Archivo mensual: febrero 2012

Los 7 niveles de los Hackers

 No todos los hackers son los mismos, y que presenta problemas en la defensa en contra de ellos, escribe Stuart Coulson, director de la British proveedor de hosting, en un artículo en la página web business7.co.uk Reino Unido:

“un hacker es alguien que tiene acceso a un sistema informático mediante la intrusión en el  sistema de seguridad. Pero, contrariamente a la creencia popular, no todos están motivados por la perspectiva de obtener datos  de tarjetas de crédito o datos personales que pueden vender por dinero . No todos los que caen en la categoría de hackers son criminales cibernéticos.”

Coulson identifica siete niveles de hackers, cuanto mayor sea el número, mayor es el peligro que representan:

  1. Script Kiddies: Esencialmente adolescentes aburridos con algunos conocimientos de programación, que piratean para la divertirse  y el reconocimiento ante los suyos. Son amantes de la adrenalina.
  2. The Hacking Group : un conjunto disperso de los script kiddies que ejercen más poder que un colectivo que como individuos, y pueden causar graves trastornos a los negocios. Piense LulzSec, conocido por los ataques del año pasado en Sony, la CIA y el Senado de EE.UU.,entre otros. (  LulzSec: Senate, Sony Hackers Profiled).
  3. Hacktivists : Los colectivos que a menudo actúan con una motivación política o social. Anonymus, es el más conocido grupo hacktivista que se ha acreditado – o culpa – con los ataques contra los sitios de pornografía infantil, Koch Industries, Bank of America, la OTAN y varios sitios web del gobierno.
  4. Black Hat Professionals: El uso de su experto en codificación de las habilidades y la determinación, en general, estos hackers no destruyen ni buscan publicidad, sino que  quieren descubrir nuevas formas de infiltrarse en objetivos impenetrables, el desarrollo de las vías de los ataques que podrían resultar costoso para los gobiernos y las empresas.
  5.  Organized Criminal Gangs: Dirigidos por delincuentes profesionales, estos hackers serios funcionan dentro de una estructura sofisticada, guiados por reglas estrictas para asegurar que sus crímenes pasan desapercibidos por la policía.
  6. Nation States: Con el poder de cómputo masivo a su disposición, que se dirigen a la infraestructura crítica, militares, empresas de servicios públicos o de los sectores financieros.
  7. The Automated Tool: Fundamentalmente, se trata de una pieza de software que actúa como un virus de tipo gusano y trata de afectar en la medida de lo posible, a la mayor cantidad de infecciones  posibles. “Una herramienta bien diseñada podría ser utilizado por cualquiera de los otros seis tipos delictivos”, dice Coulson.

Desgraciadamente, llegar a conocerlos no será fácil. Se habla mucho acerca de los tres primeros niveles de los hackers, pero lo que asusta es que no sabemos mucho acerca de los otros niveles que presentan las mayores amenazas a la seguridad de la información.

Funete: Gov Info Security de Eric Chabrow.

Anuncios

Al Desactivar el Troyano DNSChanger puede cortar la Conexión a la Red

Fuente: Portaltic/EP

El FBI desmanteló el pasado mes de noviembre una organización criminal que había logrado secuestrar varios millones de ordenadores en todo el mundo gracias al troyano DNSChanger. El próximo mes de marzo sus servidores serán definitivamente eliminados y los ordenadores infectados no podrán acceder a Internet. Se ha habilitado una web para comprobar si un PC está o no infectado.

La desactivación de ‘botnets’, redes de ordenadores zombis, es importante porque elimina la posibilidad de que se puedan usar para lanzar ataques. Sin embargo, también puede suponer un riesgo para los equipos infectados. Este es el caso de DNSChanger. Muchos internautas están preocupados por la seguridad de su PC como consecuencia de la ‘botnet’ asociada a este malware.

   DNSChanger es un troyano que manipulaba la configuración de la conexión a Internet y el propio router de sus víctimas para controlar su navegación en función de los intereses de sus creadores. El FBI consiguió desmantelar a la organización criminal responsable y en marzo desactivará sus servidores.

Ampliación de la Noticia: http://bit.ly/wsCicP


7 Puntos para mejorar la actuación en caso de incidentes de Seguridad

Nueva guía de NIST sobre Objetivos de respuesta a incidentes.

Establecer un programa de respuesta ante incidentes es un factor clave para una estrategia de información de gestión de riesgos. El National Institute of Standards and Technology ( NIST ) ha publicado una guía de directrices  a seguir para ayudar a las organizaciones y empresas a implementar dicho programa.

La guía de orientación ofrece siete puntos de las acciones principales que  se deben ejecutar para reaccionar  eficazmente ante posibles incidentes informáticos:

1. Crear un plan de actuación, provisión y operación de respuesta a incidentes formales.

2. Reducir la frecuencia de incidentes de manera efectiva Protegiendo las  redes, sistemas informáticos y aplicaciones mediante Antivirus, Firewall, Actualizaciones al día.
3. Documentar el plan de actuación y registro de sucesos  para la interacción con otras organizaciones con respecto a los incidentes.
4. Estar bien asesorado, formado ycontar con un equipo para manejar cualquier tipo de incidente y, más específicamente para manejar los tipos más comunes de incidentes.
5. Dar Prioridar a  la importancia de la detección y análisis de incidentes en toda la organización o empresa.
6. Realizar un documento de operación del Usuario para dar prioridad a los incidentes.
7. Usar las experiencias adquiridas a fin de poder valorar mucho mejor  los incidentes.

Fuente:  http://www.govinfosecurity.com

 

Un ‘hacker’ libera el código fuente de Symantec

 

Un ‘hacker’ publicó el código fuente del software pcAnywhere de Symanteceste martes, generando temores de que otros pudieran encontrar agujeros de seguridad en los productos e intentar apoderarse de los ordenadores de los usuarios.

   La liberación se produjo después fallidas negociaciones a través de correo electrónico, ofreciéndole 50.000 dólares (unos 37.000 euros) al ‘hacker’ -que se hace llamar YamaTough- para destruir el código.

   La conversación a través de email fue publicada este lunes, pero tanto el ‘hacker’ como la empresa aseguraron que esa conversación había sido un engaño. YamaTough aseguró que iba a publicar el código de todas formas, mientras que Symantec afirmó que la policía había estado dirigiendo parte de las conversaciones.

   Estas negociaciones también le sirvieron a Symantec para ganar tiempo y así publicar parches para el programa pcAnywhere. “Symantec estaba preparada y sabía que el código iba a ser publicado en algún momento, por lo que ha elaborado y distribuido una serie de parches desde el 23 de enero para proteger a nuestros usuarios contra las vulnerabilidades conocidas”, dijo el portavoz de la compañía Cris Paden.

Fuente:  (Reuters/Portaltic)

Para ampliar la información: http://www.europapress.es/portaltic/software/seguridad-00646/noticia-hacker-libera-codigo-fuente-symantec-20120208152736.html


El 79% de los jóvenes españoles no sabe evitar un robo de identidad Online

Un interesante estudio y que nos pone sobre aviso… con la proliferación de Smartphone y tablets los cuales potencian el uso de la informática móvil son un caldo de cultivo perfecto para casos de Phising como mínimo.

Fuente: Portaltic.es:

El 79 por ciento de los jóvenes españoles, entre 14 y 24 años, no sabe cómo evitar un robo de identidad en Internet. Además, un 73 por ciento de los encuestados españoles -frente al 78 por ciento del resto de países participantes- afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen.

En el Día Internacional de la Internet Segura, la compañía Microsoft ha publicado un estudio realizado en 27 países que analiza los comportamientos de los usuarios en Internet y cómo utilizan las herramientas de seguridad.

Más información: http://bit.ly/zvO0Vp