Archive for Seguridad Informática

Octubre 21st 2010

Sitio kasperskyusa.com fue hackeado

Número de lecturas: 2396
{lang: 'es-419'}

Gracias a canal-tecnologico.com hacemos una actualización a la noticia que publicamos el dia de ayer: Hackean la web de Kaspersky

La compañía de software antivirus Kaspersky informo que el domingo 17 de octubre 2010 a las 11:05 el dominio de kasperskyusa.com sufrió un ataque llevado a cabo por hackers que aprovechó una vulnerabilidad en una aplicación externa empleada para apoyar los procesos administrativos del sitio.

Como resultado de este ataque, los usuarios que intentaban descargar versiones de prueba de los productos de consumo de Kaspersky fueron trasladados a un sitio web malicioso. El sitio malicioso estaba simulando una ventana de Windows XP Internet Explorer y un popup que fingía escanear el computador del usuario, para luego proponerle que instalara una versión falsa del programa de antivirus. El dominio estuvo haciendo este traslado por un periodo de 3.5 horas en total.

Una vez que se descubrió la vulnerabilidad, el personal de la compañía tomó acciones inmediatas para solucionar el problema, desactivando el servidor afectado en menos de 10 minutos. Inmediatamente después, todos los componentes vulnerables fueron removidos del servidor y fueron remplazados con nuevos archivos limpios.

Kaspersky también implementó una auditoría completa del dominio de kasperskyusa.com, al igual que de todos los otros dominios de Kaspersky, para asegurar que todo este corriendo con el código apropiado y más actualizado. Actualmente el servidor está seguro, una vez más se encuentra en línea, y los productos de Kaspersky pueden ser descargados seguramente.

La investigación del incidente por parte de Kaspersky logró descubrir algunos de los orígenes del ataque pero no se ha brindado mayores detalles.

Kaspersky confirmo en un comunicado que ninguna información personal de los usuarios en el servidor ha sido comprometida por este ataque. Sin embargo, Kaspersky Lab toma todos los atentados a la seguridad muy seriamente. Los  investigadores de la compañía actualmente están trabajando para identificar las consecuencias y los usuarios afectados, la compañía compromete la  ayuda para eliminar el software antivirus falso.

Octubre 20th 2010

Hackean la web de Kaspersky

Número de lecturas: 4610
{lang: 'es-419'}
La empresa de seguridad sufrió un ataque en su propia página web, que trataron de utilizar para vender falsos antivirus.

Desde hace tiempo se viene observando que cualquier página web puede estar comprometida y ser utilizada para distribuir malware o vender software falso. Tanto es así que incluso la página de Kaspersky, el popular desarrollador ruso de antivirus, sufrió las consecuencias de uno de estos ataques durante el domingo.

Alguien se aprovechó de un error en la aplicación web usada en Kasperskyusa.com y lo reprogramaron para tratar de engañar a los usuarios y hacerlos descargar un producto falsificado, según confirmó el martes Kaspersky. La compañía no ha identificado el problema, pero dijo que estaba en una “aplicación de terceros”, utilizada por el sitio web.

“Como resultado del ataque, los usuarios que trataban de descargar los productos de consumo de Kaspersky Lab eran redirigidos a una página web maliciosa,” dijo el proveedor de antivirus. El sitio web lanzaba una ventana emergente que simulaba un análisis de virus en el PC del usuario, y se ofrecía a instalar un programa antivirus que era en realidad falso.

Los falsos antivirus son un truco típico de los estafadores, que están constantemente buscando nuevas maneras de engañar a las víctimas para que compren sus productos. En el pasado han sido conocidos por presentarse como anunciantes legítimos y, de repente, cambiar su inventario de anuncios legítimos por otros con esos falsos mensajes emergentes.

Los expertos en seguridad dicen que lo más seguro que se puede hacer cuando uno de estos mensajes de falsos antivirus aparece es simplemente matar el navegador de Internet. En Windows, esto se puede hacer pulsando Ctrl+Alt+Supr y terminando el proceso del explorador en el Administrador de tareas.

Según Kaspersky, su sitio web estuvo redirigiendo a los usuarios al sitio del falso antivirus durante unas tres horas y media del domingo. La compañía hizo una auditoría completa de sus sitios web después “para asegurarse de que está ejecutando el código totalmente actualizado.”

En los foros de discusión, los usuarios se quejaron de que el sitio estaba tratando de descargar software antivirus falso llamado Security Tools.

Esta no es la primera vez que Kaspersky ha tenido que comprobar su web después de un incidente. En febrero de 2009, un hacker logró entrar en la web de soporte de la compañía para EE.UU. después de descubrir un defecto de programación Web. El fallo podría haber dado acceso a los hackers a las direcciones de correo electrónico y los códigos de activación del producto de los clientes a través de una técnica de ataque común como es la inyección SQL.

En cambio, en el ataque del domingo no fue comprometida ninguna información, dijo Kaspersky. “Sin embargo, Kaspersky Lab se toma seriamente cualquier intento de poner en peligro su seguridad”, dijo la compañía. “Nuestros investigadores están trabajando actualmente en la identificación de las posibles consecuencias del ataque a los usuarios afectados, y están disponibles para proporcionar ayuda para eliminar el software antivirus falso.”

FUENTE :

http://www.idg.es/pcworld/Hackean-la-web-de-Kaspersky/doc101163-Seguridad.htm


Octubre 18th 2010

Cómo pueden hackearle la red WiFi y cómo protegerse

Número de lecturas: 8665
{lang: 'es-419'}

Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?

Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.

Sniffing

El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano.  Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.

Está claro que una protección completa sólo puede lograrse no utilizando redes inalámbricas públicas que no nos ofrezcan total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing

Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.

Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

Cracking

Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión

Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera  que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común.

Fuente:

thinkfuture.es

Octubre 15th 2010

Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Número de lecturas: 4714
{lang: 'es-419'}

Para este primer artículo quise tocar un tema que me llama mucho la atención y que es un gran reto para los Ingenieros de software y profesionales relacionados en este campo en cuál es la seguridad. Para esto quiero enfatizarme en el ciclo de vida del software el cual es utilizado por los ingenieros de software, arquitectos entre otros profesionales involucrados en la rama, pero que tan efectivo es la metodología usada por estos profesionales en los desarrollos de software que realizan, esto lo menciono porque la mayoría de profesionales en el campo del software nunca piensan en el tema de la seguridad sino en cumplir con su meta u objetivo a alcanzar, pero ¿que tan valido es este punto de vista? en esta época donde la seguridad a tomado mucha importancia para las empresas y personas consientes que saben que la información que manejan es de mayor importancia y no puede ser mostrada divulgada a todo el mundo. Con esto quiero recalcar que la seguridad es importante aplicarla al ciclo de vida del software para con el fin de tener calidad en los productos desarrollados y cumplir con los tres objetivos de la seguridad que son la integridad, confidencialidad y disponibilidad ya que en esta época la tecnología va creciendo donde y encontramos que la información que necesitan las personas ya es accesible desde internet, con esto quiero enfatizar que la seguridad debe ser aplicada en cada fase del ciclo de vida del software para no tener dificultades más adelante en el diseño, arquitectura, pruebas entre otros.

IngenieriaSegura Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Después de tocar este tema de mayor importancia por los profesionales de seguridad hay dos preguntas que siempre les realizo a los arquitectos y gerentes de proyectos.

  1. (Arquitecto) ¿En qué fase del ciclo de vida del software contemplan la seguridad?
  2. (Gerentes de Proyectos) ¿En los cronogramas donde se estima el tiempo para pruebas de seguridad?

Para la primera pregunta la mayoría de arquitectos responde las pruebas son realizadas al final del desarrollo ya que en ese momento podemos detectar los bug y corregirlos, pues lastimosamente para estos arquitectos la respuesta es incorrecta ya que las pruebas de seguridad deben estar en cada fase del ciclo de vida del software ya que entre más temprano encontremos problemas de seguridad más rápido podemos abordarlas y tendremos menos costo.

more »