Archivo mensual: noviembre 2011

Alertan de ataques de ‘phishing’ con la imagen de PayPal

Información facilitada por Europapress/Portaltic:

Se ha detectado el envío de una nueva ola de ataques informáticos que utiliza la imagen de PayPal para intentar engañar a los usuarios. Los ciberdelicuentes han enviado correos haciéndose pasar por la compañía y solicitando a los usuarios que remitan varios datos personales para solucionar una incidencia con su cuenta. La incidencia es falsa y el único objetivo de los ciberdelincuentes es recopilar datos de los usuarios y propagar malware en sus equipos. Paypal ya ha alertado a sus usuarios a través de su página web.

Captura del “Phising“:

Ampliar la información: http://bit.ly/u7GqjE

Anuncios

Las amenazas Cibernéticas y Físicas preocupan por igual a Interior

Información facilitada por Europapress/Portaltic:

El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), dependiente del Ministerio del Interior, ha elaborado las ‘Guías de Contenidos Mínimos de los Planes de Seguridad del Operador’ y de los ‘Planes de Protección Específicos’ para mejorar la seguridad de las infraestructuras críticas. El Departamento que dirige en funciones Antonio Camacho insta por primera vez a las empresas a equiparar en sus planes de seguridad la amenaza cibernética a los riesgos tradicionales de carácter físico.

Guias:

Ampliar información: http://bit.ly/v78ono


Microsoft actualiza SkyDrive para que sea más rápido, más fácil y más completo

Información facilitada por Europapress/Portaltic:

Microsoft ha anunciado una actualización en su sistema de almacenamiento en nube Skydrive. El servicio cuenta con novedades en el sistema para compartir contenidos, mejoras en la gestión de carpetas, soporte para nuevos formatos y cambios en la galería de fotografías.

   Hace algunos meses, Microsoft anunciaba mejoras en SkyDrive, su servicio de almacenamiento en la nube. La compañía aumentaba la capacidad de hasta 25 GB y ofrecía una importante mejora visual, entre otros grandes cambios. Durante estos meses, la compañía ha seguido escuchando a sus usuarios y ha implementando nuevas mejoras en SkyDrive.

Ampliar la información:  http://bit.ly/vlTmn4


La función del ‘software’ no se puede proteger con derechos de autor

Información facilitada por Europapress/Portaltic:

 El abogado general del Tribunal de Justicia de la Unión Europea (TJUE), Yves Bot, ha dictaminado este martes que ni las funcionalidades de un programa de ordenador ni el lenguaje de programación pueden acogerse a la protección del derecho de autor porque ello supondría dar a una empresa el uso monopolístico de determinadas ideas y perjudicaría a la innovación y el desarrollo industrial.

   La opinión del abogado general no vincula al TUE, aunque éste suele seguir sus recomendaciones en un 80% de los casos. Los jueces empiezan ahora a deliberar y la sentencia se dictará en un momento posterior.

Ampliar la información: http://bit.ly/soNCY9


Esteganografía : otra herramienta para el Cibercrimen/Ciberterrorismo

Empezaremos por definir el término Esteganografía:

  • La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.

    Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. ( Fuente: Wikipedia).

La esteganografía para que sea eficaz, el emisor y el receptor tienen que ponerse de acuerdo sobre los archivos  que llevarán los mensajes ocultos, el software esteganográfico a emplear, y, posiblemente, una contraseña. Es de imaginarque existen una multitud de archivos de audioe imágenes que se pueden utilizar como portadores, y los usuarios pueden seguir produciendo este tipo de archivos para siempre. El StegoArchive3 listas de más de 100 programas steganographic para Windows, DOS, Linux y otros sistemas operativos. Algunos de los programas más conocidos estego que están disponibles de forma gratuita en Internet incluyen:

Gif-It-Up: Oculta la información en los archivos de soporte GIF
JPHide-y-Seek: información oculta en los archivos de soporte JPEG
MP3Stego: información oculta en los archivos de soporte MP3
S-Tools: la información oculta en los formatos BMP, GIF, WAV o portador
Stash: Oculta la información en formato BMP, PCX, PNG, y TIFF portador
Stegotif: Oculta la información en los archivos de soporte TIFF
Stegowav: información oculta en los archivos de soporte WAV

Esquema del funcionamiento:

La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C) que servirá de cubierta. A esto se le aplica una función de esteganografía \ f(E), que con una clave asociada (K) permite extraer el mensaje (necesaria aun si se conoce el algoritmo esteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía (O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa \ f(O)=\ f(E)−1 , puede recuperar el mensaje oculto.

Fuente: Wikipedia.


Aumentan los ataques maliciosos contra Mac

Los ciberdelicuentes cada vez dedican más esfuerzos a los Mac de Apple. Tanto es así, que durante el último trimestre de 2011 se ha registrado un 300 por ciento de crecimiento en el número de intentos de infectar estos dispositivos con falsos programas antivirus rogue.

 Durante ese mes se descubrió una nueva versión del troyano para Mac OS X Flashfake, Trojan-Downloader.OSX.Flashfake.d., cuya función principal es descargar ficheros. Éste aparece a través de la instalación de Adobe Flash Player, aunque se ha agregado una nueva funcionalidad para OSX.

Más información.. http://bit.ly/vGbG75


Metadatos esos grandes olvidados

Muchas realizando auditorias, o en consultas que me llegan sobre seguridad informática,  muy pocas personas/empresas se acuerdan que dentro de nuestros documentos creados en Office, OpenOffice, PDF, Fotografías… cuando se guardan dichos documentos, trabajos, y se publican en los serviodres Web, o se envian como adjutos por correo con ellos van adjuntos los Metadatos, aquí van incluídos:

  • Metadatos:  Información del documento, quien lo ha creado, la Empresa u Organización, Departamento…
  • La Información Oculta que no se modifica: Las rutas del documento, que Impresora se ha usado, la dirección IP, a que grupo pertenece…
  • Datos Perdidos: Informació que se encuentra dentro del documento debido a errores del usuario, rutas de servidores internos..

Ejemplo Metadatos en Documento Word:

Son informaciones que un hacker puede averiguar y luego usar para atacar y acceder  a la Empresa. Es muy importante el acordarse de limpiar los documentos eliminando dichos datos.

Lo mismo ocurre con las fotografías, ya que sus metadatos se hayan guardados en un fichero llamado EXIF en él tenemos toda la información de la cámara, parámetros, fechas y en función de cámaras hasta los datos de localización del GPS si lo llevan y eso es aplicable a los Smartphones ( Iphone, Samsung Galaxy, HTC, Nokia).

Ejemplo EXIF de una fotografía:

La Seguridad Informática y Protección de datos empieza desde uno mismo cuidando estos pequeños detalles.