Videos de Seguridad Informática por (ISC)2

Con la importancia que tiene la Seguridad Informática en nuestros días, se hace totalmente necesario para las personas que a diario estamos involucrados con este mundo, conocer los términos con los cuales debemos tener total relación con el objetivo de saber de que debemos protegernos y sobre todo, como hacerlo.

Con el objetivo de afianzar estos términos comparto con ustedes una serie de Videos/Presentaciones publicadas por (ISC)2 referentes a temas de Seguridad Informática. Los topics tratados son los siguientes:

  • SQL Injection
  • XSS
  • Broken Authentication and Session management
  • Insecure Direct Object References
  • XSRF
  • Security Misconfiguration
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Acess
  • Insufficient Transport Layer Protection
  • Unvalidated Redirect and Forwards

Hay que tener en cuenta que los video están en idioma Inglés pero se puede contar con una ayuda visual en la que las Diapositivas del video son resumidas en Texto que puede ser fácilmente leído y traducido:

A continuación listo los enlaces para cada uno de ellos:

Recomiendo darle una revisada a estos interesantes temas. Espero este material sea de su total utilidad.

Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

INTECO publica informe sobre Seguridad WI-FI

Según el estudio del segundo cuatrimestre del 2011, INTECO publica un informe dónde encontramos datos preocupantes: La gran mayoría de los  internautas (74,1%) lo hacen a través de su propia conexión, pero también existe un porcentaje de ellos que utiliza redes ajenas, ya sean públicas (25,2%) o de otro particular (11,9%).

Noticias como ésta nos hacen darnos cuenta de la cantidad de peligros a los que se exponen hoy en día los usuarios de Internet que utilizan medios no seguros de conexión para intercambiar todo tipo de datos, sin tener en cuenta que la confidencialidad de los mismos, así como su integridad podría verse fácilmente comprometida.

Esta noticia afecta tanto a la LOPD, ya que pueden verse comprometidos datos de carácter personal, como a la seguridad informática en general.

Al utilizar una WIFI abierta, por ejemplo y tal y como resalta INTECO dentro del artículo: cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Además la seguridad WIFI no es sólo importante a nivel de usuario, si no para PYMES, empresas y organismos públicos. Ya en Julio del 2011 publicamos un artículo sobre este tema:

http://www.audea.com/noticias/%c2%bfpor-que-mi-empresa-necesita-una-auditoria-de-redes-wifi/

Para más información sobre el informe de INTECO aquí tenéis el link

Áudea Seguridad de la Información

Departamento de Gestión

Rubén Fernández

www.audea.com


Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

Google cambia su Política de Privacidad

Como muchos os habréis dado cuenta, desde hace unos días al iniciar el buscador, u otras aplicaciones de Google, aparece una nota informativa que indica que han cambiado su política de privacidad.

La política de privacidad de un sitio Web nos indica qué va a hacer la empresa responsable del mismo con los datos personales de los usuarios que pudieran ser recabados durante la visita a éste, o por la utilización de ciertos programas.

Si dedicáis un tiempo a su lectura os daréis cuenta de hasta dónde nuestras visitas son fiscalizadas por Google.

Esta nueva política de privacidad entrará en vigor a partir del día 1 de marzo de 2.012, y sustituirá las versiones anteriores que hasta la fecha vinculaban a la empresa. Como novedad indicar que las distintas políticas de privacidad que con anterioridad se ofrecían de forma personalizada a las distintas funciones, programas, aplicaciones  y territorios,  ahora se han sustituido por una única que se aplicará en su conjunto a todas, con independencia de la aplicación, país donde se recaben los datos, y legislación aplicable al mismo. Como sabréis Google es una empresa global, y nuestros datos personales pueden viajar por todo el mundo sin que nos demos cuenta.

La tipología de datos que trata Google es muy heterogénea, y va desde los que voluntariamente proporcionamos al registrarnos en alguna de sus aplicaciones, hasta aquellos que se recaban sin que el usuario sea consciente de ello. Entre estos últimos preferencias de consumo, lugares o páginas visitadas frecuentemente, búsquedas realizadas, datos telefónicos, datos del dispositivo y programas utilizados en la consulta y en el dispositivo u ordenador, dirección IP, incluso datos de geolocalización mediante el uso de móviles con GPS, y triangulación.

Google utilizará estos datos para prestar, mantener, proteger y mejorar sus servicios, así como el ofrecimiento de contenidos personalizados, y podrá ceder estos datos a otros usuarios si así lo hemos indicado.

Para modificar las preferencias en cuanto a permisos y utilización de éstos datos ofrece un panel de control donde poder cambiar las mismas, cosa que casi nadie hace.

Como conclusión, la interacción entre los distintos programas y aplicaciones de Google, así como el recabo de nuestros datos hace que la compañía pueda crear un perfil exhaustivo de nuestra personalidad, usos, y costumbres, pudiendo localizar en todo momento a un usuario a lo largo y ancho del planeta.

Las autoridades europeas conscientes del gran número de afectados, y de las distintas legislaciones que entran en juego en esta cuestión, han decidido realizar un estudio pormenorizado sobre la aplicación de esta nueva política de privacidad, a través del grupo de trabajo del artículo 29, organismo europeo encargado del estudio. De momento no conocemos las conclusiones a las que se han llegado al respecto.

Aurelio J. Martínez Ferre.

Áudea Seguridad de la Información.

www.audea.es

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

Próximo ataque de Anonymous: “Apagón en Internet”

El día 31 de marzo ha sido marcado en el calendario por Anonymous como el día en que el grupo de ‘hacktivistas’ pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave.

Comenzando con una frase que parece atacar al propio usuario: “el mayor enemigo de la libertad es un esclavo feliz”, la intención de este grupo enmascarado es protestar por la ley SOPA, Wallstreet, “los irresponsables líderes” y lo banqueros. Y es por es que quieren hacer que se caiga Internet.

Al acabar con estos trece servidores, según Anonymous, “nadie será capaz de llevar a cabo una búsqueda de nombres de dominio”, y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.

Es decir, si alguien entrar por ejemplo en “http://www.google.com” o cualquier otro URL, recibirá un mensaje de error, “por lo que pensará que Internet ha caído”, aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTic.es

Cinetube no comete ningún delito

La actividad de Cinetube no constituye un delito contra la propiedad intelectual. Los jueces citan a sentencias previas y aseguran que al tratarse de una web de enlaces no comente ningún delito, por lo que en la Audiencia Provincial de Álava  se ha desestimado la demanda interpuesta por varias productoras de Hollywood.

La web Cinetube se encontraba en el punto de mira de las productoras de cine, sobre todo en EE.UU. Tras el cierre de Megaupload, Cinetube era una de las páginas que se encontraban en el punto de mira del FBI debido a que aseguraban que ofrecían contenido audiovisual que violaba las leyes de propiedad intelectual. Sin embargo, la Audiencia Provincial de Álava no está de acuerdo con esta interpretación.

La justicia declara a Cinetube como una página web legal que no constituye ningún delito contra la propiedad intelectual, asegurando que “no existen indicios en las presentes actuaciones de la concurrencia de los elementos objetivos del tipo penal objeto de imputación y dando lugar al sobreseimiento interesado por la defensa”, según se recoge la sentencia publicada por el bufete de abogados Almeida en su página web.

Sentencia (http://www.bufetalmeida.com/635/archivo-cinetube.html).

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: Portaltic.es 

Anonymous ataca la web del Partido Popular de Foz

El grupo de ‘hacktivistas’ Anonymous ha atacado la página web del Partido Popular de Foz (Lugo). Cuando los usuarios acceden a la web www.ppdefoz.es aparece un mensaje del grupo y un vídeo donde se critica la gestión del gobierno en cuanto al desempleo y se les acusa de la “mayor prevaricación de la historia”. Esta acción de Anonymous se ha convertido en Tema del Momento en Twitter.

El grupo Anonymous continúa con sus ataques a lo largo y ancho de Internet. En esta ocasión, la página elegida ha sido la web del PP de la localidad de Foz (Lugo). Acusando a los políticos de “detestados corruptos” y de “pactar cómo desmontar el país”, el grupo de ‘hacktivistas’ asegura que Anonymous no podrá ser “reprimido” para seguir luchando contra las que consideran “una serie de injusticias contra los ciudadanos”.

Advierten que nada ni nadie puede parar el movimiento Anonymous porque Anonymous son “la gente”. “Millones de ideas se generan espontáneamente a lo largo y ancho del planeta en ese preciso momento, ¿de verdad creen que pueden detener el pensamiento colectivo?”, asegura el grupo en el vídeo.

Por ultimo alegan a una traición tanto de los sindicatos como de los partidos, que ha llevado a la situación del país, por lo que Anonymous se declara como “el temor de vuestras mentes corruptas“. “Todo lo que tenéis os lo dimos nosotros y forzáis el día en que lo queramos de vuelta”, concluyen.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: portaltic.es