios legítimos. Una ampliación del ataque es
el llamado ataque distribuido de denegación de servicio, a través
de una botnet, siendo esta técnica el ciberataque más usual y
eficaz.
Cookies: Pequeños
ficheros que los navegadores almacenan en el ordenador con datos del
usuario sobre las páginas web que visita.
Hoax: Son
cadenas formadas por envíos y reenvíos de correctos electrónicos
que generalmente difunden noticias falsas o rumores con el objetivo
de obtener direcciones de correo para generar correo basura.
Rogueware: Falsos
programas de seguridad, son falsos antivirus o antispyware.
Puertas
traseras: Los programadores insertan “atajos” de acceso
o administración, en ocasiones con poco nivel de seguridad.
Virus: Secuencia
de código que se inserta en un fichero ejecutable (denominado
huésped), de forma que cuando el archivo se ejecuta el virus también
lo hace. Detrás de la palabra virus existe todo un conjunto de
términos dentro de lo que se conoce como malware.
Gusano: Programa
capaz de ejecutarse y propagarse por sí mismo a través de redes,
normalmente mediante correo electrónico basura o spam.
Troyanos: Aplicaciones
con instrucciones escondidas de forma que este parezca realizar las
tareas que un usuario espera de él, pero que realmente ejecute
funciones ocultas (generalmente en detrimento de la seguridad) sin el
conocimiento del usuario.
Programas
conejo: Programas que no hacen nada útil, simplemente se
dedican a reproducirse hasta que el número de copias acaba con los
recursos del sistema (memoria, procesador, disco...), produciendo una
negación de servicio.
Canales
cubiertos: Canales de comunicación que permiten a un
proceso transferir información de forma que viole la política de
seguridad del sistema; un proceso transmite información a otros que
no están autorizados a leer dicha información.
Hacker: Experto
en aspectos técnicos relacionados con la informática a los que les
apasiona el conocimiento, descubrir o aprender cosas nuevas y
entender el funcionamiento de estas. Suelen distinguirse de los
llamados Crackers porque sus acciones únicamente tienen carácter
constructivo, informativo o sólo intrusivo mientras que los últimos
también tienen un carácter destructivo.
jueves, 4 de diciembre de 2014
Alta Disponibilidad (Repaso)
La
alta disponibilidad se refiere a la capacidad de que
aplicaciones y datos se encuentren operativos para los usuarios
autorizados en todo momento y sin interrupciones, debido
principalmente a su carácter crítico. El objetivo de la misma
es mantener nuestros sistemas funcionando la 24 horas del día, 7
días a la semana, 365 días al año, manteniéndolos a salvo de
interrupciones, teniendo en cuenta que se diferencia dos tipos de
estas:
- Las
interrupciones previstas, que se realizan cuando paralizamos el
sistema para realizar cambios o mejoras en nuestro hardware o
software.
- Las
interrupciones imprevistas, que suceden por acontecimientos
imprevistos (como un apagón, un error del hardware o del software,
problemas de seguridad, un desastre natural, virus, accidentes,
caídas involuntarias del sistema).
Las métricas comúnmente
utilizadas para medir la disponibilidad y fiabilidad de un sistema
son el tiempo medio entre fallos o MTTF (Mean Time
To Failure) que mide el tiempo medio hasta que un dispositivo falla,
y el tiempo medio de recuperación o MTTR (Mean Time
To Recover) que mide el tiempo medio tomado en restablecerse la
situación normal una vez que se ha producido el fallo. El tiempo en
el que un sistema está fuera de servicio se mide a menudo como el
cociente MTTR/MTTF. Lo que se busca es aumentar siempre el segundo y
reducir el primero para minimizar el tiempo de no disponibilidad del
servicio.
Existen distintos
niveles de disponibilidad del sistema, según el tiempo
aproximado de tiempo en inactividad por año se determina el
porcentaje de disponibilidad. Es aquí donde entra la llamada Regla
de los 9, en la que cuantos más nueves tenga el porcentaje mayor
disponibilidad habrá tenido durante ese año. El máximo son
cinco nueves (99,999% - Cinco minutos al año).
Seguridad Informática (Repaso)
Los
principales objetivos de la Seguridad Informática son:
-
Detectar los posibles problemas y amenazas a la seguridad,
minimizando y gestionando los riesgos.
-
Garantizar la adecuada utilización de los recursos y de las
aplicaciones de los sistemas.
-
Limitar las pérdidas y conseguir la adecuada recuperación del
sistema en caso de un incidente de seguridad.
-
Cumplir con el marco legal y con los requisitos impuestos a nivel
organizativo.
Podemos
entender como seguridad una característica de cualquier sistema que
nos indica que ese sistema está libre de todo peligro, daño o
riesgo, y que es, en cierta manera, infalible. Como esta
característica, particularizando para el caso de sistemas
informáticas, sistemas operativos o redes de computadores, es muy
difícil de conseguir (según la mayoría de expertos, imposible) se
suaviza la definición de seguridad y se pasa a hablar de fiabilidad,
probabilidad de que un sistema se comporte tal y como se espera de
él. Por tanto se habla de tener sistemas fiables en lugar de
sistemas seguros.
A
grandes rasgos se entiende que mantener un sistema seguro (o fiable)
consiste básicamente en garantizar tres aspectos:
- Confidencialidad:
cualidad de un mensaje, comunicación o datos, para que sólo se
entienda de manera comprensible o sean leídos, por la persona o
sistema que esté autorizado. Comprende por tanto la privacidad o la
protección de dicho mensaje y datos que contiene.
- Integridad:
cualidad de mensaje, comunicación o datos, que permite comprobar que
no se ha producido manipulación alguna en el original, es decir, que
no ha sido alterado.
- Disponibilidad:
capacidad de un servicio, de unos datos o de un sistema, a ser
accesible y utilizable por los usuarios (o procesos) autorizados
cuando estos lo requieran. Se supone que la información pueda ser
recuperada en el momento que se necesite, evitando su pérdida o
bloqueo.
Generalmente tienen
que existir los tres aspectos descritos para que haya seguridad,
aunque a sus responsables les interesará dar prioridad a un cierto
aspecto dependiendo de su entorno de trabajo. Junto a estos tres
conceptos fundamentales se suelen estudiar conjuntamente
la autentificación y el no repudio.
- Autentificación:
verificar que un documento ha sido elaborado (o pertenece) a quien el
documento dice.
- No
repudio o irrenunciabilidad: estrechamente relacionado con lo
anterior y permite probar la participación de las partes en una
comunicación. Hay dos posibilidades:
-
No repudio en
origen:
el emisor no puede negar el envio. La prueba la crea el propio emisor y la recibe el
destinatario.
-
No repudio en
destino:
el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la
recepción. En este caso la prueba irrefutable la crea el receptor y
la recibe el emisor.
En
resumen, si la autenticidad prueba quién es el autor o propietario
de un documento y cuál es su destinatario, el no repudio prueba que
el autor envió la modificación y que el destinatario la recibió.
Al
grupo de estas características y objetivos se les conoce por las
siglas de CIDAN por las iniciales de los mismos.
Estos
círculos concéntricos representan la relación entre los diferentes
servicios de seguridad y como dependen unos de otros jerárquicamente.
De esta forma, la disponibilidad se convierte en el
primer requisito de seguridad, cuando existe esta, se puede disponer
de confidencialidad, que es imprescindible para
conseguir integridad, imprescindible para poder
obtener autentifcación y, por último, el no
repudio, que solamente se obtiene si se produce una previa
autentificación.
Suscribirse a:
Entradas (Atom)