Sei sulla pagina 1di 10

ULTIMAS NOTICIAS DE FUNDAMENTOS DE SEGURIDAD INFORMATICA

1. Malware escanea Internet buscando sistemas vulnerables

Así lo han descubierto investigadores de Alien Labs de AT&T, donde han analizado el malware
descubierto en marzo y que han bautizado Xwo, cogiendo el nombre del módulo principal del
malware. Los investigadores creen que este malware puede estar relacionado con el
ransomware MongoLock y XBash, debido a que hay muchas similitudes en el código de los
tres, escritos en Python.

Lo que hace es buscar credenciales y servicios desprotegidos para recopilar la información y


enviarla a un servidor de control mediante una solicitud HTTP POST. Este tipo de
comportamiento sigue el mismo patrón que los malware anteriormente mencionados,
creando dominios que suplantan a webs reales de ciberseguridad y medios de comunicación,
pasando a registrarlos bajo dominio .tk. Los investigadores no saben cómo se está
expandiendo el malware ni cómo consigue acceso a ordenadores conectados a Internet.

Entre los servicios en los que busca credenciales por defecto se encuentran FTP, MySQL,
PostgreSQL, MongoDB, Redis, Memcached, Tomcat, phpMyAdmin, VNC y RSYNC. Sin embargo,
no hace nada más allá de identificar posibles objetivos y reportarlo al servidor de control. Lo
más probable es que, a partir de ahí, los hackers encuentren puntos débiles para explotarlos
en ataques más peligrosos con malware diferente.

Así, este malware es básicamente el componente de otro malware que podría ser aún más
peligroso, pero que evita ser tan dañino en un comienzo. La existencia de Xwo no quiere decir
que hayan dejado de lado la creación de otro malware como ransomware, sino que están
buscando nuevas vías para desplegar su ciberarsenal.

A partir de este informe, no está claro si Xwo se relaciona con el grupo conocido como Iron
Group, o si han reutilizado el código público. Según nuestra investigación hasta la fecha, puede
existir una relación potencial entre Iron Cybercrime Group y Rocke.

CloudFlare, por su parte, ha cerrado los servidores C2 que usaba el malware para enviar
información, pero es muy probable que los atacantes vuelvan a lanzar nuevas oleadas de
ataques a través de nuevos servidores maliciosos.

2. SHARENTING: LOS HIJOS CUESTIONAN A LOS PADRES POR EXPONERLOS EN LA RED

4 abr. 2019, 12:46:00 Comenta primero!

derechos, menores, privacidad, redes sociales Compartir en Twitter

El fenómeno conocido como "sharenting" (documentar y narrar la vida de tus hijos en redes)
empieza a convertirse en un reto ético urgente. La hija de la actriz Gwyneth Paltrow, de 14
años ahora, le dejó un comentario en una foto de Instagram en el que le decía "Mamá, ya
hemos discutido esto. No puedes publicar nada sin mi consentimiento".

Según un estudio de la Universidad de Michigan un 56% de los padres y madres reconocieron


haber compartido información embarazosa de sus hijos en redes sociales.

Muchos padres y madres publican fotografías o vídeos en redes sociales sobre sus hijos e hijas.
Es una práctica habitual que forma parte del mundo en que vivimos. Es lo que se conoce como
sharenting (la unión de las palabras parenting, que significa 'crianza' como el verbo to share,
que significa 'compartir'. Dicha práctica está comenzando a generar todo tipo de dilemas
éticos. Es lo que le ha pasado a la actriz Gwyneth Paltrow.

El pasado 25 de Marzo, la actriz y empresaria publicaba una foto en su cuenta de Instagram en


la que se podía ver su rostro en primer plano y el de su hija Apple cubierta con unas gafas de
esquí. En los comentarios, ahora borrados, Apple reprochaba a su madre haber publicado la
foto:

"Mamá, ya hemos discutido esto. No deberías publicar nada sin mi consentimiento". Paltrow
contestó: "¡Ni siquiera se te ve la cara!". Los fans se enzarzaron en un intenso debate: "Tu hija
tiene razón, respeta sus deseos" decían unos. "Estás en tu derecho moral y legal de publicar
fotos de ella, especialmente si no atentan contra su imagen".

¿Qué dice la ley al respecto?


La legislación varía según el país. En España concretamente tal y como indicaba el letrado
Felipe Mateo Bueno, "la decisión de colgar una foto de los hijos en una red social pertenece a
la esfera de la patria potestad. Si los progenitores están de acuerdo pueden hacer lo que
consideren". Sin embargo, también reconoce que "los niños son personas y, como tales,
titulares de derechos, como el de la propia imagen, consagrado en el artículo 18.1 de la
Constitución". De hecho, ya existen antecedentes en los que los niños demandan a sus padres
por haber publicado imágenes comprometedoras.

La justicia italiana dio la razón a un joven de 16 años que denunció a su madre por publicar de
forma compulsiva y sistemática fotografías de él en sus redes. Fue sentenciada a pagar
10.000€ a su hijo si publicaba fotos suyas en Facebook. "Suele existir un error común entre los
padres y las madres: piensan que hasta que sus cumplen los 18 años tienen el poder absoluto
sobre la intimidad y la imagen de sus hijos. Y no es así. Tienen el deber de cuidarlas y
protegerlas", explicó Borja Adsuara, experto en derecho digital, en unas declaraciones
recogidas por Internautas.org.

Más allá de lo legal existe un evidente cuestión ética sobre la mesa. En un experimento
conducido por una conocida marca de telefonía, varios padres y madres eran 'examinados'
acerca de sus prácticas mediáticas en redes sociales. La mayoría reconocía compartir fotos de
sus hijos porque querían mostrar lo orgullosos que están de ellos. Sin embargo, tal y como
apunta la Sociedad Nacional para la Prevención de la Crueldad contra los Niños de Reino Unido
(NSPCC, por sus siglas originales) "cada vez que una foto o video es publicada, se crea una
huella digital del niño que puede seguirlo en su vida adulta".

La cuestión es que la hiper-visibilidad es una noción que ha sido construida colectivamente y


está bastante aceptada socialmente. En lo que respecta a la publicación de fotos de hijos e
hijas, la mayoría de expertos apoyan el diálogo y el pacto sobre cómo y qué publicar. La
profesora de psicología social Sonia Livingstone declaraba a The Guardian que "en la era de la
visibilidad, es importante que padres y madres discutan los pros y contras de compartir
imágenes, incluso cuando son realmente jóvenes".

En la misma línea se posiciona la pediatra Keith Bahareh, que publicó un estudio en la revista
Journal of American Medical Association sobre cómo afecta esta exposición pública a la salud
del menor y que animaba, entre otras medidas, "a familiarizarse con las políticas de privacidad
de los sitios en los que se cuelga información, a compartir la información de forma anónima
para respetar la privacidad del menor, a tomar precauciones en lo relativo a la localización
móvil, no publicar imágenes desnudos de ellos, dar a los hijos e hijas derecho a veto sobre lo
compartido en redes sociales y asumir que el efecto de lo compartido puede tener
consecuencias en la autoestima del niño".
Esto es lo que dictan las expertas: otorgarle un papel activo a hijas e hijos en la configuración
de la gestión de su privacidad y en la construcción de su identidad en redes. Lo complejo será
hacerlo en un mundo donde algunos padres y madres deciden comercializar la imagen de sus
hijos en redes para beneficio propio o donde surgen teorías conspiranoicas donde ni siquiera la
propia Greta Thunberg parece a salvo de ser una 'espontánea activista' sino un producto de
marketing diseñado por su padres.

CriptoCert: primera certificación profesional española en criptografía

4 abr. 2019, 12:05:00 Comenta primero!

criptografía, educación Compartir en Twitter

3. CRIPTOCERT CERTIFIED CRYPTO ANALYST.

Así se ha denominado a la primera certificación técnica profesional española en criptografía.

De la mano de CriptoCert S.L., compañía española recientemente fundada y focalizada en la


promoción, difusión, educación, capacitación técnica y certificación de profesionales en el
campo de la criptografía y protección de la información, así como de su aplicación en el mundo
real, nace CriptoCert Certified Crypto Analyst, la primera certificación técnica profesional de
criptografía y protección de la información en español, que cuenta además con el
reconocimiento del Centro Criptológico Nacional (CCN), centro responsable de la seguridad y
protección de las comunicaciones de las administraciones públicas en España (adscrito al
Centro Nacional de Inteligencia, CNI).

El objetivo principal de esta certificación es capacitar y acreditar de manera rigurosa a


profesionales mediante contenidos técnicos extensos, detallados y actualizados. Como
segundo objetivo, se plantea la difusión del uso de la criptografía y su utilización práctica, lo
que se conoce como criptografía aplicada. Dado que uno de los fundamentos de la criptografía
son las matemáticas, y aunque la certificación estudia los conceptos y principios matemáticos
necesarios para comprender el funcionamiento de múltiples sistemas y protocolos
criptográficos, y en cómo aplicar la criptografía de forma práctica en numerosos escenarios
desde el punto de vista de la ingeniería, evita lo más posible profundizar en esa faceta más
teórica.

En resumen, la ambición de esta innovadora iniciativa española es extender los complejos


conocimientos vinculados al mundo de la criptología a un mayor número de profesionales de
una manera clara y entendible, para que dispongan de las capacidades de análisis y
comprensión de los elementos criptográficos, de cara a su aplicación en la protección de
soluciones y entornos tecnológicos.

Hoy en día, la criptografía no sólo es una moda: ejemplos significativos de su utilización están
presentes en el día a día en múltiples sistemas, aplicaciones, protocolos, comunicaciones,
arquitecturas y dispositivos. Y es menester que los técnicos, ingenieros e incluso directivos de
empresas, organizaciones, administración pública y otros entornos civiles o militares, conozcan
cómo funciona la criptografía y sepan de sus fortalezas y de sus debilidades.

La certificación está dirigida preferentemente a:

Estudiantes de cursos y másteres tecnológicos

Estudiantes universitarios de carreras técnicas

Fuerzas y cuerpos de seguridad del Estado

Especialistas en seguridad informática

Responsables y directivos encargados de la protección de datos

Arquitectos de soluciones criptográficas

Especialistas en criptomonedas y blockchain

Programadores y desarrolladores de aplicaciones y software

Ingenieros de hardware

Profesionales de tecnologías de la información y comunicaciones

4. VULNERABILIDAD CRÍTICA EN APACHE (PARCHEA!)

3 abr. 2019, 17:23:00 Comenta primero!

seguridad web, vulnerabilidades Compartir en Twitter

Se acaba de corregir en el servidor web Apache, la vulnerabilidad CVE-2019-0211, que afecta


de la versión 2.4.17 a la 2.4.38 en sistemas Unix. Es muy grave porque permite, a través de un
CGI sin privilegios, conseguir los privilegios del HTTPD padre, que habitualmente será root.

Este error de escalamiento de privilegios es especialmente problemático para los proveedores


de alojamiento que aún ofrecen planes de "alojamiento web compartido" donde un sitio se
está ejecutando junto a otros, todos ellos compartiendo el mismo servidor Apache principal.
Incluso si un servidor Apache vulnerable se está ejecutando por sí solo, esta falla podría usarse
en combinación con otros métodos de ataque para ejecutar código en un nivel de privilegio
más alto.

Un usuario que "alquile" un espacio y tenga la posibilidad de crear un CGI con el que, gracias a
la vulnerabilidad, obtendrá privilegios de root en la servidor. A partir de ahí, se haría con todos
los sistemas ahí alojados.

Hay 21 versiones separadas de la versión 2.4.x entre 2.4.17 y 2.4.38, y Project Sonar de Rapid7
Labs los analiza permanentemente. Rapid7 encontró aproximadamente 2 millones de sistemas
distintos vulnerables a CVE-2019-0211, y el 50% de ellos residen en los "sospechosos
habituales" (grandes proveedores de alojamiento en la nube).

Es necesario actualizar a la versión 2.4.39 cuanto antes.

5. NUEVO PROTOCOLO DE LA UE PARA PROTEGERSE FRENTE A LOS CIBERATAQUES

31 mar. 2019, 15:29:00 Comenta primero!

cibercrimen, ciberguerra, estandares Compartir en Twitter

El Consejo de la Unión Europea ha adoptado un nuevo protocolo para mejorar la coordinación


a la hora de luchar contra ciberataques que afecten a varios países comunitarios. La nueva
metodología otorga un papel central al Centro Europeo de Ciberdelincuencia (EC3) de Europol
y forma parte del Plan de la UE para una Respuesta Coordinada a Incidentes y Crisis de
Ciberseguridad Transfronteriza a Gran Escala.

Los ciberataques no entienden de víctimas ni de fronteras. Y es que, cada vez más campañas
de delincuencia cibernética afectan a más d eun país al mismo tiempo, con crecientes
implicaciones en el mundo físico y con la capacidad de paralizar a un sector de actividad o la
sociedad en su conjunto.

Una tendencia preocupante a la que la Unión Europea quiere poner freno. Con 28 países (27
cuando se materialice la salida del Reino Unido) con sus respectivos organismos de
ciberdefensa y metodologías policiales, la complejidad puede resultar muy ineficaz de cara a
enfrentarnos a estas amenazas.

El Consejo de la Unión Europea ha adoptado un nuevo protocolo que aúna las mejores
prácticas y mejora la coordinación a la hora de luchar contra ciberataques que afecten a varios
países comunitarios.
La nueva metodología otorga un papel central al Centro Europeo de Ciberdelincuencia (EC3) de
Europol.

El sistema comprende un total de siete posibles etapas básicas, desde la detección temprana y
la clasificación de amenazas hasta el cierre del Protocolo de Respuesta de Emergencia.

Por ello, el Consejo de la Unión Europea ha adoptado un nuevo protocolo que aúna las
mejores prácticas y mejora la coordinación en estos aspectos. Bajo el nada sencillo nombre de
"Protocolo de Respuesta de Emergencia de Aplicación de la Ley de la UE", esta nueva
concepción otorga un papel central al Centro Europeo de Ciberdelincuencia (EC3) de Europol y
forma parte del Plan de la UE para una Respuesta Coordinada a Incidentes y Crisis de
Ciberseguridad Transfronteriza a Gran Escala.

"El sistema sirve como una herramienta para ayudar a las autoridades policiales de la UE a
proporcionar una respuesta inmediata a los principales ataques cibernéticos transfronterizos a
través de una evaluación rápida, el intercambio seguro y oportuno de información crítica y la
coordinación efectiva de los aspectos internacionales de sus investigaciones", reza el
comunicado oficial.

Así pues, el Protocolo de Respuesta de Emergencia de Aplicación de la Ley de la UE determina


los procedimientos, roles y responsabilidades de los actores clave tanto dentro como fuera de
la UE; canales de comunicación seguros y puntos de contacto 24/7 para el intercambio de
información crítica entre actores privados y públicos; además de establecer la coordinación
general y el mecanismo de no conflicto.

Solo los eventos de seguridad cibernética de naturaleza maliciosa y presunta criminal entran
dentro del alcance de este protocolo, con lo que no cubrirá incidentes o crisis causadas por un
desastre natural, errores causados por el hombre o un fallo del sistema. Por lo tanto, para
establecer la naturaleza criminal del ataque, es fundamental que los primeros afectados
realicen todas las medidas necesarias para preservar la evidencia electrónica que podría
encontrarse dentro de los sistemas de TI afectados por el ataque.

El protocolo es un proceso de múltiples partes interesadas y comprende un total de siete


posibles etapas básicas desde la detección temprana y la clasificación de amenazas hasta el
cierre del Protocolo de Respuesta de Emergencia.

"Es de vital importancia que aumentemos la preparación cibernética para proteger a la UE y a


sus ciudadanos contra los ataques cibernéticos a gran escala", afirma Wil van Gemert, director
ejecutivo adjunto de Operaciones de Europol. "La aplicación de la ley desempeña un papel
vital en la respuesta de emergencia para reducir el número de víctimas afectadas y preservar la
evidencia necesaria para llevar ante la justicia a los responsables del ataque".

6. NFC Y RFID: CÓMO DIFERENCIAR ESTOS DOS TÉRMINOS

1 abr. 2019, 08:20:00 Comenta primero!

tecnología Compartir en Twitter

NFC y RFID son dos términos que a veces se confunden. Como sabemos, hacen referencia a la
transmisión de manera inalámbrica que se utiliza en algunos dispositivos y tarjetas. Está muy
extendido el uso de las tarjetas bancarias contactless. Básicamente lo que nos permite es
realizar un pago sin necesidad de introducir la tarjeta en el TPV o incluso sin tener que poner el
PIN (hasta cierto límite). Ahora bien, en este artículo vamos a explicar cómo diferenciar NFC de
RFID para saber qué significa realmente cada término. Ya vimos las diferencias entre NFC y
Bluetooth.

Qué diferencias hay entre NFC y RFID

Podemos decir que RFID es como se denomina a la tecnología en sí. En inglés estas siglas
significan Identificación por radio frecuencia. Es la tecnología por la cual podemos conectar o
identificar varios dispositivos de manera inalámbrica.

Hay que diferenciar entre tarjetas o dispositivos RFID activos y pasivos. Las primeras podrían
alcanzar varias decenas de metros y tienen una fuente de alimentación propia. Las segundas
permiten transmitir datos incluso hasta 25 metros y carecen de energía propia. Es algo que, al
menos en distancia, nos recuerda al Bluetooth.

Ahora bien, el NFC no es más que una parte dentro de la tecnología RFID. Como hemos podido
sospechar al leer el párrafo anterior, nada tiene que ver las varias decenas de metros que
puede alcanzar la tecnología RFID con lo que hacemos al pagar con el móvil, por ejemplo.

Debemos de tener en cuenta que un dispositivo NFC no supera los 20 centímetros de alcance.
Es más, si lo miramos en la práctica, lo normal es que no pase de 4 o 5 centímetros. Pensemos
al realizar un pago con nuestra tarjeta o móvil. Lo ponemos junto al TPV. Si alejamos un poco
el móvil del lector no funcionaría.

NFC es, por decirlo de alguna forma, un subconjunto dentro de la tecnología RFID. Funciona a
la misma frecuencia de 13,56 MHz, pero tiene sus particularidades propias. Una de ellas, como
hemos visto, es el límite de alcance. Está restringido por motivos de seguridad, especialmente.
Imaginemos que pudiéramos pagar con el móvil o tarjeta desde 3 metros de distancia. Podría
ser un problema bastante serio. Alguien podría recibir la información de esa tarjeta sentado en
la mesa de al lado en un bar, por ejemplo, y clonarla. Por suerte esto se evita con el NFC y su
límite de apenas unos centímetros.

Usos de RFID y NFC

En cuanto al uso, la tecnología RFID está muy extendida en la industria logística. Sirve para
identificar productos a través de las ondas de radio. No está diseñado para el uso común de los
usuarios particulares.

Por su parte, el NFC sí está orientado al día a día de los consumidores. Hemos visto que está
muy presente en tarjetas bancarias y móviles. También sirve para compartir información de
contactos, identificarnos con tarjetas, controles de acceso, etc. Siempre procesos usuales que
podemos utilizar los consumidores.

En definitiva, RFID y NFC en ocasiones pueden confundirse pero son términos distintos. Hay
que saber diferenciar ambos para conocer su funcionamiento y uso final.

7. LAS LLAVES DE SEGURIDAD DE GOOGLE SOPORTARÁN FIDO 2 Y NAVEGADORES


COMO FIREFOX Y EDGE

2 abr. 2019, 11:03:00 Comenta primero!

contraseñas Compartir en Twitter

Google ha ampliado el soporte y compatibilidad de sus llaves de seguridad al estándar FIDO 2,


lo que permitirá inicios de sesión seguros en otros navegadores como Firefox y Edge y, en
general, seguirá avanzando hacia un futuro donde no tengamos que usar las inseguras
contraseñas.

Las llaves de seguridad de Google (u otras similares de otros fabricantes) son uno de los
métodos más seguros para inicios de sesión y autenticaciones. Las Titan Security Keys son
usadas obligatoriamente por los 85.000 empleados de Google y desde hace unos meses están
disponibles en algunos mercados para el público en general.

Estas llaves son pequeños dispositivos hardware que se conectan a puertos USB o mediante
conexiones inalámbricas Bluetooth. Si hasta ahora el soporte de Google estaba limitado a U2F,
la migración a un estándar más nuevo, seguro y de mayor alcance como FIDO2 y la
implementación de su función para sitios web, WebAuthn, amplía enormemente su potencial.
El cambio supone que los usuarios de navegadores como el Firefox de Mozilla o el Edge de
Microsoft podrán iniciar sesión en los sitios web de Google con claves de seguridad por
hardware, algo que hasta ahora no era posible. De momento hay que seguir usando también
Chrome, pero en un futuro cercano podrán usarse solo los alternativos.

FIDO2: adiós a las contraseñas

FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google,
Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías
de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y
recordar múltiples nombres de usuario y contraseñas.

La idea es “cambiar la misma naturaleza de la autenticación” favoreciendo el desarrollo de


aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que
eliminen la dependencia de contraseñas para una autenticación más segura de los usuarios al
utilizar servicios en línea.

El pasado febrero Google adoptó FIDO2 en Android y Microsoft anunció su soporte a partir de
la última edición de Windows 10, 1809, para acceder a servicios en línea como Outlook, Skype
y Xbox Live.

Los dispositivos FIDO2 se parecen a un pendrive USB (algunos modelos también usan para la
conexión la tecnología Bluetooth o los de campo cercano NFC) y se entregan con una
tecnología biométrica incorporada para permitir verificar identidades. Este enfoque tiene la
ventaja de que los usuarios no tienen que recordar las contraseñas y sus variaciones y también
se aseguran de tener una forma física de mantener sus contraseñas en su poder.

Potrebbero piacerti anche