jueves, 22 de diciembre de 2016

REGALANDO MALWARE EN ESTA NAVIDAD… Pendrive infectados

Según pasa en tiempo, poco a poco se ve que gran parte delas personas relacionadas a algún tipo de trabajo, realiza el transporte de su información mediante USB o conocido como pendrive.

Es clásico que muchos buenos regalos ahora son estos dispositivos de amplio almacenamiento, pero, ahora el regalar un pendrive conlleva a un peligro latente, puesto que este al aparentar estar vacío, puede contener un malware en ese pequeño espacio que esté vacío supuestamente en el sistema de archivos.

Este tipo de manipulaciones en un pendrive puede incluir el tener un keylogger, el cual solo necesita tener segundos de instalación y pasar por desapercibido por un antivirus y lo peor de todo, comenzar a capturas lo que digitas en tu pc sin importar el sistema operativo que puedas estar usando.

Al mismo estilo de la película G-Force, existe un pendrive que puede destruir todo un host con solo la inserción de este y perjudicar así al malo de la película, en la vida real existe algo llamado el USB Killer, donde su función es modificar el voltaje de salida a los puertos USB, logrando así de manera literal matar a todo pendrive que ingrese a dichos puertos. Este tipo de USB Killer son vendidos para otros  objetivos y no necesariamente para destruir otros USB.


Existe muchas más malas prácticas de inserción de malware en los pendrive los cuales son usados y cada uno evoluciona día a día, solo comienza a tener de igual forma buenas prácticas de seguridad, antivirus actualizados, correcto uso de la tecnología que tienes a la mano, mantener tu información sensible en diferentes dispositivos (en el caso de un virus tipo gusano) y muchas más, la lista es interminable de la forma como robar información así de cómo se puede proteger.

Ahora solo te queda esperar otro tipo de regalo por navidad…

lunes, 19 de diciembre de 2016

FRANCIA Y LA CIBERGUERRA… Creación de la primera unidad de ejército cibernético

Ante tanto avance dentro del mundo virtual además de los pros y contra que conlleva cada uno, nace la necesidad por parte de Francia en crear una unidad de ejército virtual con la dirección del ministro de defensa Jean-Yves Le Drian.

"El surgimiento de una nueva área, un nuevo campo de batalla cibernética, debe hacernos repensar profundamente nuestra forma de abordar el arte de la guerra" declaró Le Drian.

Le Drian  busca prepararse ante ataques y ciberataques, tratando de evitar lo que muy posiblemente impacto en la elección de Donald Trump donde la CIA había llegado a la conclusión de que Rusia trató de influir en la elección de Estados Unidos en favor de Donald Trump por el pirateo de mensajes de correo electrónico del Comité Nacional Demócrata.

Las denuncias de participación de Rusia fueron negadas por Moscú, lla compañía de Trump y por WikiLeaks, que filtró correos electrónicos muy complicados relacionados con Trump demócrata retador Hillary Clinton durante la campaña.

Esta nueva unidad virtual buscará además reconocer a piratas informáticos extranjeros para que puedan aportar en la ubicación de vulnerabilidades en redes militares. Además de trabajar a partir del siguiente mes con un equipo de 2600 especialistas, acompañado de una inversión de más de $2.2 millones de dólares.

Tengo entendido que en Perú hay una base parecida a lo que se quiere hacer Francia pero una escala muy mínima por parte del estado, espero que con el tiempo se busque mejorar este ámbito dentro de Perú además de comenzar y reeducar de lo que realmente hace un ingeniero de sistemas.

La investigación de nuevas tendencias y re educación de carreras ayudará a la evolución de nuestro Perú y catapultarían a nuestro país, solo queda que empecemos a leer investigar y aportar más de lo que ya podamos estar haciendo…

sábado, 17 de diciembre de 2016

ORIGINULL… Espiando tus mensajes de Facebook

Día a tras día, la gestión de seguridad con las que cuenta las páginas web de las redes sociales en las que frecuentamos mejoran cada vez más. Uno de los usos más frecuentes que los usuarios le dan a Facebook el es chat, y conforme a este, se generó un gran bug que permite espiar dichas conversaciones.

Más de mil millones de usuarios son afectados por esta vulnerabilidad, Ysrael Gurt, el investigador de seguridad en BugSec y Cynet informó sobre este bug indicando que con la ayuda de esta vulnerabilidad, no solo se puede acceder tus mensajes si no, además, fotos, archivos, y cualquier cosa que adjuntaste en un chat de Facebook.

Lo único que se necesita para explotar esta vulnerabilidad es engañar al usuario para que visite a una página web maliciosa y eso es todo, posteriormente logrando acceder a tod la información previamente indicada. La vulnerabilidad en realidad se encuentra en el hecho de que los chats de Facebook se gestionan desde un servidor ubicado en {número} -edge-chat.facebook.com, que está separado del dominio real de Facebook (www.facebook.com).

"La comunicación entre el JavaScript y el servidor se realiza mediante la solicitud HTTP XML (XHR). Con el fin de acceder a los datos que se reciban a partir 5-edge-chat.facebook.com en JavaScript, Facebook tiene que añadir el" Access-Control-Allowance origen "de cabecera con el origen de la persona que llama, y ​​el" "encabezado con" Access-control-Allow-Credenciales verdadero "valor, por lo que los datos son accesibles incluso cuando se envían las cookies," indicó Gurt.

La base de esta vulnerabilidad además, se encuentra en la mala configuración de la aplicación de encabezado de origen cruzado al dominio del servidor de chat de Facebook logrando así a un atacante burlarse de la seguridad informática con facilidad al eludir controles de origen desde una web externa.

A continuación, un video que explica este bug.


Recordemos que, Facebook al utilizar un certificado SSL/TLS no llega a ser afectado con respecto al cifrado de extremo a extremo.

Luego de ser público el bug, el equipo de seguridad de Facebook inmediatamente generaron un parche para eliminar dicha vulnerabilidad.

Ahora solo queda tener más cuidado de la información que pasas por tu chat, ya sea de una red social o no…


viernes, 16 de diciembre de 2016

Usando Google para hacking… Google Hacking Data Base

Así como google nos ayuda como un potente buscador, encontrando tus tareas hechas, es un gran aliado para explotar gran parte el internet, pero, también puede ser un gran enemigo con respecto a la seguridad informática.

Google hacking es una herramienta potente para poder irrumpir la seguridad de tu página web, usando sus búsquedas avanzadas.

Anteriormente se habló sobre los pasos para realizar un hackeo, el cual acá te dejo el link, dentro de los pasos descritos se habla de la fase de Reconocimiento donde se debe realizar los pasos:
  • Localizar el objetivo
  • Recopilación de información
  • Identificación de vulnerabilidades

Además de la cuarta fase que se encarga de Mantener el Acceso para poder continuar con el “cibercrimen”.

Para poder usar este método de hackeo se tiene que conocer los parámetros de búsqueda avanzados, permitiéndonos acceder a:
  • Usuarios y contraseñas de redes sociales
  • Información de versiones de servidores
  • Dispositivos online
  • Información sensible
  • Páginas web con posibilidad de realizar injection
  • Paginas con malas configuraciones, etc.

Algunos de los comandos que se puede usar son: “”, and, or, not, *, intitle, inurl, filetipe, cache, inanchor, link, site, y muchos otros más que al usarlos de la manera correcta y combinación precisa obtener información como previamente de detallo.


A continuación les dejaré algunos ejemplos usando este tipo de hacking para obtener información de algunas páginas.

Para poder adquirir usuarios y contraseñas de Facebook
program url host login password Facebook ext:txt

Para poder adqúirir usuarios y contraseñas de una cuenta con solo el nombre del usuario
“access denied for user” “using password” “general error” -inurl:phpbb “sql error”

Para poder adquirir la version de un servidor
“SquirrelMail version 1.4.4” inurl:src ext:php

Estos son algunos ejemplos sencillos del uso de google hacking, los cuales son aplicados a información encontradas en el internet.

Ahora solo te toca tener cuidado con lo que publicas o almacenas en internet, google es un gran apoyo y a la vez puede ser tu gran enemigo…

lunes, 12 de diciembre de 2016

SSL/TLS… El cifrado web

Mientras más avanza la interconexión, junto a ello viene la necesidad de cifrar o mantener secreta la información de un punto a otro. Para suplir esto, se crea los protocolos SSL (Secure Sockets Layer) que significa Capa de Conexiones Seguras y actualmente TLS (Transport Layer Security) que está basado totalmente en SSL.

Este protocolo crea un certificado digital para establecer conexiones dentro del internet, el cual mediante el cifrado, manda la información entre el cliente y un servidor. Esto además es trabajo de la mano con una llave pública, privada y además acompañado de una firma digital.

Por parte netamente del servidor, se tiene el certificado digital, el cual está aprobado y emitido por una Autoridad Certificadora.

Su forma de trabajo la veremos en el siguiente diagrama.


Antes de que un usuario logre establecer una conexión segura, se debe verificar la integridad del certificado, vigencia de certificado y verificar al emisor del certificado.

Ahora posiblemente muchos podrán estar pensando si estos certificados puedan ser falsificados, déjenme decirles que TIENEN RAZÓN. Es verdad que cuando alguien abre una web con este certificado, la verificación visual que tenemos es dentro de la URL es una https el cual puede ser burlado y falsificado.

Las formas de cuidarse sobre este tipo de falsificaciones son sencillas, como el no usarlos en internet públicos (en caso de banca por internet), la verificación de la vigencia del certificado entre muchos otros.

La seguridad informática está evolucionando y su forma de saltar sobre ellas también…


miércoles, 7 de diciembre de 2016

SECUESTRANDO TU INFORMACIÓN… la nueva modalidad de hacheo por Ransomware

En los últimos meses, dentro del mundo del hacking está creciendo una modalidad nueva de extorsión mediante medios informáticos el cual es denominado ransomware. Esta modalidad trata sobra el secuestro de tu información que puede estar almacenada dentro de un host o un dispositivo móvil los cuales al mismo estilo del secuestro que normalmente conocemos, se pide una cierta cantidad de dinero por la liberación de esta información.

La modalidad funciona a través del cifrado de tu información, el cual, en gran mayoría, no queda más que pagar a prontitud al cibercriminal que ocasiona el daño. El secuestro virtual de datos tiene como víctimas potenciales a grandes empresas que buscan la continuidad de negocio, y un posible secuestro virtual los obliga a realizar lo que sea para no detener su flujo de negocio.

Un reporte del gobierno de Australia, realizado este año, revela que 72% de los comercios monitoreados sufrieron incidentes con este malicioso virus. En el 2013 esta cifra apenas alcanzaba 13%.

En EEUU ocurrió un ataque a un hospital el cual, luego de secuestrar su información pidieron la suma de $3.4 millones para su rescate. Allen Stefanek dijo en una declaración que pagar dicha cantidad era la manera más rápida y eficiente de volver a tener acceso a los sistemas afectados, los cuales fueron paralizados el pasado 5 de febrero.

Tanto el FBI como la policía de los Ángeles aún se encuentran trabajando para poder identificar al auto o autores de dicho ataque.

“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, investigador de seguridad en Kaspersky Lab.

Entre las consecuencias más comunes de un ataque por ransomware se encuentran:
  • Pérdida de información de forma temporal o permanente.
  • Interrupción de los servicios regulares (lucro cesante).
  • Pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de TI.
  • Daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.

Ahora, existe una forma de “librarte” de este tipo de amenazas virtuales, y la más lógica y más usada es el de tener copias de seguridad en más de un repositorio para usarlas en el momento del ataque.

Ahora empieza a realizar Backups en tu empresa, uno nunca sabe cuándo secuestrarán tu información…

miércoles, 30 de noviembre de 2016

DPO, HACKER ÉTICO, PERITO INFORMÁTICO… Nuevos perfiles profesionales

Gracias al avance de la sociedad y sus necesidades, siguen saliendo nuevas profesiones además de nuevos perfiles los cuales solventan algún déficit dentro de las empresas, buscando el solo sostenimiento de la misma.

Algunas de las nuevas carreras profesionales son ingeniería empresarial, agro negocios, salud pública, entre otros. Lo que nos importa desarrollar son los nuevos perfiles que nacen en conjunto con la seguridad informática y su afán de buscar especialistas en  puntos como Perito informático, hacker ético entre otros que desarrollaremos a continuación.

Perito informático

Este, es aquel encargado de obtener información de dispositivos netamente tecnológicos los cuales puedan estar implicados en un delito o proceso legal, buscando determinar ¿Qué se hizo? ¿Quién lo hizo? ¿Qué vulnerabilidad explotó?, etc.

Esta tarea conlleva mucha paciencia y dedicación, usando distintas herramientas además de un vasto conocimiento como la cadena de custodia. Toda la información recabada debe ser procesada y almacenada para su presentación.

DPO

DPO o delegado del procesamiento de datos, es una figura que ha nacido a raíz de la entrada en vigor del Reglamento Europeo de Protección de Datos (RGPD) en abril de este año. Dando lugar a este perfil buscando que, proteja datos cuando se trate de organismos públicos o simplemente sean datos personales sensibles.

Además, otras de sus funciones es el de informar y asesorar a personas encargadas de la manipulación de datos dando a conocer sus funciones y la normativa que deben estar sujetos.

Hacker ético

En primer lugar, aclarar que no existe los hacker maliciosos, puesto que a ellos se les conoce como cibercriminales y no como hacker. El hacker es un apasionado por la tecnología, que busca encontrar fallos o huecos de seguridad en aplicaciones o sistemas operativos para darlos a conocer.

Dentro de una empresa un hacker ético, busca hacer pentesting o un análisis de vulnerabilidades, logrando así fortalecer día a día la seguridad de la empresa a través de un respectivo informe.

CISO

Este personal, está encargado de la seguridad informática de una empresa buscando cumplir la normativa de un ISO 27000 además del ciclo de un SGSI (PDCA). CISO viene del inglés, Chief Information Security Officer, actualmente personal inclinado a la informática ocupa estos puestos de Gerentes de seguridad.

Ahora tienes más ramas dentro de la Ingeniería de sistemas, solo falta especializar en ellas…

lunes, 28 de noviembre de 2016

ESPIANDOTE DESDE TU PORTATIL… Usando tus auriculares como micrófono

Muchas grandes personalidades a nivel mundial reconocidas dentro del mundo de la seguridad informática como James Comey (Director del FBI) o Mark Zuckerberg tienen una exacerbada necesidad de sentirse seguros a tal punto de bloquear la cámara de su laptop e incluso sus micrófonos, puesto que conocen que realmente existen las formas de poder ser espiados mediante estos dispositivos.

Y ahora la pregunta es ¿Consideraste la posibilidad de ser espiado mediante tus auriculares?, este año, piratas informáticos lograron convertir auriculares en micrófono para así lograr espiar cualquier conversación, todo esto a partir de la creación de un código en Israel.

Del concepto de un malware fue desarrollado este método, logrando desarrollar el código a partir de un grupo de investigadores de la Universidad de Ben Gurion en Israel, logrando así captar y grabar sonidos a partir de auriculares.

Este método no es nuevo puesto que se remonta a varios años atrás, la forma de hacerlo podemos encontrarlo en varios videos de youtube, pero, lo que estas personas lograron realizar es cambiar un canal de salida de la tarjeta de sonido en su ordenador portátil para una señal de entrada y luego grabar el sonido sin ningún canal de micrófono dedicado desde tan lejos como 20 pies de distancia.

"La gente no piensa acerca de esta vulnerabilidad privacidad", dice el investigador principal, Mordejai Guri dijo a Wired. "Incluso si se quita el micrófono de su ordenador, si utiliza auriculares que se pueden grabar."

Este tipo de espionaje es denominado Speake(a)r, el cual su forma de trabajo es el de captar las vibraciones en el aire, convertirlas en señales electromagnéticas, alterar las funciones internas de tomas de audio, y luego voltea tomas de entrada (utilizados por los micrófonos) a las tomas de salida (utilizados para altavoces y auriculares ).

"Esta es la verdadera vulnerabilidad", dijo Guri. "Es lo que hace que hoy en día casi todos los ordenadores vulnerables a este tipo de ataque."

A continuación un video de cómo es posible este tipo de hacking y espionaje.


Ahora no pienses que estar desconectado del internet es la única forma de estar seguro de un espionaje puesto que ahora nada es imposible para el que quiera robar tu información o espiar tus conversaciones…

jueves, 24 de noviembre de 2016

PREMIOS TURING… El premio Nobel de la informática

Grandes galardones existen a nivel de los premios Nobel pero, ¿Cuál es el premio a personalidades como Steve Jobs, Bill Gates, Mark Zuckerberg? Estas personalidades que dieron grandes aportes al mundo de la informática y el desarrollo tecnológico.

Está claro que es importante su reconocimiento y valor de aporte, los cuales, son realizados en Los Premios Turing o también conocido como “Premio de Nobel de las Ciencias de la Computación” los cuales son entregados por la ACM (Association for Computing Machinery).

Estos premios son realizados desde el año 1966 en Nueva York, usando el nombre de Turing siendo este un matemático considerado como pionero de las ciencias de la computación al crear la máquina de Turing que ayudo a vencer a la máquina Enigma, tema interesante que hablare en otro blog.



A continuación muestro un listado de las personalidades galardonadas con este premio y sus aportes, espero con esto lograr mostrar a grandes personajes que aun para muchos son unos totales desconocidos.

Nombres
Motivo
Por su influencia en las áreas de técnicas de programaciónavanzadas y construcción de compiladores.
Por el diseño y construcción de EDSAC, la primera computadora de programa almacenado en memoria interna.
Por su trabajo en métodos numéricos, sistemas de codificación automáticos, y por el desarrollo de códigos de detección y corrección de errores.
Por sus aportes en inteligencia artificial.
Por sus investigaciones en análisis numérico para facilitar el uso de computadores digitales de alta velocidad.
Por sus aportes al campo de inteligencia artificial.
Por sus contribuciones a la “ciencia y arte” de los lenguajes de programación.
Por sus aportes a la tecnología de bases de datos.
Por sus contribuciones a análisis de algoritmos y el diseño de lenguajes de programación.
Por sus aportes en inteligencia artificial, la psicología de la percepción humana y procesamiento de listas.
Por su trabajo en autómatas finitos, introduciendo la idea de máquinas no deterministas.
Por sus contribuciones al diseño de sistemas de programación de alto nivel y por la publicación de procedimientos formales para la especificación de lenguajes de programación.
Por su influencia en metodologías para la creación de software eficiente y fiable, y por sus aportes en los siguientes campos: teoría de análisis sintáctico, semántica en lenguajes de programación, verificación automática de programas, síntesis automática de programas y análisis de algoritmos.
Por sus pioneros esfuerzos en lenguajes de programación y notación matemática, dando como resultado APL.
Por sus importantes contribuciones a la definición y diseño de lenguajes de programación.
Por sus continuas e importantes aportes a la teoría y práctica de los sistemas de gestión de bases de datos, ideando el enfoque relacional de la gestión de bases de datos.
Por sus aportes en el campo de la complejidad computacional. Ideó los fundamentos de la teoría de NP-completitud.
Por sus contribuciones al desarrollo de sistemas operativos en general y la creación de Unix en particular.
Por el desarrollo de una serie de innovadores lenguajes de programación como EULERALGOL-WMODULA y PASCAL.
Por sus contribuciones a la teoría de algoritmos, la identificación de problemas computables en tiempo polinomial y a la teoría de NP-completitud.
Por sus logros en el análisis y diseño de algoritmos y estructuras de datos.
Por su aporte a la teoría de compiladores, arquitectura de grandes sistemas y el desarrollo de juego de instrucciones reducido RISC.
Por sus aportes a la computación gráfica.
Por sus contribuciones al análisis numérico, particularmente en computación en coma flotante.
Por su trabajo liderando el desarrollo de CTSS y Multics.
Por tres logros:
  • Desarrollo del sistema LCF, probablemente la primera herramienta de demostración automática de teoremas.
  • Desarrollo del lenguaje ML, metalenguaje para escribir estrategias y tácticas en LCF. Primer lenguaje en poseer un sistema polimórfico de tipos con inferencia automatizada y manejo de excepciones seguro desde el punto de vista de tipos.
  • Desarrollo de un marco teórico para el análisis de sistemas concurrentes, el cálculo de sistemas comunicantes (CCS) y su sucesor, el pi-cálculo.
Por sus contribuciones al desarrollo de entornos distribuidos y la tecnología para su implementación: estaciones de trabajo, redes, sistemas operativos, sistemas de programación, monitores, publicación de documentos y seguridad.
Por establecer los fundamentos del campo de la teoría de complejidad computacional.
Por el diseño y construcción de grandes sistemas de inteligencia artificial.
En reconocimiento por sus aportes a los fundamentos de la teoría de complejidad computacional y su aplicabilidad a la criptografía.
Por su trabajo introduciendo la lógica temporal en informática y por sus importantes aportes a la verificación de programas y sistemas.
Por su trabajo en computación interactiva.
Por sus contribuciones en bases de datos, investigación en el procesamiento de transacciones e implementación de sistemas.
Por sus contribuciones a arquitectura de computadores, sistemas operativos e ingeniería del software.
En reconocimiento de sus importantes aportes a la teoría de la computación, criptografía.
Por su trabajo en los lenguajes de programación Simula I y Simula 67, que permitieron la aparición de la programación orientada a objetos.
Importantes aportes a la criptografía, en particular el algoritmo RSA.
Pionero de la programación orientada a objetos y padre del lenguaje Smalltalk.
Por el protocolo TCP/IP.
Por sus contribuciones fundamentales en el desarrollo y definición del ALGOL 60, su diseño del compilador y el arte en la práctica de la programación.
Por sus contribuciones que mejoraron fundamentalmente el rendimiento de los programas de computador y aceleraron el uso de sistemas de computación de alto rendimiento.
Por su trabajo pionero en un método automatizado (llamado “model checking” en inglés) para encontrar errores de diseño en software y hardware.
Por su contribución a los fundamentos teóricos y prácticos en el diseño de lenguajes de programación y sistemas, especialmente relacionados con la abstracción de datos, tolerancia a fallos y computación distribuida.
Por su contribución al desarrollo de Alto, el primer ordenador personal, así como de Ethernet y el Tablet PC.
Por sus transformadoras contribuciones a la teoría de la computación, incluyendo la teoría del aprendizaje probable, aproximadamente correcto, la complejidad de la enumeración y de la computación algebraica, y teorías de la computación paralela y distribuida.

En esta lista falta incluir los últimos años con personalidades como  Judea Pearl, Silvio Micali, Shafi Goldwasser, Leslie Lamport además del último ganador el cual tiene mención en CRIPTOGRAFÍA MODERNA, tema de vital importancia dentro del mundo de la seguridad informática.

Y los ganadores del Premio Turing de este año son Whitfield Diffie y Martin E. Hellman. Los cuales son ex jefe de seguridad en Sun Microsystems Whitfield Diffie y el profesor de la Universidad de Stanford Martin E. Hellman 2015. El premio otorgado es además el monto de $ 1 millón de dólares. Este aporte está enfocado al comercio web.

"Hoy en día, el tema de cifrado domina los medios de comunicación, es visto como un asunto de seguridad nacional, afecta a las relaciones gobierno-sector privado, y atrae a miles de millones de dólares en investigación y desarrollo", dijo el presidente de la ACM Alexander Wolf.

"Naturalmente estoy emocionado por esta por este premio, pero emocionados para la criptografía," dijo Diffie. "Es la tercera vez que el premio Turing se ha dado a los criptógrafos. El hecho de que es tan importante en el campo es increíble."

Diffie y Hellman son leyendas vivas puesto que actualmente se tiene grandes avances en la criptografía gracias a ellos con ayuda de la aritmética modular y es justo que el mundo los reconozca y agradezca.

Grandes desarrollos tecnológicos siguen sobreabordando nuestro mundo, pero ¿Estamos al tanto de estos avances? y sobre todo ¿Estamos listos para el futuro?...

Entradas populares