miércoles, 31 de octubre de 2012

Un blogger compra datos personales de un millón de usuarios de Facebook por 5 dólares


¿Cómo ha podido pasar? Esto es lo que están investigando en Facebook ahora mismo: cómo un bloguero ha podido hacerse con los datos personales (nombre, apellidos, cuenta de correo…) de 1,1 millones de usuarios de Facebook pagando únicamente 5 dólares. 

Lo de menos es el hecho de que haya pagado tan irrisoria cantidad, sino el hecho de que haya podido hacerse con estos datos personales. El blogger que ha denunciado el tema se llama Bogomil Shopov, y es un bloguero búlgaro conocido por ser un activista de los derechos digitales de los internautas. 

Al parecer, Shopov ha comprado los datos a un usuario de la web Gigbucks, que ha obtenido los datos a través de aplicaciones de terceros. Es decir, cuando los usuarios instalan o acceden a una aplicación y dan acceso a la misma a los datos personales. En otras palabras, de manera legal, pues los usuarios habrían dado su consentimiento a la aplicación. 

El hecho lo denunció Shopov en su propio blog el pasado martes y en seguida Facebook se puso en contacto con él y asegura que aunque ha comprobado que algunos datos incluidos en el listado eran públicos, no ha podido revisar todos y posiblemente algunos no lo fueran. 

Según el usuario al que compró la información, los datos proceden sobre todo de usuarios de Facebook de Estados Unidos, Canadá, Reino Unido y Europa. 

Tras recibir la llamada de Facebook pidiéndole que les enviara los datos y que borrara el post en el que denunciaba la compra, Shopov ha publicado otro en el que explica la llamada por parte de la red social. Vamos, que el culebrón continúa, y los datos personales de los usuarios… circulan al parecer con libertad por la red a un precio ridículo.


Under Creative Commons License: Attribution Non-Commercial Share Alike

domingo, 28 de octubre de 2012

CSRA Organización para luchar por la seguridad


Cyber Security Research Alliance es un proyecto creado por empresas, como Intel, sin ánimo de lucro y que quiere hacer frente a las amenazas de seguridad.

Un grupo de empresas importantes de la industria tecnológica, como Intel, AMD, Honeywell, EMC y Lockheed Martin, se han unido para formar Cyber Security Resarch Alliance, una organización que pretende hacer frente al cyber crimen.

Según el comunicado, la denominada CSRA "es una organización privada, sin ánimo de lucro formada en respuesta a la creciente necesidad de una mayor colaboración público-privada para hacer frente a problemas complejos en materia de seguridad cibernética".

CSRA busca lograr la participación de la industria nacional coordinada para hacer frente a la seguridad cibernética de investigación y desarrollo y cerrar la brecha entre los productos financiados por el gobierno en materia de I + D.

Dice el comunicado que “CSRA se centrará en retos más grandes que, cualquier empresa un consorcio, sector o nación hayan hecho para asegurar que el gobierno, la industria y la academia colaboren en la comprensión de un problema en profundidad”.

De acuerdo con Lee Holcomb, presidente de la CSRA y vicepresidente de iniciativas estratégicas en Lockheed Martin de sistemas de información y soluciones globales, esta organización “está organizada para aprovechar la experiencia, de las empresas miembros y socios en el gobierno y la academia”.


Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz2AZU0qMEj

sábado, 27 de octubre de 2012

Peligros en Facebook: fotos picantes, saber quién visita tu perfil, quién te eliminó...


Estafas en Facebook

Ejemplos de algunas de las últimas estafas en Facebook. (BITDEFENDER / SOPHOS)
  • Varias compañías de seguridad informática advierten de enlaces en los muros que pueden ser maliciosos para el usuario.
  • Aplicaciones que supuestamente informan sobre quiénes visitan tu perfil pueden esconder malware.
  • Otras, disfrazadas con el título '¿quién te eliminó como amigo?' pueden, incluso, traerte más de un quebradero de cabeza en la próxima factura del teléfono móvil.
Los primeros meses de 2011 están sirviendo para que las compañías de seguridad informática adviertan del peligro de diversos contenidos que pueden encontrarse en la red social más popular, Facebook.
Hace poco más de una semana era el laboratorio antimalware de la compañía Panda Security, PandaLabs, el que publicaba un informe en el que aseguraba que los primeros meses de 2011 han sido especialmente "intensos" en cuanto a actividad vírica se refiere. Los ataques a los que se referían en su informe iban dirigidos, principalmente, contra el sistema operativo para dispositivos móviles Android y contra Facebook (donde se ha multiplicado la distribución de malware este año).
Esta semana hemos conocido la existencia del enésimo fraude que esconden algunos enlaces frecuentes en los muros de Facebook. En esta ocasión, la compañía de seguridad para Internet BitDefender ha localizado un nuevo fraude que se propagaga con el etiquetado en las fotos. Un usuario es etiquetado en una foto de una chica joven y vestida de manera provocativa. A esta imagen le acompaña un mensaje que dice: "Descubre quiénes son tus principales seguidores", junto con un link para utilizar una aplicación que permitiría conocer esa información. Si se pincha en el enlace, la aplicación le pedirá nombre de usuario y contraseña y por otro, le permisos para publicar mensajes en su muro y para acceder a su lista de contactos en Facebook. Una vez haya introducido los datos y dado permiso a la aplicación, esta mostrará un mensaje de error, señalando que no está disponible en ese momento.
Desde ese momento comenzarán a publicarse nuevas fotos en la galería del usuario en la que serán etiquetados todos sus amigos. Además, en el muro de estos aparecerá que alguien les ha etiquetado en esa foto y así todo lo explicado anteriormente. Desde Bitdefender cuentan que lo verdaderamente peligroso de esto no es la aplicación en sí, sino que ciberdelincuentes empiecen a publicar en los muros de los usuarios a través de ellas "mensajes que conduzcan a webs infectadas con malware".

'Crepúsculo', otra amenaza

Crepúsculo también se ha convertido estos días en una amenaza en esta red social. La compañía de seguridad Sophos alertó a los usuarios de la existencia de unos estafadores que se hacen pasar por promotores de un videojuego vinculado con la próxima película de la saga. Al pulsar el botón 'Play Now' ('Juega Ahora'), los usuarios son dirigidos a un anuncio que les solicita clicar en 'Me gusta' para distribuir la estafa de forma viral a través de Facebook. Esta continúa con una aplicación que pide permiso para acceder a sus datos y poder enviar mensajes, actualizaciones y fotos al muro de los usuarios.

'¿Quién te ha eliminado como amigo?'

Hace unas semanas, Sophos también informó de un evento, llamado "¿Quién te ha bloqueado de su lista de amigos?" que había estafado a más de 165.000 personas, que aceptaron la invitación (para que los más de 10,3 millones de usuarios que se estaban pensando si aceptarla o no evitaran hacerlo). Esta llevaba a un enlace donde, bajo el título de 'More info' reconducía a una encuesta o concursos online, ambos diseñados para ganar dinero. En algunos casos, a los usuarios también se les pedía un número de teléfono móvil que luego inscribían a un servicio de tarificación adicional.

Prevención contra el cyberbullying


La omnipresente conexión a los celulares, Internet y las redes sociales tiene una de sus caras más oscuras en el ciberbullyin, que puede aparejar graves consecuencias: en los últimos días, una adolescente de 15 años se suicidó en su casa de Canadá, debido al acoso que recibía a través de las redes sociales, mientras que una niña de 14 se arrojó de un séptimo piso en Viña del Mar, Chile, aunque en este caso sobrevivió. 

Gran cantidad de jóvenes desarrollan un estilo de vida que es caldo de cultivo para el ciberbullying, pero una acción temprana de los padres pueden ayudar a disminuir sus perjuicios. Signe Whitson, terapeuta de adolescentes y columnista de The Huffington Post, propuso cinco reglas para formar a los niños bajo las normas de lo que denominó "netiqueta", que les enseñe a evitar los riesgos de Internet. 


La "netiqueta" que propone Signe Whitson tiene como base adultos conscientes de los peligros en línea que existen para los niños. Pueden ser acosadores anónimos o esos amigos-enemigos (los frenemies en inglés) que manipulan al resto.


Under Creative Commons License: Attribution Non-Commercial Share Alike

viernes, 26 de octubre de 2012

Los ataques contra Mac se equiparan a los de Windows

El último informe de seguridad X-Force de IBM destaca el aumento de las amenazas a través de exploits, donde los ataques contra Mac ya se equiparan a los de Windows.


Los ataques vía exploit del navegador, como el que esta semana ha sufrido Internet Explorer, son una de las tendencias en alza que IBM identifica en la última edición de su informe semestral de seguridad X-Force.

Según el informe, en la primera mitad de 2012 ha aumentado el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.

Otras tendencias observadas son:

- Continúa la tendencia de ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza son susceptibles de este tipo de amenazas.

- El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de ataques como el de cross-site scripting.

- Se han reducido considerablemente las vulnerabilidades de PDF. Según IBM, esta mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad.

- En el entorno móvil, IBM advierte que muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas BYOD que permitan a los empleados conectar sus ordenadores o smartphones personales a la red de la compañía. Para que un programa de este tipo funcione dentro, se ha de adoptar una política rigurosa antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado

jueves, 25 de octubre de 2012


Sitios web de phishing proliferan a una velocidad récord

Net Security 25-Oct-2012
Una nueva encuesta sobre phishing publicada por Anti-Phishing Working Group (APWG) revela que mientras el tiempo de disponibilidad de sitios web de phising se redujo durante el primer semestre de 2012, los cibercriminales mantuvieron un importante incremento en el número de sitios establecidos con esta técnica para robar datos de consumidores.
Mientras tanto, cibercriminales utilizan servidores comprometidos de sitios web legítimos para alojar sitios de phishing, apuntando a la necesidad de que los propietarios de servicios de alojamiento mantengan la guardia.
APWG encontró que el tiempo promedio de actividad de ataquesphishing cayó a un récord mínimo de 23 horas y 10 minutos en el primer semestre de 2012, aproximadamente la mitad de lo que se promedió en 2011 y muy por debajo desde que se publicó el primer informe, en enero de 2008.
El tiempo de actividad de los ataques de phishing es una medida vital para determinar el daño que pueden provocar y para conocer los esfuerzos de mitigación exitosos. Cuanto más tiempo se mantenga activo un ataque, mayor será la cantidad de dinero que pierden las víctimas y las instituciones afectadas.
Sin embargo, los autores del estudio también encontraron que había más ataques de phishing en el mismo periodo (al menos 93mil462, un 12% más que en el segundo semestre de 2011).
“Los creadores de phishing parecen estar concentrando sus esfuerzos en comprometer sitios web legítimos, utilizando herramientas automatizadas de ataque o comprando accesos a ellos en el floreciente mercado clandestino”, mencionó Rod Rasmussen, Jefe del departaménto de tecnología deInternet Identity y coautor del informe. “Esto les permite aprovechar la buena reputación de un nombre de dominio de algún sitio web, por lo que es más difícil bloquearlo, ya sea en filtros de spam o a través de suspensiones, pues dar de baja el dominio resulta impráctico”.
El informe destaca un importante aumento en el uso de tácticas que permite a un criminal crear cientos de phishing a la vez.
“Parte del incremento en la actividad phishing se debe especialmente a un método de viralización que los estafadores han estado utilizando con mayor frecuencia”, dijo Greg Aaron, el otro autor del estudio. “En vez de comprometer un sitio web a la vez, los phishers están irrumpiendo en servidores de alojamiento compartido (servidores que tienen un gran número de dominios). De esta manera, un atacante puede infectar docenas, cientos o incluso miles de sitios web al mismo tiempo”.
Otras conclusiones importantes que incluye el informe son:
  • Los creadores de phishing registraron más subdominios que nombres de dominio regulares. El número de dominios registrados por phishers disminuyó casi a la mitad desde principios de 2011.
  • El número de instituciones afectadas se ha reducido, los phishers continúan atacando objetivos más grandes o más populares.
  • Solo alrededor de 2% de todos los nombres de dominio que fueron utilizados para realizar phishing, contenían el nombre de una marca o una variación del mismo.
  • Los phishers dirigidos a instituciones chinas son una excepción, ellos prefieren registrar nombres de dominios en lugar de comprometer servidores. Fueron responsables de registrar dos terceras partes de todos los nombres de dominio maliciosos en el mundo. Estos phishers utilizan tanto registros de dominios chinos como de otros países.
  • Los propietarios de nombres de dominio en sudamérica tuvieron sus servidores web comprometidos en mayor número.

miércoles, 24 de octubre de 2012

Los 4 frentes del ‘hacker’ del siglo XXI

Atrás quedaron el simple robo de contraseñas de correos o envío de virus por e-mail, según McAfee; redes sociales, cómputo en la nube, gran información y celulares son el nuevo blanco, dice su CEO.

Por: Francisco Rubio/ Enviado
LAS VEGAS, NEVADA (CNNExpansión) — La imagen mental del pirata informático o ‘hacker' ha cambiado en los últimos 20 años: de aquel fanático de la tecnología que generaba ‘software' para incomodar a sus compañeros, evolucionó a grandes organizaciones en búsqueda de compensaciones monetarias por su conocimiento informático.
"Sus objetivos también han cambiado. En los últimos 12 meses hemos visto muchos más cambios en este rubro que en otros años y muchas más formas de atacar a cualquier consumidor de tecnología", dijo el co-director de McAfee, Michael DeCesare.
Aunque el robo de contraseñas de correo electrónico o la transmisión de virus informáticos a través de documentos adjuntos aún existe en gran proporción, existen nuevos frentes a los que el ‘hacker' del siglo XXI se está enfocando, agregó el directivo.
"El mundo ha evolucionado. Nuestros consumidores también y con ello, sus dispositivos y sus puntos débiles. Hay que tener en cuenta estos puntos si queremos tener una estrategia de seguridad completa", comentó DeCesare, en el inicio de Focus 12, la conferencia anual de seguridad que realiza la compañía en Las Vegas, Nevada.
Estos son los cuatro frentes del pirata informático del siglo XXI, de acuerdo con McAfee:
-Social Media. "Muchísima información viaja ahora por estas plataformas. Facebook y Twitter son algunos de los servicios que son un blanco para los hackers", dijo DeCesare.
-Cómputo en la nube. "La información sensible de nuestra compañía está en la nube. ¿Ustedes creen que los ‘hackers' no están apuntando a este gran espacio digital para conseguir información?", cuestionó.
-Big Data. Toda la información que es generada y almacenada en grandes bases de datos que contiene información financiera valiosa.
-Aplicaciones móviles. "Hace algunos años, la mayor preocupación era que te robaran tu celular. Ahora el problema no es que te lo roben, el problema es el contenido que existe ahí adentro y lo que se puede hacer con las aplicaciones móviles", dijo el directivo de McAfee.


El mercado de la seguridad en Internet está valuado en poco más de 17,100 millones de dólares. McAfee ocupa la segunda posición en esa actividad, con una participación superior al 6.9%, en competencia con otras firmas como Symantec, Kaspersky, SourceFire, entre otras, de acuerdo con información de Gartner, publicada en abril de 2012.
McAfee se fundó en Santa Clara, California, en Estados Unidos, en 1987. En agosto de 2010, la firma fue comprada por Intel, por una cifra cercana a 7,680 millones de dólares. La firma reportó en su último reporte fiscal ganancias por 13,500 millones de dólares.

Cifrado por transposición como método para crear y recordar contraseñas fuertes


El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste enintercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos).
Un ejemplo del cifrado por transposición es tan fácil de ejecutar como escribir algo al revés: “Bienvenido a MuySeguridad” pasaría a ser “odinevneib a dadirugesyum”. Pero dependiendo de las reglas que apliquemos, se pueden conseguir resultados mucho más intrincados. Siguiendo con el mismo ejemplo:
  • 4d3n2vn23b1d1d3r5g2sy5m (eliminando los espacios e intercambiando las vocales por números según su orden, donde “a” es “1″ y “u” es “5″)
  • da4ir21ge19yu1od9ne22ne9b (comenzando por el final, eliminando los espacios e intercambiando cada tres letras por su valor en el alfabeto inglés)
  • !6Diṇ\5Vne9B%a1d@I9ug.E0yuM{ (comenzando por el final, eliminando los espacios, cambiando las letras pares a mayúscula de manera no consecutiva -cada cuatro en el ejemplo-, intercambiando letras por su valor en el alfabeto inglés siguiendo un orden impar ascendente no consecutivo -por ejemplo, 1, 5, 9..- y sumando ambos dígitos hasta que quede un número de una sola cifra, abriendo y cerrando la frase e incluyendo cada dos sílabas un símbolo, comenzando cada palabra original por el principio)
Sí, puede llegara ser una locura. Toda la locura que queramos, ahí radica la grandeza del cifrado por transposición:tú marcas las reglas, que solo tú conoces. Pero, ¡ay si las olvidas! Lo perderás todo… Porque, por ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenido a MuySeguridad” que hemos utilizado. Pero si apuntas también tus reglas, estás vendido. Éstas tienen que quedarse siempre -o deberían- en la cabeza.
Por último, ¿para qué es necesaria esta historia cuando casi todos los navegadores web modernos guardan e incluso sincronizan las contraseñas entre diferentes dispositivos? Evidentemente, estas técnicas no van dirigidas a todo el mundo (aunque pueden ser útiles en según qué situaciones). Pero no está de más conocerlas, ¿verdad?

martes, 23 de octubre de 2012


¿Qué hace un delincuente con un PC hackeado?

Si no compras por Internet o no utilizas la banca online, tal vez pienses que nadie va a tener interés en acceder y controlar tu ordenador. Te equivocas.
"No uso la banca online, no guardo información sensible en el ordenador, no compro por Internet. Sólo uso el ordenador para navegar y mirar el correo, ¿para qué querría alguien hackearlo?".
Si eres de los que piensan así, que tu ordenador está a salvo de ataques o infecciones porque no lo utilizas para ninguna actividad financiera que implique movimientos de dinero, te equivocas.
Hay muchas formas de monetizar un PC hackeado. Los ciberdelincuentes pueden darle multitud de usos a un ordenador infectado, como nos recuerda este artículo de Brian Krebs. Por ejemplo:
Incluirlo en una bot: si se incluye en una red de ordenadores zombi, el PC puede usarse para enviar spam o llevar a cabo ataques DDoS.
Usarlo como servidor web: nuestro ordenador puede alojar actividades tan despreciables como la pornografía infantil, sitios de phishing o descargas de malware.
Ataques extorsivos: desde nuestro ordenador pueden salir antivirus falsos, ransomware o secuestros de correos.
Robar cuentas: todo tipo de servicios que utilizan cuentas o identidades online pueden verse amenazados, y suplantar nuestra identidad por ejemplo en Skype o eBay.
Robar bienes virtuales: en los juegos online, puede apropiarse de personajes o de bienes virtuales. También puede acceder a las licencias del software o del sistema operativo.
Ataques a la reputación online: nuestra identidad en las redes sociales puede ponerse en peligro con un PC controlado a distancia.

Hackedpc

Para mantener a salvo el PC, Krebs nos recuerda tres reglas básicas que todo usuario debe tener siempre en cuenta:
1) Si no buscaste un programa, no lo instales.
2) Si lo instalaste, actuálizalo.
3) Si ya no lo usas, elimínalo

Malware de las elecciones o virus Globovision


Cómo es de esperarse en un evento con tanta atención como las elecciones se ha confirmar la presencia de “un virus informático que busca robar datos de documentos de identidad de los venezolanos a través de Internet utiliza un archivo que promete revelar información sobre la reciente elección presidencial”, advirtió la compañía de seguridad digital Kaspersky Lab.

En Venezuela este virus se dió a conocer como el virus de Globovisión, ya en la página de esta empresa se advirtió del hecho desde el 03 de Octubre: http://globovision.com/articulo/utilizan-nombre-de-globovision-para-envio-de-virus-informaticos. Igualmente se advirtió en las redes sociales y prensa nacional: http://venezuelaaldia.com/2012/10/globovision-alerta-uso-de-su-nombre-para-difundir-virus-informaticos/.

      Según los expertos este software fue detectado justo después de las elecciones y se señaló que al menos 75 clientes de Kaspersky fueron atacados indicó Dmitry Bestuzhev, director del equipo de investigación y análisis en Latinoamérica de la empresa con sede en Moscú.
Bestuzhev denunció a través de su blog empresarial que el archivo malicioso se llama “listas-fraude-electoral.pdf.exe”. Una vez la víctima presiona el enlace es redirigida a un portal falso que pretende ser de la cadena televisiva venezolana Globovisión.
“Después de dar clic el archivo malicioso es descargado automáticamente”, alertó Bestuzhev. Sin embargo, aseguró que sus clientes están a salvo ya que el software de Kaspersky detuvo los ataques.
También agregó que el virus informático permite a los delincuentes robar información bancaria de las víctimas y así cómo las credenciales en línea de para la agencia de divisas de Venezuela, CADIVI.
El malware fue diseñado para obtener acceso a los cuentas de venezolanos en la agencia de divisas CADIVI para usar sus dólares, declaró Bestuzhev. “Como este malware es tan simple y solamente está dirigido a bancos venezolanos y CADIVI, podemos pensar casi con certeza que los cibercriminales que lo crearon son también de Venezuela”, escribió en el blog.
Más información:

lunes, 22 de octubre de 2012

Cómo engañar a un hacker en tiempo real y frustrar ataques futuros.

 
Una cosa es poner barreras a los ciberataques y otra prevenir la llegada de un hacker o un robot programado para entrar en un sistema y tumbarlo. Las modernas estrategias pasan detectar la llegada de un intruso malévolo, impedirle entrar llevándolo por otros caminos y ahuyentarlo o hacerle creer que se ha metido en un laberinto del que tardrá en salir. O sea, en engañar al experto en ciberengaños.
Y es que hay ciberpiratas que lo hacen por vicio. Otros lo hacen por dinero. Algunos, incluso, lo hacen para salvar al mundo, como los hackers de Anonymous o el propio Julian Assange con su Wikileaks. Sea por lo que sea la interacción de la informática con el ciberespacio ha abierto puertas para robar información o para tumbar páginas.
Los antivirus, los firewalls, los sistemas de encriptación y otros programas similares han proliferado para garantizar la seguridad de las empresas y las corporaciones e incluso de los particulares. Sin embargo, como en todo hacker hay un narcisista, todas esas barreras constituyen en sí mismas un desafío para intentar nuevos ataques.
Para luchar contra los ciberpiratas de carne y hueso o contra los robots que escriben estos ciberpiratas y dejan pululando en la red en busca de objetivos automatizados, las empresas se están rearmando y buscando soluciones. Esta semana se han dado a conocer en Palma algunas de estas nuevas estrategias en un encuentro técnico empresarial.
La compañía mallorquina Brújula del sector de las Tecnologías de la Información y la Comunicación celebró Btecnic, una cita tecnológica anual (iniciada en 2000), después del éxito cosechado el pasado mes de septiembre por B2rism, el primer evento organizado por la compañía dirigido exclusivamente al sector turístico.
La reunión posibilitó un encuentro e intercambio con destacados líderes mundiales del sector de las TIC con el objetivo de procurar a los empresarios la posibilidad de conocer, de primera mano, las últimas tendencias en tecnología, así como las soluciones y aplicaciones que pueden ayudar a las organizaciones empresariales.
Una de las presentaciones estrella de la jornada de ayer fueron las soluciones diseñadas por la empresa Juniper Networks, presentadas bajo el título 'Cómo engañar a un hacker en tiempo real y frustrar ataques futuros'. Nuevas trampas contra los tramposos más expertos del ciberespacio, sean humanos o programas diseñados por éstos.
Las tendencias en los programas que se están diseñando para luchar contra los ciberataques tienen una filosofía común: engañar al hacker, lo que es más sencillo si se trata de un robot. "Podemos hacerle creer que ya ha tumbado la página, de modo que se va y cesa el ataque", explican los especialistas en la materia.
"Otra posibilidad —añaden los especialistas en el diseño de estos programas— es engañar al atacante en aspectos como la velocidad de carga de una página. Si se sospecha que es un ataque, el sistema le dice que va a tardar horas o días en cargar la página y el atacante se va a otra página que pueda aparecer como más rápida".
Todas estas estrategias se basan en detectar el ataque antes de que se produzca, "ya que hasta ahora se han diseñado programas para actuar cuando el ataque se ha producido". Son nuevas estrategias para una amenaza que puede suponer pérdidas millonarias para negocios solventes
Fuente: Elmundo

jueves, 18 de octubre de 2012

Seguridad Informatica



INTRODUCCION

Hoy en día, las empresas no pueden darse el lujo de tener fallas en la seguridad de su información que permitan bajar su productividad y paralizan su actividad. Por eso, desde BCN Binary, consultora de sistemas de la información especializada en el ahorro de costos, se advierte de la necesidad imperante de disponer de un cuidadoso plan de seguridad que evite este tipo de fallos.
Así, desde la consultora se establece una serie de sugerencias que toda empresa debería tener en cuenta, para contar con un sistema de seguridad efectivo.
1.    Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre, la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.
2.    Firewall: es primordial en la empresa contar con un firewall que evite que personas ajenas entren a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.
3.    Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus, con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
4.    Uso racional de Internet: son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados, con el fin de evitar que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.
5.    Actualización del sistema operativo y de las aplicaciones: para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
6.    Buena política de contraseñas: parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.
7.    Soluciones de continuidad: en caso de que algo vaya mal… que no se pare la actividad. Ésta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc., la empresa no pierda su información. En la actualidad, hay soluciones de continuidad de todos los tipos, que ya no están reservadas sólo a las grandes empresas.

1.- Seguridad Informática

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.


2.- Conceptos básicos de la seguridad informática
 Amenazas y tipos
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu computador seguro. También se mencionaran algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan:

Amenazas Humanas

Hacker
es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
  • Un hacker es pirata. Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa información para su uso personal.
  • Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el hackers sino el Cracker(1).
Pero entonces veamos que sí es un Hacker (2):
  1. Un verdadero Hacker es curioso y paciente. Si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
  2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la única finalidad de introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeños rincones de un mundo diferente del que ya conocen y que les aburre. ¿Porqué destruir algo y perderse el placer de decir a los demás que hemos estado en un lugar donde ellos no han estado?.
  3. Un Hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitada? ¿Porqué pagar por una información que solo van a utilizar una vez?.
  4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había destruido miles de ficheros y que había inutilizado el sistema.
  5. Un Hacker disfruta con la exploración de los detalles de los sistemas programables y aprovecha sus posibilidades; al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
  6. Un Hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
  7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Por ejemplo "un Hacker de Unix programador en C".
  8. Los Hackers suelen congregarse. Tiende a connotar participación como miembro en la comunidad global definida como "La ReD".
  9. Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  10. Antiguamente en esta lista se incluía: Persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el término Cracker y siempre se espera (quizás inútilmente) que se los diferencie.
La actitud del Hacker
Como en las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros, no sólo intelectualmente, sino además emocionalmente.
Se deberá aprender a puntuarse, principalmente, en función de lo que los otros hackers piensan acerca de las habilidades obtenidas (éste es el motivo por el cual no se puede ser un hacker de verdad hasta que otros hackers lo denominen así de manera consistente). Este hecho está empañado por la imagen del trabajo de hacker como trabajo solitario; también por un tabú cultural de los hackers (si bien en la actualidad es menor, aún es fuerte) que impide que se admita al ego o la validación externa como elementos involucrados en la propia motivación.
El status y reputación se gana no mediante la dominación de otras personas, no por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas: específicamente su tiempo, su creatividad y el resultado de sus habilidades.
Específicamente, el hackerismo es lo que los antropólogos denominan "cultura de la donación".
Existen básicamente cinco clases de cosas que un hacker puede hacer para obtener el respeto de otros hackers:
  • Lo primero (el aspecto central y más tradicional) es escribir programas que los otros hackers opinen son divertidos y/o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del hackers son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos (free).
  • Ayudar a probar y depurar software libre. Son reconocidas aquellas personas que depuran los errores del software libre. Es considerado un buen Beta-Tester aquel que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico.
  • Recolectar y filtrar información útil e interesante y construir páginas Web o documentos como FAQs y ponerlos a disposición de los demás.
  • Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker funciona gracias al trabajo voluntario. Los administradores de listas de correo, moderadores de foros de discusión y sitios donde se archivan grandes cantidades de software, desarrolladores de RFCs y otros estándares técnicos gozan de mucho respeto, porque se sabe que estos son trabajos consumidores de tiempo y no tan "divertidos". Llevar adelante este trabajo demuestra mucha dedicación.
  • Hacer algo por la cultura hacker en sí misma. Esta cultura no tiene líderes exactamente, pero tiene héroes culturales, historiadores tribales y voceros. La búsqueda visible de esa clase de fama es peligrosa, por lo que la modestia es siempre recomendada.

Distintos usos del término

Se suele referir a una persona como cracker cuando:
  • Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
  • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • Existen distintos tipos de lo que se puede llamar hacking:
- hackers legales:son personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito.
- hackers ilegales:son hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa que le causó algún mal.
- crackers legales:son personas que averiguan los seriales de algun programa para su propio disfrute, sin distribuirlo al público.
- crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.
- phreakers: son personas que aprovechan las lineas de telefono para conectarse a internet o conseguir informacion bancaria o de la persona afectada.
- lammers: son personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos sobre hacking.pongo como ejemplo un adolescente al que marginan en el instituto. un dia busca información en internet para ser hacker y encuentra información peligrosa sobre esto. averigua el e-mail de su acosador y manda un virus con sistemas de ocultación a él. averigua si dirección IP y hackea su ordenador. cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. acaba en la carcel y los medios de comunicación lo denominan hacker, perjudicando cada vez mas la imagen de los hackers cada vez más.
Phreakers
Otro personaje en el Underground es el conocido como Phreaker (1). El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen.
La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos en telefonía.
Se dice que el Phreaking es el antecesor del Hacking ya que es mucho más antiguo. Comenzó en los albores de la década de los '60 cuando un tal Mark Bernay descubrió como aprovechar un error de seguridad de Bell (2) basaba en la utilización de los mecanismos para la realización de llamadas gratuitas. Lo que Bernay descubrió, fue que dentro de Bell existían unos números de prueba que servían para que los operarios comprobaran las conexiones. Hasta aquí todos eran simples adolescentes que hacían llamadas gratuitas a sus padres en otro estado.
La situación cambió cuando se descubrió que MamaBell (como suele llamarse a Bell) era un universo sin explorar y al que se le podría sacar más partido que el de unas simples llamadas. Se comenzaron a utilizar ciertos aparatos electrónicos, los cuales son conocidos como "Boxes" (cajas). La primera fue la "Blue Box" que fue hallada en 1961 en el Washington State College, y era un aparato con una carcasa metálica que estaba conectada al teléfono. Estas Boxes lo que hacían era usar el nuevo sistema de Bell (los tonos) para redirigir las llamadas. Cuando se marcaba un número, Bell lo identificaba como una combinación de notas musicales que eran creadas por seis tonos maestros, los cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso pretendían y creían los directivos de Bell).
El cómo los Phreakers llegaron a enterarse del funcionamiento de estos tonos fue algo muy simple: Bell, orgullosa de su nuevo sistema, lo publicó detalladamente en revistas que iban dirigidas única y exclusivamente a los operarios de la compañía telefónica. Lo que sucedió es que no cayeron en la cuenta de que todo suscriptor de esa revista recibió también en su casa un ejemplar que narraba el funcionamiento del nuevo sistema.
Al poco tiempo hubo en la calle variaciones de la Blue Box inicial que fueron llamadas Red Box y Black Box, la cuales permitían realizar llamadas gratis desde teléfonos públicos. 
Las Blue Boxes no solo servían para realizar llamadas gratuitas, sino que proporcionaban a sus usuarios los mismos privilegios que los operadores de Bell.
Lo realmente curioso, y desastroso para Bell, es que algunas personas eran capaces de silbar 2600 ciclos (lo cual significa que la línea está preparada para recibir una llamada) de forma completamente natural.
El primer Phreaker que utilizó este método fue Joe Engressia, quien era ciego. A los 8 años, y por azar, silbó por el auricular de su teléfono cuando escuchaba un mensaje pregrabado y la llamada se cortó. Realizo esto varias veces y en todas se le cortaba. La razón es un fenómeno llamado Talk-Off, que consiste en que cuando alguien silba y alcanza casualmente los 2600 Hz, la llamada se corta, como si fuera una Blue Box orgánica. Joe aprendió como potenciar su habilidad para silbar 2600 Hz y ya con 20 años era capaz de producir los 2600 Hz con su boca y silbar los tonos del número con el que quería conectarse.
Otro Phreaker que utilizaba el método de Engressia, fue John Draper, más conocido por Capitán Crunch, que creo un silbato que regalaban con la marca de cereales Capitán Crunch, el cual, podría utilizarse como instrumento para hacer Phreaking. Draper hacia algo parecido a lo que hacia Joe Engressia: soplaba su silbato y la línea se quedaba libre.
Muchos Phreackers evolucionaron mas tarde al Hacking, como es el caso del pionero Mark Bernay, que bajo el nick de The Midnight Skulker (El Vigilante de Medianoche) se rió de todos los fallos de seguridad de muchas empresas.
Hoy, el Hacking y el Phreacking viven en perfecta armonía y en pleno auge con las nuevas tecnologías existentes. Es difícil delimitar el terreno de cada uno, ya que un hacker necesitara, tarde o temprano, hacer Phreacking si desea utilizar la línea telefónica mucho tiempo en forma gratuita y; de la misma forma un Phreaker necesitará del Hacking si desea conocer en profundidad cualquier sistema de comunicaciones.
Amenzas Logicas
  Las amenazas a la seguridad de la información atentan contra suconfidencialidad, integridad y disponibilidad. Existen amenazas relacionadascon falla humanas, con ataques malintencionados o con catástrofes naturales.Mediante la materialización de una amenaza podría ocurrir el accesomodificación o eliminación de información no autorizada; la interrupción de unservicio o el procesamiento de un sistema; daños físicos o robo delequipamiento y medios de almacenamiento de información.

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de laspersonas logrando que revelen información de interés para el atacante, comoser contraseñas de acceso. Se diferencia del resto de las amenazasbásicamente porque no se aprovecha de debilidades y vulnerabilidades propiasde un componente informático para la obtención de información.Un ejemplo de esta técnica es cuando alguien llama a su oficina y le pregunta auna secretaria cuáles son los horarios del personal de Informática, y se hacepasar por un funcionario del condominio donde están ubicadas las oficinas desu empresa.

Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios

Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto deser utilizados para los fines del

TCP connect() scanning
esta es la forma mas popular de escaneo TCP y consiste básicamente en usar la llamada a sistema connect() del sistemaoperativo, si se logra establecer la conexión con el puerto de la otracomputadora entonces este puerto esta abierto. Las ventajas que tiene estaforma de escaneo es que no se necesita ningún privilegio especial para poder llevarla a cabo, en la mayoría de los Unix cualquier usuario puede hacer uso dela llamada connect(). Otra gran ventaja es la velocidad. El lado negativo queencontramos es que es muy fácil de detectar y de filtrar, y generalmente el hostloguea que establecemos una conexión e inmediatamente nos desconectamos.



TCP SYN scanning
esta técnica es la llamada escaneo "half-open" (o mitad-abierta), porque no establecemos una conexión TCP completa. Lo quehacemos es enviar un paquete SYN como si fuéramos a entablar una conexiónTCP completa y esperamos por una respuesta. Podemos recibir un SYN|ACKsi el puerto esta escuchando o un RST si el puerto esta cerrado. Si recibimosun SYN|ACK en respuesta, inmediatamente le enviamos un RST. La mayor ventaja de esta técnica es que muy pocos servers nos loguean; y la desventajaes que se necesita privilegios de root para construir estos paquetes SYN aenviar.

TCP FIN scanning
algunos firewalls y packets filters escuchan por lospaquetes SYN en algunos puertos, y programas como el synlogger puedendetectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar sinmayor problemas. La idea consiste en que al enviar un paquete FIN si el puertoesta cerrado nos va a devolver un RST, y si el puerto esta abierto nos va aignorar. Esto se debe a un error en las implementaciones TCP pero no funcionaen un 100%. La mayoría de los sistemas parecen susceptibles excepto lossistemas Microsoft que son inmunes (aunque usted no lo crea).

Fragmentation scanning
esta no es una técnica en si misma, sino unamodificación de otras técnicas. Consiste en hacer una división de los paquetesque enviamos, para no ser detectados por los packet filters y los firewalls. Por ejemplo podemos hacer un SYN o un FIN scanning fragmentando los paquetesque enviamos, y al ir quedando en cola en los firewalls y en los packet filters nosomos detectados.

TCP reverse ident scanning
el protocolo ident permite averiguar el nombrede usuario y el dueño de cualquier servicio corriendo dentro de una conexiónTCP. Por ejemplo podemos conectarnos al puerto http y usar identd paraaveriguar que esta corriendo la victima como root; esto solo es posibleestableciendo una conexión TCP completa.



FTP bounce attack
algo interesante del protocolo ftp, es que permite lo quese llama conexión proxy ftp. O sea, yo podría conectarme a un ftp desde unservidor proxy y al hacer esto establecer una conexión y enviar un archivo acualquier parte de la Internet

Desastres
Día a día, las nuevas tecnologías se han ido introduciendo en las actividades diarias de cualquier empresa, ya sea pequeña o grande. Su implantación, permite mejorar aspectos tan importantes como la gestión, la planificación y la mejora de las relaciones con los clientes. Por otro lado, la dependencia existente de la información digitalizada y de los sistemas informáticos es tan alta, que un desastre podría ocasionar elevadas pérdidas e incluso el cese de la actividad económica.
De esta problemática, se deriva la necesidad de estar preparados ante cualquier desastre y así, minimizar los trastornos que éste pudiera ocasionar. Por lo tanto, toda empresa debería preparar y desarrollar un plan de contingencias para prevenir y recuperar desastres informáticos.
Las principales amenazas que pueden ocasionar un desastre informático son ( fuente: E&Y Global Information Security Survey 2004) :
  Virus, gusanos o caballos de Troya.
  Inadecuada utilización de los sistemas de la información por los empleados.
  Spam (recepción de correo electrónico publicitario masivo).
  Pérdida de confidencialidad.
  Denegación de servicios (ataques que ocasionan que algún recurso esté demasiado ocupado para responder solicitudes autorizadas y también ocasiona la denegación a los usuarios autorizados el acceso a su máquina) .
  Fraude financiero utilizando los sistemas de información.
  Inadecuada utilización de los sistemas de información por terceros.
  Seguridad física.
  Baja calidad del software.
  Robo de información.

No es posible eliminar en su totalidad el riesgo existente, pero sí se pueden minimizar los peligros y daños que pudiera ocasionar un desastre informático. Para ello, toda empresa debe concienciarse de seguir una serie de recomendaciones con rigurosidad:

( fuente: Algunas de estas recomendaciones se obtuvieron desde el “Centro de Alerta Temprana de Virus y Seguridad Informática”, http://alerta-antivirus.red.es)

1. Antes de abrir cada mensaje de correo electrónico, verificar la procedencia del mismo.
2. Evitar la descarga de programas de lugares no seguros de Internet (suelen ser seguras las páginas de empresa, páginas gubernamentales e instituciones).
3. Realizar periódicamente copias de seguridad (al menos una vez por semana). Esta práctica es una magnífica política de seguridad que en caso de pérdida de datos (causada por ejemplo por un virus) puede ser superada mediante la restauración de la última copia.
4. Estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática. Para ello es muy recomendable visitar de forma periódica la página http://alerta-antivirus.red.es
5. Poseer un antivirus permanentemente actualizado y realizar escaneos frecuentemente del ordenador en busca de virus.
6. Mantener el sistema operativo actualizado permanentemente con los parches de seguridad que publican los fabricantes. En el caso de Windows, se puede automatizar mediante la utilidad "Windows Update", que permite conectarse a la web de Microsoft y chequear si existen actualizaciones pendientes de instalar en nuestro sistema.
7. Utilizar software legal y con licencia. Las aplicaciones copiadas ilegalmente poseen un alto riesgo de infección ya que circulan por un gran número de usuarios.

Desde el Centro SAT de la Curtidora se han atendido numerosas consultas relacionadas con la seguridad, tales como eliminar un virus, evitar el SPAM, proteger y autenticar las comunicaciones electrónicas, evitar accesos no deseados … que han ocasionado serios trastornos temporales y económicos. Por esta razón, uno de los principales objetivos de la Red de Centros SAT es informar y concienciar a las empresas de la importancia de establecer medidas de seguridad y un plan de contingencias adecuado.
Acciones Hostiles
  1. Robo
    Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
    Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.  La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  2. Fraude
    Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
    Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.  Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
Utilización de Guardias 
Control de Personas
El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.
A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.
En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de identificación. Cada una de ellas tiene un PIN (Personal Identification Number) único, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea.
Estas credenciales se pueden clasificar de la siguiente manera:
Normal o definitiva: para el personal permanente de planta.
Temporaria: para personal recién ingresado.
Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la misma.
Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.
Utilización de Sistemas Biométricos
Definimos a la Biometría como "la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos".
La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Los Beneficios de una Tecnología Biométrica
Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración.
Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles a otra.
Emisión de Calor
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.

Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.

Verificación de Voz
La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.
Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.
Seguridad con Animales Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.
Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

Protección Electrónica 
Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación.

Barreras Infrarrojas y de Micro-Ondas
Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa.
Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc.
Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.
Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia.
Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes.
Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de madera, revoques sobre madera, mampostería y hormigón.

Detector Ultrasónico
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.

Detectores Pasivos Sin Alimentación
Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de este tipo de detectores:
  • Detector de aberturas: contactos magnéticos externos o de embutir.
  • Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.
  • Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.
Sonorización y Dispositivos Luminosos
Dentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.
Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.
Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida.

Circuitos Cerrados de Televisión
Permiten el control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad).
Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se enviará una señal a la central de alarma para que ésta accione los elementos de señalización correspondientes.

Edificios Inteligentes
La infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances tecnológicos.
El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administración y comunicación. Este concepto propone la integración de todos los sistemas existentes dentro del edificio, tales como teléfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefacción, ventilación y aire acondicionado, etc.) y todas las formas de administración de energía.
Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y económica.



 Confidencialidad.
       La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizada cuando el sistema es inherentemente insegura (como Internet). En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer cualquier contenido inteligible. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de seguridad absolutamente seguro.
Integridad
Salvaguardando la precisión y exactitud de la información en todo momento. La integridad está relacionada con la garantía de la exactitud y la exhaustividad de los datos del sistema de información.  Puede darse por errores en la captura o validación, por un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, programa ilegítimamente modificado, fichero alterado fraudulentamente, etc.) y puede tener consecuencias catastróficas para la empresa.
En informática, la integridad de datos puede referirse a:
• Integridad de datos en general: hace referencia a que todas las características de los datos (reglas, definiciones, fechas, etc) deben ser correctos para que los datos estén completos.
• Integridad de datos en bases de datos: Integridad de datos se refiere al estado de corrección y completitud de los datos ingresados en una base de datos.
Los SGBD relacional deben encargarse de mantener la integridad de los datos almacenados en una base de datos con respecto a las reglas predefinidas o restricciones. La integridad también puede verificarse inmediatamente antes del momento de introducir los datos a la base de datos (por ejemplo, en un formulario empleando validación de datos). Un claro ejemplo de error de integridad es el ingreso de un tipo de dato incorrecto dentro de un campo. Por ejemplo, ingresar un texto cuando se espera un número entero. También una error en la integridad en una base de datos puede ser la existencia de un valor numérico (id cliente) en la compra de un producto por parte de un cliente que no existe en su correspondiente tabla con ese número. (integridad referencial).
Disponibilidad
Garantizar que los usuarios autorizados tengan acceso en todo momento a la información cuando sea requerido. Asegurando que los usuarios autorizados tienen acceso en todo momento a la información y a los activos cuando son requeridos.
La disponibilidad de los sistemas de información está relacionada con la continuidad del servicio. Tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema de información y puede lanzar, en función de su duración, una serie de actividades o procedimientos que aseguren la continuidad de dicho servicio.
Practicas de seguridad en informática.
1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.
2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización.
3. Diseñar un plan o programa estratégico de seguridad de la información. Tomando como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus debidas metodologías y prácticas, pero alineado con el de la compañía, para que todo lo hecho por el área de seguridad vaya en sentido de las iniciativas del negocio.
4. Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa. Dichas políticas deben transmitirse e implementarse a través de estructuras jerárquicas y "no sólo colocarlas en un repositorio de datos, sin darles el contexto debido", asegura el analista de Gartner.
5. Capacitar para asegurar. Los entrevistados coinciden en que hoy una de las mejores prácticas es educar y capacitar a los miembros de la organización respecto a las amenazas y a la conveniencia de acatar las políticas de protección para no abrir vulnerabilidades.
6. Conformar un equipo y un comité de seguridad. Formalizar la función del oficial de seguridad es una práctica muy recomendable hoy en día. Pero hay que considerar que este personaje requiere un equipo de trabajo, conformado por especialistas en la materia y con conocimientos en diferentes campos de la misma. Idealmente, este equipo debe ser independiente del departamento de informática, porque "si esta función se integra dentro del área de sistemas, probablemente se caerá en el dilema de operar o asegurar",.
7. Desarrollar aplicaciones seguras desde su origen. El software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.
Esto que pareciera tan básico es algo que todavía se está descuidando. Los programas y las aplicaciones de desarrollo in house (e incluso los comerciales) se diseñan sin considerar los factores requeridos para su protección, lo cual se convierte en una de las principales causas-raíz de los incidentes. Una manera de enfrentar este problema es establecer una mayor colaboración entre quienes se encargan de desarrollar las aplicaciones y el personal encargado de la seguridad informática.
8. Mantener bajo control al outsourcing. Todas las actividades desarrolladas en outsourcing deben bajarse a niveles de servicio para medirlos, "ya sea de forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto), porque muchas empresas están utilizando este esquema, pero sin aplicar los controles adecuados" considera Enrique Bertran, director de la práctica de soluciones de seguridad de la información de PriceWaterHouse Coopers. La periodicidad de estas evaluaciones dependerá del tipo de servicio involucrado. "La atención a los incidentes debe medirse frente a cada uno de estos, pero otras cuestiones pueden calificarse cada mes, cada 60 días o mínimo cada seis meses", precisa Bertran.
9. Medir el nivel de seguridad en la compañía. Para conocer el avance de la estrategia de protección, y ver si los objetivos se están cumpliendo, es necesario medir su progreso, a través de métricas, con las que se evalúe tecnología, procesos y personas. Las alternativas para esto son muchas y muy variadas. "Se puede evaluar el proceso de administración de incidentes, las vulnerabilidades, el control de versiones y el grado de conciencia del personal, por ejemplo", apunta Lira.
10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está más que perneada entre las compañías la conveniencia de establecer estrategias de continuidad para el negocio. Y aunque la mayoría de las organizaciones no dispone de un site alternativo, si cuentan con los respaldos suficientes para recuperar su.

5.- Sistemas de seguridad
·      Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
·      Vigilancia de red.
·      Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·      Sistema de Respaldo Remoto. Servicio de backup remoto.

Recomendaciones

·      Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
·      Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
·      Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
·      tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
·      Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet
·      Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
·      No abra mensajes de correo de remitentes desconocidos.
·      Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
·      No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
·      En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Conclusiones

·      Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
·      Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.
·      Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
·      Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
·      Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.