Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. ¿Cuánto spam envía un atacante con una máquina infectada?

Por:CAMILO GUTIÉRREZ AMAYA

huella digital - Cuánto spam envía un atacante con una máquina infectada

¿Alguna vez te has preguntado cuántos mensajes de spam puede enviar un atacante con una máquina infectada, cada cuánto se envían estos mensajes basura en forma masiva o cuántos usuarios se pueden ver afectados? Pues con este post podemos darte una aproximación a estas cifras.

Después de que estuvimos explicando la forma en que logran engañar usuarios para que se descarguen supuestos reproductores de video para acceder a estrenos cinematográficos desde la computadora, vamos a ver ahora cómo a través de redes P2P un cibercriminal logra propagar otro tipo de amenazas.

La fuente del spam

Hace unos días recibimos en el Laboratorio de Investigación de ESET Latinoamérica una muestra de un código malicioso, que un usuario nos reportaba como sospechosa de estar realizando acciones maliciosas. La muestra, que estaba relacionada con un reconocido servicio para almacenamiento de información en la nube, estaba siendo compartida a través de redes P2P.

Esto es lo que se podía descargar:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Si el usuario descargaba esta muestra obtenía un archivo ejecutable, cuya captura vemos más abajo; era detectado por la heurística de las soluciones de ESET como una variante de Win32/Injector.CVPS. Una vez que el usuario decidía ejecutar la aplicación empezaban los problemas para su dispositivo.

huella digital - Cuánto spam envía un atacante con una máquina infectada

Un vistazo al tráfico generado

Para ver qué tipo de tráfico generaba este código malicioso dejamos corriendo en una máquina virtual la muestra y, con la ayuda de Wireshark, se capturó el tráfico generado en intervalos de cinco minutos durante un poco más de tres horas.

Como resultado del análisis obtuvimos más de 40 archivos diferentes, los cuales iban variando en su tamaño a medida que avanzaba el tiempo. De hecho, tal como vemos en la siguiente imagen, parece que hubiera una relación cíclica en el tráfico generado por la máquina infectada:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Después de analizar en detalle los diferentes pcaps generados, encontramos que de la máquina infectada se enviaban diferentes tipos de correos electrónicos. Durante el tiempo de captura logramos identificar cuatro tipos diferentes de mensajes enviados, tal como se puede observar en la siguiente imagen:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Hasta este punto, ya contamos con información que nos permitiría responder a varias preguntas de las que nos habíamos planteado al principio. Vemos cómo este código malicioso tiene un funcionamiento periódico, ya que después de que se ejecuta vuelve a tener algún tipo de comportamiento cada 90 minutos. En esos intervalos no hay ningún tipo de actividad, pero durante 10 minutos puede llegar a generar hasta 50MB de tráfico saliendo de la máquina infectada.

Vemos también que los asuntos de los correos enviados buscan llamar la atención con enunciados genéricos que podrían interesar a diversos usuarios.

La siguiente pregunta a responder está relacionada con el hecho de establecer cuánto de ese tráfico corresponde a correo basura enviado a otras máquinas. Utilizando los filtros por línea de comandos de Wireshark podemos hacer un conteo de los paquetes IMF en cada pcap y con esto obtener una cifra del total de mensajes de correos electrónico spam enviados. El siguiente comando nos puede ayudar en esa tarea:

huella digital - cuánto spam envía un atacante con una máquina infectada

Ahora lo que nos queda es obtener la cantidad de este tipo de paquetes para cada uno de los archivos, y así obtener un resumen de la cantidad de correos enviados durante cada período de tiempo. Resumiendo toda esta información podemos hacer el siguiente gráfico, que de forma más sencilla nos permite entender la manera en que funciona este código malicioso:

huella digital - Cuánto spam envía un atacante con una máquina infectada

Tal como sospechábamos este código malicioso tiene un comportamiento periódico, y si bien en el primer momento después de la ejecución es cuando más mensajes basura se envían, luego parece que esta cantidad se estabilizara. De hecho, en los diez minutos que el código malicioso vuelve a estar activo envía en promedio unos 6.000 mensajes de spam. En las tres horas y media que estuvimos haciendo el análisis, este código malicioso generó más de 20.000 mensajes de spam de por lo menos cuatro tipos diferentes, tal como lo veíamos anteriormente.

Viendo más allá de la infección

Si alguno de ustedes está pensando cuál es el alcance real de este tipo de amenazas los invito a pensar en la gran cantidad de spam que se genera si un atacante logra infectar cientos o miles de máquinas con una amenaza de este tipo. Ya no estaríamos hablando de 6.000 mensajes cada 90 minutos, sino que podrían ser 6.000.000 si un atacante logra comprometer muchos equipos de manera simultánea, e incluso podría lograr que este envío de correos basura sea constante, por ejemplo, incluyéndolos en una botnet.

Por otra parte, podría ocurrir que las máquinas infectadas estén dentro de un dominio corporativo y por la generación del tráfico de correos spam, las direcciones IP sean ingresadas en una lista negra y los servidores de correo empiezan a detectar todo lo que venga de estas direcciones como correo basura.

Unos siete años atrás desde nuestro Laboratorio ya alertábamos sobre la cantidad de spam que enviaba una amenaza como Waledac, y en este caso estamos frente a una nueva amenaza que sigue utilizando técnicas similares, por lo que este tipo de amenazas deben seguir siendo efectivas con muchos usuarios.

De todo esto se desprende la necesidad que sigue existiendo de ser muy cuidadosos con lo que descargamos de Internet, particularmente de redes P2P, que suelen ser una fuente importante de propagación de amenazas. Así que a estar atentos y evitar ser engañados tan fácilmente poniendo la computadora al servicio de un cibercriminal.

Creditos imagen: ©r.g-s/Flickr

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/05/13/cuanto-spam-envia-un-atacante/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Malware, la principal causa de incidentes en empresas de Latinoamérica

Por:MIGUEL ÁNGEL MENDOZA

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Las infecciones por códigos maliciosos se posicionan como la principal causa de incidentes de seguridad en las organizaciones de Latinoamérica, sin importar su tamaño o la industria a la que pertenecen. El dato se desprende del ESET Security Report 2016, que recientemente publicamos desde el Laboratorio de Investigación para Latinoamérica.

Es un estudio que busca conocer el estado de la seguridad en las empresas de la región, a través de la identificación de las principales preocupaciones en temas de seguridad y los incidentes más frecuentes, así como de las medidas de seguridad para la protección de la información y otros activos.

De manera casi paradójica, el estudio también muestra que las soluciones contra malware son la principal medida de seguridad utilizada. Entonces, ¿por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos? A continuación desarrollamos algunas respuestas a este interrogante.

Datos y porcentajes derivados del ESET Security Report 2016

Como lo adelantamos, el 40% de los encuestados admitió haber padecido incidentes de seguridad relacionados con algún tipo de código malicioso dentro de sus organizaciones durante 2015, ubicando a esta causa como la más frecuente. Si hacemos una recapitulación, de acuerdo a datos del mismo informe, el malware ha sido la principal causa de incidentes en las empresas latinoamericanas durante los últimos siete años.

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Por otro lado, el 77% de los encuestados afirmó utilizar una solución contra malware en sus organizaciones, y del mismo modo que en el caso anterior, en los últimos siete años el antivirus se ha colocado como el control de seguridad tecnológico más utilizado, de acuerdo con los resultados del estudio.

huella digital - Malware, la principal causa de incidentes en empresas de Latinoamérica

Sin duda, existe una relación directa entre los controles de seguridad implementados y los riesgos de seguridad de esta naturaleza que se materializan. De acuerdo con otros datos del ESET Security Report e información compartida por equipos de soporte técnico, algunas condiciones que determinan los resultados anteriormente presentados se enlistan a continuación.

  • Empresas que operan sin ningún control contra malware
    Desafortunadamente, un porcentaje importante de organizaciones opera sin alguna solución contra códigos maliciosos. De los encuestados, 23% indicó no utilizar antivirus, lo que sin duda se traduce en una mala práctica si consideramos que los laboratorios de ESET reciben alrededor de 200 mil nuevas variantes de malware por día.
  • Malas prácticas aplicadas para las soluciones antimalware
    De acuerdo con los equipos de soporte, el malware se convierte en un riesgo a pesar de que se utilice un antivirus, por razones como una mala configuración de este tipo de software, o bien, cuando son desactivadas para realizar acciones que ponen en riesgo a los sistemas y la información.
  • Ausencia de actualizaciones y parches de seguridad
    De la mano con el punto anterior, una práctica que aumenta el riesgo relacionado con malware es la falta de actualizaciones en el software, junto con la no aplicación de parches de seguridad. En el mismo caso, se incluye la falta de actualizaciones en la base de datos de firmas para malware, lo que aumenta la efectividad del antivirus para la detección y erradicación de los códigos maliciosos.
  • Ausencia de iniciativas de educación y concientización
    Otro elemento que resulta fundamental es la educación y concientización de los usuarios en temas de seguridad de la información. Conocer las amenazas informáticas relacionadas con malware y sus métodos de propagación es el primer paso para evadirlas. De acuerdo con nuestro informe, el 51% de los encuestados afirmó llevar a cabo actividades de concientización dentro de su empresa, contra el 49% restante que no lo hace.

Combinación de tecnología, buenas prácticas e iniciativas de educación

Como lo hemos manifestado en WeLiveSecurity en múltiples ocasiones, se requiere de la combinación de distintos aspectos para aumentar la efectividad de los mecanismos de control utilizados. Entre estos destacan tres aspectos para hacer frente a los códigos maliciosos:

  1. Configuración y uso adecuado de la tecnología de seguridad contra malware
  2. Buenas prácticas que permitan la protección de manera constante
  3. Iniciativas de educación en la materia

Así, se busca evitar la mayor cantidad de amenazas informáticas, y en caso de que esto no sea posible, que sus consecuencias sean las mínimas aceptables.

En este contexto, es importante destacar que las soluciones contra el malware han evolucionado para hacer frente a amenazas cada vez más sofisticadas. De la misma manera en la que los códigos maliciosos han pasado de los incipientes virus a programas cada vez más complejos como el cryptoransomware o los bots, las soluciones antimalware han mejorado en las técnicas de detección y erradicación de malware, incluso agregando nuevas funcionalidades y módulos que permiten aumentar su efectividad.

Finalmente, y como se concluye en el ESET Security Report, a pesar del panorama adverso que pudiera vislumbrarse, también es posible distinguir una sostenida mejora en las medidas de seguridad enfocadas al tratamiento del malware.

Sin duda, los esfuerzos son eficientes, aunque todavía existe un importante trayecto para seguir mejorando y aprendiendo en busca de mitigar los riesgos de seguridad de la actualidad.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/05/03/malware-incidentes-empresas-latinoamerica/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Los cibercriminales se apoyan cada vez más en el ransomware

Por:NARINDER PURBA

huella digital - Los cibercriminales se apoyan cada vez más en el ransomware

Durante el último año, hubo un aumento del 16% en la cantidad de ataques de ransomware, asegura un informe de Verizon llamado Data Breach Investigations Report. Así, los cibercriminales se valen cada vez más de esta amenaza para perpetrar ciberataques.

Los tipos de organizaciones a los que apunta hablan por sí solos: hospitales, por ejemplo, que alojan información altamente sensible de sus pacientes. Está claro que el ransomware se ha vuelto muy prevalente como “caballito de batalla” para obtener rédito económico y robar información.

El reporte también reveló que el 89% de todos los ataques “involucran motivaciones financieras o de espionaje”, siendo la primera un claro catalizador. Es interesante notar que también se incluyó al phishing como una preocupación creciente, dado que es evidente que sigue habiendo víctimas que no están familiarizadas con el reconocimiento de correos falsos.

Por ejemplo, Verizon halló que se abrió el 30% de los correos de phishing en 2015, porción que supera en un 23% a la cantidad de 2014. El phishing ha sido usado por cibercriminales durante años para hacerse de información personal, generalmente credenciales de acceso; puede manifestarse por email, mensajes de texto o sitios web.

Bryan Sartin, director ejecutivo de servicios de seguridad global en Verizon Enterprise Solutions, dijo:

Se podría decir que nuestros resultados se reducen a un tema común – el elemento humano.

A pesar de los avances de la investigación en seguridad informática y soluciones y herramientas de detección cibernética, seguimos viendo muchos de los errores que conocemos desde hace ya más de una década. ¿Cómo concilias eso?

Los autores del reporte señalaron lo que describen como un “tridente de ataque”, que se “repite una y otra vez” en manos de cibercriminales. Comienza con un correo de phishing que contiene un enlace a un sitio o adjunto comprometido y, al hacer clic, se descarga malware en la computadora de la víctima.

Esto “establece un punto de apoyo inicial”, lo que significa que luego se puede descargar más malware, ya sea para cifrar datos, acceder a información y/o robar credenciales. Finalmente, estas credenciales se usan para otras actividades criminales, incluyendo el robo de cuentas bancarias.

“El reporte de este año demuestra una vez más que no hay tal cosa como un sistema impenetrable”, añadió Sartin. “Pero muchas veces, incluso una defensa básica va a disuadir a los cibercriminales, que van a pasar a buscar un objetivo más fácil“.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/04/29/cibercriminales-cada-vez-mas-ransomware/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Cibercriminales podrían acceder a llamadas y mensajes usando tu número de teléfono

Por:NARINDER PURBA

huella digital - Cibercriminales podrían acceder a llamadas y mensajes usando tu número de teléfono

Tu número de teléfono es la clave que podría revelarle a cibercriminales tu ubicación, llamadas telefónicas y mensajes de texto, según un nuevo informe de CBS 60 Minutes.

La falla de seguridad fue demostrada usando como víctima, bajo su permiso, al congresista de los Estados Unidos Ted Lieu, quien recibió un teléfono nuevo en California y pudo ser rastreado desde Berlín por el investigador Karsten Nohl.

Nohl había demostrado el ataque en 2014 en una conferencia de seguridad en Hamburgo, pero, casi dos años después, sigue siendo posible de realizar. Se basa en el servicio de intercambio de red llamado Signalling System No. 7 (SS7), que opera en segundo plano conectando una red o llamador con otro. El sistema es responsable de cosas como la traducción de números, la transferencia de SMS y la facturación.

Usando el número de teléfono del congresista, los investigadores demostraron cómo explotar una falla en SS7 para ganar acceso a prácticamente todo en el dispositivo. Pusieron en evidencia cómo atacantes podrían realizar el seguimiento de la ubicación del terminal en base a la triangulación de antenas de telefonía móvil, mientras pueden acceder a los mensajes de texto y escuchar o grabar llamadas.

Quizá lo más preocupante para los usuarios es que esto sucede a nivel de la red, lo que significa que podría tener éxito sin importar qué teléfono estén usando.

Nohl dijo:

La red móvil es independiente del pequeño chip GPS en tu teléfono, sabe dónde estás. Así que las decisiones que el congresista pueda haber tomado, como elegir un equipo, un número de PIN o instalar o no determinadas aplicaciones, no tienen influencia sobre lo que estamos mostrando, porque apunta a la red móvil. Eso, naturalmente, no es controlado por ningún cliente.

El experto en seguridad describió la falla en SS7 como un “riesgo significativo” mayormente para líderes políticos y ejecutivos de negocios cuyas comunicaciones privadas podrían ser de alto valor para cibercriminales. En consecuencia, es probable que estas revelaciones pongan a SS7 bajo un mayor escrutinio.

Después de todo, al momento del descubrimiento señalaron que SS7 fue diseñado inicialmente en los ’80 y está plagado de “serias vulnerabilidades que socavan la privacidad de los miles de millones de clientes de celulares en el mundo”.

Fuente: welivesecurity

http://www.welivesecurity.com/la-es/2016/04/20/cibercriminales-acceder-llamadas-mensajes-numero/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. 1 de cada 6 emails contiene virus

Por:Jaime Domenech

huella digital - 1 de cada 6 emails contiene virus


Un nuevo informe de una firma de seguridad informática alerta sobre el malware Locky y los peligros de los correos electrónicos.


Según se desprende de un informe elaborado por los expertos de la empresa Retarus, durante el mes de marzo se ha producido un aumento en el número de emails infectados por virus.


En concreto, el 17% de los correos electrónicos analizados contenía algún virus, lo que implica que uno de cada seis emails que son enviados a cuentas de correo empresariales contiene elementos maliciosos.


El informe también expone que en los últimos tiempos es el criptotroyano bautizado como Locky es el que está teniendo mayor relevancia, aunque ya están apareciendo variantes peligrosas como KePanger, PowerWare y Petya.


Desde Retarus recomiendan a los usuarios que estén ojo avizor en sus correos electrónicos para detectar la presencia de ransomware, y les sugieren que desactiven la ejecución automática embebida de macros en los programas de Office, de forma que estas solo se activen en documentos que se haya comprobado que son seguros.


Por otra parte, indican que es necesario que los usuarios tengan backups de los datos que consideren importantes, de forma que si se ven afectados por un virus puedan recuperar sus datos.


Eso sí, en la compañía precisan que hay que tener en cuenta que Locky también puede llegar a afectar a dispositivos externos que están conectados de forma permanente al ordenador.


Asimismo, comentan que si un usuario experimenta bajadas en la velocidad de respuesta de su procesador, exceso de actividad en su disco duro, o descubre archivos con la extensión .locky, cabe la posibilidad de que haya sido infectado y debería recurrir a un antivirus para salir de dudas.

Fuente: silicon

http://www.silicon.es/1-de-cada-6-emails-contiene-virus-2306285?utm_source=2016-04-18&utm_medium=email&utm_campaign=es_silicon_seguridad&referrer=nl_es_silicon_seguridad&t=16a086719a54cf15f25d3142312a88ec1433984

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Japón prueba un sistema de pagos a través de huellas dactilares

Por: SABRINA PAGNOTTA

huella digital - Japón prueba un sistema de pagos a través de huellas dactilares

Siempre a la vanguardia y, en esta ocasión, adelantándose a los Juegos Olímpicos de Tokio 2020, Japón está probando un nuevo sistema de pagos biométricos. El elemento que permitirá validar las operaciones serán las huellas dactilares de los usuarios, que reemplazarán su dinero en efectivo y sus tarjetas de débito o crédito.

Las pruebas del sistema comenzarán en los próximos meses, durante el verano del hemisferio norte, según reporta The Japan News. La idea es que esté implementado y en pleno funcionamiento para los próximos años, de manera que facilite el flujo económico acrecentado por el turismo durante las Olimpíadas que organizará el país asiático.

Los turistas podrán registrar sus huellas dactilares y otros datos relativos a las tarjetas de crédito en aeropuertos y otros establecimientos públicos; los lectores ubicados en las tiendas les permitirán efectuar compras y pedidos de devolución de impuestos. Así, las huellas podrían también dejar sin efecto el pedido de pasaporte que se hace a turitas al registrarse a hoteles, ya que funcionarían como documentos.

El experimento inicial contará con la participación de 300 establecimientos, incluyendo restaurantes, hoteles y tiendas de regalos localizadas en zonas populares. Luego, el Gobierno planea expandirlo a otras regiones para llegar a Tokio en 2020. Al mismo tiempo, busca fomentar el turismo para que ingresen 40 millones de personas extranjeras en ese año.

Y ¿qué hay de la protección de datos?

La identificación biométrica aporta comodidad y sencillez a las operaciones tecnológicas, y se perfila para los bancos como una forma de combatir el fraude en línea. Pero hay varias preocupaciones en torno a la seguridad y la privacidad de los pagos biométricos.

Una de las principales es que estas técnicas se implementan como reemplazos para las contraseñas y los números de PIN, y no como complementos para aumentar la seguridad. Además, mucho se ha hablado de la posibilidad de copiar huellas dactilares desde una foto.

Por otro lado, existe la posibilidad de que los usuarios más preocupados por la privacidad sean reticentes a proporcionar sus datos biométricos en sistemas que no conocen. El gobierno japonés deberá entonces idear una política de protección de datos y gestión segura de pagos, considerando que también piensa usar la información para analizar y crear estrategias de turismo.

Fuente: WELIVESECURITY

http://www.welivesecurity.com/la-es/2016/04/11/japon-sistema-pagos-huellas-dactilares/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Vulnerabilidades, exploits y parches: por qué es necesario actualizar

Por: DAVID HARLEY

huella digital - Vulnerabilidades, exploits y parches por qué es necesario actualizar

Nuestros amigos de Heimdal Security a veces escriben un artículo donde recopilan ideas de expertos. Yo creo que se apiadaron de un pobre viejo experto en seguridad y por eso me pidieron en ciertas ocasiones que escribiera una opinión para incluir en uno de estos resúmenes.

La primera ocasión se trató de un artículo compilado por Aurelian Nagan tilulado “50+ Internet Security Tips & Tricks from Top Experts”. La segunda vez, la compilación era de Andra Zaharia y se titulaba “The Most Common Mistakes These 27 Cyber Security Experts Wish You’d Stop Doing”. Y hace poco, Andra me invitó a responder seis preguntas sobre diversos aspectos de la instalación de parches.

La idea me encantó, pero mis respuestas se iban convirtiendo en un documento cada vez más extenso que empezaba a parecerse a la novela Guerra y Paz, aunque por su longitud y no por su calidad. Me terminó pareciendo más apropiado dedicarle un post propio – bueno, en realidad serán dos.

DEPENDEMOS MÁS DE LAS COMPUTADORAS DE LO QUE A VECES ADMITIMOS

Como estos artículos de recopilaciones de ideas de expertos tienden a atraer respuestas de personas profundamente conocedoras de los temas tratados, recomiendo que los leas. Para el momento en que se publique este artículo, es probable que el artículo de Heimdal ya esté disponible aquí.

Estas son las dos primeras preguntas que respondí:

“Como experto en ciberseguridad, ¿cómo priorizas la instalación de parches en un enfoque de protección de datos en múltiples capas?”

Por suerte, mis días en la práctica de la investigación y la administración de seguridad ya quedaron atrás. Ahora, como autor y editor, necesito relativamente poco hardware y solo unas pocas aplicaciones que sean de una confianza razonable.

Por otra parte, las aplicaciones móviles que uso son en general las esenciales cuya seguridad se actualiza profesionalmente en el extremo del vendedor, y que me permiten suficiente control en mi extremo para asegurar la mínima interrupción a mi trabajo.

CUANTO MÁS COMPLEJO Y MULTIFUNCIONAL ES UN PROGRAMA, HABRÁ MÁS POSIBILIDADES DE QUE CONTENGA ERRORES DE PROGRAMACIÓN

Sin embargo, la naturaleza de mi trabajo implica que me mantengo bastante al día a través de listas de correo y diversos tipos de avisos sobre las instalaciones de parches, las actualizaciones y las vulnerabilidades que pueda necesitar conocer (más como escritor de seguridad que como usuario final). Después de todo, se supone que debo escribir sobre vulnerabilidades y exploits que afectan a los sistemas y al software de los cuales no tengo que tener necesariamente una experiencia actual, práctica y directa.

No obstante, como usuario informático, ayuda que mi casa sea en gran parte una zona libre de la Internet de las Cosas: en la actualidad, no dependo de dispositivos médicos conectados en red, y mi smartphone (no tan inteligente) es lo suficientemente inteligente como para saber que utilizo una laptop para cualquier otro servicio de red que no involucre llamadas telefónicas y mensajes texto. Por lo tanto, no tengo que preocuparme por temas como si una actualización del sistema operativo para smartphones le corresponde a la marca específica de hardware de mi teléfono.

“¿Cómo le explicarías a tu abuela la importancia de instalar parches para que lo entienda?”

Lamentablemente, soy de una época en la que ya es un gran desafío explicárselo a mi madre de más de 90 años… Por suerte, ella está decidida a no involucrarse con ningún aparato de cálculo que sea más reciente que el comptómetro. Es cierto que existen temas relacionados con la informática que también afectan a quienes no utilizan la tecnología moderna, pero es una idea para debatir en otro momento.

Como mis propios nietos a veces sienten la necesidad de explicarme a mí lo que es Internet (no siempre con precisión, pero no tienen la ventaja de haber nacido antes que Internet…), a continuación intentaré explicar el tema de los parches en términos que incluso yo pueda entender.

Para la mayoría de la gente, las cosas más importantes acerca de una computadora (sin importar que se trate de una gran unidad central corporativa, una PC de escritorio, un equipo portátil o un dispositivo móvil, como una tableta o un smartphone) son los datos que uno crea y/o almacena en ella (documentos, fotografías, etc.) y los servicios a los que accede desde ella (correo electrónico, redes sociales, banca online…).

LOS PROGRAMAS SON ESCRITOS POR PERSONAS, Y LAS PERSONAS COMETEN ERRORES

Sin embargo, no es posible acceder a ninguno de estos datos y servicios sin los programas de software que interpretan lo que queremos hacer y lo traducen a instrucciones que el hardware pueda entender para responder adecuadamente. La palabra software abarca una amplia gama de funcionalidades: desde el software de red que te conecta con el resto del mundo online, a los navegadores que te permiten acceder a una multitud de servicios en la Web, al tratamiento de datos complejos llevado a cabo por una base de datos o un programa de procesamiento de texto, a los bits y bytes que leen los movimientos de tus dedos para permitirte hacer una llamada de teléfono o escribir un mensaje.

Dependemos más de las computadoras de lo que a veces admitimos. No obstante, los programas son escritos por personas, y las personas cometen errores. Cuanto más complejo y multifuncional es un programa, habrá más posibilidades de que contenga errores de programación. Algunos de estos errores son perceptibles, algunos son un inconveniente pero no necesariamente críticos, algunos pueden tener efectos dramáticos (pero estos tienden a ser reparados muy rápidamente). Otros errores, por el contrario, son triviales e incluso es posible que la mayoría o todos los usuarios del software ni siquiera los noten bajo circunstancias normales, por lo que difícilmente podría decirse que importen en absoluto.

Pero algunos errores, si bien pueden ser invisibles en lo que se refiere al usuario promedio, son de suma importancia. No por la forma en que afectan (o no afectan) el funcionamiento normal del sistema o de la aplicación, sino porque, potencialmente, pueden exponer al usuario y al equipo a la intrusión criminal.

Y ¿por qué querrían tener acceso a tu sistema?

Hay muchas razones por las que los criminales pueden desear tener acceso a tu sistema y a tus datos. Quizá simplemente quieran causar daño, pero es más probable que su motivación sea económica, y hay muchas formas en que se puede hacer dinero accediendo ilegalmente a sistemas de terceros. Por ejemplo:

  • Robar datos confidenciales que les permitan acceder a tus cuentas bancarias y servicios similares.
  • Robar información que les permita robar tu identidad (o al menos que les sirva de ayuda): el robo de identidad puede ser monetizado en todo tipo de formas.
  • Instalar software que luego les permitirá controlar tu sistema para utilizarlo como parte de una botnet. Una botnet es una red virtual de máquinas infectadas. Los dueños de esas máquinas no suelen darse cuenta de que tienen un problema, pero esta red puede utilizarse con fines delictivos, tales como el envío de correos electrónicos masivos con estafas de phishing. Hay mucho dinero en juego para quienes venden o alquilan este tipo de redes.
  • Instalar ransomware que les permita a los delincuentes bloquear el acceso a tus propios archivos hasta que pagues un rescate y te envíen la clave de descifrado para desbloquearlos.

Naturalmente, las personas que programan aplicaciones legítimas (por lo general) no introducen fallas en el código en forma deliberada para permitirles a los delincuentes aprovecharlas luego. Sin embargo, basta con un pequeño desliz en la codificación para introducir una falla que permitirá acceder a zonas (especialmente zonas de la memoria de la computadora) que se pueden utilizar para enviarle al equipo instrucciones inapropiadas que no tienen nada que ver con las funciones de la aplicación en sí que contiene la falla. Por desgracia, hay un montón de personas que buscan específicamente este tipo de acceso, y no todos pertenecen al bando de los buenos.

Siempre ha habido expertos en informática interesados en probar los límites de software (y hardware). A algunos los motiva la curiosidad; a otros, el deseo de aprobación de sus compañeros; a otros el genuino deseo de ayudar a las empresas a mejorar sus productos. Aunque esto no ocurre exclusivamente en el ámbito de la seguridad, hay un número interesante de personas en la industria que encontró su nicho informándoles a las empresas de seguridad los problemas de sus productos. Y por otra parte también están quienes tienen intenciones mucho menos loables: su motivación reside ya sea en la pura maldad y malicia, o en los crímenes con fines de lucro.

CUALQUIER COMPAÑÍA DE BUENA REPUTACIÓN INVIERTE EN PRUEBAS. PERO ESCRIBIR UN SO COMO WINDOWS U OS X REQUIERE DECENAS DE MILLONES DE LÍNEAS DE CÓDIGO

Hoy en día, hay demasiado dinero en juego: ya no se trata solamente de aficionados. No es que hacer dinero mediante la detección de vulnerabilidades sea necesariamente malo. Hay personas cuyo objetivo legítimo es ganar dinero con las recompensas que a veces ofrecen las grandes empresas a quien encuentre fallas o vulnerabilidades auténticas, o con la venta de un servicio de detección de errores.

Hemos sabido durante mucho tiempo que algunos gobiernos también mantienen organismos propios con este fin y, en ciertos casos, incluso les pagan a trabajadores independientes para que encuentren fallas y vulnerabilidades de código.

Muchos consideran que es una actividad legítima en busca de la seguridad nacional. Por otro lado, están aquellos cuyos intereses son puramente delictivos, y por lo general los motiva el dinero que pueden ganar con estas actividades ilegales.

¿Las empresas no tienen personas dedicadas a encontrar fallas en sus creaciones?

Uno puede preguntarse por qué las empresas no encuentran sus fallas informáticas antes que los delincuentes. Por supuesto que tienen personas dedicadas a ello. Cualquier compañía de software de buena reputación invierte fuertemente en pruebas y garantías de calidad. Pero escribir un sistema operativo como Windows o OS X requiere decenas de millones de líneas de código.

Incluso una aplicación compleja importante, como una base de datos moderna o un programa de procesamiento de texto, contiene más líneas de código de lo que puedo imaginar, y la revisión de código implica mucho más que simplemente leer el código fuente. Es necesario tratar de predecir cómo cada bit de código va a interactuar con las demás rutinas del programa. Sin embargo, también hay que tratar de predecir cómo va a interactuar con otros programas que podrían estar ejecutándose en la misma máquina al mismo tiempo.

LA REVISIÓN DE CÓDIGO IMPLICA MUCHO MÁS QUE LEER EL CÓDIGO FUENTE: TRATAR DE PREDECIR CÓMO CADA BIT VA A INTERACTUAR CON LAS DEMÁS RUTINAS

Tampoco es como tratar de acertar un tiro en un blanco fijo. Los cambios en el código pretenden mejorar el rendimiento o la seguridad del programa, pero a veces un cambio aparentemente menor puede tener consecuencias imprevistas, en especial si el cambio de código está escrito en un programa completamente diferente, para el cual ni siquiera tienes el código fuente.

Lo sorprendente no es que las cosas a veces salgan mal, sino que no salgan mal con más frecuencia. El mensaje positivo que debemos recordar, después de todo, es que, en general, las empresas son muy conscientes de estas cuestiones, hacen todo lo posible para hacer un seguimiento de los problemas conocidos que pueden afectar sus productos y crean parches en la forma más rápida y segura que pueden.

Fuente: WELIVESECURITY

http://www.welivesecurity.com/la-es/2016/04/07/vulnerabilidades-exploits-y-parches-por-que-es-necesario-actualizar/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


mayo 2016
L M X J V S D
« Abr    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 45 seguidores

Categorías

Actualizaciones de Twitter


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores