Categorías
Ciberseguridad

La ciberseguridad se asienta en las Islas Canarias

 

Alhambra IT, Atlantis Technology, INETEL y Riskmedia crean la firma OneCyber con el objetivo de proporcionar servicios avanzados de ciberseguridad a las organizaciones en el archipiélago y el norte de África.

Alhambra IT (a través de su área de ciberseguridad denominada OneseQ), Atlantis Technology (Binter), INETEL y Riskmedia han sellado una alianza estratégica con el objetivo de crear un proyecto de gran envergadura que permita segurizar las empresas e instituciones de las Islas Canarias y, por extensión, del norte de África. Así nace OneCyber.

La nueva firma aúna la experiencia y el conocimiento tecnológico contrastado de cada una de las compañías que la configuran: OneseQ, el área de ciberseguridad de Alhambra IT que implementa cobertura y capacitación de seguridad gestionada como valor a sus clientes, con el objetivo de generar las capacidades de identificación, protección, detección, respuesta y recuperación; Atlantis Technology (Binter), compañía de referencia dentro del sector TIC en Canarias y Cabo Verde, con más de 70 profesionales altamente cualificados y con amplia experiencia en las áreas de ingeniería de sistemas y seguridad, desarrollo de software, transformación digital y consultoría, cuyo fin es ofrecer un servicio integral de la máxima calidad a sus clientes; INETEL, empresa canaria líder en la prestación de servicios a través del desarrollo de software y tecnología de las comunicaciones; y Riskmedia, bróker de seguros internacional altamente especializado en riesgos empresariales, tecnológicos, y en el ámbito de la ciberseguridad.

OneCyber pretende impulsar la capacitación de seguridad gestionada y cibervigilancia para una correcta ciberdefensa de las infraestructuras IT, primero en las Islas Canarias, tan necesaria en su tejido empresarial e institucional, y después expandir su área de acción a nivel internacional.

“Con este inmejorable acuerdo pretendemos aunar todos nuestros esfuerzos, conocimientos y experiencia para garantizar la seguridad de las compañías, ofreciendo servicios de ciberseguridad de calidad y cercanía a un territorio que genera un innegable valor a la economía española por su aportación en la industria del turismo”, asegura José María Ochoa, Area Manager de OneseQ.

Este despliegue se iniciará con la creación del primer SOC (Security Operations Center), con presencia local en Tenerife que pretende ser referencia en la operación y gestión de ciberseguridad en el conjunto del archipiélago, así como punta de lanza para otros territorios fuera del territorio español.

En este sentido, Héctor Reboso Morales, Director de Atlantis Technology, afirma: “Preservar la seguridad de la información en las empresas e instituciones es un desafío creciente que requiere las más exigentes medidas de protección y gestión de los servicios TIC. Para afrontar con garantía y eficacia los retos de ciberseguridad que toda actividad empresarial conlleva, estamos convencidos de la necesidad de disponer de un Security Operations Center en Canarias que preste servicios avanzados en materia de ciberseguridad, con profesionales especializados, experimentados y conocedores del mercado local”.

OneCyber destaca, además, por su firme apuesta para la promoción y retención del talento local, lo que contribuirá a aportar valor y a posicionar a Canarias como territorio de referencia en materia de ciberseguridad.

Juan Ramírez, responsable de INETEL, manifiesta: “Este acuerdo nos permitirá posicionar a Canarias como centro neurálgico y estratégico en materia de ciberseguridad a nivel internacional. Tenemos los profesionales, el know how, la tecnología y el músculo financiero para convertir a OneCyber en la empresa líder en el sector de la seguridad informática, primero en nuestro Archipiélago y, después, también a nivel global”.

En general, este proyecto es calificado por las compañías participantes como estratégico para ofrecer servicios de ciberseguridad caracterizados por su calidad y cercanía en un territorio que genera gran valor para la economía española.

“Con esta gran alianza reforzamos los tres pilares básicos que articulan nuestra estrategia en materia de ciberriesgos, prevención, protección y gestión de incidencias, pudiendo ofrecer asesoramiento y servicios de ciberseguridad tanto desde un punto de vista de la protección financiera como tecnológica, garantizando así la seguridad de las empresas frente a las amenazas a las que nos enfrentamos hoy en día”, cierra David Santana, responsable de Ciberriesgos y CISO en Riskmedia.

Categorías
Ciberseguridad

Kaspersky y SolarWinds automatizan la ciberseguridad

https://revistabyte.es/seguridad-informatica/kaspersky-solarwinds/

automatizar la ciberseguridad

Tras la integración con SolarWinds N-central a comienzos del pasado año, Kaspersky ha integrado sus soluciones de ciberseguridad con la plataforma de Monitorización y Administración Remota (RMM) de dicha compañía para ayudar a los proveedores de servicios gestionados (MSP) a dar soporte a sus operaciones de forma sencilla y ejecutar sus rutinas con mayor facilidad. Ahora los MSP pueden desplegar y administrar las soluciones de Kaspersky para endpoints de todos sus clientes a través de una única consola de administración de SolarWinds, tanto en modo on-premise como SaaS, mientras automatizan las tareas rutinarias como la monitorización de seguridad y las actualizaciones de la base de datos de antivirus.Las empresas confían en los MSP para lograr el nivel necesario de ciberseguridad para proteger sus datos, ahorrar dinero y reducir la presión sobre los recursos internos. Cuando el número de clientes de los MSP aumenta, deben dedicar más esfuerzo en la gestión diaria de las necesidades de ciberseguridad de sus clientes para asegurarse de que pueden hacer frente a la demanda. Las plataformas de monitorización y administración remota (RMM) permiten a los MSP administrar de manera proactiva la infraestructura TI de sus clientes de forma remota para prevenir problemas y responder más rápidamente, de modo que puedan cumplir con los acuerdos de nivel de servicio. Disponer de una única consola de monitorización y gestión también permite a los administradores automatizar las tareas rutinarias, lo que significa que los MSP hacen un mejor uso de los recursos de ciberseguridad y asignan personal a otras tareas importantes como la conexión de un nuevo cliente.

La integración entre Kaspersky y SolarWinds permitirá a los MSP utilizar los mejores productos de Kaspersky y beneficiarse de la automatización de una amplia gama de tareas

La integración entre Kaspersky y SolarWinds permitirá a los MSP utilizar los mejores productos de Kaspersky y beneficiarse de la automatización de una amplia gama de tareas de ciberseguridad, como la monitorización de dispositivos protegidos, la búsqueda de actualizaciones en la base de datos de antivirus o el despliegue remoto de seguridad en nuevos endpoints, todo ello a través de la plataforma RMM.

«La integración de nuestras plataformas SolarWinds MSP RMM con Kaspersky proporciona a los clientes MSP mutuos una oportunidad mayor de proteger aún más sus sistemas y los de sus clientes», ha señalado Marco Muto, director de desarrollo de negocio de SolarWinds MSP. «Nuestro programa SolarWinds Technology Alliance amplía nuestra capacidad de ofrecer con mayor rapidez las soluciones de terceros que los proveedores MSP necesitan para ser eficientes y exitosos, y éste es un gran ejemplo de ello».

Paul Colwell, director técnico de OGL ha comentado sobre la integración: «ser un proveedor de servicios de confianza para muchos clientes puede resultar difícil sin automatización. Hacemos un uso completo de la plataforma SolarWinds RMM y la seguridad de Kaspersky para proporcionar el mejor servicio. La integración de ambas nos permite ahorrar tiempo de nuestros técnicos y facilitar que trabajen como una solución unificada sin ningún desarrollo adicional por nuestra parte».

«Los MSPs necesitan proporcionar servicios de ciberseguridad a sus clientes. Para lograrlo, precisan una solución de protección potente que resulte sencilla de desplegar y administrar en múltiples clientes. Esto es exactamente lo que Kaspersky ofrece con la integración de nuestros productos de protección del endpoint y la plataforma SolarWinds MSP RMM», apunta Casper Teijema, Global Partners Manager de Kaspersky.

Categorías
Ciberseguridad

Ciberseguridad, una transformación en busca de la simplicidad

https://cso.computerworld.es/tendencias/ciberseguridad-una-transformacion-en-busca-de-la-simplicidad

Eliminar complejidades y simplificar las soluciones en busca de un enfoque holístico son los mayores retos de la ciberseguridad a día de hoy.

Portada Insider CSO 44 ElevenPaths

L
os procesos de transformación digital de las compañías siguen su curso. Pero, desde hace tiempo ya, en éstos se ha colado un protagonista, la ciberseguridad. Ésta se ha convertido en un imperativo y en una palanca de consolidación ante un sinfín de amenazas. Tanto es así que según el World Economic Forum, los ciberincidentes ya suponen uno de los principales riesgos para nuestra sociedad. Sin embargo, trazar una estrategia ‘ciber’ no es sencillo, y las compañías ansían poder eliminar complejidades y adquirir conocimientos. El debate es más necesario que nunca y, por ello, IDG España celebró el pasado 17 de diciembre en Madrid, junto con la colaboración de Microsfot y ElevenPaths, una mesa redonda en la que participaron destacados miembros de BBVA, Cepsa, Ferrovial, Grupo Globalia, Indra, ING Direct, Navantia, Seguros Santa Lucía y BBVA Next Technologies. María José Marzal, directora de CSO España, abrió la conversación preguntando cómo se puede poner coto a un panorama de amenazas cada vez más numerosas y sofisticadas.

La difusión del perímetro y tecnologías como lo nube hacen acrecentar las dudas y preocupaciones de los departamentos de protección de las compañías. Por ejemplo, Gustavo Lozano, Ciso de ING Direct, asumió que los cibercriminales siempre van un pasito por delante de las empresas gracias a que utilizan tecnologías de aprendizaje. “Nos preocupa también lo que está fuera de nuestro perímetro, el control de terceros y la velocidad en la que podemos parchear los sistemas de información internos”. En este tablero de juego, añadió, el principal foco de la entidad financiera pasa por la protección y prevención del fraude y el phishing. Se da por hecho que para llevar a cabo con éxito este objetivo los departamentos de ciberdefensa han tenido que reinventarse en los últimos años. Caso práctico es el de Seguros Santa Lucía, en el que su Ciso, Javier Santos, contó que, en sus inicios se hizo una reorganización ya que anteriormente no existía la función de ciberseguridad. “Ahora estamos inmersos en plena transformación digital y nos preocupa el entorno cloud por su velocidad. Nos movemos en segmentos multicloud, lo cual es una oportunidad, pero hay que tener en cuenta la velocidad de implementación de soluciones”.

 

Categorías
Ciberseguridad

Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT

El pirata obtuvo los datos escaneando en internet dispositivos que estuvieran exponiendo su puerto Telnet


Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT
Hackers filtra datos de ruters y dispositivos IoT (iStockphoto)
BARCELONA

Un hacker ha publicado esta semana una lista masiva de contraseñas obtenidas de más de 515,000 servidores, enrutadores domésticos y dispositivos “inteligentes” de IoT (Internet de las cosas). El pirata publicó estos datos en un foro de piratería.

La filtración incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet

Estamos en 2020 y hay cientos de miles de dispositivos con el telnet expuesto hacia Internet… Es como jugar a la ruleta rusa!!! https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/ 

Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet

The list was shared by the operator of a DDoS booter service.

El mismo hacker explicó que esta lista de contraseñas se compiló escaneando toda la Internet en busca de dispositivos que estuvieran exponiendo su puerto Telnet. El hacker intentó usar nombres de usuario y contraseñas predeterminados de fábrica, así como también combinaciones de contraseña personalizadas pero fáciles de adivinar.

Los hackers escanean Internet para crear este tipo de listas de contraseñas, llamadas “listas de bots” y luego las usan para conectarse a los dispositivos e instalar malware.

Hacker publica 500.000 contraseñas de servidores, routers y dispositivos conectados https://buff.ly/2RzaY05 

Un hacker ha publicado esta semana una lista masiva de credenciales de Telnet de más de 515.000 servidores, enrutadores domésticos y dispositiv…

Ver imagen en Twitter

La lista fue publicada en línea por el responsable del servicio DDoS-for-Hire (DDoS booter). El hacker ha explicado en ZDnet que actualizó su servicio DDoS pasando de trabajar encima de las botnets IoT a un nuevo modelo que se basa en alquilar servidores de alto rendimiento de proveedores de servicios en la nube.

Categorías
Ciberseguridad

Herramientas para hacking ético más usadas en 2019

Los procesos de evaluación de vulnerabilidades y pruebas de penetración dependen en gran medida del uso de algunas herramientas para aplicar en el sistema objetivo; muchas de estas se encuentran en GitHub como software de código abierto. A continuación le mostraremos una lista con las herramientas más utilizadas durante el año 2019 según los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).

Nota: Las herramientas mencionadas cubren las siguientes áreas:

  • Hacking ético
  • Herramientas forenses digitales
  • Herramientas de ingeniería inversa
  • Hacking móvil

HERRAMIENTAS DE HACKING ÉTICO

NMAP

Nmap es muy popular entre los investigadores de seguridad/pentesters. Esta herramienta escanea el servidor en busca de puertos abiertos, servicios de cualquier dirección IP, entre otros. Además, Nmap envía número de paquetes y respuestas confiables, aunque no cuenta con escaneo de direcciones IP. Disponible para múltiples sistemas operativos.

Descarga disponible en: https://nmap.org/

WPSCAN

WPSCAN se usa para encontrar vulnerabilidades en WordPress, analizando la versión principal del sitio web, sus plugins y temas. WPSCAN analiza contraseñas débiles, además de problemas de configuración de seguridad presentes en el sitio analizado.

Para descargar WPSCAN: https://github.com/wpscanteam/wpscan

TRAPE

Trape es una herramienta de investigación OSINT utilizada para rastrear personas y ejecutar ataques de ingeniería social en tiempo real. Trape fue desarrollado para mostrar cómo las grandes compañías de Internet pueden obtener información confidencial, recopilando registros de actividad sin autorización del usuario. La aplicación principal de Trape está en las agencias gubernamentales y su búsqueda de sitios web fraudulentos.

Descargue Trape aquí: https://github.com/jofpin/trape

OSMEDEUS

Osmedeus es una herramienta de ofensiva totalmente automatizada utilizada para el escaneo y reconocimiento de vulnerabilidades. Permite ejecutar múltiples escaneos diferentes de forma simultánea y encontrar vulnerabilidades en el sistema objetivo. Algunas características que proporciona Osmedeus son: exploración de subdominio, captura de pantalla del sistema, reconocimiento básico y muchas otras características útiles para las fases iniciales de pentesting.

Link de descarga de Osmedeus: https://github.com/j3ssie/Osmedeus

METASPLOIT

Metasploit es otra herramienta popular utilizada para ataques de ingeniería social, obteniendo shell inverso. Esta herramienta está disponible para todas las plataformas populares e incluye cagas útiles pre compiladas. Kali Linux cuenta con Metasploit preinstalado.

Para descargar Metasploit: https://github.com/rapid7/metasploit-framework

HERRAMIENTAS DE FORENSE DIGITAL

SIFT

SIFT consta de diferentes herramientas forenses basadas en el sistema operativo Ubuntu. Además de incluir las herramientas necesarias para esta actividad, SIFT admite múltiples formatos diferentes, como forense avanzado, formato RAW, etc.

Para descargar SIFT: https://digital-forensics.sans.org/community/downloads

X-WAY FORENSICS

X-Way Forensics es un entorno de trabajo avanzado utilizado en informática forense, muy confiable y liviano que utiliza recursos mínimos. Esta herramienta encuentra archivos eliminados y ofrece muchas características que no se encuentran en otras herramientas forenses. X-Way Forensics se ejecuta a través de una memoria USB en cualquier sistema operativo Windows y ofrece clonación e imagen de disco, función de leer particiones y estructuras de sistemas de archivos dentro de RAW.

Descargue X-Way Forensics: https://www.x-ways.net/forensics/

THE SLEUTH KIT & AUTOPSY

The Sleuth Kit  incluye diversas herramientas de línea de comandos de Linux que analizan diferentes imágenes de disco y recuperan archivos. También se utiliza para buscar datos del sistema de archivos e incorporación de módulos. Autopsy es un programa basado en GUI que se utiliza para analizar discos duros y otros dispositivos de almacenamiento. Autopsy tiene una arquitectura de complementos que ayuda a encontrar módulos o desarrollar módulos personalizados.

Descargue The Sleuth Kit & Autopsy: https://www.sleuthkit.org/autopsy/

HELIX

Helix es un conjunto forense basado en CD utilizado en el proceso de respuesta a incidentes. Viene con muchas herramientas forenses digitales de código abierto, ofreciendo editores hexadecimales, tallado de datos, herramientas para descifrar contraseñas, entre otras. Esta herramienta recopila datos de la memoria física, la conexión de red, las cuentas de usuario y muchas otras funciones.

Para descargar Helix: https://www.e-fense.com/products.php

CAINE

Caine (entorno de investigación asistido por computadora) es otra distro de Linux que contiene muchas herramientas forenses digitales. Las versiones posteriores de Caine se basan en Ubuntu Linux. Caine ofrece una interfaz fácil de usar y un entorno optimizado para realizar un análisis forense, además de diferentes herramientas forenses digitales como FTKImagerLit, Hex_editor, Nirsoft y muchas otras.

Descargar Caine: https://www.caine-live.net/

HERRAMIENTAS DE INGENIERÍA INVERSA

OLLYDBG

OllyDbg es un ensamblador de 32 bits utilizado para analizar diferentes ejecutables de Windows. Con OllyDbg puede rastrear los registros, encontrar procedimientos, bucles, llamadas API, tablas y muchas otras características. Esta herramienta admite formatos MASM e IDEAL.

Descargar OllyDbg: https://www.ollydbg.de/

GHIDRA

Ghidra es una popular herramienta de ingeniería inversa utilizada por la NSA para analizar ejecutables sospechosos o maliciosos. Ghidra se usa para invertir el código fuente de cualquier EXE y ayuda a analizar malware, bugs o virus. Ghidra ayuda a dar una comprensión adecuada del entorno analizado a los pentesters.

Descargar Ghidra: https://ghidra-sre.org/

DISTROM3

Distorm3 está diseñado para bibliotecas de descomposición rápida. Desmonta instrucciones en modos de 32 y 64 bits. Distorm3 es la biblioteca de diseminadores más rápida. Distorm3 ofrece código fuente limpio y legible. Distorm3 depende completamente de la biblioteca C, por eso se puede usar en los módulos de Kernel.

Descargar Distorm3: https://github.com/gdabah/distorm

IDA

IDA es una herramienta diseñada para el análisis estático de OllyDbg y 64dbg. IDA es un diseminador multiplataforma. Se utiliza principalmente en la depuración profesional. Puede usar su versión no comercial en ingeniería inversa. Para utilizar dicho producto comercialmente, debe comprar una licencia comercial. IDA Pro ofrece un poderoso disimulador. Es compatible con diferentes sistemas operativos. IDA Pro es compatible con la arquitectura x86 y x64. IDA Pro contiene depuradores integrados.

Descargar IDA Pro: https://www.hex-rays.com/products/ida/

WINHEX

Winhex está diseñado para abrir ejecutables de Windows. Utilizado como editor hexadecimal, es utilizado principalmente por investigadores forenses informáticos. Winhex consume menos memoria, recupera archivos borrados de discos duros. Winhex también es compatible con disquetes, CD-ROM y DVD. Es compatible con diferentes formatos de archivo. Winhex proporciona acceso a RAM física y otros recursos.

Descargar Winhex: https://www.x-ways.net/winhex/

HERRAMIENTAS DE HACKING MÓVIL

KALI LINUX NET HUNTER

Es posible usar Kali Linux Net Hunter en la mayoría de los dispositivos Android, además requiere un mínimo consumo de recursos de memoria para ejecutar. Para crackear contraseñas WiFi, es necesario instalar esta herramienta junto con Wifite, mencionan los especialistas en hacking ético.

Descargue Kali Linux Net Hunter: https://www.offensive-security.com/kali-linux-nethunter-download/

REAVER

Reaver es una aplicación popular para descifrar contraseñas WiFi muy fácil de ejecutar, pues los usuarios no necesitan ninguna experiencia técnica para descifrar contraseñas con Reaver. Además es posible revisar la actividad de un usuario en específico, postrando el AP de los dispositivos de cualquier fabricante.

Descargar Reaver: https://forum.xda-developers.com/showthread.php?t=2456888

DEX2JAR

Dex2jar está diseñado para descompilar las aplicaciones de Android. Se usa para leer el ejecutable dalvik.

Descargar dex2jar: https://github.com/pxb1988/dex2jar

APKTOOL

Apktool es otra herramienta diseñada para la ingeniería inversa de archivos APK para Android. Decodifica los códigos APK de Android estrechamente a su forma original nativa. Los usuarios pueden incluso modificar aplicaciones de Android con Apktool, además de ayuda a la repetición de tareas.

Descargar Apktool: https://github.com/iBotPeaches/Apktool

WIFIKILL

WiFiKill se usa para expulsar a otros usuarios conectados a la misma red. Con esta herramienta puede bloquear a otros usuarios, capturar tráfico, mostrar sitios web de dispositivos capturados, entre otras actividades. WiFiKill es compatible con las versiones de Android posteriores a 4.x.

Descargar WiFiKill: https://paranoid.me/wifikill/downloader

Las herramientas de hacking más famosas de 2019

Categorías
Ciberseguridad

VULNERABILIDAD CRÍTICA EN BASE DE DATOS DE MICROSOFT ACCESS AFECTA A EMPRESAS Y USUARIOS

El año pasado los investigadores en análisis de vulnerabilidades de Mimecast Research Labs reportaron el hallazgo de una falla de seguridad en los productos de Microsoft Office, identificada como CVE-2019-0560. Antes de terminar el año, Microsoft recibió el reporte de CVE-2019-1463, una falla en la aplicación de base de datos Access.

Acorde al reporte, si la vulnerabilidad no es corregida, podría exponer a incidentes de fuga de información a más de 80 mil compañías de todo el mundo, principalmente en E.U. Cabe señalar que hasta el momento no se cuenta con información que confirme la explotación de esta falla en escenarios reales.

Los especialistas en análisis de vulnerabilidades reportan que ambas fallas son similares pero, ¿a qué se refiere exactamente el reporte de Mimecast? Pues se debe a que ambas vulnerabilidades se presentan debido a un manejo inapropiado de la memoria del sistema por parte de una aplicación, situación que conduce a una filtración no intencional de información confidencial.

Como se ha mencionado, la vulnerabilidad, también conocida como MDB Leaker, es prácticamente idéntica a la reportada en enero de 2019. En el reporte, la compañía menciona: “En muchos casos, a causa de la aleatoriedad del contenido en la memoria comprometida, los datos expuestos de forma involuntaria podrían ser simplemente fragmentos de contenido sin sentido, aunque esto no es una regla que se cumplirá sin variaciones”.

En algunos casos, se podrían almacenar datos en el archivo MDB de forma no intencional, incluyendo información confidencial, como contraseñas, certificados, solicitudes web e información de dominio/usuario. “Dicho de otra forma, un enlace de memoria no es inherentemente una vulnerabilidad, sino que es una consecuencia real de una pérdida de memoria; es necesario que los usuarios de Microsoft Access revisen este reporte completo”, mencionan los expertos en análisis de vulnerabilidades.

Un potencial escenario de explotación de esta falla involucra a un actor de amenazas accediendo a una máquina con archivos MDB. Después de realizar una búsqueda automática en el contenedor, el atacante podría buscar y recopilar información confidencial almacenada en estos archivos, la cual podría emplearse en posteriores actividades de hacking.

Hasta el momento no se han encontrado exploits para esta vulnerabilidad en escenarios reales, aunque esto no significa que el riesgo se ha superado. Si un administrador deja pasar la actualización para corregir esta falla, aún podría ser víctima de explotación. Para mitigar al mínimo los riesgos, los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan seguir los consejos de seguridad enlistados a continuación:

  • Usar un sistema de detección de malware avanzado para evitar infecciones vía correos electrónicos para evitar la filtración de archivos
  • Monitorear el lanzamiento de parches y actualizaciones para cualquier sistemas o aplicación, lo que reduce el margen de tiempo de los atacantes para explotar vulnerabilidades
  • Vigile el tráfico de la red en busca de conexiones a servicios de comando y control probables y para la filtración de archivos potencialmente confidenciales
  • Actualizar continuamente el sistema de seguridad de endpoints para afinar la detección de amenazas
Categorías
Ciberseguridad

Cómo encontrar todo lo que necesitas en la Deep Web y la Dark Web

La Deep Web es conocida también como la Internet Profunda y es una capa de contenido que no aparece indexada por los motores de búsqueda que usamos habitualmente. No aparecerá en Google, en Bing o en Yahoo sino que estos buscadores sólo te mostrarán resultados de la parte superficial de Internet. Pero si quieres encontrar el contenido que hay mucho más allá, puedes usar algunos de los mejores buscadores para la Deep Web y la Dark Web.

Lo que ves cada día en Internet puede imaginarse como un iceberg del que sólo vemos la punta, la información accesible, que es sólo un 4% del total que hay en total. Pero si continuamos bajando en ese bloque de hielo, como explican desde Panda Security, podemos ir encontrando distintos estadios y niveles de profundidad en los que estaría la Deep Web y hasta alcanzar la Dark Web al final de las capas.

Deep Web vs Dark Web
Lejos de lo que suele pensarse, la Deep Web no es un lugar peligroso ni ilegal. La Deep Web no sólo tiene cosas “oscuras” o “peligrosas” como te han hecho creer sino que hay gran cantidad de información relevante y recursos valiosos. Se trata de contenido no indexado pero de acceso público, por lo que no tendrás que instalar ningún navegador especial para acceder a este tipo de páginas o contenido sino encontrar un buscador que te permita el acceso a estos recursos o saber dónde encontrarlos.

En el caso de la Dark Web, sólo permite su acceso con navegadores especiales e indicados para ello así que lo primero que tendrás que hacer es usar Tor Browser como navegador. Hay formas más complejas en las que puedes usar la red Tor para conectarte a esta parte de Internet pero no te hará falta ningún conocimiento si usas Tor Browser, un navegador que ya está disponible para sistemas Windows, Mac, Linux o Android y que bastará con que vayas a su página web para descargarlo gratis en el dispositivo que quieras utilizar.

Tor Browser
Tor Browser es un navegador muy parecido, en cuanto a uso e interfaz, a cualquier otro que hayas utilizado. Podrás usarlo en el día a día para navegar por la Internet superficial pero también podrás acceder a la Dark Web desde los mejores buscadores de la Deep Web que dejamos a continuación. Para instalarlo:

Ve a la página de Tor Browser
Elige tu sistema operativo
Descarga el archivo en tu ordenador
Elige la carpeta de destino
Instala siguiendo el proceso
Ejecuta el navegador
O descárgalo también en tu teléfono móvil Android o en tu tablet.

Ve a Google Play
Busca “Tor Browser” o accede al enlace de descarga de Tor para Android
Descarga en tu teléfono móvil
Comienza a navegar de forma segura
tor browser

Buscadores para la Deep Web
Como decimos, para acceder a los mejores buscadores de la Deep Web no necesitas una instalación “extra” de ningún tipo de archivo sino que encontrarás resultados que no aparecen indexados en motores de búsqueda pero que están accesibles para todos los usuarios.

Wayback Machine
Para entrar en Wayback Machine no tendrás por qué hacerlo desde Tor Browser pero es uno de los buscadores más interesantes y te permite encontrar páginas en su aspecto antiguo hace años o meses, en el día que quieras. Encontrarás capturas de pantalla de ese sitio en un momento exacto de la historia. Tiene una amplia colección de capturas con información que está disponible en la Deep Web y que no encontrarás en navegadores convencionales como Google.

Waybach-Machine

The WWW Virtual Library
La Biblioteca Virtual WWW te permite acceder a todo tipo de archivos de Internet de todos los ámbitos y todas las materias, de sociedad o de derecho o educación o agricultura. Puedes navegar por las distintas categorías o hacer una búsqueda para encontrar algo que quieras. Se trata de un directorio completo que lleva años funcionando y en el que encontrarás prácticamente todo lo que se te ocurra.

The WWW Virtual Library

SurfWax
Este buscador es algo diferente a los demás, ya que proporciona un método distinto de búsqueda. Utiliza la función de autocompletar, o sugerencias, para encontrar contenido a través de las páginas webs que case con su lenguaje interno. Empezaremos escribiendo un nombre, una palabra clave o un tema y nos dará sugerencias de búsqueda. Es muy útil para buscar información muy actual.

Surfwax-DeepWeb

The Labyrinth
Otro buscador muy especializado. The Labyrinth ofrece, de forma gratuita y organizada, acceso a muchos recursos e información sobre estudios medievales. Sus enlaces ofrecen conexión a bases de datos, servicios, textos y estudios de todo el mundo sobre el medievo y cada usuario podrá encontrar lo que busca en un ámbito en el que hay mucha información y en el que encontrar lo que queremos de forma específica es como encontrar una aguja en un pajar.

The-Labyrinth

CiteSeerX
Esta biblioteca de literatura digital y científica no para de crecer. Se trata de un motor de búsqueda centrado en la literatura sobre ordenadores e información científica, una librería enorme que cada vez tiene más y más tomos y cuya función es intentar evitar la disgregación de una información tan amplia como la científica. CiteSeerX intenta que esta disfunción termine, centrando su disparo en la funcionalidad, la usabilidad, la eficiencia y la comprensión fácil del material científico y el conocimiento educativo.

Cite-SeerX

Pipl
En este caso, Pipl es uno de los mejores buscadores en la Deep Wb si buscas perfiles de personas en la web o datos de contacto. Es un buscador bastante específico que tiene como fin encontrar a personas de todo el mundo con correos, nombres, números de teléfono, datos de contacto… Presume de poder encontrar a millones de personas gracias a la información compartida en algún momento. El buscador usa algoritmos capaz de encontrar información de todo tipo de registros, publicaciones científicas, información de datos personales, etc.

Pipl en la Deep Web

DuckDuckGo
El motor de búsqueda predeterminado que incluye Tor Browser es DuckDuckGo y es uno de los mejores buscadores para la Deep Web aunque también te permite acceder a la Dark Web. DuckDuckGo tiene muchas ventajas y destaca por su privacidad: no cuenta con identificadores, no asocia búsquedas a los usuarios y no sabrá nada de ti. Además, es prácticamente idéntico a Google así que será una de las formas más sencillas para que encuentres lo que buscas si eres principiante.

DuckDuckGo para la Deep Web

Buscadores para la Dark Web
Para entrar en la Dark Web necesitarás entrar a través de la red Tor.

The Hidden Wiki
Una de las mejores formas para navegar por la Deep Web es hacer uso de The Hidden Wiki. Como su propio nombre indica, se trata de una especie de Wiki o directorio con los principales enlaces a páginas y servicios que hay disponible. Es una de las formas más prácticas para no perderte entre todo el contenido y podrás encontrar todo tipo de temas y páginas perfectamente organizadas.

No se trata de uno de los buscadores para la Deep Web o Dark Web como tal pero sí es un índice cómodo y práctico en lo que encontrarás enlaces directos a las páginas que te interesen, organizadas por temáticas. Es un proyecto colaborativo realizado por los usuarios y que te servirá de guía. Podrás encontrar información para mejorar la privacidad, páginas relacionadas con lavado de bitcoins, mercado negro de drogas, documentación falsa, cuentas de PayPal robadas… Todo lo que imagines estará en The Hidden Wiki con sus enlaces que te llevarán directamente al sitio que buscas.

Hidden Wiki – buscadores en la Deep Web

Torch
Torch es uno de los mejores buscadores de la Deep Web y uno de los más longevos y populares, que lleva funcionando desde hace más de veinte años. Su interfaz es muy similar a Google pero su funcionamiento es bastante más complejo. Eso sí, si lo usas durante un tiempo te acostumbrarás a él y verás que es una de las mejores opciones para encontrar cualquier cosa que necesites. Asegura que tiene más de un millón de páginas indexadas en la base de datos y el único inconveniente es que encontraremos anuncios.

Torch

Candle
Candle es prácticamente idéntico a Google y hasta su diseño te recordará al clásico motor de búsqueda de Mountain View. Pero en nada se parece en el contenido ya que sólo muestra resultados .onion y no resultados de la Internet superficial. Para usarlo bastará con que elijas las palabras claves exactas y te mostrará todos los resultados disponibles. Es bastante sencillo e intuitivo si buscas algo general.

Candle-Dark-Web

Tor Links
TorLinks es un directorio en el que encontrarás todo tipo de enlaces .onion para acceder a la Dark Web. Basta con elegir la temática que te interese o ir navegando por las categorías para encontrar las direcciones que buscas. Encontrarás todo tipo de temas posibles y enlaces junto con una breve descripción que te indica qué es.

TorLinks

NotEvil
Para encontrar en NotEvil bastará que afines con las palabras clave de aquello que necesitas. Solo tendrás que usar la barra de búsqueda y pulsar el botón intro para encontrar los resultados relevantes que te interesen. Tiene todo tipo de enlaces que te llevarán a páginas que te resulten útiles y no tiene anuncios que molesten entre toda la información disponible que puedes encontrar. Además, la interfaz es bastante simple y te resultará bastante sencillo a la hora de utilizarlo.

notEvil

Grams
Si pretendes encontrar uno de los mejores buscadores para encontrar todo tipo de contenido en el mercado negro. Si estás usando la Deep Web o la Dark Web para comprar algo, es una de las mejores opciones que puedes utilizar para esto y está específicamente diseñado para encontrar contenido de compra y venta.

Grams

Categorías
Ciberseguridad

¿Te interesa el hacking ético? Conoce estos libros para empezar el año.

https://www.redeszone.net/noticias/seguridad/libros-hacking-etico-empezar-ano/

Libros de hacking ético

La seguridad informática es un tema que cada vez está más presente en nuestro día a día. No es solo cosa de los expertos y profesionales que se dediquen a ellos. Cada vez hay más usuarios que quieren aprender todo lo relacionado con la ciberseguridad, poner a pruebas sus dispositivos y, lo más importante, evitar ataques que comprometan el buen funcionamiento. Hoy vamos a hacernos eco de una lista de libros dedicados al hacking ético que pueden ser interesantes para nuestros lectores.

Libros de hacking ético

Es una realidad que la manera en la que aprendemos hoy en día ha cambiado mucho respecto a hace unos años. Cada vez son más los usuarios que optan por el aprendizaje autodidacta gracias a las herramientas y plataformas que tenemos a nuestra disposición. Esto también hace que en cuanto a la seguridad informática haya mucho contenido en la red.

Manual RTF

Uno de los libros de hacking ético que podemos encontrar es el manual RTF (Red Team Field). Es uno de los más populares y fue escrito por Ben Clark. Podemos encontrar una gran cantidad de información relacionada con los fundamentos de los scripts de comandos, software, sistemas operativos y una descripción de los equipos necesarios para llevar a cabo pruebas de hacking ético. Lo podemos encontrar en amazon.

Hacking ético

The Hackers Playbook 2

Este libro ofrece información paso a paso de cómo llevar a cabo pruebas de seguridad. Pero además de enseñar cómo hacerlo también informa sobre qué obstáculos y dificultades podemos encontrarnos.

En este libro encontraremos información sobre cómo abordar diferentes tipos de redes, evitar el software de seguridad, etc. Todo de una manera práctica.

Practical Malware Analysis

Practical Malware Analysis es un libro escrito por Michael Sikorski y Andrew Honig. En este caso el libro describe cómo una persona por sí sola es capaz de investigar y encontrar malware dentro del sistema Windows.

Lo interesante es que está escrito desde el punto de vista de un principiante. De esta forma es ideal para cualquier usuario que quiera comenzar, sin importar el nivel que tiene.

Advanced Penetration Testing

En este caso estamos ante un libro más avanzado. Es uno de los más completos relacionados con el hacking ético. Explica todo lo relacionado con Kali Linux y Metasploit. Sin embargo va más allá de estos sistemas. Combina los logros de ingeniería social, programación y vulnerabilidades para llevar a cabo diferentes estrategias.

Hacking: The Art of Exploitation

Un último libro que queremos mostrar es este. Es considerado como uno de los libros esenciales en cuanto a hacking ético. Explica cómo llevar a cabo diferentes pruebas para usuarios con un cierto nivel de conocimiento. Muestra también cómo los hackers utilizan programas y crean nuevos exploits.

En definitiva, para aquellos usuarios que quieran comprar algún libro para aprender sobre hacking ético, esta lista es interesante. Podemos encontrar una variedad de opciones desde los más principiantes hasta los que cuentan con más conocimiento. Os dejamos la lista completa.

Categorías
Ciberseguridad

Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo!

A pocas horas del cierre del año terminamos con un especial en el que repasamos lo sucedido en materia de ciberseguridad en 2019. Una selección ya clásica en nuestro blog de seguridad informática donde -de paso- aprovechamos para desear a todos nuestros lectores salud y prosperidad para el año que comienza.

2019 ha confirmado todo lo negativo que vimos el año pasado en materia de seguridad, comenzando con una enorme fuga de datos causadas tanto por ciberataques como por las prácticas indeseables de algunas compañías en la búsqueda de un mayor beneficio económico sin la debida transparencia, controles y en definitiva seguridad. Los datos siguen siendo oro puro en esta era tecnológica y de ahí derivan algunos de los peores incidentes que hemos visto en 2019.

En cuanto a la introducción del malware, es masivo en todo tipo de plataformas y virus, troyanos y demás especímenes causan estragos a través de ataques conocidos como el phishing o el ransomware, ambos al alza especialmente en el mercado empresarial. Te dejamos con algunos de estos incidentes como resumen del año. Solo es una selección porque estos doce meses han dado para mucho, confirmando el largo camino que nos queda por avanzar en materia de ciberseguridad.

Segunda mayor fuga de datos de la historia: 773 millones de cuentas de correo

El año comenzó confirmando las grandes fugas de datos cuando un investigador de seguridad y fundador del sitio web de infracciones Have I Been Pwned, reveló una base de datos que incluye 773 millones de cuentas de correo electrónico y 21 millones de contraseñas únicas robadas, que a buen seguro se han estado utilizando en ataques informáticos automatizados de relleno de credenciales.

Es la segunda mayor fuga de datos de la historia después de la de Yahoo! con casi 3.000 millones de cuentas afectadas, aunque hay que concretar que se trata de una compilación de otras bases de datos más pequeñas ya filtradas, según explica Troy Hunt.

Denominada como ‘Colection #1’ por su descubridor, la compilación estaba formada por un conjunto de 12.000 archivos con un tamaño total de 87 Gbytes y casi 2.700 mil millones de registros, sumando 1.160 millones de combinaciones únicas entre las direcciones de correo y las contraseñas, lo que significa que la lista cubre a las mismas personas varias veces, pero en muchos casos con contraseñas diferentes.

La base de datos fue encontrada en el servicio de almacenamiento de archivos MEGA y aunque ya ha sido borrada sigue distribuyéndose en las redes de intercambio de archivos. El único ‘consuelo’ es que la filtración es limitada no habiéndose filtrado información confidencial como datos de tarjetas de crédito o similares.

Las apps maliciosas para móviles son una epidemia

INE

McAfee aprovechó el marco del MWC 2019 para presentar la actualización de su informe de amenazas móviles, con titulares destacados como el incremento del 550% de apps maliciosas para móviles registradas en el segundo semestre de 2018.

Solo en este periodo, la firma de seguridad dice haber localizada 65.000 apps maliciosas para móviles. Un gran problema para la industria de la movilidad porque trimestre a trimestre se sigue observando un gran aumento del malware en el sector. Hace tiempo que se conoce que los ciberdelincuentes se están trasladando del escritorio a la movilidad ante los centenares de millones de dispositivos activos.

McAfee destaca especialmente el malware que llega de esas aplicaciones fraudulentas que no son lo que parecen y que consiguen engañar a los usuarios haciéndose pasar por desarrollos populares. Otro grupo en aumento llegan de las amenazas financieras, que en 2018 alcanzaron «el punto más alto a nivel mundial» de la historia, especialmente de los peligrosos troyanos bancarios que aumentaron un 77%.

También preocupante el incremento de ‘puertas traseras‘ encontradas con desarrollos como ‘TimpDoor’ que han hecho estragos mediante el phishing por mensaje de texto para monitorizar y terminar controlando los terminales. McAfee suma los ataques por criptominería, otro grupo relativamente nuevo en plena expansión.

Facebook y 2FA: convertiendo la seguridad en negocio

Ciberseguridad en 2019

El caso de Facebook y 2FA es el penúltimo que pone bajo los focos a la red social por la manera en que maneja los datos personales de sus usuarios. Aún peor, por convertir un importante mecanismo de seguridad como la autenticación de dos factores en negocio propio reduciendo la confianza en el mismo.

El caso no es nuevo aunque volvió a salir a la palestra el pasado fin de semana de la mano de un tuit del fundador de Emojipedia, Jeremy Burge, donde aseguraba que cualquiera podría buscarlo en Facebook usando su número de teléfono, proporcionado a la red social para habilitar la autenticación de dos factores. El mensaje de Burge se viralizó, los editoriales han regresado y los usuarios que no se enteraron en su momento ahora lo saben. Pero viene de lejos.

2FA es una función de seguridad que conocerás como “doble identificación” o de “dos factores”. Lo emplean la mayoría de grandes servicios y empresas de Internet para garantizar la autenticación real de un usuario. Al acceso habitual a un servicio con el nombre y contraseña, 2FA suma un código enviado generalmente mediante un mensaje de texto al smartphone del usuario. Su funcionamiento exige que proporciones ese número de teléfono a la empresa en cuestión. Este número es el que ha estado vendiendo Facebook a los anunciantes sin conocimiento ni consentimiento expreso del usuario.

Colocar a Facebook y a la privacidad en la misma línea es imposible. En materia de seguridad la red social obtiene un suspenso manifiesto desde su lanzamiento. Y va a peor. La incapacidad de Facebook para proteger los datos de sus clientes es manifiesta. Unas veces por errores y otras (peor) por la manera de manejar los datos pensando más en el negocio que por garantizar la seguridad.

Fallos graves en WPA3 permiten acceso a redes y hackeo de contraseñas Wi-Fi

fallos graves en WPA3

Un grupo de investigadores encontró fallos graves en WPA3, la nueva generación de la tecnología Wi-Fi Protected Access destinada a añadir mayor seguridad en el acceso y transferencia de datos en redes personales y profesionales, que usen la principal norma mundial para conectividad inalámbrica.

Ha pasado casi un año desde el anuncio de WPA3 y aún con un despliegue mínimo llegan malas noticias para toda la industria y los usuarios, ya que una investigación conocida como DragonBlood ha descubierto que se pueden hackear las contraseñas Wi-Fi establecidas bajo esta norma e incluso, acceder a redes inalámbricas de terceros sin conocer las contraseñas.

Nada es invulnerable y aunque WPA3 es una mejora enorme frente a anteriores versiones del estándar, la investigación plantea serias preocupaciones del futuro de la seguridad inalámbrica, particularmente entre dispositivos de Internet de las Cosas de bajo coste que van a llegar por miles de millones en los próximos años y que será más costoso parchear.

Las vulnerabilidades descubiertas podrían permitir a los atacantes hackear contraseñas de la red Wi-Fi de una manera similar a como se hacía con WPA2, aprovechando el periodo de transición entre las normas. Dos de ellos son ataques de canal lateral basados en vulnerabilidades CVE-2019-9494 y CVE-2019-9494 contra el método de codificación de contraseñas. También se ha documentado un ataque de denegación de servicio que puede iniciarse sobrecargando un punto de acceso inalámbrico, omitiendo el mecanismo anti-obstrucción de SAE que se suponía evitaría los ataques DoS.

El ransomware en empresas aumentó un 200%

Ciberseguridad en 2019

La detección de ataques por ransomware en empresas aumentaron un 200%, según el último informe trimestral de amenazas de Malwarebytes. El estudio está en sintonía con los últimos informes, que indicaron que el ransomware mantenía la supremacía como la principal ciberamenaza de malware en la mayoría de países europeos, con ataques cada vez más numerosos, sofisticados, peligrosos y masivos, como mostraron desarrollos como WanaCryptor.

El informe de Malwarebytes, sin embargo, ha detectado una caída del 10% en las amenazas a los consumidores, explicado en el declive del criptominado. Ante ello, todo apunta a que los ciberdelincuentes se están enfocando a los ataques móviles y sobretodo al segmento empresarial.

«Estamos viendo más y más infecciones en el lado comercial y más intenciones de los delincuentes cibernéticos de concentrarse en los negocios en lugar de en los consumidores. En los últimos años hemos visto un aumento constante de malware cada año. Pero ver este aumento tan grande de detecciones en negocios y una caída en los consumidores es algo que no habíamos visto», explica Adam Kujawa, director de Malwarebytes Labs.

Lo mismo puede decirse de los ataques mediante troyanos. Según la firma de seguridad, este tipo de ataques ha aumentado más del 200% respecto al trimestre anterior y casi el 650% respecto al primer trimestre de 2018. Y se observa la misma tendencia que en el ransomware: las empresas son los grandes objetivos.  Además de más numerosos, los ataques son cada vez más sofisticados: «los delincuentes cibernéticos están utilizando medios de ataque cada vez más inteligentes para obtener aún más valor de los objetivos mediante el uso de troyanos. adware y ransomware», dicen.

Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android

vulnerabilidad de WhatsApp

Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.

El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla. El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.

Y todo ello sin dejar ningún tipo de rastro o registro en ninguna parte del terminal, por lo que es posible que los usuarios hayan sido atacados y ni siquiera se hayan dado cuentaEspera, que hay más. Lo peor del asunto es que el código malicioso descubierto fue desarrollado por la compañía israelita NSO Group. Valorada en 1.000 millones de dólares, está especializada -supuestamente- en el desarrollo de soluciones de seguridad gubernamentales contra el terrorismo y la delincuencia.

NSO Group es bien conocida, sobretodo por su software estrella, Pegasus, que se cree utilizan al menos 30 gobiernos en todo el mundo y que no es la primera vez que causa estragos en Internet. La compañía se enfrenta actualmente a una intensa presión legal en Israel por parte de grupos de derechos humanos como Amnistía Internacional.  

Nuevas vulnerabilidades en procesadores Intel

O Intel está pegado con la seguridad informática, o la seguridad informática se da una y otra vez de bruces con los procesadores de Intel. El caso es que cuando vulnerabilidades como Spectre o Meltdown comenzaban a borrarse de la mente de los usuarios, la compañía americana no ha tenido más remedio que reconocer que ha detectado otras cuatro nuevas vulnerabilidades tan graves o más que las anteriores.

Como informan nuestros compañeros de MC, las vulnerabilidades son de canal lateral y podrían permitir ataques tipo Spectre. Como en casos anteriores, explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros. En este caso, los chips de AMD y ARM no están afectados. Los cuatro vectores de ataque diferentes se ya tienen además, sus propios nombres: ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding. La principal diferencia que presentan con Spectre es que los datos no se almacenan en la caché sino en los búferes. De ahí que Intel las haya denominado como Microarchitectural Data Sampling (MDS).

Por lo demás, el tipo de ataques es el mismo y tiene que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.

De las cuatro, ZombieLoad es la más peligrosa, aunque el efecto de las otras tres es muy similar al primero. En este sentido, un ataque permitiría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco» han explicado los investigadores que han descubierto los nuevos fallos de sistema.

Los responsables de seguridad dan por perdida la batalla contra los cibercriminales

Ciberseguridad en 2019

El 48% de los responsables europeos de ciberseguridad consideran que sus equipos están perdiendo la batalla frente a los cibercriminales. Y como primer motivo apuntan no tanto a no disponer del equipamiento tecnológico adecuado como a su falta de habilidades y conocimientos específicos cuando se comparan con los de estos grupos atacantes.

Esta es una de las principales conclusiones a las que llega un estudio desarrollo por Symantec, en el que se indica además que constatar esta realidad añade aún más presión a unos departamentos de sistemas en los que hasta un 64% de los profesionales de ciberseguridad se plantea abandonar su trabajo o incluso, abandonar la industria por completo (63%).

“Es perturbador saber que los atacantes están a las puertas y, al mismo tiempo, no ser consciente de que las personas que intentan defenderte se sienten superadas y exhaustas. Pues esto es, exactamente, lo que revelan los nuevos datos”, explica Ramsés Gallego, Director de Security Strategies en Symantec. “Es duro sobrellevar la amenaza que te supone un enemigo que está aprendiendo más rápido que tú. Si las organizaciones valoran la seguridad de sus datos y de sus finanzas, deben prestar atención a esta alerta y realizar inversiones estratégicas que resuelvan este vacío emergente de cualificación”.

Para esta investigación se ha entrevistado a 3.045 responsables de la toma de decisiones en ciberseguridad de Francia, Alemania y Reino Unido. Las conclusiones del estudio revelan una grave situación que puede ir a peor, antes de mejorar, como un círculo vicioso de sobrecarga y estrés que está dañando el desarrollo de destrezas profesionales y la toma de decisiones en el ámbito de la seguridad.

Donald Trump quiere prohibir el cifrado de extremo a extremo

donald trump

La administración de Trump está considerando la prohibición del cifrado de extremo a extremo, una característica adoptada ampliamente en servicios tecnológicos para aumentar la seguridad y privacidad.

Politico menciona una reunión de alto nivel en la Casa Blanca con representantes de varias agencias federales en la búsqueda de una posición común que lleve a la propuesta de un cambio legislativo que podría obligar a las compañías estadounidenses o a las que trabajen en el país a eliminar esta medida de seguridad.

Ya sabes de qué va esto. Bajo el argumento de “aumentar la seguridad” contra el terrorismo y la delincuencia, la administración de Trump no ha encontrado otra fórmula que devolvernos a la edad de piedra tecnológica. La eliminación del cifrado estaría destinada a facilitar el acceso y seguimiento de los dispositivos electrónicos por las fuerzas de seguridad y agencias de espionaje, pero conllevaría dejar los equipos tan abiertos como un queso gruyere.

El cifrado es una herramienta de seguridad en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros coches y aviones de hackeos maliciosos y en general «para preservar nuestra seguridad y bienestar«, como afirmó en una declaración el Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter. Resumido: Debilitar la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido.

Asistentes virtuales: Un cero en privacidad

Ciberseguridad en 2019

El Siri de Apple no escapó a la polémica de los asistentes virtuales, cuestionados por la falta de privacidad, la poca transparencia y el uso de los datos personales. Un denunciante anónimo habló con The Guardian, expresando su preocupación sobre cómo maneja Siri los datos personales que registra, quién tiene acceso a ellos y su utilización por Apple. Y es preocupante, porque básicamente es lo mismo que hace el Alexa de Amazon o el Assistant de Google donde personal humano tiene acceso a los registros de estos asistentes digitales.

Según la información, estos empleados «escuchan con regularidad información médica confidencial o relaciones sexuales de parejas, como parte de su trabajo, brindando control de calidad o ‘clasificaciones’». Además, «no sería difícil identificar a la persona a la que se está escuchando, especialmente con disparadores accidentales: direcciones, nombres, etc.», explican. También se registra la ubicación, los detalles de contacto y otros datos de la aplicación que se incluyen con las grabaciones.

Apple ha reconocido básicamente la información, explicando que «una pequeña parte de los registros de Siri» son analizados por revisores humanos «para mejorar su funcionamiento y las respuestas a las órdenes de voz»«Las respuestas de Siri se analizan en instalaciones seguras y todos los revisores tienen la obligación de cumplir con los estrictos requisitos de confidencialidad de Apple», dicen. «Menos del uno por ciento de un subconjunto aleatorio de activaciones de Siri diarias» se utilizan para «calificaciones». La información recopilada y analizada «no está asociada con la ID de usuario de Apple«, recalcan desde Cupertino.

Las explicaciones no son convincentes. Y más para una compañía que destaca el respeto al derecho de la privacidad como aspecto diferenciador de sus productos frente a la competencia y un CEO, Tim Cook, que desde hace tiempo es un defensor declarado de la privacidad de los datos y ha lanzado cargas de profundidad contra compañías como Google, Amazon y Facebook por estos aspectos. El caso es tan grave como los anteriores del Amazon Alexa y Google Assistant. El usuario preocupado por su privacidad debe descartar por completo el uso de estos asistentes y los dispositivos basados en ellos hasta que las tecnológicas no garanticen de manera absoluta la confidencialidad y transparencia debida.

La privacidad de Office 365 (y Windows 10), a debate

Microsoft Office 365

Microsoft Office 365 fue declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello»explicó recientemente un alto funcionario del Ministerio del Interior alemán.

La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus. Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

Una ex-empleada de AWS hackeó Capital One y robó datos de 100 millones de clientes

Capital One

El FBI detuvo a una ingeniera de sistemas acusada de la grave intrusión informática al banco Capital One tras explotar una vulnerabilidad del firewall instalado en sus servidores. La acusada es una antigua empleada de Amazon Web Services y aunque el servicio en nube de Amazon alojó datos de Capital One, se descarta que el acceso se produjera por una vulnerabilidad o violación de AWS.

Se cree que la detenida (bajo cargos de fraude informático que la pueden llevar cinco años a la cárcel) explotó una vulnerabilidad y una configuración deficiente en el cortafuegos de los servidores del banco. Las consecuencias fueron letales y otro grave suceso que añadir a la colección de robo de datos de grandes empresas.

Capital One confirmó la intrusión y dijo que afectó a unos 100 millones de personas y empresas en Estados Unidos y 6 millones más en Canadá. La información personal robada incluía nombres, fechas de nacimiento, direcciones, números de teléfono y direcciones de correo electrónico. También se obtuvieron números de seguridad social de 140.000 personas unos 80.000 números de cuentas bancarias.

«Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió», dijo en un comunicado Richard D. Fairbank, fundador, presidente y CEO de Capital One. «Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados, y estoy comprometido a corregirlo». Aunque la responsable es -como no- la ciberdelincuente, es preocupante un fallo de seguridad tan grave en un banco.

Nuevo 0-Day para Android explotado activamente

0-Day para Android

Desde el Project Zero de Google hicieron público una nuevo 0-Day para Android, una vulnerabilidad crítica todavía sin parches que afecta a un buen número de modelos del sistema operativo más usado del mundo.

La investigadora del servicio de seguridad de Google, ha revelado detalles y un exploit de prueba de concepto para la vulnerabilidad de seguridad de alta gravedad etiquetada como CVE-2019-2215. La vulnerabilidad se hecho pública solo siete días después de comunicarlo al equipo responsable de Android, el plazo estándar en caso de fallos que se estén explotando activamente.

El fallo es una escalada de privilegios local que permite comprometer un dispositivo vulnerable de manera completa y se produce cuando el usuario instala una aplicación no confiable o mediante ataques remotos en línea a través del renderizador de contenidos de Chrome. «Si el exploit se activa desde de la web, solo necesita emparejarse con un exploit localizado en el renderizador, ya que esta vulnerabilidad es accesible a través del sandbox utilizado por Chrome», explican.

Se da la circunstancia que este 0-Day para Android está siendo explotado por NSO Group (o algunos de sus clientes), una empresa israelita que se publicita como proveedora de «soluciones de seguridad gubernamentales contra el terrorismo y la gran delincuencia», que ha sido cuestionada durante años por grupos de derechos humanos como Amnistía Internacional al vender sus soluciones a dictaduras que las utilizan contra disidentes políticos y como medio de censura.

Pwn20wnd publica el primer jailbreak para iPhone en años

jailbreak para iPhone

Pwn20wnd publicó un nuevo jailbreak para iPhone que era el primer desarrollo público de este tipo en años y además, conseguido sobre una versión de iOS completamente actualizada. 

Apple ha facilitado la tarea, sin pretenderlo. Investigadores de seguridad encontraron una vulnerabilidad en la última versión del sistema operativo móvil de Apple, iOS 12.4. La curiosidad de la misma es que era una vulnerabilidad conocida, descubierta por Google y ya parcheada por Apple en la versión anterior, iOS 12.3.

Ello ha permitido a los especialistas la creación de este jailbreak para iPhone, el primero que se hace público sobre una versión actualizada en bastante tiempo. Obviamente, es un fallo que puede comprometer la seguridad de millones de terminales y es seguro que Apple lo parcheará en breve.

Ned Williamson, un investigador de seguridad de Google, confirmó que el viejo exploit ya parcheado por Apple funcionaba en su iPhone XR. Por ejemplo, una aplicación maliciosa podría incluir un exploit para este error que le permita escapar del entorno aislado habitual de iOS, un mecanismo que impide que las apps consigan datos de otras aplicaciones o del sistema, y ​​robar datos de los usuarios.

Otro escenario de ataque es un pirata informático que incluya el exploit en una página web maliciosa y lo combine con un exploit del navegador Safari. «Es muy probable que alguien ya esté explotando este error con malos propósitos», dijo Pwn20wnd, autor del jailbreak. Por supuesto, la vulnerabilidad no solo afecta a móviles, sino a tablets iPads o iPod touch con esta versión de iOS.

Lo volvió a hacer: Facebook dejó expuestos datos y teléfonos de 419 millones de usuarios

Facebook

En Facebook no ganan para sustos. Seis meses después de conocerse que almacenó millones de contraseñas sin cifrar, se ha hecho pública una nueva filtración de datos de sus usuarios, desvelada por Techcrunch y causada por un servidor de la compañía que estaba sin protección. Como resultado, los datos de unos 419 millones de usuarios de la plataforma, que estaban almacenados en una base de datos, han quedado expuestos.

Entre los datos, almacenados en un servidor cuyos contenidos no contaban con acceso protegido por contraseña, hay información de usuarios de diversas partes del mundo. Entre ellos, de 133 millones de usuarios de Estados Unidos, de 18 millones de británicos y de 50 millones de vietnamitas. Entre estos datos están la ID única de cada uno en Facebook y, lo más preocupante, el número de teléfono que tienen asociado a la cuenta. Muchos de los registros de usuarios tenían también el nombre del usuario, su género y, como hemos comentado, el país en el que se encontraban.

Se desconoce cuánto tiempo llevaba expuesta la base de datos, que al descubrirse la filtración dejó de estar accesible para cualquier internauta, expuesta. Se cree que más de un año, dado que hace más de doce meses que Facebook restringió el acceso a los números de teléfono de sus usuarios. En Techcrunch verificaron que los datos de alguien que aparecía en las bases de datos eran reales cotejando su número de teléfono con su ID de Facebook. Además comprobaron otros registros cotejando números de teléfono con la función de reseteo de contraseña de Facebook, que se puede utilizar para desvelar parte del número de teléfono de un usuario que esté asociada a su cuenta.

Sigue siendo un misterio cuándo se extrajeron los datos, quién lo hizo y por qué. Hace ya bastante tiempo que Facebook decidió restringir a los desarrolladores el acceso a los números de teléfono de los usuarios. Además, la red social dificultó la búsqueda de amigos a través de sus números de teléfono.

Una base de datos de Adobe comprometió a millones de usuarios de Creative Cloud

Creative Cloud

Datos personales de 7,5 millones de clientes de Creative Cloud fueron expuestos públicamente en una base de datos de Adobe vulnerable a cualquier usuario o atacante, según el descubrimiento de Comparitech. Con un número de suscriptores estimados en 15 millones, Adobe Creative Cloud o Adobe CC es uno de los servicios de suscripción de software especializado en edición más popular del mercado y brinda acceso al conjunto de software creativo de la compañía para computadoras de escritorio y dispositivos móviles, incluidos Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom y otros.

A principios de este mes, el investigador Bob Diachenko colaboró ​​con la firma de ciberseguridad Comparitech para descubrir una base de datos Elasticsearch no asegurada convenientemente perteneciente al servicio de suscripción de Creative Cloud, accesible desde un navegador web a cualquier persona sin contraseña o autenticación.

La base de datos expuesta contenía información personal de casi 7,5 millones de cuentas de usuario de Adobe e incluía datos como:

  • Correos electrónicos.
  • Fecha de creación de cuenta.
  • Productos de Adobe suscritos.
  • Estado de la suscripción.
  • Estado de pago.
  • ID de miembro.
  • País.
  • Tiempo desde el último inicio de sesión.
  • Visibilidad de los empleados de Adobe.

Comparitech informó internamente a Adobe y ésta aseguró la base de datos el mismo día«Este problema no estaba relacionado con, ni afectó, las operaciones de ningún producto o servicio principal de Adobe. Estamos revisando nuestros procesos de desarrollo para ayudar a prevenir que ocurra un problema similar en el futuro», explicó Adobe en una publicación en su blog.

Everis y la Cadena SER, víctimas de un grave ataque de ransomware

Ciberseguridad en 2019

Grave ataque de ransomware el de noviembre a varias empresas españolas. En el caso de Everis, el ataque ha provocado la caída de su red interna, y los empleados de la compañía que trabajan en proyectos para clientes externos han ido a trabajar en las compañías de dichos clientes, o bien han sido enviados a trabajar desde casa, con el objetivo de que la empresa pueda solucionar el problema e investigar el ataque de ransomware sufrido.

Según apuntan desde Bitcoin.es, el ataque que está experimentando Everis es a nivel mundial. Al parecer, los trabajadores de la consultora han acudido a sus puestos de trabajo y no han podido acceder a sus equipos, que estaban infectados por un ataque de tipo ransomware. Al parecer, Everis han enviado un comunicado a sus trabajadores en el que se les informa de la situación y se les pide que mantengan los ordenadores apagados.

Asimismo, se informa de que «se ha desconectado la red con clientes y entre oficinas«. Además se les pide que transmitan el mensaje directamente «a equipos y compañeros debido a los problemas de comunicación estándar«. Según parece, el ataque al sistema interno de Everis se ha llevado a cabo al explotar una vulnerabilidad de Microsoft Teams, su plataforma de comunicación.

Al parecer, Everis no es la única consultora afectada en las últimas horas por un ciberataque. Otras consultoras podrían haberse visto también afectadas. Pero también la Cadena Ser, que según apuntan desde la propia compañíahan experimentado de madrugada un ataque de ransomware que ha afectado a todos sus sistemas informáticos. Al parecer, la mayoría de sus terminales no cuentan con acceso a Internet y una gran cantidad de ellos están bloqueados, por lo que muchos trabajadores de la cadena están trabajando desde casa.

Millones de usuarios reutilizan contraseñas hackeadas en los servicios de Microsoft

contraseñas hackeadas

El equipo de investigación de amenazas de Microsoft encontró un mínimo de 44 millones de cuentas de sus servicios con las contraseñas hackeadas. Son aquellas que los usuarios han reutilizado en varios servicios y alguno de ellos ha sufrido en el pasado una violación de seguridad.

Microsoft realizó una evaluación de amenazas de sus servicios a lo largo de un trimestre y los resultados son preocupantes, aunque no sorprendentes, ya que la utilización de las mismas credenciales para acceder a servicios de Internet es algo repetido aunque incumpla las normas más elementales en la creación de contraseñas

El resultado es el esperable. Una vez que un servicio sufre una violación de seguridad (y todos los años hay decenas de ellas en grandes servicios) millones de nombres de usuario y contraseñas se filtran (y/o se venden) en Internet. A partir de ahí los ciberdelincuentes solo tienen que utilizar un programa de repetición para probar esa autenticación. Si el usuario utiliza las mismas, vulnerada una, vulneradas todas.

Microsoft recomienda utilizar contraseñas únicas e incluso nombres de usuario únicos cuando sea posible para dificultar que un atacante simplemente las pruebe, obtenga acceso y suplante su identidad. También insta a mejorar la seguridad de la contraseña usando la autenticación de dos factores. Un método que puede prevenir el 99,9 de los ataques incluso cuando la contraseña haya sido comprometida. 

Avast recopila y vende datos de 400 millones de usuarios desde 2013

Avast

Avast, la compañía de seguridad checa, no solo gana dinero protegiendo la información de sus clientes. También ingresa con lo contrario, recopilando datos de navegación de sus 400 millones de usuarios y vendiéndolos a marcas y compañías de publicidad.

Avast recopila estos datos de navegación a través del complemento de su servicio de seguridad que se instala en navegadores web y que ofrecen tiendas de aplicaciones como la Chrome Web Store. También es suministrada a través del antimalware que se instala localmente en los sistema operativos, especialmente los de Windows donde más se utilizan.

El CEO de la compañía, Ondrej Vlcek, ha reconocido la recopilación de datos en una entrevista con Forbes aunque «ha descartado que hayan violado la privacidad» ya que dice recopilar los datos de forma anonimizada, eliminando cualquier dato que pudiera identificar a usuarios individuales. También ha reconocido que venden estos datos a terceros lo que le supone el 5% de sus ingresos.

Las explicaciones del ejecutivo no han convencido y el caso es un nuevo escándalo de violación de la privacidad. O al menos una actuación de falta de transparencia ya que no está claro que los usuarios hayan sido informados previa y convenientemente ni que hayan dado su consentimiento expreso.

¿Te preocupa la seguridad de Windows 7? Así puedes actualizar a Windows 10 gratis y legal

Windows 10 gratis y legal

Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de un mes de la finalización del soporte técnico oficial (14 de enero de 2020) tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria, ya que el sistema operativo se quedará sin actualizaciones de seguridad.

La historia se repite y todo apunta que Microsoft no podrá evitar un nuevo «caso Windows XP» y decenas de millones de equipos quedarán expuestos a ataques informáticos aprovechando las vulnerabilidades no parcheadas al no recibir actualizaciones de seguridad.

Y en Windows hay malware para dar y tomar… Es el sistema más usado en ordenadores personales y el más explotado. El problema alcanza al segmento de consumo y también al empresarial, y afecta no solo a los propios equipos, sino a las redes empresariales donde se instalan. En este artículo te ofrecimos la manera de actualizar gratis y legal a Windows 10.

Aprovechamos el último artículo del año para desear a nuestros lectores salud y prosperidad para 2019. Por aquí seguiremos ofreciendo lo más destacado que suceda en materia de seguridad informática. Y en la misma web, porque toca una amplia revisión de la misma en 2020. Ya te contamos.

Categorías
Ciberseguridad

DEFENSA Y SEGURIDAD Ciberseguridad: claves y riesgos para sector público

Un informe asegura que Argentina sigue ocupando el segundo lugar en el registro de ataques de phishing por internet. Foto: Fernando Calzada.

La transformación de raíz hacia el gobierno electrónico y digital en la Argentina trae consigo nuevas realidades y aspectos a tener en cuenta. En la actualidad, los dispositivos electrónicos –celulares, tablets y computadoras– son un componente indispensable para la vida cotidiana, no solo para las personas, sino también para la gestión de las organizaciones del sector público. El acceso a internet y a la banda ancha ha traído consigo un aumento de la productividad, del empleo, y un mayor acceso de los ciudadanos a los servicios esenciales. Sin embargo, estas oportunidades también han generado nuevos riesgos.

Las tecnologías digitales no están maduras y los grupos hostiles ponen a prueba las defensas cibernéticas de los países. Toda organización se encuentra expuesta a riesgos en materia de gestión de seguridad de la información. Por ello, resulta un pilar fundamental conocer cuál es el mapa de riesgos al que se enfrenta cada organismo. En función de esto, se deben tomar acciones tendientes a minimizar los posibles efectos negativos. Los sistemas informáticos incluyen: sistemas operativos, infraestructura, aplicaciones operativas, productos de uso masivo, servicios, documentación en papel y aplicaciones desarrolladas para múltiples realidades. Para la seguridad, es crucial el diseño y la implementación de un sistema que dé soporte al proceso operativo.

Los requerimientos de seguridad deben identificarse y acordarse antes del desarrollo o la implementación de los sistemas de información. En nuestro país, se sigue la tendencia internacional. En tal sentido, se han encarado proyectos de gestión digital, gobierno abierto o gobierno electrónico con el fin de brindar a la población servicios más eficientes, y mejorar la gestión de seguridad mediante la incorporación de modernas tecnologías informáticas.

Acceso y responsabilidades

La interconexión de redes públicas y privadas, y el intercambio de fuentes de información incrementan la dificultad de lograr un control del ecosistema estatal. La tendencia a la computación distribuida también ha debilitado la efectividad de un control central y especializado. No hay ninguna duda de que, actualmente, el uso de las tecnologías informáticas permite al sector público administrar y procesar información a gran escala, lo que resulta imprescindible para modernizar su funcionamiento. Pero sabemos que esta información puede ser objeto de una amplia gama de usos inadecuados. Se debe, por ende, preservar la confidencialidad, integridad y disponibilidad de dicha información.

La gestión de la seguridad de la información requiere, como mínimo, la participación de los diferentes grupos de interés: ciudadanos, proveedores, terceros, clientes, entre otros. También se puede requerir asesoría especializada de organizaciones externas. Ahora bien, sabemos que el acceso a los recursos informáticos desde el puesto de trabajo también genera responsabilidades.