martes, 2 de julio de 2013

"Puede ser más fácil intentar vulnerar una infraestructura desde el ciberespacio que desde el mundo físico"

Samuel Linares es Director del Centro de Ciberseguridad Industrial (CCI), Experto Evaluador de la Comisión Europea y Experto CIIP (Critical Information Infrastructure Protection) de ENISA (European Network and Information Security Agency). Con más de 18 años de experiencia en seguridad, integración de sistemas y gestión proyectos multinacionales y multiculturales, ha sido el principal impulsor del concepto “Ciberseguridad Industrial” en español, lo que le ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito y a participar como ponente, chairman y profesor en numerosos eventos en todo el mundo (España, Estados Unidos, Reino Unido, Bélgica, Qatar, México o Argentina, en otros).

Samuel cuenta en su haber con numerosas certificaciones en el ámbito de la ciberseguridad, como CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor o BS 7799 Lead Auditor por BSI (British Standards Institution) desde 2002, además de otras específicas de distintos fabricantes el mercado, y es Ingeniero Técnico en Informática por la Universidad de Oviedo y Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial Maria Cristina y Davara&Davara.

Puede seguirse su actividad habitualmente a través de su cuenta twitter @infosecmanblog o su blog http://blog.infosecman.com






Samuel Linares


Se te considera uno de los principales impulsores del concepto de "ciberseguridad industrial" en español, lo que te ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito. ¿Qué entedemos por ciberseguridad industrial y por qué es tan importante?

Gracias por el piropo. En el ámbito hispanohablante existen excelentes profesionales de la ciberseguridad que quizás han tomado otros caminos de  especialización. Probablemente mi terquedad  e insistencia en querer hacer que la ciberseguridad en el ámbito industrial tomase la importancia que se merece, ha sembrado esa percepción  en el mercado. He dedicado alguna línea que otra, y desde luego muchas conversaciones, a defender el concepto respecto a otros como seguridad SCADA o seguridad de los Sistemas de Control. Siempre defiendo la definición que en su momento trabajamos en nuestro equipo: la Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías. Este aspecto hoy en día es vital, puesto que buena parte de nuestros servicios esenciales e infraestructuras críticas, residen finalmente sobre infraestructuras industriales que, desde hace unos años, también están expuestas a nuevas amenazas en el ciberespacio.

¿Qué son las infraestructuras críticas de un país y quién las quiere atacar?, ¿por qué y para qué?

Desde una perspectiva general, las infraestructuras críticas son aquellas responsables de prestar los servicios esenciales para un país, que aseguran el modo de vida que todos tenemos. Hablamos pues de sectores como la energía, el transporte, sistema financiero, telecomunicaciones o el sector del agua, entre otros. Todas estas infraestructuras hoy en día utilizan tecnologías de la información que, de un tiempo a esta parte, han pasado a estar igual de expuestas que otros entornos más conocidos hasta ahora y por tanto se han convertido en objetivos claros para grupos con actividades maliciosas en el mundo tradicional (como terroristas, estados, etc.). Ahora puede ser más fácil intentar vulnerar una infraestructura desde el ámbito del ciberespacio que desde el mundo físico y estos grupos están tomando posición reconociendo infraestructuras accesibles desde Internet, recopilando información e incluso accediendo o vulnerando las mismas, como se ha constatado en recientes estudios al respecto.

¿Existe un perfil del ciberdelicuente?

Probablemente no solo uno, sino varios. Lo mismo ocurre si le quitamos el prefijo "ciber". Dependiendo de la actividad, el objetivo o el entorno, el perfil de las personas que están detrás de los ataques varía mucho. En nuestro ámbito, el industrial, el de las infraestructuras críticas, probablemente quienes menos nos preocupen sean los "ciberdelincuentes ocasionales" o como se les venía llamando, "script kiddies", personas que simplemente prueban ataques sencillos, automatizados, sin un  objetivo concreto, pocos recursos y con bajos conocimientos técnicos. Nuestra mayor preocupación hoy en día viene de los ataques dirigidos que suelen venir acompañados de profesionales de altísimo nivel, conocimiento, experiencia y apoyados con cantidades muy importantes de recursos (humanos y económicos). Los objetivos en este caso suelen estar meridianamente claros… cuando llegan a conocerse.

¿Hay conciencia de estos peligros entre los profesionales de las nuevas tecnologías?

Cada vez se va incrementando el nivel de conciencia sobre los riesgos asociados al entorno industrial. Sin embargo aún queda mucho por hacer. El factor humano siempre es el determinante, no el tecnológico, y la adecuada formación y concienciación de todos los perfiles participantes en la cadena de suministro de un proceso industrial es totalmente necesaria: desde el operador del proceso industrial, pasando por la ingeniería, la consultora, el personal de sistemas y comunicaciones o los equipos responsables de la seguridad de los sistemas y las personas, todos deben tener una formación y concienciación básica en ciberseguridad industrial, de igual modo que cualquier persona que vaya a entrar en este tipo de entornos, tiene que tener una formación y concienciación básica en seguridad laboral (debe ponerse el casco obligatoriamente, etc.). No debemos dejar de lado otro actor clave: la alta dirección. Si queremos que la situación cambie y se lleven a cabo proyectos de mejora, necesitamos su apoyo, y para ello por supuesto, deberán ser objeto de actividades de concienciación dirigida.

Habéis creado el Centro de Ciberseguridad Industrial. ¿Con qué objetivos?

Nuestro equipo llevábamos ya años analizando los puntos que comentamos anteriormente y otros muchos. Ante la situación podíamos optar por permanecer en una posición pasiva, aprovechando comercialmente el entorno del mercado, o pasar a la acción y buscar la mejora conjunta de la situación en compañía de todos los actores determinantes. Tomamos el camino de la acción, evidentemente. El Centro aspira a convertirse en el punto independiente de encuentro de los organismos, privados y públicos, y profesionales relacionados con las prácticas y tecnologías de la Ciberseguridad Industrial, así como en la referencia hispanohablante para el intercambio de conocimiento, experiencias y la dinamización de los sectores involucrados en este ámbito. Pretendemos ser el catalizador que permita que el impulso y mejora de la Ciberseguridad Industrial se acelere con el apoyo y soporte de todos los actores del entorno.

También se ha creado el Grupo Europeo de Ciberseguridad. ¿Son útiles estos esfuerzos?, ¿están dotados con suficiente presupuesto para ser eficaces?

Toda iniciativa que nace con el fin real de mejorar la situación de ciberprotección de organizaciones, infraestructuras y sociedades, debe ser más que bienvenida. El reto aquí es la colaboración y coordinación a todos los niveles de forma que todas nuestras actividades se complementen y se consigan los mayores resultados de una forma eficiente, eficaz y sobre todo, práctica. En nuestro caso, a día de hoy no contamos con ninguna ayuda económica pública y nuestro modelo de sostenibilidad se basa en el apoyo y soporte de nuestro ecosistema, a través de los miembros y patrocinadores. Es evidente que nos gustaría contar con más presupuesto, pero la mejor forma de avanzar es marcarse objetivos cercanos, conseguibles y reales en el entorno existente. Si éste cambia y los recursos se incrementan, gracias al Mapa de Ruta de la Ciberseguridad Industrial en España que acabamos de publicar y que ha sido consensuado con gran parte del tejido industrial de nuestro país, tendremos claro en qué líneas invertir inicialmente.

Entre las predicciones de seguridad online para 2013, se habla de un aumento del cibercrimen y del ciberespionaje. ¿Crees que es así?, ¿por qué?

Absolutamente. Como comentábamos antes, el ciberespacio ha pasado a ser otro campo de acción (muy activo) en las relaciones entre estados, naciones y grupos de actividad (lícita e ilícita). El nivel de madurez de la protección lógica no siempre está a la misma altura de la física, y de ahí que en ocasiones pueda verse como una oportunidad para llevar a cabo acciones que en el mundo físico podrían ser mucho más complicadas de conseguir y, sin duda, crearían un estado de preocupación mucho mayor. Todo empieza a cambiar, pero es evidente que hasta ahora la opinión pública (y la propia percepción de ataque por un país) no interpreta igual un ataque físico de otro país sobre un edificio gubernamental para robar determinados documentos, que una intrusión lógica en su red para conseguir el mismo objetivo. El ámbito cibera empieza a incorporarse como un punto importante a tratar en las mesas de discusión de grandes mandatarios, políticos y militares y cada vez veremos más actividad en esa línea.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian




sábado, 8 de junio de 2013

¿Qué es y cómo se hace una auditoría web?

Una auditoría web es un análisis de la seguridad de la página web que pretende detectar las vulnerabilidades que sufre esta página. Las auditorías de seguridad, en general, pueden denominarse también test de intrusiones o test de penetraciones. Hay diferentes tipos y modalidades de auditorías de seguridad. Primero, hay que diferencias entre auditorías manuales y auditorías automatizadas.

Auditoría web


Una auditoría web manual puede ser de tipo caja negra, caja blanca o caja gris. Una auditoria de seguridad web de tipo caja blanca se produce cuando el auditor puede gozar de conocimientos internos (puede conocer la infraestructura de la web, las medidas de seguridad de la pagina web, puede entrevistar a los desarolladores, puede revisar código, etc...) y simula el comportamiento de un atacante que podría venir del interior de la organización y/o con colaboración interna a la misma.

Un test de intrusiones de tipo caja negra se efectúa sin disponer de conocimientos internos. Por último, un test de intrusiones de una pagina web en la modalidad caja gris se da cuando el auditor combina las técnicas de caja blanca y caja negra explicadas anteriormente. Para profundizar en las diferencias entre auditorías de caja negra y de caja blanca puedes leer este artículo escrito por el CEO de Security Guardian, Antonio San Martino, y publicado en Sogeti.

Cuando para efectuar las auditorías de seguridad de las páginas web se hace uso sólo de herramientas de seguridad automatizadas, nos solemos referir a ellas como escaneos de vulnerabilidades web, en inglés se pueden encontrar diferentes variantes como webscan, web scanner o vulnerability web scanner.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

miércoles, 29 de mayo de 2013

Las webs de periódicos, víctimas habituales de los hackers

La semana pasada era el New York Times quien sucumbía a un ataque hacker, en esta ocasión un ataque de Denegación de Servicio (denial of service attacks, DdoS). Pero no ha sido el único diario de prestigio que en las últimas semanas ha sido víctima de los piratas informáticos, que parecen haber encontrado en la web de los medios de comunicación un buen filón para hacerse oír.

Seguridad online para diarios web


Así, el mes pasado, era el diario The Guardian quien confesaba que un grupo autodenominado Ejército Electrónico Sirio (de apoyo al presidente sirio) se había infiltrado sin permiso en las cuentas de Twitter del rotativo británico. No contentos con eso, atacaron también las cuentas de Twitter de The Associated Press, desde donde enviaron falsos tuits sobre un ataque a la Casa Blanca que supuso una leve bajada de la bolsa. Los atacantes culpan a los medios internacionales de difundir mentiras sobre el régimen del presiente Bashar Al-Assad, por lo que también atacaron la web del diario Financial Times y del servicio metereológico de la BBC.

No es la primera vez que el New York Times es objeto de un ataque hacker. A principios de 2013, el diario fue atacado después de publicar un artículo sobre la fortuna de la familia del primer ministro, Wen Jiabao. El ataque fue elaborado, según explicaron expertos en seguridad web, con métodos utilizado en el espionaje militar. Un año antes, en 2012, un pirata había logrado publicar en la web un articulo falso sobre WikiLeaks con la firma de un ex director del rotativo.

También el rotativo británico The Sun, propiedad del polémico magnate Rupert Murdoch fue hackeado hace dos años. Cuando los lectores ingresaban en el sitio web, un enlace les redirigía a otra web en la que figuraba la falsa noticia de la muerte del propio Murdoch.

En México, el periódico Libre en el Sur, muy crítico con el gobierno estatal, fue víctima también de un ataque hacker que dejó fuera de servicio la cuenta de Twitter. Los piratas también atacaron el perfil de Facebook de uno de sus subdirectores y le borraron los contactos.

En España, quizás el hackeo más conocido sea el del periódico deportivo Sport, que fue hackeado en 2010. El pirata logró que en vez de noticias deportivas apareciera en portada durante unos minutos el lema "Hoy, mañana y siempre Cataluña is Spain".

Como se ve, las grandes empresas mediáticas son vulnerables para los hackers. Y si ellos se ven comprometidos, más lo están las webs de las pequeñas empresas y de los pequeños medios locales. Invertir en seguridad para evitar disgustos posteriores es rentable. Rentable y necesario. Por eso Security Guardian ha empezado una campaña para realizar un escaneo de vulnerabilidades por 9,90 euros. Para dormir tranquilo. Y para evitar que un hacker pueda llevarse todos los datos que almacenamos en nuestra web.


....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

viernes, 24 de mayo de 2013

De APTs a DdoS: Resumen de seguridad web de la semana

Aquí os dejamos con las noticias más relevantes relacionadas con la seguridad online de la semana. Estadísticas de phising, un ataque de Denegación de Servicio (Denial of service attacks, DDoS) al New York Times, una vulnerabilidad hallada en Linkedin y un estudio sobre APT, amenazas avanzadas y persistentes (Advanced Persistent Threats) marcan la semana que os resumimos por si os la habéis perdido.

Vulnerabilidad web
Fuente: Pixabay

1. España es uno de los países con más webs de phishing


El método conocido como phishing sirve a los atacantes para obtener información confidencial (una contraseña o el número de una cuenta bancaria, por ejemplo) de forma fraudulenta. El estafador engaña a su víctima haciéndose pasar por otra persona o empresa de confianza. El término proviene del inglés, phishing es “pesca” y hace referencia a “morder el anzuelo”. Y sí, en el país de la picaresca, España, es uno de loa países que más webs dedicadas a este tipo de estafa se alojan, según un estudio que hemos conocido recientemente.

España ocupa el puesto duodécimo, mientras que Estados Unidos es el líder incontestable, el país que tiene más webs dedicadas al phising. Inglaterra, Alemania, Rusia e India quedan muy por debajo.

2. El New York Times sucumbe a un ataque de Denegación de Servicio


Ni siquiera uno de los más grandes medios del mundo puede evitar ser atacado, quizás porque le falten medidas de seguridad. El New York Times reconoció la semana pasada haber sido víctima de un ataque de denegación de servicio (denial of service attacks, DDoS). Recordamos que el mes pasado tuvo lugar el mayor ataque DdoS de la historia, provocado presuntamente por un holandés que vivía en Barcelona que buscó inutilizar el portal spamhaus.org (un proyecto de lucha contra el spam) . Su ataque demostró hasta qué punto este tipo de ataques se están convirtiendo en ataques más sofisticados y de mayor potencia.

3. Hallan una vulnerabilidad en Linkedin


Un experto en seguridad web ha descubierto una vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permitir a un atacante acceder a la información de sus contactos. No es la primera vez que la mayor red profesional del mundo se topa con problemas de seguridad online. En 2011, mucho se habló de un fallo de seguridad que permitía a los atacantes entrar en cuentas de otros sin necesidad de contraseña.

4. Todo sobre la detección de APTs


CSIRT-CV e INTECO-CERT han publicado esta semana el informe: "Detección de APTs". El informe muestra cómo las APT (Advanced Persistent Threats, Amenazas Persistentes y Avanzadas) están suficientemente financiadas cómo para mantener su campaña de ataques durante un periodo largo de tiempo, por lo que detectarlas suele ser un trabajo arduo. Y no sólo eso, una vez detectadas puede ser que los atacantes hayan diseñado un plan para reorganizar el ataque y evitar los controles.


....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

miércoles, 22 de mayo de 2013

¿Tiene precio saber detectar vulnerabilidades web?

Sabido es que grandes compañías, como Apple y Facebook, han fichado en los últimos años a hackers conocidos por sus “hazañas de pirateo” para mejorar la seguridad de sus productos. Hasta el FBI y el Gobierno de Obama han confiado buena parte de la seguridad de sus páginas webs a ex piratas informáticos. Y es que parece que la seguridad online, por su importancia estratégica, empieza a ser considerada una pieza angular sobre todo en las grandes empresas. Tanto, que ahora sabemos que Google ha pagado más de 30.000 dólares a un informático que descubrió tres vulnerabilidades del navegador Chrome. Se trataba de agujeros de seguridad en Javascript y fallos en la API del sistema.

El afortunado es un investigador de la Universidad de Luxemburgo llamado Ralf-Philipp Weinmann, que se ha convertido en uno de los informáticos que más dinero ha recibido de Google por detectar vulnerabilidades. Pero no es el único, en lo que va de año, Google ha destinado casi 188.000 dólares a recompensas y premios relacionados con el descubrimiento de vulnerabilidades web, buena parte de ellos invertidos en gratificar a los participantes en el concurso Pwnium de propio Google. En este concurso, otro investigador recibió unos 40.000 dólares por detectar una explotación parcial de Chrome OS.

Otras empresas, como Firefox, también gratifican a los investigadores que descubren vulnerabilidades en su navegador Mozilla.

Y claro, visto lo visto, cabe preguntarse si estas cifras están justificadas o tal puede tratarse de una burbuja.

¿Cómo lo veis?

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

viernes, 10 de mayo de 2013

Instagram, Adobe y eBay, protagonistas del resumen semanal de seguridad online y vulnerabilidades web

1. Dos hackers podrían ir a prisión por robar 28 millones de dólares a eBay


Dos ciudadanos de los Estados Unidos, Shawn Hogan y Brian Dunning, se enfrentan a 20 años de cárcel por quitarle 28 millones de dólares al portal de compraventa eBay. Los hackers lograron engañar al sistema de la web insertando una cookie en los ordenadores de los compradores para lograr que pareciera que la venta se había hecho a través de ellos, por lo que hubieran obtenido una pequeña compensación económica por cada transacción.

El portal Paypal ya se enfrentó a un ataque similar cuando un estudiante de informática de 22 años mostró lo vulnerable del sistema al efectuar pagos ilegales. Cuando el vendedor iba a recoger el dinero tras entregar la venta, Paypal le notificaba que el dinero había sido retirado por el titular de la cuenta de Paypal.

2. Nuevas oleadas del virus de la Policía


El llamado “Virus de la Policía”, virus que pretende hacer cree que viene de la Policía Nacional para estafar a los internautas, vuelve a la carga con dos amenazas.

Una de ellas llega a los usuarios mediante oleadas de spam y simula una citación de la Audiencia para comparecer por “un asunto de interés", emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.

En el segundo caso “un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo”, según ha advertido la Policía Nacional.

3. Descubiertas vulnerabilidades en Adobe


Estas vulnerabilidades, descubiertas en el programa Reader de Adobe Systems, permite conocer cuándo y dónde ha sido abierto un PDF. El fallo no es grave porque no permite la ejecución del código de forma remota, aunque podría permitir a un hacker conocer la IP o el proveedor de servicio de Internet de los usuarios afcetados. Por eso Adobe lanzará en breve un parche de seguridad para solucionarlo. Mientras, McAfee, que es quien ha descubierto la vulnerabilidad, recomienda a los usuarios de Adobe que desactiven JavaScript.

4. La seguridad de las compras online preocupa al 85% de los españoles


La seguridad de las transacciones es el segundo aspecto que más preocupa a los compradores online españoles. Y es que aun 85% de ellos le preocupa este aspecto, sólo por detrás de precio, que es lo principal para el 86%. Al 82%, además, le preocupa la protección de sus datos. España, según este estudio, es uno de los países que más importancia da a la seguridad online y los españoles están entre los que más medidas de seguridad exigen a los portales de commerce antes de comprar, por lo que la seguridad web adquiere un peso clave en el comercio online, tal y como hemos insistido en varias ocasiones en este blog.

5. Un fallo de seguridad de Instagram permitiría a cualquier usuario acceder a otra cuenta


El atacante podría subir fotos, borrarlas o escribir comentarios desde la cuenta de otra persona, según explica Nir Goldshlager en un post publicado en Break Security.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian









martes, 7 de mayo de 2013

Seguridad web y escaneo de vulnerabilidades para startups

Todostartups.com es una de las mayores plataformas para emprendedores e inversores de habla hispana. En esta web, el CEO de Security Guardian, Antonio San Martino, acaba de publicar una artículo titulado 'Por qué debes invertir en la seguridad de tu web', en el que explica, a través de dos casos reales con los que recientemente se ha encontrado Security Guardian, cómo un ataque a una web puede poner en serio peligro la supervivencia de una empresa.

Os dejamos aquí el artículo recomendando, por supuesto, su lectura.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

viernes, 3 de mayo de 2013

Resumen de seguridad online y vulnerabilidades web (III)


Os dejamos con estas noticias sobre seguridad online y vulnerabilidades web que, a nuestro juicio, están entre las más importantes de la semana.

1. Detienen al sospechoso de organizar uno de los mayores ataques DDoS de la historia


Os lo contábamos en nuestro primer resumen de seguridad online, el pasado mes de marzo, un ataque de intensidad normal que pretendía inutilizar el portal spamhaus.org (un proyecto de lucha contra el spam) acabó convirtiéndose en uno de los mayores ataques DDoS de la historia de Internet, lo que demostró hasta qué punto este tipo de ataques se están convirtiendo en ataques más sofisticados y de mayor potencia. El motivo de este ataque parece ser el enfrentamiento de spamhaus con un  hosting holandés denominado Cyberbunker, que permite el el alojamiento de cualquier web excepto las de pornografía infantil y terrorismo. Todo lo demás está permitido. La inclusión de este servicio en las listas negras de Spamhouse ha sido el detonante del ataque como represalia.

Pues bien, esta semana hemos sabido que la Policía holandesa ha detenido a un hombre acusado de estar detrás de este ataque. Se trata de un holandés de 35 años que vive en Barcelona, su identidad no ha sido identificada, aunque se cree que es el propietario de Cyberbunker.

2. Por qué Android es más vulnerable que Apple


Se dice que una de las tendencias en seguridad online de 2013 es el crecimiento del malware móvil, sobre todo en Android. Esto es así porque Android es el líder del mercado, pero no sólo por eso. Según explican en el blog de Trendmicro, la diferencia en el número de ataques entre Android y iPhone se debe sobre todo a los mecanismos de actualización tan distintos que tienen ambos sistemas operativos. Google delega en terceros para que ellos decidan cuándo los usuarios pueden actualizar sus versiones de  Android, mientras que Apple controla por sí mismo las versiones y sus actualizaciones.

3. Roban datos de 50 millones de usuarios de LivingSocial


¿Y cómo queda su reputación? Esta semana hemos sabido que los hackers han robado correos, contraseñas y nombres de 50 millones de usuarios de LivingSocial, el portal web de descuentos que rivaliza con Groupon por el liderazgo del sector en los Estados Unidos. Aunque LivingSocial ha asegurado que los piratas informáticos no han conseguido los datos bancarios de sus usuarios, el ataque es un serio golpe a la credibilidad de la compañía.

4. Aplicaciones de Google Play propagan troyanos


28 aplicaciones de Google Play –descargadas varios millones de veces- incorporan un módulo adware malicioso que descarga troyanos en dispositivos Android, según ha descubierto Doctor Web. Y es que la publicidad en las apps es un método muy común entre los hackers para difundir troyanos.

5. Hackers brasileños contra Ferrari


Un grupo de piratas informáticos brasileños llamados Red Eye Crew han hackeado hasta un total de 10 dominios y subdominios de Ferrari, en los que han hecho aparecer el logo del fabricante de coches junto a una foto del piloto Ayrton Senna da Silva, fallecido en un accidente mientras competía en 1994

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

miércoles, 24 de abril de 2013

"Para Spotbros, la seguridad no es una opción, es una obligación"

El primer “input” que muchos usuarios tuvieron de Spotbros fue que era una plataforma de mensajería similar a Whatsapp pero más segura. Y lo aseguraba nada más y nada menos que Enrique Dans. Por eso nos hemos puesto en contacto con la app y hemos realizado esta entrevista a Álvaro Marcos, responsable del equipo de IOS y de la seguridad de Spotbros.

Seguridad Spotbros
Álvaro Marcos, reponsable de seguridad de Spotbros.

Álvaro, "Spotbros es un Whatssap más seguro" ¿Es un buen eslogan para darse a conocer o realmente a los usuarios no les importa demasiado la seguridad?


En las primeras apariciones en los medios, que fueron prensa digital, se habló de Spotbros como el "Whatsapp seguro" y similares. Había habido recientemente varias fallos de seguridad de Whatsapp de los que se hablaba bastante, y en ese momento la comparativa en ese sentido era inevitable y también una buena forma de darse a conocer, sí. La seguridad en Spotbros se ha tenido en cuenta desde el primer momento a la hora del diseño y eso se nota. No sabría decir con certeza en qué medida los usuarios valoran la seguridad como un factor diferenciador a la hora de elegir Spotbros como aplicación de mensajería, pero sea como fuere, nosotros siempre hemos tenido claro que no es una opción: ser seguros es una obligación.

La seguridad es solo unos de los aspectos diferenciadores. Spotbros es más que un Whatsapp seguro, porque tenemos muchas otras funcionalidades novedosas como son el shout, los spots, las aplicaciones, incluso un timeline propio.

¿Falta conciencia ciudadana en relación a la importancia de la seguridad?


El concepto de seguridad en los teléfonos inteligentes está cambiando y va a cambiar más a medida que la gente se de cuenta de que cada vez se centraliza más información privada y sensible en ellos. Cuentas de sus redes sociales, fotos personales, conversaciones privadas, canales de compra con tarjeta de crédito... Todo esto en un dispositivo móvil, que es relativamente fácil de perder, de robar, y que cada vez tiene más conectividad con la red .

Es importante que los sistemas operativos y las aplicaciones sean seguras de por sí, pero es fundamental la seguridad activa y el uso correcto por parte de los usuarios. Creo que sí que falta conciencia ciudadana en este aspecto porque se trata de algo nuevo, en los albores de lo que va a ser. La gente se irá concienciando.

¿Cuáles son esas deficiencias de seguridad de Whatsapp?


En primer lugar, y la más evidente, es que no hay una restricción de quién puede escribirte un mensaje privado por Whatsapp ya que es suficiente con tener el número de teléfono de una persona para poder escribirle. En este sentido funciona de manera similar al SMS tradicional pero con la diferencia de que la persona que te escribe no está gastando ni un céntimo. La diferencia en Spotbros es que se basa en relaciones de amistad, por eso para que un usuario pueda mandar un mensaje privado a otro previamente ha tenido que enviar una solicitud de amistad y ser aceptada, o bien que ambos usuarios tengan el teléfono del otro en su agenda en cuyo caso automáticamente son contactos en Spotbros.

Otro fallo muy sonado era la falta de cifrado en la comunicación con el servidor por lo que las conversaciones se enviaban en texto limpio y eran potencialmente visibles para terceros en redes WiFi públicas, pero eso ya lo arreglaron. En Spotbros todas las comunicaciones se cifran con AES256-GCM, un algoritmo de cifrado muy fuerte.

Finalmente el sistema de autentificación de Whatsapp, al no basarse en el binomio nombre de usuario y contraseña, aunque muy cómodo para el usuario, ha demostrado ser un coladero constante. Hasta hace poco era bastante trivial suplantar una cuenta de Whatsapp en un teléfono debido a que los datos para la autentificación eran el número de teléfono, y el IMEI o la dirección MAC de la interfaz WiFi, datos fáciles de obtener desde el propio terminal. Recientemente han hecho algunas mejoras en el sistema de autenticación pero el problema de concepto sigue estando y no me extrañaría que vuelvan a dar que hablar en el mal sentido. En Spotbros el usuario tiene un nombre y una contraseña escogidos por él mismo, y mientras esta información se mantenga en su privacidad, no hay vulnerabilidad posible.

¿Cómo las habéis detectado y cómo las habéis evitado en vuestra plataforma?


Como decía, en Spotbros tuvimos en cuenta todos estos aspectos desde el inicio del diseño. La autentificación basada en usuario y contraseña, el cifrado, las relaciones de amistad, y el borrado de cualquier información en un máximo de 30 días en los servidores, son los pilares de la seguridad en Spotbros.

Se prevé que el malware móvil sea uno de los que más crezca en 2013, sobre todo en Android. ¿Estáis preparados para ello?, ¿cómo?


Creo que nadie está preparado al 100% para eso porque en última instancia vas a depender de la seguridad del sistema que subyace por debajo de ti, en este caso el sistema operativo Android. Aún así la práctica más segura es hacer las cosas basando lo menos posible la seguridad en el sistema subyacente, para ser menos vulnerable, y eso esa es la filosofía que seguimos en Spotbros. Pero es importante entender que al final la seguridad activa y el sentido común en el uso es la mejor medida: no acceder a sitios web sospechosos, no instalar aplicaciones que se reciben por correo electrónico, no ser objeto de hack social... básicamente aplicar lo que ya hemos aprendido en el uso del PC al móvil, porque al final viene a ser lo mismo.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

viernes, 19 de abril de 2013

Resumen semanal de seguridad online y vulnerabilidades web (II)

1. Ataque masivo a las webs Wordpress


Una botnet (conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática) con más de 90.000 servidores estaba siendo utilitada para adivinar el nombre de usuario y la contraseña y acceder al administrador de las webs hechas con wordpress.

Se trata de un ataque de “fuerza bruta” que provoca problemas en los blogs infectados, que pueden haber visto cómo el usuario no podía acceder a su panel de administración o cómo, si lograba hacerlo, la página iba lenta.

2. Un hacker de Bangladesh hackea Google Kenia


Además de los dominios de keniatas de empresas como  Dell, Skype, HP, Youtube, LinkedIn, Bing, Microsoft y otros. Parece ser que el hacker ha comprometido algunos servidores  DNS  (se postula que los del registrador de dominios .ke) para que los visitantes de Google en Kenia fueran redirigidos a otra página. No es la primera vez que este hacker actúa contra grandes empresas, y tampoco es la primera vez que este tipo de ataque se utiliza. Las páginas webs de Google en varios países ya fueron atacadas anteriormente con este sistema.

3. China y Estados Unidos son los países que más ataques DDos generan
 

Sólo entre dos países, China (35%) y Estados Unidos (28%), generan más del 60% de los ataques DDos (ataque de denegación de servicio, Denial of Service en inglés) en el mundo.  India, Brasil y Rusia le siguen en este ranking de generadores de DDos que ha elaborado la empresa Prolexic. En el tercer trimestre de 2012, el número de ataques se incrementó un 88% y también aumentó considerablemente la magnitud de alguno de ellos.



Ataques DDoS distribuidos por países
Fuente: Fuente: Blogs.eset-la


4. Los 10 fallos web más habituales de las aplicaciones web


Vía Inteco, nos llega la información sobre el top ten de Owasp (Open Web Application Security Project), la lista de los diez fallos de seguridad web más comunes en aplicaciones web, que además permite ver cómo estos fallos han ido evolucionando desde la primera edición de la lista en 2004. En 2007 hubo una segunda lista y en 2010 otra. La lista de 2013 no ha cambiado mucho respecto a la de 2010.



Tabla de la evolución de las vulnerabilidades web
Fuente: Owasp.

Este trabajo permite ver cómo hay fallos que se repiten desde 2004, como es el caso de los fallos de inyección (Injection Flaws), que escalan puestos en la lista. También ha crecido la importancia de la  gestión de sesiones y los problemas de autenticación (Broken Authentication and Session Management) y las configuraciones por defecto o la falta de parametrización segura de las aplicaciones web (Security Missconfiguration). En cambio, los XSS (Cross-Site Scripting)y la falsificación de peticiones entre sitios (Cross-Site Request Forgery –CSRF) parecen haber perdido importancia.

Para más información puedes consultar el informe completo aquí.

5. Java corrige 42 vulnerabilidades


Java ha corregido 42 fallos de Seguridad, la mayoría de ellos críticos, en su nueva actualización, además ha mejorado los mensajes de seguridad y ha quitado algunas opciones de seguridad peligrosas que no servían para nada. Los detalles los tenéis en este post de Sergio de los Santos en Unaaldia de Hispasec.

martes, 16 de abril de 2013

Sergio de los Santos: "Es necesario auditar la web si la empresa quiere que no se la desfiguren"

"Todavía el usuario piensa que no hay nada que interese en su ordenador y que el malware es un juego".

"El crimen en internet es la tercera fuerza lucrativa detrás de la prostitución y el tráfico de drogas".

"Para una empresa que aloja una página y no quiere que se la "desfiguren" o roben los datos, es necesario auditarla".

"No hay recursos suficientes para plantear una seguridad seria. O bien se dejan las auditorías a medias"

Son algunos de los titulares que nos deja esta entrevista con Sergio de los Santos, ingeniero técnico en informática de sistemas, certificado CISA y Auditor PCI (Qualified Securit Assesor). Coordina varios servicios en Hispasec y es el responsable del boletín diario de seguridad más veterano en español, una-al-día. Veamos la entrevista al completo:

Sergio de los Santos, experto en Seguridad Online
De los Santos, experto en Seguridad Web.

 

Eres consultor de seguridad en Hispasec, y posees más de 10 años de experiencia en el ámbito de la seguridad online  y, de hecho, eres el autor del/anuario "Una-al-día: 12 años de seguridad" y "Máxima seguridad en Windows: Secretos Técnicos"  ¿Cómo dirías que ha cambiado la seguridad online en esta década? En concreto, ¿se han perfeccionado los ataques?, ¿también se ha mejorado la defensa, o sea, la seguridad?


Hace 10 años la seguridad se centraba en el perímetro. Se intentaba sobre todo proteger a los sistemas que daban la cara a internet (correo, web, DNS...). Las empresas hablaban de VPN, DMZ, red perimetral, y los ataques llegaban por el compromiso de los servidores. Hoy en día esto sigue ocurriendo, pero después de tanto tiempo centrándose en este tipo de seguridad, y la aparición de la nube (trasladar los servicios a terceros y evitar los servidores propios), el malware que afecta a este tipo de sistemas y los atacantes, lo tienen más complejo.

A medida que avanzaba el concepto de web 2.0 y la nube, la "acción" se traslada al navegador del usuario, desde donde se abre la ventana al mundo y, por tanto, a los peligros. Ahora el problema está en los ataques directos al usuario en la red interna, y  estos suelen venir a través de los programas que utiliza y que son ahora los que "dan la cara" a internet. Así para un atacante es mucho más sencillo enviar un fichero adjunto o invitar a la víctima a que visite una web con un navegador vulnerable, que eludir toda la seguridad del perímetro.

Por tanto, los ataques no es solo que se perfeccionen, sino que acuden al punto más débil, y siempre funcionan (como la naturaleza) en función de la ley del mínimo esfuerzo que habla de que, si el objetivo concreto no te importa, debes ir a por los que menos "energía" conlleven.

La seguridad ha mejorado en el sentido de que ya hay objetivos son más complejos de conseguir, pero en contraposición se han añadido nuevos huecos que están aprovechando. Por tanto, aunque en diferente configuración, en suma no ha mejorado mucho.

Lo que sí han mejorado sustancialmente es el nivel técnico del malware.

En una entrevista reciente, hablas de la mafia y la industria del malware. ¿Somos conscientes de ello?


No. El usuario todavía piensa que no hay nada que interese en su ordenador y que el malware es un juego. Nada más lejos de la realidad. En su ordenador hay o bien contraseñas, o bien datos o bien recursos. Las contraseñas son vendidas, los datos secuestrados (puede que no interesen al atacante, pero seguro que le interesan al dueño...) y los recursos explotados. Cada ordenador es interesante, aunque parezca que no tiene nada.

Y por supuesto, todo esto se engloba dentro de una economía con una vida propia. En estos momentos, según la policía, el crimen en general en internet es la tercera fuerza lucrativa detrás de la prostitución y el tráfico de drogas.

¿Qué hay que hacer para evitar que los hackers exploten las vulnerabilidades de una web?


Para una empresa que aloja una página y no quiere que se la "desfiguren" o roben los datos, es necesario auditarla. Adelantarse a lo que intentará el atacante, pero realizado por una empresa contratada y con la confianza de que no se hará daño.

También concienciar a los administradores y usuarios, puesto que junto con la web en sí, serán el objetivo. Por ejemplo un atacante podrá intentar, en vez de atacar a la web directamente, entrar en el equipo personal del administrador y robarle le contraseña. De hecho estos son los métodos más usados.

Para evitar que un usuario quede infectado por los atacantes, es necesario fundamentalmente:
  • Actualizar todos los programas en cuanto es posible.
  • Bastionar los programas activando sus opciones de seguridad. Informarse de cómo hacerlo y de qué protegen.
  • Conocer qué nuevos programas están siendo atacados y cómo protegerse, estar al tanto de las noticias al respecto.

¿Crees que existe suficiente conciencia entre las empresas con web sobre  la necesidad de proteger su página de los ataques?


Sí, pero no hay recursos suficientes para plantear una seguridad seria. O bien dejan las auditorías "a medias". Sería necesario una concienciación global y una auditoría a todos los puntos de la cadena. Dejarlo a medias significa que el atacante irá por el punto más vulnerable.

¿Crees que se realizan suficientes escaneos de vulnerabilidades en las páginas web?


No. Es necesaria una auditoría anual y manual, tanto de las páginas web como de los administradores, probando su nivel de concienciación y protección en los equipos desde donde las administran.

Precisamente dejarlo en manos de un análisis "automático" y un escaneo periódico es la garantía del fracaso.

¿Qué vaticinas para el año 2013?, ¿por dónde atacarán los hackers?


Seguirán las grandes fugas masivas de datos desde empresas reconocidas, como ha venido ocurriendo en los últimos dos años. También continuarán los niveles masivos de infección de malware (en torno al 50% de los Windows españoles).

Parece que el marcado del móvil será el siguiente objetivo. Crece más que el de sobremesa, y allí donde los usuarios naveguen, estará la amenaza.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian



jueves, 28 de marzo de 2013

Resumen semanal de seguridad online y vulnerabilidades web

Comenzamos con este post una sección que pretende ser semanal en la que incluiremos y resumiremos algunas de las noticias más interesantes que ha deparado la seguridad online y las vulnerabilidades web a lo largo de la última semana. Comenzamos con estos posts:

1. LinkedIn parchea diversas vulnerabilidades XSS y CSRF descubiertas por españoles

Expertos españoles han alertado a la red social Linkedin (que ya cuenta con 200 millones de usuarios) de la detección de una serie de vulnerabilidades cross-site scripting (XSS) y cross-site request forgery (CSRF) en la red social. Los desarrolladores de la comunidad de profesionales han lanzado ya han parcheado ambas vulnerabilidades. Estos fallos podían provocar ataques de phising.

Seguridad online. Vulnerabilidades web
Demasiadas compañías dejan la puerta abierta a los atacantes.


2. Una vulnerabilidad de WordPress permite inyectar código malicioso

Los hackers podían inyectar un Javascript o código malicioso en blogs de wordpress a causa de la vulnerabilidad detectada en el plugin WP Banners Lite de WordPress (indicado para instalar diferentes formatos de benners). El investigador que realizó el hallazgo informó a la compañía.

3. Massive DDoS attack against anti-spam provider impacts millions of internet users

Quizás sea el mayor ataque DDoS de la historia. Comenzó con la idea de inutilizar el portal spamhaus.org, un proyecto que lucha contra el Spam, elaborando listas negras de sitios que se dedican a esto. La intensidad del ataque ha ido creciendo hasta el punto de que los hackers tienen detrás de sí a la Policía de cinco países. Todo esto demuestra hasta qué punto los ataques DDoS se están perfeccionando, haciéndose más elaborados y difíciles de controlar. 

4. ¿Para qué se utilizan las técnicas y/o aplicaciones para la denegación de servicios distribuida (DDoS)?

Como siempre, interesante post de Inteco sobre los motivos y consencuencias de los ataques DDoS, técnicas y/o aplicaciones para la denegación de servicios distribuida (DDoS) que pretenden eliminar de Internet a una web durante un tiempo. Puede ser para protestar, pero también para obtener algún rédito económico. De hecho, hay empresas que se dedican a lanzar estos ataques e Inteco ha desvelado sus tarifas: Entre 10 y 50 dólares por hora de ataque para pequeñas webs y entre 50 y 200 euros por hora para grandes compañías.

5. Hackean sitio web de Bomberos para “reírse” de su seguridad

Sí, para reírse. Y por eso destacamos esta noticia. Es algo frecuente que algunos hackers lancen ataques simplemente para denunciar la falta de seguridad de las webs de grandes empresas y organismos. Critican así que dentro de grandes presupuestos, la seguridad online no sea tenida en cuenta pese a que si un hacker explota una vulnerabilidad de una web las consecuencias en prestigio pueden ser enormemente altas en términos económicos.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian


martes, 19 de marzo de 2013

El ecommerce se dispara: Cuida más que nunca tu seguridad web.

Los empresarios que han apostado por el comercio electrónico están de enhorabuena: Según los cálculos de los expertos (en este caso  la consultora Forrester), el ecommerce crecerá en España un 18% cada año hasta 2017, con lo cual se abre ante la maltrecha economía española un buen nicho de negocio. Además, el comercio online de nuestro país será el que mejor comportamiento presentará de toda Europa, donde la media de crecimiento anual del ecommerce será del 11%.

Seguridad web en el ecommerce

Photo credit: alles-schlumpf via photopin cc  

La música y los libros serán, según estas previsiones, los dos sectores que más crecerán online. De hecho, se prevé que en 2017 la mitad de la música y una cuarta parte de los libros se adquirirán online.El sector de la alimentación, por su parte, comenzará a abrirse hueco en Internet.

Esta tendencia al alza del ecommerce no es nueva. De hecho, hace unos meses ya informábamos en el blog de Security Guardian de que en el segundo trimestre de 2012 la facturación del comercioelectrónico en España había fijado un máximo histórico  al llegar a los 2.640,8 millones de euros, un 13,7% más que en el mismo periodo de 2011.

Y en este contexto de bonanza para los empresarios del comercio online, solo aquellas webs que sean seguras –y lo parezcan- podrán ver cómo su facturación aumenta en un país cuyos ciudadanos son todavía reticentes a las compras online. De hecho, el 64,5% de los internautas no compradores teme dar datos personales por Internet, el 58,8% no se fía y no le parecen seguros estos canales y el 48,3% siente desconfianza ante las formas de pago.

Ante el miedo, lo mejor es ofrecer seguridad web: realiza auditorías de seguridad, practica escaneos devulnerabilidades, asegúrate de que tu web difícilmente se verá comprometida y certifícalo con un sello de seguridad online para que tu web, además de ser segura, lo parezca.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

jueves, 14 de marzo de 2013

¿Sabes qué es un escáner de vulnerabilidades web?


Un escáner de vulnerabilidades web (vulnerability scanner) es un programa que permite verificar la seguridad de una web tras analizar los puertos abiertos. 

 

Así, es posible identificar los riesgos del portal en el que se realiza la auditoría de seguridad. En el caso del escáner de vulnerabilidades web de Security Guardian, esta herramienta consulta una base de datos en la que figuran unas 40.000 vulnerabilidades  habituales.

El escáner de vulnerabilidades de Security Guardian ejecutará una amplia gama de pruebas para comprobar la seguridad de su web como SQL Injection, Cross Site Scripting(XSS), HTTP Smuggling, HTTP splitting, Buffer Overflow, Format string, HTTP Methods, Server Side Including (SSI), CGIs, Trasversal Path, Directory Listing, etc.

En el caso de que el escáner de vulnerabilidades web no detecte ninguna vulnerabilidad crítica, Security Guardian coloca el sello de seguridad correspondiente en el portal auditado.  La frecuencia del escaneo de vulnerabilidades puede depender de muchos factores, como el tipo de web, y puede realizarse cada día, una vez a la semana, una vez al mes, al semestre o al año, siempre en función de las necesidades de la web auditada y de los requerimientos para su seguridad. 


....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

martes, 5 de marzo de 2013

¿Por qué tu web debe tener una certificación de seguridad?

Un certificado de seguridad, privacidad y confianza puede ayudarte a que el potencial cliente perciba que tu web es segura y que sus datos están a salvo en ella. Ese aumento de la confianza por parte de los clientes redundará en un incremento de las ventas. En paralelo, una web protegida es menos atractiva para los potenciales atacantes, que además saben que una web con certificación de seguridad está siendo revisada continuamente para detectar las posibles vulnerabilidades. Así, al menos, trabajamos en la empresa de seguridad informática Security Guardian.

Para obtener la certificación de seguridad, privacidad y confianza, Security Guardian verifica los datos de la empresa, los datos de contacto, la política de privacidad y la protección de datos. Después, realiza pruebas de intrusiones periódicamente para verificar la seguridad del website.

El escáner de vulnerabilidades de Security Guardian es un programa diseñado para buscar y detectar puntos débiles que afecten el portal auditado, consultándose una base de datos de vulnerabilidades conocidas con más de 40.000 vulnerabilidades. Las vulnerabilidades de una web son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad de dicho software. Por eso se recomienda realizar de forma periódica un escaneo de vulnerabilidades, que es la automatización por medio de software especializado de la identificación de las debilidades de un sistema.

El objetivo de todo este trabajo en el ámbito de la seguridad web es conseguir un incremento de ventas desde o a partir de la página web.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian

viernes, 1 de marzo de 2013

Infografía sobre el malware en 2012

El 76,56% del malware detectado en 2012 corresponde a troyanos. El 8% son virus, el 6,44% gusanos y el 5,72% spyware.

Más del 30% de los ordenadores de mundo fueron infectados en 2012, siendo China, Corea del Sur, Taiwán, Turquía y Honduras los países más infectados.

Son los datos que nos deja esta infografía sobre seguridad informática elaborada por nuestros compañeros de Panda.



Seguridad de la información Malware


Recordemos que el malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.



....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardia

martes, 26 de febrero de 2013

¿Qué es un agujero de seguridad?, ¿y un test de intrusión? 10 términos de seguridad online que debes conocer

¿Sabrías definir un agujero de seguridad?, ¿y un escaneo de vulnerabilidades?, ¿y el malware, las amenazas persistentes avanzadas?

¿Qué es para ti una auditoría de seguridad?, ¿y un test de intrusión? Os dejamos 10 conceptos sobre seguridad de la información que no pueden faltar en tu vocabulario.

 

1. ¿Qué es un agujero de seguridad?


Un agujero de seguridad es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema

2. ¿Qué es un escaneo de vulnerabilidades (o vulnerability Scanner)?


Un escaneo de vulnerabilidades es la la automatización por medio de software especializado de la identificación de las debilidades de un sistema, que en caso de no ser detectadas permitirían a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

3. ¿Qué es el malware?


El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

4. ¿Qué es un troyano downloader?


Un troyano downloader es un tipo de código malicioso cuya función es descargar otros tipos de malware.

5. ¿Qué es una auditoría de seguridad?


Una auditoría de seguridad es el estudio realizado por profesionales de la seguridad informática que comprende el análisis y gestión de sistemaspara identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

6. ¿Qué es un sello de seguridad?


Un sello de seguridad es el logotipo que certifica que una web ha sido auditada y escaneada y que no tiene, por lo tanto, vulnerabilidades críticas. Security Guardian posee diferentes versiones de sello de seguridad.

7. ¿Qué son las amenazas persistentes avanzadas (o Advanced Persistent Threat, APT)?


Las amenazas persistentes avanzadas son un tipo sofisticado de ciberataque cuyos vectores de ataque no son muy diferentes de los empleados en otros tipos de ataque. Su principal diferencia radica en la motivación, perseverancia y recursos de los hackers. Una APT cambia sus características todo el tiempo y de manera intencional, lo que la hace más difícil de detectar.

8. ¿Qué es la superficie de ataque?


La superficie de ataque es la parte del sistema que está sujeta a interacciones con usuarios sin autenticar (desde los campos de entrada de formularios abiertos a cualquiera, hasta los puertos de comunicaciones abiertos). Es un concepto que refleja la exposición que un sistema tiene ante amenazas.

9. ¿Qué es un test de intrusión?


Un test de intrusión es una auditoría de seguridad denominada también “hacking ético” que consiste en el análisis de la seguridad de una infraestructura informática (estaciones de trabajo, servidores, redes o aplicaciones).

10. ¿Qué es Security Guardian?

 

Security Guardian es una empresa de soluciones de seguridad informática con dos líneas de negocio. Por una parte, ofrece servicios de consultoría (auditoría de seguridad, análisis de riegos, business intelligence, consultoría e investigación de delitos informáticos, etc) y por otra parte es un producto SaaS con una doble vertiente: Es un sello de seguridad y confianza online para páginas web y es un servicio de escaneo de vulnerabilidades de la web que se efectúa de forma periódica o bajo demanda para que esta pueda certificarse como “segura” mediante el sello de confianza online de Security Guardian.

....

Web de Security Guardian: http://www.security-guardian.com/ 
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardia