viernes, 15 de abril de 2016

Colombia cuenta con una Política Nacional de Seguridad Digital

Cargando...
CONPES de seguridad digital. Imagen tomada del MinTIC

El Consejo Nacional de Política Económica y Social -CONPES- aprobó la nueva política de Seguridad Digital para el país, convirtiendo a Colombia en el primer país de Latinoamérica y uno de los primeros en el mundo, en incorporar plenamente las recomendaciones y las mejores prácticas internacionales en gestión de riesgos de seguridad digital emitidas recientemente por la Organización para la Cooperación y el Desarrollo Económicos (OCDE).

El Ministro de Tecnologías de la Información y las Comunicaciones, David Luna, señaló que el CONPES es una herramienta para que todos los colombianos cuenten con un ambiente digital seguro, "con este primer paso esperamos que las entidades del Estado y las empresas privadas implementen acciones para que los ciudadanos realicen, sin temor alguno, compras a través de Internet, transacciones en línea, trámites con el Estado, incluso para que participen en foros y grupos con la tranquilidad de que sus datos personales están protegidos. La tarea es conjunta, empresas privadas, ciudadanos y entidades públicas deberán alinear sus estrategias e incorporar proyectos que promuevan esa confianza" afirmó.

En esta política se establecen nuevos lineamientos y directrices de seguridad digital y se tienen en cuenta componentes como la educación, la regulación, la cooperación, la investigación, el desarrollo y la innovación.

El CONPES de Seguridad Digital integra, además, los objetivos de defensa del país en relación con la lucha contra el crimen y la delincuencia en Internet. Para ello se centra en la implementación de cinco frentes de acción específicos:
  • Establecer un marco institucional claro en torno a la seguridad digital, basado en la gestión de riesgos.
  • Crear las condiciones para que las múltiples partes interesadas gestionen el riesgo de seguridad digital en sus actividades socioeconómicas y se genere confianza en el uso del entorno digital.
  • Fortalecer la seguridad de los individuos y del Estado en el entorno digital, a nivel nacional y trasnacional, con un enfoque de gestión de riesgos.
  • Fortalecer la defensa y soberanía nacional en el entorno digital con un enfoque de gestión de riesgos.
  • Impulsar la cooperación, colaboración y asistencia en materia de seguridad digital, a nivel nacional e internacional.
"Con esta nueva política de seguridad digital el país garantiza el desarrollo de un entorno digital que apalanque aún más el crecimiento económico y la prosperidad social para todos los colombianos", explicó Simón Gaviria Muñoz, Director del Departamento Nacional de Planeación (DNP).

Por su parte, el Ministro de Defensa, Luis Carlos Villegas, destacó que con estos nuevos lineamientos de política el Sector Defensa y Seguridad continuará fortaleciendo las capacidades en materia de ciberseguridad y ciberdefensa, "esto posiciona la experticia de nuestras Fuerzas Militares y de la Policía Nacional a nivel internacional, garantizando la defensa y seguridad en el entorno digital para todos los colombianos" afirmó.

Para la elaboración del Documento CONPES, se tuvo en cuenta los aportes realizados por los representantes del sector privado, Gobierno, la sociedad civil, la industria TI y la academia. Asimismo, se incorporaron las recomendaciones de organismos internacionales como la Organización para la Cooperación y el Desarrollo Económicos - OECD y de la Organización de Estados Americanos - OEA; y las mesas de trabajo concertadas entre el Departamento Nacional de Planeación, el Ministerio de Tecnologías de la Información y las Comunicaciones, el Ministerio de Defensa Nacional y otras entidades relacionadas con la seguridad digital en Colombia, así como con otras partes interesadas.

El Documento Conpes con la nueva política de Seguridad Digital del país será publicado en los próximos días en la página web del Departamento Nacional de Planeación.

Tomado de: MinTIC

Una trampa que no "Me gusta"

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com
En las últimas semanas, Facebook se ha llenado de atractivos mensajes en los cuales una reconocida empresa promete que entregará algún maravilloso regalo entre quienes opriman el botón ‘Me gusta’ o lo compartan entre sus amigos. Los anuncios involucran desde tiquetes a cualquier parte del mundo hasta automóviles de alta gama, como camionetas Range Rover o Toyota.

Esto en realidad se trata de una nueva forma de utilizar Facebook para estafar y engañar a gran cantidad de sus usuarios, conocida como ‘criaderos de Me gusta’ (o en inglés, ‘Like-farming’).

¿Pero en qué consiste esta trampa de los estafadores?

Básicamente, estos personajes publican historias positivas, sentimentales o muy llamativas en Facebook para reunir un gran número de ‘Me gusta’ y acciones sociales, como obtener comentarios al hacer que los interesados pongan un color o contesten alguna pregunta. Entre más respuestas obtenga una entrada, más arriba aparecerá en la sección de noticias de las personas relacionadas con quien interactuó con ella.

En ocasiones estos mensajes muestran personas que han sufrido una tragedia y han logrado superarse o de la necesidad de compartir una historia para conseguir que una organización done dinero para alguna causa social. Otras veces dicen que el usuario podrá ganar algo a cambio de su interacción, como teléfonos inteligentes o tiquetes de avión. Las posibilidades son amplias y variadas.

Cuando estos mensajes alcanzan cierto umbral, el estafador cambia por completo el mensaje –mediante la opción Editar– por cualquiera que ellos decidan: desde anunciar abiertamente productos hasta distribuir software malicioso para robar números de tarjetas de crédito o difamar a ciertos grupos sociales. Las nuevas páginas creadas a partir de esos datos recogidos seguirán apareciendo arriba en las preferencias y quienes dieron ‘Me gusta’ al comienzo aparecerán patrocinándolas.

Si recuerda haberle dado ‘Me gusta’ a alguno de estos mensajes, puede revisar si quien lo creó decidió cambiarlo:
  1. En su perfil de Facebook, dé clic en la flecha hacia abajo en la esquina superior derecha.
  2. En el menú que se despliega seleccione Registro de actividad.
  3. En el menú de la izquierda, haga clic en Me gusta. Ahora puede revisar si han cambiado en sentido a alguno de los contenidos que le han gustado en el pasado.
La mejor manera de usar el #PoderDigital para evitar ser víctima de esta trampa consiste en verificar el origen del contenido antes de pulsar el botón ‘Me gusta’. Recuerde una cosa: nadie regala cosas sin esperar una recompensa a cambio.

Tomado de: En TIC Confío

sábado, 9 de abril de 2016

El sistema de Mossack Fonseca operaba con vulnerabilidades críticas

Cargando...
Vulnerabilidades de Mossack Fonseca. Imagen tomada de: Diario TI.

Todo indica que Mossack Fonseca, que durante décadas ha ayudado a la elite política y económica global a crear empresas de papel en paraísos tributarios, debió haber invertido en seguridad de la información y procedimientos internos de seguridad.

Software obsoleto

La publicación Forbes ha revelado que el portal de clientes de Mossack Fonseca, utilizado por sus clientes para obtener acceso a información confidencial, estaba siendo ejecutado en una versión anticuada de Drupal, 7.23. Esta instalación tiene, al menos, 25 vulnerabilidades conocidas, muchas de rango crítico.

Forbes observa que, a la fecha, el portal revela mediante el documento changelog.txt, que el producto no ha sido actualizado en los últimos tres años. Esta situación contrasta sobremanera con los alardes mercadotécnicos de Mossack Fonseca, en el sentido que “su información, estimado cliente, nunca ha estado más segura que dentro de nuestro portal protegido”.

Notificó intrusión a sus clientes

El 1 de abril, dos días antes que el Consorcio Internacional de Periodistas de Investigación (ICIJ) diera a conocer la noticia que ha ocupado las portadas de todo el mundo, el bufete de abogados distribuyó una urgente notificación a sus clientes, sobre una intrusión en su servidor de correo electrónico: “Estimado cliente: le informamos que estamos abocados a investigar en profundidad una instancia de acceso no autorizado a nuestro servidor de correo electrónico. Lamentamos sinceramente esta situación, y hemos tomado todas las medidas necesarias para evitar que ocurra a futuro. Por ahora, estamos trabajando con la ayuda de consultores externos para determinar el alcance del acceso no autorizado a nuestro sistema, como asimismo establecer qué información específica fue obtenida y el número de personas afectadas. Tenga plena confianza en que damos la mayor prioridad a la seguridad y confidencialidad de su información. Utilizamos varias capas de seguridad electrónica, limitando el acceso a determinados archivos, únicamente a individuos electos dentro de nuestra empresa, con el fin de evitar brechas de seguridad. Como resultado de este incidente, hemos adoptado medidas adicionales con el fin de fortalecer aún más nuestros sistemas”. La información anterior fue distribuida por Wikileaks.

2,6 TB de datos

Aparte de las seguridades dadas por la empresa en su circular, Mossack Fonseca no ha señalado qué medidas específicas de seguridad adoptó para proteger los datos de sus clientes. En total, desconocidos lograron descargar 2,6 TB de información secreta de sus clientes, en el transcurso de un año.

E-mail no cifrado

En cuanto a la distribución de correo electrónico, la empresa habría utilizado una versión obsoleta de Microsoft Outlook Web Access de 2009, sin ninguna forma de cifrado, como queda comprobado en la siguiente captura de pantalla distribuida por Christopher Soghoian.

Cargando...
Correo no cifrado de Mossack Fonseca. Imagen tomada de: Diario TI.
Es preciso tener presente además un vector adicional de ataques; Mossack Fonseca publica sus contenidos mediante WordPress. Actualmente, el sitio web de la empresa utiliza la versión 4.2.6, distribuida hace tres meses. Sin embargo, según el sitio WPTavern, el portal de Mossack Fonseca incorpora una serie de scripts obsoletos, como asimismo extensiones y elementos de WordPress 4.1, distribuida en diciembre de 2014.

Según la publicación Wired, la filtración consiste de 4,8 millones de correos electrónicos; tres millones de archivos de bases de datos; 2,1 millones de documentos PDF; 1,1 millones de fotografías, 320.000 archivos de texto, y 2241 archivos diversos. Los documentos revelan las operaciones de 214.468 empresas de papel, también conocidas como empresas fantasma, creadas en representación de los clientes de Mossack Fonseca en distintos paraísos tributarios de todo el mundo.

Una fuente anónima, hasta ahora referida como “John Doe”, comenzó en 2015 a filtrar los documentos al periódico alemán Süddeutsche Zeitung que, a su vez, optó por compartir la información con el ICIJ.

Tomado de: Diario TI

Privacidad y seguridad del cloud como pilar de la transformación digital

Cargando...
Internet. Imagen tomada de: Diario TI.

El cloud computing es uno de los pilares de la transformación digital. En su avance los aspectos relacionados con la seguridad de la nube han dejado de ser una barrera y en ocasiones se han convertido en un factor decisivo a la hora de apostar por un modelo de cloud computing.

La economía mundial pierde alrededor de 3 trillones de dólares al año por ataques de malware y la inteligencia de la nube a gran escala puede ayudar a solventar los desafíos de la seguridad.

Microsoft, a través de su oferta cloud, trabaja para prevenir y minimizar los daños de las amenazas avanzadas de hoy en día.

La compañía invierte del orden de 1.000 millones de euros cada año en tecnología específica de seguridad y concretamente en los entornos de cloud computing.

“La propuesta de valor de Microsoft en el ámbito de la seguridad en el cloud pasa porque somos muy conscientes de que cualquier transformación digital no puede construirse sin confianza y sin el uso de servicios cloud. En este sentido, en Microsoft generamos esa confianza con base a nuestra plataforma tecnológica, la inteligencia de negocio y la relación con nuestros partners y socios”, ha afirmado Héctor Sánchez, director de tecnología de Microsoft Ibérica, en el marco del encuentro #ActitudDigital.

El entorno de plataforma está fundamentado 100% en el sistema operativo Windows 10, cuyas capacidades de seguridad se han disparado frente a otros sistemas operativos. El segundo componente es el servicio cloud de Office 365 con la posibilidad de dar control a los usuarios, a los gestores sobre qué ocurre con su información, en qué momento, cómo controlarla y cómo protegerla. Microsoft Azure constituye la tercera pata de la estrategia de Microsoft en su oferta de plataforma como servicio o infraestructura como servicio, donde las capacidades tecnológicas de identificación, protección de la información y gestión de entornos de claves, entre otros, son fundamentales.

Por otro lado, el cumplimiento regulatorio es una prioridad absoluta para Microsoft. Todo cliente, toda empresa, todo usuario tiene un entorno legal que le compete, ya sea por la zona geográfica donde desarrolla su labor (en el caso de España es la LOPD) o por la industria en la que opera.

“Microsoft lo que está haciendo es trabajar con los reguladores desde la perspectiva de hacerles partícipes de nuestra propuesta tecnológica, de qué es lo que nos falta -hemos aprendido mucho de estos diálogos- para volver a incorporarlo en nuestros procesos y para que las conversaciones de cumplimiento con el usuario final que vaya a utilizar nuestro Office 365 o Azure sean mucho más rápidas al exponerle estas garantías y las certificaciones con las que contamos”, explica Sánchez.

En el caso de la protección de datos, Microsoft es en estos momentos el único proveedor global con una autorización expresa de la Agencia de Protección de Datos española para habilitar la transferencia internacional de datos.

Aumentar la competitividad y la eficiencia

La ciberseguridad debe estar ligada directamente al negocio. No es una cuestión de técnicos, de expertos en tecnología, sino de cómo proteger el negocio, en el que hoy en día la tecnología es una parte consustancial para ser competitivos y eficientes, minimizando los riesgos.

En el encuentro #ActitudDigital Abel González, director en CyberSOC de Deloitte, insiste en la necesidad de seleccionar al proveedor adecuado y defiende la labor que pueden hacer terceras empresas independientes que verifiquen la actuación del proveedor cloud.

Desde Deloitte se entiende la seguridad como un servicio para que el negocio no se pare y funcione de forma óptima 24×7. “Nuestra labor es ayudar a que las empresas funcionen bien y para ello entendemos la seguridad como un servicio, ofreciendo toda una serie de facilidades para que en el día a día se externalicen tareas tediosas o a las que el cliente no puede llegar porque no tiene capacidad”, apunta González.

Deloitte proporciona un servicio de extremo a extremo, que va desde la estrategia, la definición de cómo protegerse, cómo procedimentar y articular la protección y finalmente verificar que esa protección es efectiva.

Por su parte, Sanitas, como compañía usuaria de servicios en la nube -tiene aplicaciones y servicios digitales- defiende este modelo de negocio.

Más allá de la regulación la organización tiene un compromiso de protección de la información con sus clientes. En la decisión de ir al cloud con aplicaciones como Mi Sanitas o su marketplace Sanihub de servicios en la nube los conceptos relativos a la privacidad y la protección de la información son clave.

Iván Sánchez, director de Seguridad de Sanitas, destaca entre las ventajas del modelo de provisión cloud la rapidez y la flexibilidad que permite esta fórmula a la hora de desplegar nuevos servicios.

El directivo también insiste en que las empresas nunca deben olvidar que la responsabilidad acerca de la seguridad de los datos de los clientes que llevan a la nube es de la compañía, no del proveedor de cloud.

Mismo nivel de control que internamente

Miguel Rego, director general del Instituto Nacional de Ciberseguridad (Incibe), señala que las empresas deben incluir la seguridad como un factor crítico a la hora de tomar una decisión sobre la política de cloud computing. Esto pasa por contar con una estrategia corporativa global en torno al cloud.

Hoy en día la mayoría de los proveedores de cloud ofrecen un conjunto de servicios de seguridad que permiten aplicar el mismo nivel de control a la información corporativa que se tiene internamente.

“Sin embargo, todavía a la hora de contratar a un proveedor cloud la seguridad sigue estando entre los factores que menos se tienen en consideración cuando, dada la criticidad que supone la protección de la información, debe ser uno de los valores clave”, explica Rego.

Por su parte, el director de tecnología de Microsoft Ibérica, Héctor Sánchez, concluye que “en ocasiones, las empresas pueden encontrarse con que no pueden proteger por sí mismas los datos como deberían, pero un proveedor cloud sí puede darle ese nivel de protección que la empresa no alcanza”.

Sin este modelo de provisión de tecnología en la nube no habríamos asistido al nacimiento de startups que han revolucionado modelos de negocio. Asimismo, el cloud ha permitido a muchas pymes lanzar productos y servicios competitivos al no tener que abordar inversiones en infraestructura tecnológica.

Tomado de: Silicon

Hacia el ocaso de Flash: Configuración estándar de Microsoft Edge bloqueará anuncios Flash

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

La Actualización Aniversario de Windows 10, anunciada en la reciente conferencia Build, incorporará bloqueo pre configurado de contenidos Flash. Los participantes en el programa de desarrolladores de Microsoft ya han podido comprobar esta función en Windows Insider preview build 14316.

Microsoft hizo el anuncio en su blog oficial, señalando que “una de nuestras máximas prioridades al desarrollar Edge ha sido potenciar la web como un lugar seguro, funcional y confiable para nuestros clientes. Con tal objetivo, estamos incorporando un cambio que dejará en manos de los usuarios mayor control del poder de cálculo y recursos consumidos por Flash”.

Con la nueva configuración, las animaciones y publicidad basada en Flash no serán cargadas automáticamente. Elementos como vídeo en el centro de la página serán cargados normalmente, mientras que los contenidos periféricos serán bloqueados automáticamente.

Microsoft recalca que el cambio salvaguardará los recursos de memoria y procesador al desactivar la funcionalidad de auto-ejecución instalada en algunas páginas, para presentar publicidad Flash a los usuarios. La empresa agrega que la medida también mejorará la seguridad al desactivar anuncios malignos que combinan vulnerabilidades de Flash y JavaScript para inyectar malware en computadoras.

Indudablemente, la medida contribuirá a reducir el atractivo de Flash entre ciberdelincuentes y hackers, que explotan sus vulnerabilidades para inducir la descarga de malware.

En febrero pasado, Google anunció que a partir de junio de 2016, la empresa no aceptará anuncios en formato Flash en su plataforma AdWords. Al igual que Google, Microsoft exhorta a los desarrolladores y propietarios de sitios web a abandonar el formato Flash, y sustituirlo por HTML5 para contenidos multimedia.

En su mensaje a los desarrolladores, Microsoft recuerda que la transición hacia estándares web modernos benefician por igual a consumidores y desarrolladores. Para el caso de los consumidores, también incide una mayor vida útil de la batería, resultante de una reducción en la utilización de memoria y procesador.

Tomado de: DiarioTI

Alertan de una campaña de correos electrónicos que suplantan la identidad de Apple

Cargando...
Logo de Apple.

El Instituto Nacional de Ciberseguridad (Incibe), ubicado en León, ha alertado de la existencia de una campaña de correos electrónicos fraudulentos (phishing) que suplantan la entidad Apple. 

El mensaje del correo alerta a los usuarios que tienen 48 horas para verificar su información de iCloud o de lo contrario, su cuenta será cerrada. El objetivo es robar el usuario y la clave de acceso al servicio además de información personal y datos bancarios, ha informado el Incibe en su boletín semanal de seguridad. 

Si un usuario ha recibido un correo de estas características, ha accedido al enlace y facilitado su Apple ID y contraseña, debe modificar lo antes posible su contraseña de acceso al servicio de iCloud. En caso de haber introducido su información bancaria, debe contactar con tu banco para informarles de lo sucedido.

Tomado de: 20minutos

Sólo el 42% de los profesionales de ciberseguridad intercambian inteligencia de amenazas

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Intel Security dio a conocer hoy su Informe de Amenazas de McAfee Labs que evalúa las actitudes de 500 profesionales de ciberseguridad en relación a intercambiar inteligencia de ciberamenazas (CTI, por sus siglas en inglés), examina el funcionamiento interno de la herramienta de administración remota (RAT, por sus siglas en inglés), y detalla los aumentos de ransomware, malware, móvil y malware en general durante el 4o Trimestre de 2015.

En 2015, Intel Security entrevistó a 500 profesionales de la seguridad en una amplia variedad de industrias a lo largo de Norteamérica, Asia Pacífico y Europa, para medir el conocimiento de la CTI, su valor percibido en la seguridad de las industrias, y qué factores pueden interponerse en el camino de una mayor aplicación de la CTI en las estrategias de seguridad. Los encuestados proporcionaron una valiosa ilustración del estado actual y las oportunidades potenciales de la CTI en la empresa:

Percepción de valor y adopción. Del 42% de los encuestados que informaron compartir inteligencia de amenazas, el 97% creen que les permite proporcionar una mejor protección para su compañía. De los participantes encuestados, al 59% le parece que dicho intercambio es “muy valioso” para sus organizaciones, mientras que al 38% le parece que el intercambio es “de alguna manera valioso”.

Inteligencia específica de la industria. El 91% de los encuestados, expresaron interés en inteligencia de ciberamenazas específica de la industria, y 54% respondieron que están “muy interesados”, y un 37% respondieron que estaban “de alguna manera interesados”. Los sectores como los servicios financieros e infraestructura crítica podrían beneficiarse más de esta CTI específica de la industria, dada la naturaleza altamente especializada de las amenazas que McAfee Labs ha monitoreado en estas dos industrias de misión crítica.

Disposición de compartir. 63% de los encuestados indican que pueden estar dispuestos a ir más allá de simplemente recibir CTI compartida, para contribuir realmente con sus propios datos, siempre que puedan ser compartidos dentro de una plataforma segura y privada. Sin embargo, la idea de compartir su propia información es aceptada con diversos grados de entusiasmo, siendo que el 24% respondió que es “muy probable” que la compartan, mientras que el 39% dijo que “de alguna manera es probable” que la compartan.

Tipos de datos a compartir. Cuando se les preguntó qué tipos de datos de amenazas están dispuestos a compartir, los encuestados dijeron comportamiento de malware (72%), seguido por reputaciones de URL (58%), reputaciones de direcciones IP externas (54%), reputaciones de certificados (43%), y reputaciones de archivos (37%).

Barreras a la CTI. Cuando se le preguntó por qué no habían implementado CTI compartida en sus empresas, el 54% de los encuestados identificó a las políticas corporativas como el motivo, seguidas por normatividades de la industria (24%). El resto de los encuestados cuyas organizaciones no comparten datos informan que están interesados, pero necesitan más información (24%), o están preocupados de que los datos compartidos sean enlazados de regreso a sus firmas o a ellos mismos como individuos (21%). Estos descubrimientos sugieren una falta de experiencia con, o conocimiento de, las variedades de opciones de integración CTI disponibles para la industria, así como una falta de comprensión de las implicaciones legales de compartir CTI.

“Dada la determinación demostrada por los ciberdelincuentes, el intercambio de CTI se convertirá en una herramienta importante en inclinar la balanza de ciberseguridad a favor de los defensores”, dijo Vincent Weafer, Vicepresidente del Grupo McAfee Labs de Intel Security. “Pero nuestra encuesta sugiere que la CTI de alto valor debe superar las barreras de las políticas organizativas, restricciones reglamentarias, riesgos asociados con la atribución, confianza y falta de conocimientos de implementación antes de que su potencial pueda aprovecharse plenamente”.

El informe de este trimestre también evalúa la herramienta de administración remota (RAT) Adwind, un troyano de puerta trasera basado en Java* que ataca a diversas plataformas que dan soporte a archivos Java. Adwind normalmente se propaga a través de campañas de spam que emplean archivos adjuntos de correo eletrónico cargados de malware, páginas web riesgosas y descargas desapercibidas. El informe de McAfee Labs muestra un rápido incremento en el número de muestras de archivos .jar identificadas por los investigadores de McAfee Labs como Adwind, con 7.295 en el 4o trimestre de 2015, un salto del 426% a partir de 1.388 en el 1er trimestre de 2015.

Estadísticas de Amenazas del 4o Trimestre de 2015

El ransomware se acelera de nuevo. Después de una leve desaceleración a mediados del año, el nuevo ransomware recuperó su rápido ritmo de crecimiento, con un 26% de aumento en comparación con el trimestre del año anterior en el 4otrimestre de 2015. El código de ransomware de código abierto y el ransomware-como-un-servicio continúan facilitando el lanzar ataques, las campañas Teslacrypt y CryptoWall 3 continúan expandiendo su alcance, y las campañas de ransomware continúan siendo lucrativas financieramente. Un análisis de octubre de 2015 del ransomware CryptoWall 3 dio una pista de las dimensiones financieras de dichas campañas, cuando los investigadores de McAfee Labs vincularon sólo una de las operaciones de la campaña a $325 millones de dólares en pagos de rescate.

Salto en malware móvil. Durante el cuarto trimestre de 2015 se registró un incremento con respecto al trimestre del año anterior del 72% con nuevas muestras de malware móvil, ya que los autores de malware parecen haber producido un nuevo malware más rápido.

El malware rootkit se derrumba. El número de nuevas muestras de malware rootkit disminuyó bruscamente en el 4o trimestre, continuando una tendencia descendente a largo plazo en este tipo de ataque. McAfee Labs atribuye dicha disminución, que comenzó en el 3er trimestre de 2011, a la adopción actual de los clientes de los procesadores Intel® de 64 bits junto con la versión de 64 bits de Microsoft Windows*. Estas tecnologías incluyen funcionalidades como Kernel Patch Protection* y Secure Boot*, que ayudan a proteger mejor contra amenazas como el malware rootkit.

- El malware se restablece. Después de tres trimestres de disminución, el número total de nuevas muestras de malware reanudó su ascenso en el 4o trimestre, con 42 millones de nuevos hashes maliciosos descubiertos, 10% más que en el 3er trimestre y el segundo número más elevado jamás registrado por McAfee Labs. En parte, el crecimiento en el 4o trimestre fue impulsado por 2,3 millones de nuevas muestras de malware móvil, o 1 millón más que en el 3er trimestre.

- Archivos binarios firmados maliciosos disminuyen. El número de nuevos archivos binarios firmados maliciosos disminuyó cada trimestre durante el pasado año, en el 4o trimestre de 2015 alcanzó el nivel más bajo desde el 2o trimestre de 2013. McAfee Labs cree que la disminución puede atribuirse en parte a que los certificados más viejos, con presencia significativa en el mercado negro, están caducando o siendo revocados conforme las empresas migran hacia funciones de hashing más robustas. Además, las tecnologías como Smart Screen* (parte de Microsoft Internet Explorer* pero que se traslada hacia otras partes de Windows) representan pruebas de confianza adicionales que pueden hacer que la firma de binarios maliciosos sea menos benéfica para los autores de malware.

Tomado de: Diario TI

Adobe parchea de emergencia una vulnerabilidad Día Cero que afecta al reproductor de Flash

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

Los usuarios de los sistemas operativos Windows, Mac, Linux y Chrome están siendo afectados.

Adobe ha aconsejado a sus usuarios descargarse una actualización de emergencia para frenar una vulnerabilidad Día Cero que afecta al reproductor de Flash.

Los usuarios de los sistemas operativos Windows, Mac, Linux y Chrome están siendo víctimas de este fallo de seguridad que “podría potencialmente permitir a los hackers tomar el control del sistema afectado”, de acuerdo con Adobe.

Microsoft Windows es el objetivo más específico de esta vulnerabilidad que intenta explotar el sistema operativo Windows 10 y sus predecesores.

El exploit atenta contra las versiones de Flash 20.0.0.306 y anteriores, aunque solo causará daños, sin llegar a comprometer el sistema completo, en las versiones de Flash 21.0.0.182 y 21.0.0.197 debido a los procesos de seguridad implementados por Adobe en estas versiones más recientes.

En el último año, Adobe Flash Player ha registrado otro fallo crítico Día Cero en forma de malvertising, es decir, piezas de publicidad cargadas de malware expandidas por múltiples páginas para tener éxito.

Tomado de: Silicon.es

En realidad, WhatsApp no ofrece cifrado “extremo a extremo”

Cargando...
WhatsApp. Imagen tomada de: whatsappgratis.org.

¿Por qué es importante que WhatsApp active el cifrado de extremo a extremo? 

Cuando te comunicas con otra persona en Internet, es fácil imaginarse que el mensaje viaja como una llamada de teléfono y al igual que las llamadas de teléfono, son comunicaciones de “extremo a extremo” y pueden ser espiadas. El sonido viaja desde el micrófono de tu dispositivo a través de una serie de circuitos eléctricos, hasta el dispositivo del receptor que reproduce el sonido que tú has emitido. Si el receptor no estaba ahí, la llamada no se guarda para más tarde, simplemente no ocurre.

Cuando añades el cifrado a una comunicación de este tipo, lo más sencillo es hacerlo de “extremo a extremo”, es decir, se mezcla la señal en nuestro teléfono de manera que alguien que intercepte la señal en tránsito solo oiga ruido, y cuando llega al teléfono del receptor, este la descodificará reproduciendo nuestra voz como si nada hubiera pasado.

Pero las comunicaciones en Internet, como correo electrónico o mensajes instantáneos, casi nunca están cifradas.

En realidad no se trata de cifrado “extremo a extremo”.

Cuando envío un correo o un mensaje instantáneo, realmente no es una comunicación de “extremo a extremo”, ya que (en el sentido más estricto) probablemente no estoy enviando el mensaje directamente a la otra persona.

Hablando en términos generales, cuando envío un correo o un mensaje instantáneo, me conecto a un servidor donde dejo el mensaje que queda ahí hasta que mi destinatario se conecta y lo descarga.

Puede ocurrir que lo haga instantáneamente, pero mi dispositivo no tiene una conexión con el dispositivo del destinatario que transmita información directamente desde mi tarjeta de red a la suya.

Y cuando nos referimos a un servidor, puede que también nos refiramos a un servicio que consiste en una gran cantidad de granjas de servidores, en docenas de países que pueden gestionar eficazmente billones de mensajes enviados por cientos de millones de usuarios.

Y eso es lo que ocurre con WhatsApp. Resumiendo, el mensaje se cifrará y descifrará en múltiples ocasiones mientras viaja por su red de servidores hasta que sea descargado por el receptor.

¿Es importante el cifrado?

Si, importa. Mucha gente cree que no, basándose en que no tienen nada que ocultar, o por decirlo de otra manera, que no hacen nada ilegal.

Sin embargo, el problema es que quien nos va a espiar no va a ser un juez en busca de delitos, lo normal es que sean ciberdelincuentes a los que les interesa todo lo que hagas, para poder atacarte y hacerse con tu dinero.

Por eso estamos muy contentos con la noticia de que WhatsApp ha implementado un sistema de cifrado. Esta empresa no tiene una gran reputación en cuanto a su preocupación por la seguridad de sus usuarios, pero parece que desde que hace dos años la comprara Facebook, se empiezan a tomar las cosas más en serio.

¿Qué ha hecho WhatsApp?

No vamos a explicar los detalles criptográficos, para eso WhatsApp ha publicado un útil artículo en el que detallan todos los pormenores. Resumiendo, estos son:

– El servicio ni genera ni almacena tus claves de cifrado.
– Usa una nueva clave pública de cifrado para cada mensaje.
– El servido da una huella digital a cada mensaje.

Las consecuencias de estas medidas son:

– WhatsApp no puede descifrar tus mensajes en tránsito.
– WhatsApp no tiene ninguna información criptográfica sobre ti.
– Un espía que consiga descifrar un mensaje, no tendrá la clave para leer todos los siguientes.

En Sophos creemos firmemente que el cifrado es una herramienta clave para garantizar la seguridad y privacidad de las comunicaciones. Por ello, estamos encantados con este nuevo paso que ha dado WhatsApp.

Por Pablo Teijeira, Director General de Sophos Iberia

Tomado de: Diario TI

lunes, 4 de abril de 2016

Los CEOs detectan significativa brecha entre los equipos de seguridad y de operaciones de TI (SecOps)

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

El 60 % de los directores ejecutivos consideran que las discrepancias entre las prioridades de los equipos de seguridad y las operaciones de TI (SecOps) podrían provocar pérdidas de datos, disminución en el tiempo de productividad y dañas en la reputación de la empresa.

BMC, proveedor mundial en soluciones de software para TI, en asociación con Forbes Insights publicó el 31 de marzo los resultados de una encuesta sobre seguridad en la que participaron más de 300 directores ejecutivos, que revela que las fallas en la seguridad más conocidas son la principal causa de exposición a violaciones de datos y amenazas cibernéticas. El informe también confirma una brecha significativa entre los equipos de seguridad y de operaciones de TI (SecOps), que contribuye a pérdidas innecesarias de datos, disminución de la productividad y daños potenciales en la reputación de la empresa.

La encuesta muestra que el 44 % de las infracciones de seguridad ocurren incluso cuando las fallas de seguridad y sus soluciones ya se habían identificado. En términos simples, solucionar una falla de seguridad lleva demasiado tiempo una vez que el parche ya está disponible. Cuando se consultó por el motivo, el 33 % de los directivos afirmaron que priorizar qué sistemas arreglar primero representaba un gran desafío, ya que los equipos de seguridad y operaciones podrían tener prioridades diferentes.

Aunque los esfuerzos conjuntos de seguridad y operaciones de TI determinan, en definitiva, cuán sólida es la seguridad de una empresa, los objetivos individuales de estos dos grupos suelen ser diferentes. Las mayores zonas de riesgo para una empresa consisten en el procedimiento interno obsoleto y mal sincronizado que boicotean los esfuerzos por defenderse contra amenazas conocidas con rapidez. Al preguntarles sobre los desafíos a los que se enfrentan los equipos de seguridad y operaciones de TI, el 60 % de los directivos encuestados contestó que un equipo conoce los requisitos del otro solo en términos generales o muy vagamente. Sin embargo, prácticamente la mitad de ellos no tienen un plan para mejorar la coordinación entre estos dos grupos.

“En la actualidad, las empresas suelen tardar meses en remediar fallas de seguridad conocidas, lo que las expone a posibles infracciones durante seis meses o más mientras trabajan para solucionar este tipo de amenazas”, explicó Bill Berutti, presidente de nubes, centros de datos y rendimiento de negocios de BMC. “Para poder detectar, priorizar y solucionar vulnerabilidades con rapidez se necesita una mejor coordinación entre los equipos de seguridad y operaciones de TI. Acercar a los equipos de SecOps es fundamental para proteger a una empresa y asegurar la confianza de los clientes en la capacidad de ésta para proteger su información”.

A medida que las compañías se preparan para el 2016, los CIO necesitan un plan para abordar la brecha de SecOps. El informe recomienda una serie de acciones, entre las que se incluyen las siguientes:

• Crear grupos de trabajo funcionales y que compartan las preocupaciones en seguridad, cumplimiento y funcionamiento, e implementar reuniones frecuentes para establecer lealtad y confianza.

• Desarrollar procesos de flujo de trabajo de cooperación que simplifiquen las interacciones entre el personal de seguridad, operaciones de TI y cumplimiento.

• Reemplazar los procesos manuales propensos a errores con plataformas inteligentes de cumplimiento y seguridad que automaticen las pruebas y la implementación de parches de seguridad, y ofrezcan herramientas de gestión de información centralizadas.

“Dada la cantidad de vulnerabilidades en la seguridad de información que existen en el mundo actual, los equipos de seguridad y de operaciones de TI podrían beneficiarse ampliamente de una colaboración más estrecha y un flujo de trabajo más eficiente”, explicó Michael Allen, director de seguridad de información de Morningstar, Inc. “Acercar a los equipos de SecOps e implementar un enfoque integrado para automatizar los procesos de seguridad de información mejoró en gran medida la seguridad de los datos en Morningstar”.

“Debido a las amenazas cada vez más sofisticadas, llegó el momento de repensar la estrategia de seguridad tradicional, por departamentos y en silos”, comentó Chris Christiansen, vicepresidente de programas, productos y servicios de seguridad en IDC. “Los CIO deben responsabilizar tanto a los grupos de seguridad como a los de operaciones de TI por la identificación y resolución rápida de problemas, e integrar las actividades de seguridad y operaciones de TI para fortalecer la protección de sus organizaciones”.

El informe “The Game Plan for Closing the SecOps Gap”, está disponible para descargas en el sitio de BMC.

Tomado de: Diario TI