martes, 22 de abril de 2008

Nic.ar contra la pornografía infantil

NIC Argentina con el objetivo de combatir la pornografía infantil, ha incorporado un banner “Contra la pornografía infantil”. Haciendo click sobre este encontrarán enlaces a instituciones de todo el mundo que luchan contra este flagelo.

Si desea sumarse a la lucha contra la pornografía infantil, incorpore a su sitio el banner “Contra la pornografía infantil”.

De conocer alguna institución de lucha contra la pornografía infantil, envíenos la información vía mail con la finalidad de incrementar la lista de instituciones que luchan contra este flagelo.

La problemática no esta delimitada por fronteras, informese; solicite asistencia y, en su caso, denuncie.

Para incorporar a su sitio el banner “Contra la pornografía infantil” solo debe bajar el logo del tamaño y/o forma que mejor se adapte a su sitio.

Sitios de organizaciones que se ocupan del tema:

División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL
Cavia 3350, Piso 1º, Capital Federal
te:4370-5899
e mail: analisis_criminal@policiafederal.gov.ar

Fuente: http://www.nic.ar/por.html

¿Son los dispositivos cerrados de propósito específico la solución a los problemas de seguridad?

Cuando hablamos de seguridad, podemos observar como en muchas ocasiones, el eslabón más débil de la cadena de nuestro plan de seguridad es el propio usuario, dado que su actuación puede comportar la aparición de vulnerabilidades imposibles de solucionar mediante nuevas medidas tecnológicas en nuestros sistemas informáticos.

De nada sirve introducir la necesidad de aceptar la instalación de programas diseñados por terceros si el usuario acepta cualquier cuestión sin tan siquiera prestar atención a las consecuencias que dicha aceptación pueden tener finalmente. Es por estas razones que determinados sectores abogan por la introducción de forma masiva en el mercado de dispositivos cerrados con propósitos específicos y que no requieran actualizaciones por parte de los usuarios durante su vida útil.

Seguir leyendo

El teletrabajo: ¿un boomerang para la seguridad informática de las empresas?

Un estudio demuestra que los teletrabajadores son más propensos a hacer un uso inadecuado de Internet en las computadoras con las que acceden a la empresa.

El teletrabajo es una tendencia creciente en todo el mundo, por los ahorros que benefician a las empresas y la presunta mejora en la calidad de vida que tienen los empleados. Sin embargo, puede convertirse en un boomerang para las compañías, dado que el acceso privilegiado que tienen los trabajadores a las redes corporativas puede ser utilizado por los delincuentes informáticos.

El teletrabajo es una práctica empresarial que mejora la productividad pero que puede exponer la seguridad corporativa y personal si no se toman las medidas adecuadas.

No importa si el trabajador hace sus tareas en su hogar, en un café o en un hotel. Lo cierto es que los trabajadores móviles empeoran los problemas de seguridad de la red debido a un sentido falso de la concientización.

Un estudio de la empresa ScanSafe afirma que existe la posibilidad de que estos trabajadores accedan a sitios para compartir archivos, páginas porno y otras Webs de "contenido cuestionable" que exponen a los empleados a todo tipo de malware.

La compañía de seguridad informática analizó 8.000 millones de peticiones Web durante marzo. También confirmó que los trabajadores a distancia visitan páginas de ese tipo en mucha mayor proporción que aquellos que trabajan en el edificio de la empresa.

Los teletrabajadores visitan Webs dedicadas a compartir archivos 8,5 veces más, páginas para adultos 2,5 veces más y navegan por webs con contenido gráfico extremo 5,2 veces más.

Scanface señala que acceden con una frecuencia 3,5 veces superior al resto de trabajadores a páginas que contienen actividades ilegales, como "información para construir explosivos".

"No es una sorpresa que los hábitos de navegación por Internet cambien cuando los empleados salen fuera de la oficina y se encuentran alejados del control de un supervisor", indica el vicepresidente de estrategia de producto de la compañía, Dan Nadir.

La empresa recomendó a las compañías que utilicen sistemas de seguridad para cuando la navegación se produzca fuera de las oficinas.

El comportamiento inseguro de los trabajadores remotos puede hacer caer una red o comprometer información corporativa e identidades personales. Para grandes empresas, especialmente aquellas con una fuerza laboral global y de diferentes culturas empresariales, el riesgo potencial es aun más desafiante.

Entre las acciones consideradas riesgosas para la seguridad de los sistemas de la empresa, se encuentran las siguientes:

* Compartir computadoras de trabajo con personas que no son empleados.
* Abrir correos electrónicos desconocidos.
* Acceder redes inalámbricas de los vecinos.

Las tendencias de comportamiento y culturales crean para los equipos de seguridad de TI un desafío en la medida en que más empleados trabajan fuera de sus oficinas tradicionales.

A continuación, algunos ejemplos de inseguridad corporativa:

* Compartir dispositivos corporativos con personas que no son empleados de la misma compañía.
* Acceder redes inalámbricas de vecinos.
* Abrir correos electrónicos sospechosos y documentos adjuntos.
* Uso personal de la computadora laboral.

¿Cómo enfrentar estas prácticas? El área de TI debe jugar un rol más estratégico, y para hacerlo debe desarrollar relaciones más fuertes con los usuarios para prevenir amenazas y dañar la eficiencia y las identidades personales.

Fuente:
http://www.infobaeprofesional.com/notas/64865-El-teletrabajo-un-boomerang-para-la-seguridad-informatica-de-las-empresas.html

Las huellas dactilares no son un dato personal

Michael Chertoff, Secretario de Seguridad Interior de Estados Unidos (sí, el famoso Homeland Security), acaba de afirmar, imperturbable, que las huellas dactilares no pueden considerarse datos personales, por cuanto "son algo que vamos dejando en los vasos y en otros objetos por todo el mundo".

Como bien apunta Schneier, este sujeto confunde "personal" con "secreto". El error no tendría demasiada importancia si no fuera porque Chertoff está tratando asuntos como el programa denominado "Servidor en el Cielo", dirigido a compartir bases de datos personales entre Estados Unidos, Canadá, Reino Unido y Australia.

Las críticas le están lloviendo a Chertoff de todos lados, al tratarse las huellas dactilares, precisamente, de uno de los elementos más sensibles al robo de identidad. Si uno de los máximos responsables políticos de la seguridad de los datos en el siglo XXI muestra semejante ignorancia (o tanta cara dura, porque a un juez tan cualificado no parece que pueda atribuirse tal desconocimiento en un tema tan básico), ya podemos ir haciéndonos una idea de los desastres que en este delicado asunto se avecinan.

Fuente: http://www.kriptopolis.org/huellas-dactilares-no-son-dato-personal

Grupo de parches de abril para diversos productos Oracle

Oracle ha publicado un conjunto de 41 parches
para diversos productos de la casa que solventan una larga lista de
vulnerabilidades sobre las que apenas han dado detalles concretos. Las
consecuencias son que atacantes locales y remotos pueden provocar
denegaciones de servicio, ejecutar código arbitrario, tener acceso de
escritura y lectura a datos sensibles, perpetrar ataques de inyección
SQL y eludir restricciones de seguridad. Los fallos se dan en varios
componentes de los productos.

Los productos afectados son:
Oracle Database 11g, versión 11.1.0.6
Oracle Database 10g Release 2, versiones 10.2.0.2, 10.2.0.3
Oracle Database 10g, versión 10.1.0.5
Oracle Database 9i Release 2, versiones 9.2.0.8, 9.2.0.8DV
Oracle Application Server 10g Release 3 (10.1.3), versiones 10.1.3.0.0,
10.1.3.1.0, 10.1.3.3.0
Oracle Application Server 10g Release 2 (10.1.2), versiones 10.1.2.0.2,
10.1.2.1.0, 10.1.2.2.0
Oracle Application Server 10g (9.0.4), versión 9.0.4.3
Oracle Collaboration Suite 10g, versión 10.1.2
Oracle E-Business Suite Release 12, versiones 12.0.4
Oracle E-Business Suite Release 11i, versiones 11.5.10.2
Oracle PeopleSoft Enterprise PeopleTools versiones 8.22, 8.48, 8.49
Oracle PeopleSoft Enterprise HCM versiones 8.8 SP1, 8.9, 9.0
Oracle Siebel SimBuilder versiones 7.8.2, 7.8.5

De las 41 correcciones:

* 17 afectan a Oracle Database. Una de las cuales no requieren un
usuario y contraseña válidos para poder ser aprovechadas. Los
componentes afectados son:
Oracle Enterprise Manager, Advanced Queuing, Change Data Capture, Oracle
Spatial, Authentication, Oracle Ultra Search, Core RDBMS, Oracle Net
Services, Data Pump, Export, Query Optimizer, Audit.

* Tres afectan a Oracle Application Server las cuales no requieren
usuario y contraseña válidos para poder ser aprovechadas. Una de ellas
es aplicable a las instalaciones de cliente. Los componentes afectados
son: Oracle Jinitiator, Oracle Enterprise Manager, Oracle Dynamic
Monitoring Service, Oracle Portal, Oracle Ultra Search.

* 11 afectan a Oracle E-Business Suite. Siete de ellas no requieren un
usuario y contraseña válidos para poder ser aprovechadas. Los
componentes afectados son: Oracle Advanced Pricing, Oracle Application
Object Library, Oracle Applications Framework, Oracle Applications
Manager, Oracle Applications Technology Stack.

* Una afecta a Oracle Enterprise Manager. Requiere un usuario y
contraseña válido para poder ser aprovechada.

* Tres afectan a Oracle PeopleSoft Enterprise y JD Edwards
EnterpriseOne. Ninguna de las cuales no requieren un usuario y
contraseña válidos para poder ser aprovechadas. Los componentes
afectados son: PeopleSoft PeopleTools, PeopleSoft HCM Recruiting,
PeopleSoft HCM ePerformance.

* Seis afectan a Oracle Siebel Enterprise. Tres de las cuales no
requieren un usuario y contraseña válidos para poder ser aprovechadas.
Los componentes afectados son: Siebel SimBuilder.

Para comprobar las matrices de productos afectados, gravedad y la
disponibilidad de parches, es necesario comprobar la notificación
oficial:

* Oracle Critical Patch Update - April 2008
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2008.html

Oracle Critical Patch Update April 2008 Documentation Map:
http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=558178.1

Fuente: http://www.hispasec.com/unaaldia/3465/

Lo que vale tu información privada en el mercado negro

Durante los años 90, los virus computacionales básicamente te borraban archivos o ejecutaban alguna travesura en tu computadora. Los que vivían en el submundo de las redes, éramos eran jóvenes que se dedicaban a escribir esos códigos, con el simple propósito de perpetuar la cultura de la época.

Pero hoy, escribir virus y gusanos para Internet, es un negocio muy lucrativo. El reciente reporte entregado por Symantec, revela además la economía del mercado negro en Internet. En otras palabras, la disponibilidad de la información privada de personas, y el valor por contacto asignado.

Por ejemplo, la información más cotizada son las cuentas de banco, que se transan entre US$10 a US$1.000 cada uno, luego las tarjetas de crédito, que, a mi sorpresa, sólo se transan entre US$0,40 a US$20. En tercer lugar, la identidad de una persona (nombre, seguro social o rut, etc…) se piratea entre US$1 a US$15. El submundo también tiene en su menú cuentas de eBay que se transan entre US$1 a US$8.

Ahora, si quieres desarrollar tu propio fraude en línea, puedes contratar el servicio del más sucio villano, quién por US$25 y una mensualidad de entre US$10 a US$200 te dejará listo y andando para que defraudes a tus amigos como todo un estafador Nigeriano profesional.

Fuente: http://www.fayerwayer.com/2008/04/lo-que-vale-tu-informacion-privada-en-el-mercado-negro/
http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf

Alcalde mexicano contratará "hackers" para que vigilen a menores en internet

Un alcalde del estado mexicano de Nuevo León dijo hoy de que contratará "hackers" para que vigilen que los menores no sean víctimas de las redes de prostitución, secuestros o chantajes en el uso de internet en "cibercafés".

El alcalde del municipio de San Nicolás de los Garza, Zeferino Salgado, señaló que el cabildo aprobó este viernes un reglamento para la operación y vigilancia en los más de 300 sitios donde se ofrece el servicio de internet.

"La intención es blindar a nuestros niños y niñas del uso de Internet en los cibercafés", precisó Salgado.

"Creo que es de todos conocido los chantajes, secuestros, violaciones. Por ahí hay algunos que reclutan jóvenes menores de edad para cometer abusos, para reclutarlos para que trabajen en lugares como table dance (bailes exóticos)", añadió el alcalde.

Zeferino Salgado contó que para aprobar el nuevo reglamento se desarrolló una consulta pública durante 15 días con padres de familia, maestros y organizaciones civiles.

El alcalde mencionó que solicitarán a los locales que ofrecen el servicio de Internet para que los "hackers" puedan revisar los archivos temporales de las computadoras, para conocer si alguien está siendo mal uso de ese servicio.

Agregó que se solicitará a los dueños de cafés internet que tengan programas en las máquinas que usan los menores para evitar que vean pornografía.

El nuevo reglamento exigirá que los menores que acudan a un café internet después de las 10 de la noche sean acompañados de un adulto.

Además del control del horario, el nuevo reglamento prohibirá videojuegos violentos para menores de 12 años.

Agregó que los "cibercafés" que violen en el nuevo reglamento se harán acreedores a multas económicas y hasta la clausura del negocio.

Fuente: http://mx.news.yahoo.com/s/19042008/38/tecnologia-alcalde-mexicano-contratar-hackers-vigilen-menores-internet.html

Proveedores de acceso a Internet insertan publicidad en navegadores

Diversos proveedores estadounidenses de conexión a Internet modifican subrepticiamente el aspecto del 1% de los sitios que fluyen por su sistema camino hacia los navegadores del usuario.

Por cada uno de cada 100 sitios Web desplegados en Estados Unidos, el proveedor de acceso a Internet ha alterado el resultado presentado en los navegadores. Lo anterior queda confirmado en una investigación realizada por científicos de la Universidad de Washington.

En julio y agosto de 2007, los investigadores analizaron los datos envidos mediante los servidores de los proveedores de conexión hacia 50.000 PC. Los científicos constataron que una pequeña cantidad de los proveedores de conexión insertan anuncios en sitios Web gestionados por sus redes.

“Podemos confirmar algunos rumores referidos por los medios de comunicación el verano pasado, en el sentido que los proveedores de conexión instalan estos anuncios de manera subrepticia", declaró uno de los realizadores del proyecto citadO por PC World.

Principalmente se trata de pequeños proveedores estadounidenses de conexión como RedMoon, Mesa Networks y MetroFi, aunque los científicos nombran a uno de los principales proveedores nacionales, XO. Una portavoz de XO declaró a la publicación que la intervención debió haber sido realizada por un sub proveedor, que probablemente compró capacidad de redes a su empresa.

Los investigadores califican su trabajo como el primer paso de investigaciones que permitirán esclarecer el tráfico real en Internet. “Internet continua siendo muy joven, y no sabemos lo que sucederá próximamente", declaró Tadayoshi Kohno, de la Universidad de Washington a PC World.

Fuente: http://www.diarioti.com/gate/n.php?id=17260

Microsoft reconoce nueva vulnerabilidad en Windows

Pocos lectores daban crédito por estos lares a César Cerrudo cuando afirmó haber descubierto una vulnerabilidad en Windows Server 2008, el "servidor Windows más seguro que ha habido nunca" (Microsoft dixit), como si apuntar una vulnerabilidad en Windows constituyera un hecho insólito.

Aún menos recordarán que ayer, 17 de Abril, era el día en que Cerrudo había prometido presentar los detalles en Dubai, en el transcurso de HITBSecConf2008.

Pero aquí está este humilde sitio, dispuesto a recordar esa fecha y a mostrar a los incrédulos lo que Microsoft acaba de decir, que supone el reconocimiento de la vulnerabilidad apuntada por Cerrudo, y afectando no sólo a Windows Server 2008, sino también a Windows Vista, Windows XP SP2 y Windows Server 2003.

La presentación de Cesar puede ser descargada desde Argeniss

Fuente:
http://www.kriptopolis.org/microsoft-reconoce-vulnerabilidad-windows
http://www.vsantivirus.com/19-04-08.htm

Hormigas exploradoras y Hackers

Las hormigas exploradoras buscan alimento y nuevos territorios para mudar el hormiguero. Los Hackers se comportan como las hormigas exploradoras de nuestra sociedad.

Es interesante la forma en como un hormiguero, saturado en sus antiguas costumbres, cambia a una nueva ubicación. Se podría pensar que es una orden de la hormiga reina después de sopesar innumerables alternativas, aplicando incontables técnicas de análisis basadas en las teorías modernas de la administración. Pero no, no es así como funciona. El proceso es más bien simple y depende de un solo individuo que inicia una cascada de eventos.

Dentro de la muy estratificada sociedad de las hormigas existen distintas castas cada una con funciones muy específicas y determinadas de nacimiento. Las obreras se encargan de construir y reparar el hormiguero, las guerreras de protegerlo, las recolectoras de traer el alimento, las nodrizas de cuidar las nuevas generaciones, la reina de dar a luz, más y más hormigas.

La mayoría de estas hormigas se siguen unas a las otras ciegamente formando largas cadenas. En estas cadenas las ordenes se transmite mediante mensajes químicos, por ello cuando se interrumpe una de esta líneas cunde el pánico. Las hormigas no saben que hacer y hasta llegan a perderse y en últimas perecer de pánico.

Pero hay una casta de hormigas de las que hay muy pocas, no son tan fuertes como las obreras, no tienen grandes armas en sus bocas para defender a las otras, más bien son pequeñas, muy rápidas, solitarias y la mayoría del tiempo las ve uno vagando sin seguir una de las líneas. Estas son las hormigas exploradoras. Su misión consiste precisamente en explorar el territorio en busca de alimento y de terreno para establecer un nuevo hormiguero.

Ahondaremos más en esta última, cuando una de estas hormigas ve un terreno propicio regresa al hormiguero buscando una obrera. Cuando la encuentra se la carga a la espalda llevándola al nuevo territorio, en el camino van dejando mensajes químicos y otras obreras las siguen. Cuando la obrera es descargada en el terreno se pone a trabajar en la construcción del nuevo hormiguero al igual que las obreras que van llegando, atraídas por el rastro químico. Después de un tiempo las hormigas se mudan al nuevo hogar. Mientras tanto, la hormiga exploradora ya hace tiempo que está buscando nuevo alimento y nuevos territorios.

Y así, sorpresivamente, llegamos a la tesis de este ensayo. Las personas que conocemos en nuestra sociedad como Hackers se comportan de forma análoga a las hormigas exploradoras abriendo nuevos territorios para la sociedad humana.

Seguir leyendo en el sitio de Luis Alejandro Bernal Romero (aztlek)

Ante amenazas cambiantes, soluciones cambiantes: una historia de los virus y los antivirus

Ya han pasado más de 20 años desde que el primer virus informático hiciera su aparición. Desde aquel entonces, la naturaleza de las amenazas ha cambiado de manera significativa. Las amenazas actuales son más complejas que nunca antes.

Gran parte de los modernos códigos maliciosos, incluyendo todo tipo de troyanos, vulnerabilidades, paquetes raíz o rootkits, robo de identidades o phishing, correo no deseado o spam y programas espía o spyware, además de virus y gusanos, tienen como objetivo secuestrar los ordenadores de los usuarios con fines de lucro ilegales. La conectividad que ofrece Internet significa que los ataques pueden lanzarse de manera muy rápida en los ordenadores cautivos, ya sea masiva o selectivamente, según los deseos de los autores de programas maliciosos o malware, y sus delincuenciales redes de auspiciadores. Los códigos maliciosos pueden ir incrustados en mensajes electrónicos, inyectados en falsos paquetes de datos o insertados en páginas Web para ser descargados por un troyano instalado en un equipo infectado. La magnitud del problema, en términos cuantitativos, también ha tenido un crecimiento incesante. Las bases de datos antivirus de Kaspersky Lab contienen 570.000 registros , y a diario se añaden cerca de 3.500 nuevas entradas.

En cualquier campo de la actividad humana, la generación más reciente se apoya por completo en las anteriores, aprende de lo que se hizo antes, repite lo que tuvo éxito, al mismo tiempo que trata de abrir nuevos caminos. Esto también es cierto para los que desarrollan códigos maliciosos. Sucesivas oleadas de códigos maliciosos han redefinido el panorama de las amenazas.

Se desprende de lo anterior que las soluciones de seguridad también tuvieron su propia evolución en sus intentos de responder a cada generación de amenazas. Como resultado de ello, tanto la enfermedad como el remedio difieren en gran medida del punto en el que se encontraban cuando surgió el primer problema viral. Pero, ¿cuáles son los factores específicos que influyeron en el desarrollo de los códigos maliciosos? Y ¿cómo han evolucionado las soluciones de seguridad para enfrentarse a cada nueva amenaza?
Los primeros virus para PC: virus de sector de arranque (boot sector viruses)

El primer virus informático, Brain, surgió en 1986. Brain era un virus localizado en el sector de arranque. Los virus en el sector de arranque funcionaban modificando el primer sector en los disquetes o floppy disk. El ciclo vital de un virus del sector de arranque era el siguiente: el virus se ejecutaba y cargaba su código en la memoria cuando el usuario arrancaba el equipo desde un disco infectado. El disco no tenía que ser un disco de sistema: cualquier disco cumplía el cometido. En la mayoría de los casos, el usuario no pretendía arrancar el sistema desde el disco. Por lo general, sucede que el usuario olvida quitar el disco al apagar el equipo y, posteriormente, arranca el sistema con el disco dentro del ordenador. Si el BIOS estaba configurado para arrancar desde un disco floppy el sistema detectaba el disco en la unidad A y de manera automática cargaba cualquier código que se encontrara en el sector de arranque. En el caso de un disco infectado, el virus. El usuario se daba cuenta de que estaba tratando de arrancar, por equivocación, desde un disco floppy cuando aparecía el mensaje “Non system disk or disk error, replace and press any key when ready”. Luego, quitaba el disco y seguía trabajando, sin siquiera sospechar de lo que acababa de ocurrir. Lo que sucedía después dependía del sistema operativo que se usaba. Los virus en el sector de arranque infectaban el BIOS, antes de que se cargara el sistema operativo. Por ende, estos virus eran independientes del sistema operativo1. Sin embargo, utilizaban llamadas DOS para llegar a la memoria residente y así diseminarse a otros discos floppy: si el sistema operativo no era compatible con DOS, entonces no tenían la oportunidad de cargarse y diseminarse. Eran neutralizados de manera efectiva por cualquier sistema operativo distinto a DOS, Windows 3.x (que se superponía a DOS) o Windows 9x (que a veces podía recurrir al acceso DOS a discos floppy). El único daño que podían causar en otros sistemas operativos era si se encontraban codificados para ocasionar daños rutinarios a nivel del BIOS, antes de que arrancara el sistema operativo. Este es, por ejemplo, el caso de Michelangelo, que sobrescribía el inicio del disco duro tan pronto como el ordenador arrancaba en una fecha dada… antes de que el sistema operativo lograra arrancar.

Los autores de virus dirigidos a los sectores de arranque no necesitaban implementar técnicas de ingeniería social para diseminar sus creaciones. Por el contrario, se necesitaba muy poca intervención del usuario más allá de dejar olvidado el disco floppy infectado en el dispositivo de lectura. En esa época, los discos floppy eran el medio principal de transferencia de datos desde un ordenador a otro, y entre usuarios. De manera que resultaba casi inevitable que, tarde o temprano, el usuario afectado pasara un disco floppy infectado a un amigo, colega o cliente, ayudando así a diseminar el virus.

En los años siguientes a la aparición de Brain, los virus dirigidos al sector de arranque se refinaron y desarrollaron aún más. Mientras que Brain se limitaba a infectar discos floppy, la mayoría de sus sucesores fueron diseñados para infectar también el disco duro. En la mayoría de los casos, esto significaba inscribir el código en el registro maestro de arranque, conocido como MBR (Master Boot Record). Sin embargo, algunos, como por ejemplo Form, infectaban el sector de arranque del disco duro. Y un reducido número, tal es el caso de Purcyst, infectaban el registro MBR y el sector de arranque.
Los virus de fichero para DOS

Hasta 1995, los virus dirigidos al sector de arranque representaban cerca del 70% de todas las infecciones detectadas2 circulando en Internet. Sin embargo, no eran el único tipo de virus. Asimismo, este periodo fue testigo del surgimiento de virus diseñados para infectar archivos ejecutables DOS, primero los archivos COM, y luego los archivos EXE. Estos virus modificaban el archivo anfitrión de tal manera que el código viral se ejecutaba de manera automática al iniciarse el programa. Existían varios métodos para infectar archivos.

Un método típico consistía en añadir el código viral al final del archivo anfitrión para modificar el encabezamiento del archivo, de manera que primero se cargara el código viral y después las instrucciones del programa original. No obstante, este método presentaba una serie de variaciones. Algunos virus insertaban su código al inicio del archivo. Otros lo hacían en varios lugares del archivo. Y otros, conocidos como virus de sobrescritura, reemplazaban el código original por completo: como era de esperar, el programa anfitrión no lograba ejecutarse, por lo que esos virus no eran muy comunes; su presencia resultaba demasiado obvia para que pudieran sobrevivir por largo tiempo. Algunos virus escogieron un método alternativo de infección. Los virus acompañantes almacenaban su código en un archivo "acompañante" separado. Por ejemplo, el virus podía renombrar el archivo estándar RUNME.EXE por RUNME.EXD y crear uno nuevo RUNME.EXE conteniendo el código viral: Cuando el usuario ejecutaba el programa, primero se cargaba el virus y luego entregaba el control al programa original, de manera que el usuario no notara nada sospechoso. Otra alternativa consistía en el “virus vínculo” que se diseminaba manipulando la manera en que se accedía a los archivos bajo el sistema de archivos FAT utilizado por DOS. El usuario recibía un archivo infectado (en disco floppy, por ejemplo) y lo ejecutaba. Entonces el virus se cargaba en la memoria y creaba un archivo (generalmente invisible) en el disco: este archivo contenía el código viral. Posteriormente, el virus modificaba el FAT para vincular otros archivos al sector del disco que contenía el código viral. Como resultado, cuando se ejecutaba el archivo infectado, lo primero que hacía el sistema era saltar al código viral y lo ejecutaba.

Una razón por la que los archivos virales eran menos comunes que los archivos dirigidos a los sectores de arranque del sistema era que los usuarios no solían intercambiar programas, en particular en el ambiente empresarial. Aunque intercambiaban discos floppy, lo hacían principalmente para transferir datos. Dicho esto, también había archivos virales en aquellos días. Los más exitosos y de más rápida expansión estaban diseñados para alojarse en la memoria residente: conocidos como virus de archivos de acción indirecta, podían monitorear las actividades en el sistema e infectar cualquier archivo que el usuario ejecutara. Por el contrario, los virus de archivos de acción directa sólo infectaban un archivo (o archivos) cuando se ejecutaba el programa infectado y luego pasaban al estado de hibernación hasta que se ejecutara un archivo infectado: la diseminación de estos virus era mucho menos efectiva. Otro factor que ayudaba a los virus de archivo a expandirse era la distribución masiva de medios de comunicación: esto solía suceder a través de la distribución de discos infectados incluidos en portadas de revistas.

Seguir leyendo

Bluetoothing, encuentros sexuales virtuales

Alguien dígale a Josep Tomás que estamos en 2008, que el toothing, o el “bluetoothing” como él lo llama fue una broma de ¡hace cuatro años! haciendo el ridículo escribiendo un interminable artículo explicando el “fenómeno” y la forma en que funciona.

Toothing consiste en iniciar encuentros sexuales por medio de envío de contactos vía Bluetooth que digan “toothing?

El toothing fue un bulo inventado por Ste Curran (ex-editor de la revista Edge) y Simon Byron, un año más tarde de que empezaron un foro donde supuestos usuarios contaban historias de éxito de toothing (esas historias eran escritas por ellos mismos) admitieron que se trataba de un simple juego que se hizo muy grande.

Josep debería usar más “el google”, el primer resultado explica que se trata de una broma.

Fuente: http://nsfw.es/2008/04/elmundoes-se-traga-el-cuento-del-toothing/

Te cambio tu contraseña por una chocolatina

Un estudio asegura que un alto porcentaje de trabajadores revela su contraseña a cambio de muy poco.

La contraseña del trabajo está infravalorada para algunos empleados. Así lo demuestra una encuesta realizada por Infosecurity Europa y a la que Barrapunto hace referencia en uno de sus post. Uno de los datos más llamativos del estudio, que ha encuestado a 576 trabajadores londinenses de oficina, revela que hasta el 45% de las trabajadoras frente a un 10% de sus compañeros varones.

Para realizar el estudio los trabajadores de Infosecurity se hicieron pasar por analistas de mercado y prometían diversas recompensas para encandilar al personal. Los supuestos analistas pretendían hacerse con datos personales como apellidos, teléfonos e incluso intentaban convencer a los trabajadores para que revelasen datos de otros compañeros de la empresa. A medida que el premio era más suculento, los delatores aumentaban; el 60% de los hombres y el 62% de las mujeres se mostraron receptivos a cambio de un viaje a París.

El director del informe, Claire Sellick, cree que uno de los principales problemas en el robo de contraseñas se basa en la confianza que la víctima deposita en personas ajenas: "Este es precisamente el problema, si un delincuente se acerca a ti en la calle o en Internet, a menudo no siempre son lo que parecen ser, un criminal puede tener un aspecto muy presentable".

El informe de Infosecurity desprende otros datos que resultan interesantes: más de la mitad de las personas que han participado en la encuesta utilizan una contraseña para todo. A su vez el 43% no ha cambiado nunca la contraseña.

Fuente: http://www.elpais.com/articulo/internet/cambio/contrasena/chocolatina/elpeputec/20080418elpepunet_4/Tes

Los ciber-delincuentes explotan la mano de obra barata

Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios mínimos al día para sortear los controles de seguridad antispam.

Trend Micro alerta de la aparición de un nuevo método, y por el momento, único, creado por una red de ciber-delincuentes para sortear el desafío que suponen las avanzadas pruebas de seguridad CAPTCHA. Así lo pone de manifiesto una reciente investigación llevada a cabo por TrendLabs.

Las pruebas CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart), consisten en unas pruebas de desafío-respuesta empleadas a menudo en informática con el fin de determinar si el usuario es una persona o si se trata de una máquina.

Los sitios suelen emplear las pruebas CAPTCHA para determinar si están siendo utilizados por personas o por programas robots (botnets), destinados a enviar grandes volúmenes de spam. Se ha demostrado que las comprobaciones de seguridad CAPTCHA son una herramienta eficaz para detener este tipo de ataque, si bien Trend Micro comunica ahora la existencia de centros dedicados en India donde se paga a los empleados por burlar las comprobaciones de seguridad CAPTCHA.

Mientras que los métodos tradicionales basados en programas robots utilizados para sortear los controles de seguridad fueron eficaces en la identificación de cuentas en un 30 - 35% de los casos, el nuevo proceso CAPTCHA que implica la intervención de las personas se encuentra mucho más cerca del 100%. Como resultado, los ciber-delincuentes han incrementado el número de cuentas que tienen disponibles para llevar a cabo sus actividades maliciosas.

Trend Micro ha confirmado que uno de los principales proveedores de correo electrónico gratuito ya ha sido víctima de este método y que una gran cantidad de cuentas han sido robadas mediante el empleo, por parte de los ciber-criminales, de grupos de trabajadores dedicados a quebrantar la seguridad CAPTCHA.

El proceso funciona de la siguiente manera:

1. El programa robot visita la página de inscripción y rellena el formulario con datos aleatorios.

2. Cuando aparece la verificación CAPTCHA, el programa robot envía el mensaje a un terminal informático ubicado en India.

3. Los trabajadores introducen la combinación correcta de letras y números y vuelven a enviar la información al programa robot.

4. El programa robot introduce la respuesta y completa el proceso de registro.

5. Los creadores de spam ya tienen acceso gratuito a las cuentas de los usuarios.

6. La cuenta de correo electrónico comienza a distribuir el spam entre miles de cuentas de correo legítimas.

“La industria de la ciber delincuencia ha dejado de ser un dominio exclusivo de particulares para pasar al ámbito de las bandas organizadas con grandes cantidades de efectivo disponible. Al emplear a personas que solucionan el problema del código CAPTCHA, por una ínfima cantidad que oscila entre los 2,50 y 3,75 € al día, los delincuentes cibernéticos logran el acceso a millones de cuentas registradas", comenta Rik Ferguson de Trend Micro.

Fuente: http://www.diarioti.com/gate/n.php?id=17259

Inseguridad informática en el sector Bancario

Bien anota la reunión de las Naciones Unidas sobre la Sociedad de la Información realizada en Túnez en 2005, que la seguridad de la información es un factor fundamental para el desarrollo de las economías mundiales y como un elemento fundamental para el fortalecimiento de la confianza en el uso de las TIC (Tecnologías de Información y Comunicaciones) que permitan un sociedad digital vinculante e incluyente, que sólo es posible con a través de métodos y sistemas más confiables y de fácil utilización.

Consecuente con lo anterior, la Superintendencia Financiera de Colombia - SFC ha publicado la circular 052 de 2007 denominada “Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios”, (http://www.superfinanciera.gov.co/NormativaFinanciera/Paginas/circularesexternas07.htm) la cual busca establecer un referente básico para la seguridad informática del sector Bancario Colombiano.

Esta iniciativa nos habla sobre la preocupación del ente supervisor en materia de los cuidados básicos que las entidades bancarias y financieras deben tener en el manejo de la información de sus clientes y usuarios.

La norma es un conjunto base de buenas prácticas de seguridad para los Bancos en Colombia y establece un referente fundamental para el desarrollo de la cultura
de seguridad informática en Colombia. Así mismo, a pesar de que no lo dice explícitamente, adelantar todas las actividades previstas en esta circular requiere de personal especializado y formado para estas tareas, lo que sugiere la formación de un área de seguridad informática al interior de las organizaciones bancarias. Esta sugerencia tácita, es una excelente excusa para iniciar la reflexión interna de las empresas que lleve a la valoración de ese activo fundamental de las organizaciones del siglo XXI como lo es la información.

A continuación algunas reflexiones sobre las implicaciones de la norma tanto para los Bancos como para nosotros los usuarios y clientes:

Implicaciones para los Bancos:

* INVERSIÓN TECNOLÓGICA en temas de seguridad de la información. Se debe desarrollar una dinámica interna al interior de los Banco para fortalecer sus sistemas de gestión de seguridad informática.

* VISIÓN DE ALTO NIVEL para los temas de protección de la información. Los directivos de la organización deben adelantar en conjunto con las áreas de negocio, los ejercicios de administración de riesgos requeridos antes de ofrecer un servicio por alguno de los canales previstos en la circular. Este debe ser notificado a la alta gerencia y los entes de contro, incluida la Superintendencia.

* MAYOR RESPONSABILIDAD con los usuarios y clientes para el manejo de la información. Con esta circular los ciudadanos tienen una herramienta para evidenciar que tanto ha avanzado la entidad bancaria en su compromiso con la seguridad de la información

* MAYOR SUPERVISIÓN Y SEGUIMIENTO a las estrategias que han implementado las entidades financieras, las cuales serán objeto de sanciones por parte del SFC si éstas no se encuentran operando de la manera que se espera lo hagan.

Implicaciones para los usuarios y clientes

* MAYOR CULTURA INFORMÁTICA Y DE SEGURIDAD en los ciudadanos con el fin de que la tecnología sea un vehículo para adelantar sus actividades diarias y así, fortalecer el hecho de nosotros somos los primeros custodios de la información.

* DE CONTRASEÑAS ESTÁTICAS A DINÁMICAS para tener acceso a los servicios bancarios. Esto implica que se requiere que los ciudadanos comprendan nuevos avances tecnológicos como los One Time Passwords, o contraseñas de una sola vez, como una medida más fuerte para evitar la suplantación de los usuarios y sea dicho de paso, no tener que recordar la contraseña para ingresar. Ahora la seguridad estará en cuatro dígitos secretos y un conjunto de número aleatorios.

* MAYOR HIGIENE INFORMÁTICA en casa y en la oficina. Las plagas informáticas están a la orden del día, por tanto consideraciones sobre antivirus, antispyware y firewalls personales deberán ser ahora la norma mínima para el uso de nuestra conexión a internet.

* LA INFORMACIÓN COMO UN BIEN JURÍDICO pues representa hoy por hoy una manera de identificarnos, de nombrarnos, de relacionarnos y de vivir la experiencia de la comunicación con otros. La expresión de nuestros derechos en medios electrónicos puede verse afectada, si se compromete la confidencialidad, integridad y disponibilidad de la misma.

Si bien la intención de estas líneas no es analizar en detalle la norma mencionada previamente, si es, ilustrar que estamos en un proceso de transformación interesante en la Banca en Colombia y que así como este sector comienza a formalizar el tema de la seguridad, otros segmentos productivos del país se contagien de esta dinámica.

Fuente: http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=400002707&random=1682

Comprometida red de suministro y distribución eléctrica por pentesters

En la RSA Conference que está teniendo lugar estos días en San Francisco, California unos pentesters han presentado los detalles de un trabajo de "pentesting" o "penetration testing" realizado en una empresa del sector energético.

Tras haber recolectado las direcciones de correo electrónico del grupo de usuarios de los sistemas SCADA con los que se gestionaba la red de suministro y distribución eléctrica, los pentesters han podido tomar control de la red eléctrica después de haber tenido éxito en un ataque de phishing que dirigía a los usuarios a una página web que presentaba un error, y al mismo tiempo descargaba malware en los equipos de los usuarios por medio de los que adquirieron su control. La empresa mantenía sin segregar las redes corporativa y de control, la primera de ellas con acceso a Internet, factor principal de éxito del ataque.

Los detalles sobre el trabajo pueden verse aquí.

Cada vez más se va notando el interés de las empresas usuarias de sistemas de control de instalaciones industriales o infrastructuras críticas (PLC, DCS o SCADA) en la gestión de la seguridad de la información, después de haber caído en la cuenta de que las redes y sistemas de control son vulnerables por las diferentes razones que se presentan en este artículo de algunos de nuestros compañeros de S21sec (ver páginas 18 a 20).

Álvaro Del Hoyo
Departamento de Consultoría

La privacidad y la inseguridad de la información: Dos conceptos convergentes

Luego de conocer la reciente noticia que la Ley de Habeas Data fue devuelta por la Corte Constitucional por vicios de forma, nuevamente se genera incertidumbre sobre el tema de la protección de datos y sus implicaciones en el manejo de los mismos dentro y fuera del país.

En este escenario y luego de revisar un documento de investigación de la firma Forrester Research, donde se establece un clara distinción en lo que representa la seguridad de los datos y la privacidad de los mismos, es conveniente aclarar las mismas para comprender mejor este derecho constitucional que todo ciudadano frente a los registros de su información que puedan tener terceros.

El derecho constitucional de Hábeas Data consignado en el inciso primero del artículo 15 de la constitución política de Colombia, establece que “Todas las personas (…), tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. En este sentido, cada ciudadano tiene el derecho de solicitar su información particular consignada en medios informáticos para conocer, actualizar y rectificar la misma y asegurarse que ésta es utilizada conforme la autorización concedida para su uso.

Considerando lo anterior, los ciudadanos son los que deciden que se puede hacer con sus datos, con su información, pues en el contexto de una sociedad de la información, lo que nosotros somos o representamos, finalmente se materializa en un dato, en un registro. Queramos o no, la información fluye y muchas veces si nuestra autorización, por lo cual la inseguridad propia de los operadores de la misma, así como la falta de formalidad en una buena práctica de protección de la privacidad de la información, establecen un escenario donde no hay medidas que protejan al ciudadano, ahora en un contexto digital y global.

Para analizar esta problemática consideremos el documento denominado Guidelines on the protection of privacy and transborder flows of personal data (http://www.oecd.org/document/18/0,2340,es_2649_34255_1815186_1_1_1_1,00.html), emitido por la OECD en septiembre de 1980, como una iniciativa internacional que establece una serie de principios para la protección de la privacidad de los datos personales.

Principios de la privacidad: (Traducción tomada de: Remolina, N. (2002) Data protection: panorama nacional e internacional. En Internet, Comercio Electrónico y Telecomunicaciones. Universidad de los Andes – Legis, pág.129)

1. Transparencia y franqueza: Debe haber una práctica general de franqueza con las persona acerca de las políticas para el tratamiento de la información personal. Deben existir métodos disponibles para establecer la existencia y naturaleza de información personal y los principales propósitos de su uso.

2. Especificación de propósitos: El propósito para la colección de información personal debe ser especificado en el momento del registro de la misma.

3. Limitación de la colección: La colección de información personal debe ser obtenida por medio de métodos legales y justos, además con el conocimiento y consentimiento del sujeto.

4. Limitación de uso: La información personal no debe ser revelada para usos secundarios sin el consentimiento del sujeto o de la ley.

5. Participación individual: Se debe permitir a las personas inspeccionar y corregir su información personal.

6. Calidad: La información personal debe ser exacta, completa y actual, además debe ser pertinente al propósito para el cual fue adquirido.

7. Seguridad: La información personal debe ser protegida con una seguridad razonable, salvaguardándola contra riesgos como son entre otros, acceso no autorizado, pérdida, destrucción, modificación, uso o revelación.

8. Responsabilidad: En toda organización que trate datos personales debe haber responsables por el cumplimiento de las políticas de privacidad y protección de datos personales.

Luego de revisar estos principios de la privacidad, se hace claro que esta buena práctica internacional aún está por desarrollarse en nuestro país, adicionalmente las implicaciones de esta directriz internacional en los temas de administración de la inseguridad de la información, pone de manifiesto en cada organización la necesidad y obligación de manejar los datos personales de cada uno de sus clientes.

En razón con lo anterior, la inseguridad de la información no solamente es un aspecto técnico ni administrativo, sino una responsabilidad legal clara y formal que la Constitución le exige a todos aquellos que manejen datos personales, pues se exponen derechos conexos de los ciudadanos como el derecho a la información, la honra y el buen nombre y la intimidad, como los bienes jurídicamente tutelables más significativos en este contexto.

Por tanto, el manejo de la inseguridad de la información no está supeditado a las áreas de tecnologías de información o seguridad de la información, sino que es una responsabilidad particular y colectiva, que inicia con una custodia propia e indelegable por parte de nosotros sobre nuestra información y se extiende a las organizaciones y sus decisiones y actividades que sobre ella se detallen.

En este sentido, no es posible pensar que la inseguridad de la información no es algo que me afecte, pues cada vez que rellenamos una encuesta, ofrecemos nuestros datos en una llamada, diligenciamos un formulario en el web, nuestra información estará expuesta a la inseguridad jurídica propia de un ambiente digital y a la inseguridad informática inherente al mecanismo que se utilice.

Recuerde: “No podemos alcanzar mayores niveles de seguridad informática en Internet, sin una adecuada administración de la inseguridad jurídica”.


Mayor información en:
http://www.oecd.org/document/18/0,2340,es_2649_34255_1815186_1_1_1_1,00.html
http://gecti.uniandes.edu.co/columna.html
http://gecti.uniandes.edu.co/revista.html

Fuente: http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450007284&random=9392

Detectan agujero de seguridad en Google Apps

En caso de haberse materializado, un ataque de tipo XSS-angrep (Cross Site Scripting Attack) podría haber expuesto todas las funciones y material almacenado en Google Apps.


El agujero de seguridad fue revelado por el experto en seguridad informática Billy Rios la víspera.

Google reaccionó inmediatamente y, según se indica, ya no hay riesgo de que el material almacenado por los usuarios en los servicios en línea de Google puedan ser aprovechados por terceros.

Podría ocurrir en otros sitios

El caso despierta inquietud debido en otros sitios que también se basan en contenidos generados por los usuarios.

El agujero de seguridad en cuestión no sólo se limita a Google, sino a un gran número de servicios en línea. Los ataques de tipo XXS ocurren cuando un servicio en línea permite al usuario ingresar contenidos en sus servidores, pero descuida filtrar y controlar el material ingresado.

De esa forma, saboteadores pueden introducir código maligno que puede estar escrito con el fin de afectar a todos los servicios disponibles en el servidor mediante un script.

La empresa de seguridad informática Leviathan Security Group comenta la situación señalando que hay una gran diferencia en la forma en que los distintos navegadores manejan tales ataques. Según Leviathan Security Group, Internet Explorer es el navegador más expuesto.

En un intento realizado por Blake Frantz, experto de la compañía, quedó demostrado que Internet Explorer admitió código maligno en 696 casos. En comparación, el navegador Ópera permitió 14 intentos en tanto que Firefox y Safari fueron engañados en 8 y 7 casos respectivamente.

Fuente:
http://www.diarioti.com/gate/n.php?id=17217
http://google.dirson.com/post/3950-vulnerabilidad-google-spreadsheets-cuenta/

Google lanza iniciativa contra la pornografía infantil

Los depredadores sexuales serán rastreados mediante un software que Google ha desarrollado, y que originalmente era un programa anti piratería.

Google ha desarrollado un programa que puede detectar y eliminar pornografía infantil desde Internet. El programa, será usado por la organización británica NCMEC (National Centre for Missing and Exploited Children, o Centro Nacional para los Niños Extraviados y Explotados para detectar a depravados y el material de pornografía infantil que éstos distribuyen vía Internet. Mediante el software de Google será posible analizar y clasificar archivos en Internet, para luego identificar imágenes y secuencias de video de las atrocidades contra menores.

Según Google, esta herramienta facilitará y acelerará el trabajo de los empleados de NCMEC, que cada día intentan encontrar y eliminar material que muestra a niños violentados sexualmente. De igual modo, la herramienta facilitará las investigaciones policiales.

“Si la policía logra identificar un patrón, por ejemplo un calendario en la pared, o un logotipo en una camiseta, aumentarán sus posibilidades de detectar al violador y aprehenderlo", explica el analista de tecnologías Larry Magid, quien anteriormente ha asistido a NCMEC en su lucha contra la pornografía infantil.

La tecnología en cuestión fue iniciada originalmente como un intento por desarrollar software anti piratería, que ayudaría a los empleados de YouTube, empresa propiedad de Google, a detectar y bloquear secuencias de video que violaran derechos de propiedad intelectual.

“Los delincuentes usan las tecnologías más avanzadas para mostrar sus atrocidades contra los niños. Para combatir a estos depravados y proteger a los niños, es preciso que nosotros también hagamos lo mismo", declaró el presidente de NCMEC, Ernie Allen, a la BBC.

Desde 2002, NCMEC ha detectado más de 13 millones de fotografías de pornografía infantil y secuencias de video en sus intentos por ayudar a la policía a identificar y rescatar niños abusados.

Fuente:
http://www.diarioti.com/gate/n.php?id=17199
http://www.missingkids.com/missingkids/servlet/NewsEventServlet?LanguageCountry=en_US&PageId=3644

Los nuevos virus explotan la popularidad de las redes sociales para reproducirse

Ya no es necesario que el visitante acepte descargarse nada - El virus se introduce automáticamente en su ordenador con un programita escondido en la página visitada -

El último gancho son los vídeos de YouTube

La Web 2.0, con sus tecnologías dinámicas y bulliciosas comunidades, ha convertido el antaño tranquilo territorio de la web en un salvaje Oeste. A medida que llegaban los colonos, lo hacían también los criminales, instalando mil trampas para cazar los ordenadores de los incautos. Caer en ellas es tan sencillo como visitar un sitio con un navegador o sistema operativo que tengan algún fallo de seguridad.

Según la empresa Sophos, cada día se descubren 6.000 páginas infectadas. Sus propietarios, en el 83% de los casos, ni lo saben. Alguien ha aprovechado un agujero de seguridad para colarles un código malicioso que infectará a sus visitantes: una ventana emergente les pedirá si aceptan descargar un archivo para visualizar mejor la página. Este archivo contendrá el virus.

Y no será un virus cualquiera, sino un virus inteligente, perteneciente a una nueva generación llamada Malware 2.0, capaz de detectar el sistema operativo y navegador de su futura víctima para instalarle el código malicioso adecuado. En cada vez más ocasiones, ya no es necesario que el visitante acepte descargar nada: el virus se introduce automáticamente en su ordenador mediante un programita escondido en la página visitada.

Nuevos ataques diarios

Cada día se conocen nuevos ataques de este tipo, especialmente en las redes sociales. La más castigada es MySpace por una sencilla razón que explica Luis Corrons, director técnico de PandaLabs: "Los creadores de código malicioso intentan que la distribución de su código afecte al mayor número de gente y, cuanto más grande y activa sea una red social, más fácil será".

Las primeras redes sociales atacadas fueron Orkut y MySpace, en 2005. Ambas tenían errores de Cross Site Scripting (validación incorrecta del HTML), el mayor problema de seguridad de la Web 2.0 junto con los controles JavaScript y ActiveX. Los asaltantes introdujeron gusanos en perfiles de estas redes que, al ser visitados por personas con navegadores vulnerables, infectaban sus perfiles y éstos, a otros. Hubo miles de infecciones en minutos.

Desde entonces las redes sociales han visto de todo: foros e invitaciones de amistad que piden al visitante que descargue un programa para poder visualizar una foto, una película, una postal de aniversario. Actualizaciones de conocidos programas que en realidad son virus. Programas antiespías que en realidad instalan espías. Y el viejo delito del robo de datos.

En enero, una persona anónima hacía públicas medio millón de imágenes sacadas de perfiles supuestamente privados de MySpace. No era la primera vez. Por las mismas fechas, el periódico The New York Times denunciaba que Facebook no borra de sus servidores la información personal de las cuentas que se dan de baja, exponiéndola a los intrusos.

Los criminales empiezan a aprovechar también la creciente popularidad de los vídeos en la web. En MySpace ya se han visto películas en Quicktime que descargan troyanos. El año pasado, un investigador avisaba de los muchos agujeros en YouTube que permitirían inyectar código malicioso en sus páginas, o vídeos que infectarían con sólo mirarlos aunque, explica Corrons, "YouTube elimina los vídeos sospechosos".
El anzuelo de YouTube

A su vera crecen nuevas tretas, asegura el experto: "Estamos observando el uso de vídeos legítimos de Youtube para hacer pasar inadvertido un código malicioso. Imaginemos que recibimos un correo basura de una chica que quiere conocer gente y, para poder verla, tenemos que ejecutar un fichero. Cuando lo hacemos, nos redireccionará a un vídeo legítimo de Youtube, para que no sospechemos nada mientras se nos instala el código".

Además de infectar las páginas donde acude la gente, los criminales infectan de golpe miles de sitios legítimos, asaltando el servidor que los aloja. Son los llamados "hacks en masa" cuyo máximo exponente fue la herramienta MPack, que entre abril y mayo infectó 400.000 webs.

El objetivo de los criminales de la Web 2.0 es, según Corrons, "ampliar sus redes de bots y obtener claves de acceso a cuentas bancarias. Normalmente, instalan un troyano que irá descargando más código malicioso al equipo según las necesidades de su creador". El lucro está siempre presente: "A veces de forma directa, como los troyanos bancarios. Otros pueden reunir información de hábitos de uso de Internet".

La causa de este problema es "el aumento de la complejidad de las aplicaciones web y la falta de concienciación y formación en seguridad de sus programadores", asegura Chelo Malagón, de IRIS-CERT. Corrons culpa también a los internautas: "En la mayoría de casos, no tienen sus sistemas actualizados o son engañados para que ejecuten ficheros maliciosos y dan demasiada información en sus perfiles de las redes sociales".

Más del 50% de los usuarios examina su carpeta de spam

Por Angela Ruiz
angela@videosoft.net.uy

Según una reciente encuesta de más de 1000 visitantes a la
página web de Virus Bulletin (VB), el 52% de los usuarios
dicen que comprueba periódicamente su carpeta de spam en
busca de falsos positivos, mientras que solo el 12% nunca se
toma la molestia de comprobar si existen allí mensajes
legítimos mal clasificados.

Por otra parte, el 25% de los encuestados dijo que sólo
comprueban su carpeta de spam de vez en cuando.

Cuál de estas políticas es la mejor, depende del filtro de
spam utilizado y la forma en que el mismo esté configurado,
así como de la naturaleza de la cuenta de correo electrónico.

Si se trata de correspondencia personal, la pérdida de un
mensaje podría ser simplemente un inconveniente, mientras que
para una empresa, un correo electrónico incorrectamente
identificado como spam, puede significar la perdida de
importantes negocios.

La naturaleza subjetiva del spam (lo que es un correo no
deseado para una persona, puede ser un mensaje legítimo para
otra), junto con las tácticas siempre cambiantes de los
spammers, que cada día experimentan nuevos trucos para eludir
los filtros, hace improbable que la clasificación de "correo
bueno", "correo malo", tenga un cien por ciento de precisión.

Tal vez el 12% que nunca verifican la carpeta de spam, estén
perdiendo mensajes legítimos, mensajes que pueden significar
la perdida de oportunidades. Pero con un tráfico de más del
90% de spam contando todo el correo electrónico que
actualmente circula por Internet, muchos empleadores
comienzan a estar más preocupados por la cantidad de tiempo
que sus empleados tienen que pasar buscando el correo bueno.

En cualquier caso, esto demuestra que el spam se ha
convertido en algo más que una simple molestia de la era
digital.

* Fuente:
More than 50% of users regularly double-check for false positive spam filtering
http://www.virusbtn.com/news/2008/04_16.xml

Los riesgos de las unidades flash USB


44% de los usuarios finales reveló que sus organizaciones no tienen una política que prohíba copiar datos corporativos en las componentes personales. Otro 40% reportó que su compañía tiene una política que prohíbe que los datos corporativos se guarden en unidades flash personales. En tanto 16% no sabía si había una política.


SanDisk Corporation anunció los resultados de un nuevo estudio que demuestra los riesgos del uso flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, encargada por la empresa, reveló que los ejecutivos TI no están conscientes del peligro de dichas unidades que son introducidas en sus organizaciones: El 77% de los usuarios finales corporativos encuestados han utilizado unidades de disco flash personales para propósitos laborales. Sin embargo, cuando se les pidió estimar el porcentaje de la fuerza laboral que utiliza unidades flash, los directores de sistemas respondieron que es de un 35 por ciento.

Asimismo, los usuarios revelaron que los archivos de datos que más probabilidad tenían de ser copiados a una componente personal incluyen registros de clientes (25%), información financiera (17%), planes de negocio (15%), registros de empleados (13%), planes de mercadotecnia (13%) propiedad intelectual (6%) y código fuente (6%).

Los datos de la encuesta indicaron que la portabilidad de los dispositivos USB representa un riesgo importante de pérdida de datos. Aproximadamente uno de diez usuarios corporativos (12%) reportó haber encontrado una unidad flash en un lugar público. Además, cuando se les pidió elegir tres de las cosas que más probablemente harían si se encontraran una unidad flash en un lugar público el 55 por ciento de los encuestados afirmó que vería la información.

“La mayoría de los CIOs están conscientes de que las fugas de datos pueden derivarse en robo de identidad, compromiso de la propiedad intelectual y pérdida de secretos comerciales, así como daño a las actividades de relaciones públicas y las finanzas de las organizaciones”, aseguró Gil Mildworth, director de Mercadotecnia de la División Empresarial de SanDisk. “Nuestra encuesta demuestra que, si bien hay cierta consciencia de los riesgos potenciales involucrados con las unidades de disco flash USB, los ejecutivos de TI necesitan políticas, educación y soluciones tecnológicas más efectivas para reducir los riesgos. Sólo un esfuerzo que involucre la administración de dispositivos inteligentes, el monitoreo de datos y la aplicación centralizada de políticas reducirá considerablemente los riesgos, al tiempo de permitir a las organizaciones obtener los beneficios de productividad para realzar la movilidad”.

Los resultados de la encuesta demostraron que si bien las organizaciones han dado los pasos para implementar políticas y educar a los usuarios sobre el uso adecuado de las unidades flash USB, sus acciones son principalmente reactivas. De acuerdo con los ejecutivos de TI encuestados, más de dos terceras partes (67%) están implementando o han implementado políticas como resultado de una brecha de seguridad o fuga de datos en su organización. Además, sólo un poco más de la mitad (72%) de todos los participantes de TI han implementado una solución de seguridad de punto final.

Al mismo tiempo, casi la mitad (44%) de los usuarios finales reveló que hasta donde saben, sus organizaciones no tienen una política que prohíba copiar datos corporativos en las componentes personales. Otro 16% no sabía si había una política, mientras que el 40% reportó que su compañía tiene una política que prohíbe que los datos corporativos se guarden en unidades flash personales.

Las respuestas de los gerentes TI fueron consistentes con las de los usuarios finales. El 21% de los consultados describió el entendimiento de las políticas por parte de los empleados como sólo limitadas, mientras que el 33% fueron descritas como un entendimiento moderado, el 28% reportó tener buen entendimiento y 19% dijo tener un entendimiento completo. Cuando se les preguntó sobre la capacitación, los directores de TI reportaron que los empleados son capacitados una vez al año sobre las políticas respecto al uso de unidades flash USB (33%); que son capacitados más de una vez al año (24%); que los empleados reciben capacitación una vez cuando son contratados (22%); que son capacitados sólo cuando es necesario (17%) y que nunca capacitan a sus empleados (3%).

Cerca de 41% de los gerentes TI corporativos reportan que están por lo menos algo incómodos con el nivel de uso de unidades flash USB en sus organizaciones, lo que revela un nivel importante de riesgo potencial. Los usuarios corporativos validaron sus inquietudes al reportar que uno de cada cinco tiene de poco a ningún conocimiento de los riesgos implícitos con la transportación de datos corporativos en los dispositivos (21%), lo que revela un importante potencial de pérdida de datos.

El reporte de SanDisk fue resultado de encuestas telefónicas realizadas en Estados Unidos en marzo de 2008 por Applied Research-West, entre usuarios finales corporativos y gerentes TI corporativos. El objetivo de las encuestas fue aprender más sobre el uso de unidades flash en la empresa, así como la consciencia de los riesgos potenciales implícitos con la transportación de datos corporativos en unidades flash personales.

Fuente: http://www.tynmagazine.com/1383-Los-riesgos-de-las-unidades-flash-USB.note.aspx

El Rol del Oficial de Seguridad

Information Security Officer, ISO, Chief Security Officer ó CSO para los amigos.

Sin temor a delatar mi longevidad, debo decir que ya llevo más de 15 años en el tema de
Seguridad y no dejo de escuchar las mismas discusiones que oía allá por mis inicios:

¿El ISO debe Administrar Seguridad? ¿Debe controlar que se implementen las medidas recomendadas? ¿O simplemente debe decir qué hacer? ¿O ninguna de las anteriores…?

Pareciera que no hay Norma, Ley, Disposición o Circular que dé luz sobre el tema. Y las interpretaciones nos pueden llevar a tomar como válida cualquiera de las respuestas anteriormente dadas.

El hecho es que tampoco hay una respuesta lineal y única para todas las empresas. Cada una tiene su realidad y, por lo tanto, sus propias necesidades. Con lo cual el problema es aún mayor.

Entonces, ¿qué rol debe cumplir el ISO? Evidentemente, el que la Empresa demande.
No es la intención dar una respuesta universal al problema planteado. La propuesta es desafiar a cada modelo y así poder decidir conscientemente con cuál de los esquemas podemos salir a combatir más dignamente. Hacia allá vamos.

El ISO como Administrador de Seguridad.

Muchas instituciones tienen esto por Norma. Los Perfiles, Usuarios, Accesos y otros aspectos sumamente críticos, son administrados por un área de Seguridad de la Información independiente de TI.

Visto de otra forma, lo que antes podía hacer IT, ahora no puede (o se supone que no
puede...), pero sí lo puede hacer el Oficial de Seguridad.

Por ejemplo, dar de alta un usuario, otorgarle privilegios, hacer un par de transacciones, eliminarlo, sacar un pasaje y partir hacia destino incierto, sin dejar rastro. Sospechas, muchas.

Certidumbres. Depende de la habilidad.

La pregunta que naturalmente surge es ¿por qué el ISO es más confiable que la gente de IT?
Supongamos que no se trata de un tema de confianza. ¿Es una cuestión de conocimiento y capacidades? Pensemos en la cantidad de cosas que se podrían hacer, desde las ya explicadas, hasta vender información. En mi opinión, hoy en día está más consciente un ISO que una persona de TI de las maravillas que se pueden hacer.

Pero veamos el tema desde otra óptica.

Supongamos ahora que nuestro ISO “Administrador” es muy celoso de su trabajo. Define una Política de Contraseñas con un mínimo de longitud de clave de 12 caracteres, que combine mayúsculas, minúsculas, caracteres especiales y números, no comience con 0 ni finalice con 08 (el año que viene se actualiza), que se deba cambiar cada 30 días, no repetir las últimas 12 y que sea distinta para cada Sistema (cualquier similitud con la realidad es pura coincidencia).
Pero tampoco escapa a los problemas Presupuestarios y de Recursos. Por lo tanto, se
incrementa la cantidad de cuentas bloqueadas, los “blanqueos” de contraseñas y los
Incidentes que debe investigar, pero con la misma cantidad de Recursos.

Y su subconsciente repitiéndole 24 horas al día “Si con 6 caracteres era más que suficiente!!!”
Es evidente que Definir y Administrar genera pérdida de independencia por problemas de Segregación de Funciones. La ventaja: la próxima vez lo va a pensar mejor, y los usuarios finales y IT, agradecidos…

Para colmo de males, la Compañía tiene Windows, Unix, Linux, AS/400, Oracle, MySql, un Solaris por acá, un Atala por allá y un sinnúmero de aplicativos existentes y por aparecer... Analicemos este tema desde el punto de la Gerencia General o el Directorio, que deberían ser los principales interesados y son sin duda los principales afectados.

Bajo un esquema de caeteris paribus, ¿se reduce el riesgo? Si Uds. fueran el Director
Financiero, ¿se irían a dormir tranquilos?... Pasemos a otro tema.

El ISO como “Auditor”

Para esto vamos a comenzar desde el principio. En 1985 aparece el primer estándar
internacionalmente reconocido de Control Interno: el Informe COSO. Ya en ese momento se establece que el Control Interno es responsabilidad de la Gerencia y no de Auditoría.

Si no se cumplen los Controles establecidos por el Directorio o Gerencia General a través de la Política de Seguridad y sus derivados, no es responsabilidad de Auditoría y mucho menos del ISO. Es responsabilidad de la Gerencia.

Obviamente, si el ISO no ha desarrollado nada al respecto, ya las responsabilidades son dudosas. No se puede pedir control sobre lo que no está definido o normado.

Pero igualmente insistamos sobre el tema y, desde la óptica del Directorio o la Gerencia General, hagámonos la siguiente pregunta:

Si el ISO Define y Audita, ¿Quién me asegura que el ISO esté haciendo lo correcto?
Salvemos esta situación, un tanto engorrosa, con una Auditoría Interna o Externa que audita al ISO. Y ya que está, ¿por qué no audita el resto también? Es como que el tema se potenciaría.

Pero igualmente insistamos.

¿Cómo vamos a ver a los Usuarios? ¿Cómo quién viene a recomendarles mejoras para el
cuidado de la información o a obligarlos a implementar controles, sobre los cuales luego los va a auditar quien los obliga?

¿Cómo nos verán los Usuarios? ¿Cómo alguien a quien hay que contarle para que los ayude o como alguien a quien si le cuentan cometen un acto de SINCERICIDIO? (si, está bien escrito. La Real Academia Española debería incorporarlo, si no lo hizo ya!!!!)

Si sumamos a la pérdida de independencia, el rechazo por parte de la Organización, este esquema no suena muy apetecible.

No cabe duda alguna que si la Auditoría no existe o no es muy hábil en la materia, alguien debería hacerse cargo de esto.

Dos utopías al respecto:

1. Entrenar a la Auditoría Interna si la hay.
2. Que sea las mismas Gerencias que determinen como se va a Controlar ante la ausencia del amado auditor. Si en definitiva son ellos los responsables del Control.

Y si no hay mas remedio, convivir lo mejor que se pueda con ambos sombreros.

El Rol del Oficial de Seguridad

Insistamos con las fuentes, pero esta vez extrayendo dos párrafos de la ISO 17799:2005 y veamos si nos puede dar un poco de luz sobre el tema.
“Implementation of a measurement system that is used to evaluate performance in
information security management and feedback suggestions for improvement.”

Existe una diferencia importante entre Auditar e Implementar un Sistema de Medición para Evaluar y “Sugerir” mejoras. El inglés es un idioma conceptualmente muy preciso.

Pero esto no es todo.

“In many organizations an information security manager will be appointed to take overall responsibility for the development and implementation of security and to support the identification of controls.
However, responsibility for resourcing and implementing the controls will often remain with individual managers. One common practice is to appoint an owner for each asset who then becomes responsible for its day-to-day protection.”
Ups!!!! Como se le parece al Informe COSO!!!!

En una oportunidad, en una reunión de Comité Ejecutivo de una empresa, se definió el rol del Back-Office (todo lo que soporta el Negocio), donde estaba incluida el área de Seguridad de la Información, de la cual estaba a cargo. Esta definición me fue de una ayuda enorme, y por esto quiero compartirla:

“En un barco están el Capitán, el Timonel, los Marineros, Maquinistas, Artilleros, Médicos, Cocineros, etc. Pero hay un rol y una función que muy pocos conocen: El Navegante.

Su tarea consiste en leer las cartas de navegación, saber la ubicación actual exacta, ver el clima, el estado de los motores, el estado general del Barco, de la tripulación y fundamentalmente sabe donde está el Puerto al que se quiere llegar (Estrategia), el camino que se quiere seguir (Táctica), el Tiempo (Objetivos) y en que Estado se quiere llegar (Valores).

Su función: entender los Riesgos a los que está expuesto el Barco, que pueden impedir su llegada a destino en las condiciones planteadas.
E informar de esto al Capitán, para que pueda tomar la mejor decisión”

El Tripulante no va en el timón, no está en las máquinas ni limpiando la cubierta. No toma las decisiones, sino que es parte integral del proceso de Toma de Decisión del Barco.

En mi opinión personal, éste es la principal función del ISO. Ayudar a la Gerencia a evitar las amenazas que les impidan lograr los Objetivos planteados. No a evitarlas por ellos.

El método: Conociendo claramente los Objetivos del Negocio, sus Estrategias, Tácticas y Valores. Y realizando un Análisis de Riesgos a partir de ellos, involucrando en él a la Gerencia.

El resultado: la decisión correcta.
Pero volvamos a la cruda realidad. Nada es así de perfecto.

Hay algo que es totalmente cierto. Estamos para cuidar el Negocio.

Y permanentemente oigo hablar de Firewalls, VPN’s, Vulnerabilidades, Ataques, Exploits, Logs.
Excepcionalmente escuché a un colega hablar de Participación de Mercado, Crecimiento,
Rentabilidad, Cash-Flow, Posicionamiento de Marca, y todos estos factores que son la base
fundamental del Negocio.

¿Cómo podemos proteger adecuadamente algo que no conocemos y mucho menos entendemos?

¿Y cómo podemos hacerlo sin contar con la estructura adecuada?

En mi modesta opinión, hay que lograr tres pilares fundamentales sobre los cuales apoyarnos:
1. Definir que se quiere hacer y medir lo realizado (Comité e ISO)
2. Hacer lo que se debe hacer (Dueños de Datos, Usuarios y TI)
3. Verificar en forma independiente si se ha hecho bien (Auditoría)

Como todo, si uno de estos pilares se debilita o no existe, hay que reforzar los otros dos para que la estructura no se desmorone. Pero sin duda va a quedar más débil y va ser más costosa.

Lo importante: reflexionar sobre dónde estamos, y determinar las causas de nuestros males. Y a partir allí, hacer lo mejor que podamos. O tal vez estemos fantástico donde estamos...

Atreviéndome a extraer un párrafo de la obra Edipo Rey de Sófocles, cuando Tiresias, un ciego adivino, responde a una acusación de Edipo:
“Y te digo, puesto que ahora me has ultrajado de ser ciego, que tú tienes y no ves en qué punde desgracia estás, ni dónde habitas, ni con quién convives”

Les deseo la mejor de las suertes!!!!!!

Lic. Marcelo F. Rodríguez
MBA/CISA/PMO
mrodriguez at root-secure.com
Root-Secure Director

Fuente: http://www.identidadrobada.com/site/index.php?idSeccion=19&idNota=1585

¿Quién se ocupa de la seguridad de la información de su compañía?

¿Se reúne al menos una vez por mes con los responsables de tecnología de su empresa para hablar sobre la seguridad de la información? ¿Está incorporado el tema en la agenda de su organización? ¿Es conciente de los riesgos que implica para su negocio compartir información con terceros por canales tecnológicos?

Si las respuestas a estas preguntas son negativas, debería empezar a preocuparse. Por que cada vez más, los esquemas de seguridad de la información en las empresas son vitales para prevenir vulnerabilidades que puedan afectar la marcha de los negocios.

Según la 10ª Encuesta Global de Seguridad de la Información de Ernst & Young, todavía existe “una gran brecha en la comunicación entre los responsables de IT y los niveles directivos de la organización”.

En México, que obtuvo el tercer lugar en número de participantes de la encuesta, uno de cada tres participantes del sondeo aseguró que “nunca” se reúne con los niveles directivos y sólo uno de cada cinco lo hace de forma mensual.

En el caso mexicano, el 49% de las organizaciones carecen de una estrategia formal de seguridad de la información, y si bien existe conciencia sobre las amenazas y vulnerabilidades, no se entienden los riesgos, indicó el informe.

Bajo nivel de conciencia

Pero lo más grave en términos corporativos es que, si bien aumentó respecto de la anterior medición, en México todavía son bajos los niveles de conciencia de las organizaciones: pasó de 15% a 19%. El estado de conciencia implica, según el estudio, que la seguridad de la información es una parte inherente de los procesos de negocio y “se mantiene un proceso permanente de evaluación de riesgos” con acciones preventivas antes de reactivas.

Las tres principales preocupaciones de los responsables de seguridad de la información mexicanos son, en este orden: 1) el uso de dispositivos removibles, 2) las redes inalámbricas y 3) la convergencia entre seguridad lógica y física. A nivel global, las tendencias están siendo además las aplicaciones web y el cómputo móvil, según se desprende del estudio que analizó más de 1.300 compañías en todo el mundo.

La administración de relaciones con terceros es una de las áreas de riesgo más relevantes para las compañías mexicanas: seis de cada 10 participantes lo hacen de manera “informal o no lo tienen considerado”, sostiene el informe, difundido esta semana.

¿Cuestión de dinero?

Carlos Chalico y Sergio Ruiz, socios del área de Control y Administración de Riesgos Electrónicos de Ernst & Young, explicaron que “los presupuestos para atender las áreas de seguridad de la información equivalen a una fracción muy pequeña del presupuesto total que se le asigna a las áreas de TI”.

“La información no debe verse como un tema de presupuesto. Nuestra sugerencia es que los encargados de la seguridad se enfoquen a detectar vulnerabilidades para identificar riesgos y poder informar a la dirección general entorno a las recomendaciones para instrumentar controles de seguridad”, comentó Ricardo Lira, gerente de CARe de Ernst & Young.

Para los expertos, no se trata de pedir presupuestos, sino algo aun más importante. “Que los encargados de la seguridad de la información establezcan metodologías que permitan desarrollar procesos de comunicación más efectiva con los tomadores de decisiones de las compañías para hacerlos concientes de las vulnerabilidades y riesgos”, ahondó Lira.

Pese a estos indicadores negativos, el estudio logró establecer que hubo una leve evolución:

• La seguridad de la información es considerada como un elemento importante para el cumplimiento de los objetivos de negocio.

• La privacidad y la protección de la información está ganando terreno como el principal habilitador para la seguridad de la información en las organizaciones en lugar del cumplimiento regulatorio.

• La seguridad de la información se empieza a reconocer como un factor importante para la eficiencia operativa y de TI.

Fuente: http://www.riesgosinformaticos.com.ar/2008/04/13/%c2%bfquien-se-ocupa-de-la-seguridad-de-la-informacion-de-su-compania/
http://seguridad-informacion.blogspot.com/2008/01/global-information-security-survey-2007.html

Técnicas de ataque mediante dispositivos USB

Anteriormente he publicado post sobre seguridad en dispositivos USB como auditarlos y como bloquearlos, en este post voy a exponer dos técnicas de ataque con dispositivos USB para mostrar algunos de los riesgos que suponen estos dispositivos.

La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema.

Consiste en una aplicación, USB Switchblade, guardada en USB, este USB se introduce en la maquina victima y se ejecuta mediante la reproducción automática de dispositivos. Esta aplicación recoge información de la maquina victima: secretos LSA, contraseñas de Windows, dirección IP, puertos abiertos, contraseñas de correo, historiales de navegación, contraseñas guardadas en el navegador, serials de aplicaciones instaladas… Además crea una cuenta con privilegios de administración y un servicio oculto VNC para poder controlar dicha maquina.

El funcionamiento de esta aplicación se basa fundamentalmente en una vulnerabilidad de Windows en dispositivos con tecnología U3. La tecnología U3 admite la ejecución de aplicaciones directamente desde el dispositivo de almacenamiento USB y sin dejar rastro alguno. Esta tecnología cuenta con dos particiones: la primera es para el sistema operativo, un medio de almacenamiento extraíble; la otra, una partición muy pequeña, se considera como una unidad de CD-ROM virtual. Windows XP con SP2 tiene una función de ejecución automática habilitada por defecto, por lo que el solo hecho de insertar este dispositivo USB, y sin ningún tipo de intervención por parte del usuario, lanzará un menú. A través de este menú se carga USB Switchblade que se encarga romper los secretos LSA y romper los Windows LM hashes que contiene las contraseñas de los usuarios de Windows. Además esta aplicación esta sometida todos los meses a pruebas de morphing para evadir los antivirus.

La mejor forma de prevenir esta técnica es deshabilitar la ejecución automática, de estas dos formas:

  • Ir a inicio, ejecutar y escribir, gpedit.msc, y en la ventana que se abra seleccionar en Directiva Equipo Local > Plantillas de administración >sistema > desactivar reproducción automática >clic derecho > propiedades, después marcar en habilitada y debajo seleccionar todas las unidades y aceptar los cambios, que sólo tendrán efecto cuando se reinicie el sistema.
  • O modificar la siguiente clave de registro: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\usbstor\start
La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Se trata de una aplicación llamada USB Dumper que instalada en un sistema Windows, se dedica a copiar toda las información de los dispositivos USB que se insertan en dicho sistema, sin que el usuario se entere. Existe una modificación actual de esta aplicación llamada USB Hacksaw que además de capturar la información del dispositivo la envía vía SMTP a una cuenta que se le configure, además de incluir la opción de cargar datos en el dispositivo USB para infectar sistemas.

Más información y descarga de USB Switchblade:
http://www.usbhacks.com/2006/10/07/usb-switchblade/

Más información y descarga de USB Dumper:
http://www.usbhacks.com/2006/10/06/usb-dumper/

Más información y descarga de USB Hacksaw:
http://www.usbhacks.com/2006/10/07/usb-hacksaw/

Auditar uso de dispositivos USB, FireWire y PCMCIA:
http://vtroger.blogspot.com/2006/09/auditar-uso-de-dispositivos-usb.html

Ver todos los dispositivos USB que fueron conectados en Windows:
http://vtroger.blogspot.com/2008/03/ver-todos-los-dispositivos-usb-que.html

Seguridad de documentos en dispositivos USB:
http://vtroger.blogspot.com/2006/05/seguridad-de-documentos-en.html

Bloquear dispositivos USB en Windows XP/2000/2003:
http://vtroger.blogspot.com/2006/05/bloquear-dispositivos-usb-en-windows.html

Fuente: http://vtroger.blogspot.com/2008/04/tcnicas-de-ataque-mediante-dispositivos.html