LATEST ARTICLES

octubre 28th 2016

Herramientas gratuitas para eliminar Ransomware y el cifrado de archivos

Número de lecturas: 915
{lang: 'es-419'}

Ransomware Removal Kit (270 MB):
Link: https://bitbucket.org/jadacyrus/ransomwareremovalkit/downloads#tag-downloads
Descarga: https://bitbucket.org/jadacyrus/ransomwareremovalkit/get/1b5b95ca4d69.zip
Contiene:
– kaspersky-coinvault-decryptor
– BitCryptor
– CryptoDefense
– CryptoLocker
– FBIRansomWare
– TeslaCrypt
– PCLock
– TorrentLocker
– TrendMicro Ransomware RemovalTool

Apocalypse:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock64.exe
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_ApocalypseVM.exe

BadBlock:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock32.exe
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock64.exe

Crypt888:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_Crypt888.exe

Legion:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_Legion.exe

SZFLocker:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_SzfLocker.exe

TeslaCrypt:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_TeslaCrypt3.exe

Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga:

Jigsaw:
Link: http://www.welivesecurity.com/la-es/2016/04/15/jigsaw-ransomware-mas-agresivo-nuevas-capacidades/
Descarga: https://download.bleepingcomputer.com/demonslay335/JigSawDecrypter.zip

Hidden Tear Decryptor (Pompous Ransomware):
Link: http://www.bleepingcomputer.com/news/security/pompous-ransomware-dev-gets-defeated-by-backdoor/
Descarga: https://www.dropbox.com/s/tym00s23hgkxfrp/hidden-tear-decrypter.exe?dl=0

Emsisoft Harasom Decrypter:
Link: http://www.malwareremovalguides.info/how-to-use-emsisoft-decrypt_harasom-exe/
Descarga: http://tmp.emsisoft.com/fw/decrypt_harasom.exe

TorLocker: http://support.kaspersky.com/viruses/disinfection/11718
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/ScraperDecryptor.zip

KeRanger (Mac OSX):
Link: http://www.bleepingcomputer.com/news/security/information-about-the-keranger-os-x-ransomware-and-how-to-remove-it-/
Link: http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/
Descarga: http://download.bleepingcomputer.com/mac/KeRanger-Removal-Tool.zip

Criptowall:
Link: http://www.bleepingcomputer.com/virus-removal/cryptowall-ransomware-information
Descarga: http://www.bleepingcomputer.com/download/listcwall/

Trend Micro™ Anti-Ransomware Tool:
Link: https://esupport.trendmicro.com/en-us/home/pages/technical-support/1105975.aspx
Descarga: http://solutionfile.trendmicro.com/solutionfile/1105975/AR20_build14.exe
Descarga: http://solutionfile.trendmicro.com/solutionfile/1105975/AR4USB_build11.rar

Panda Ransomware Decrypt:
Web: http://www.pandasecurity.com/spain/homeusers/support/card?id=1675
Descarga: http://www.pandasecurity.com/resources/tools/pandaunransom.exe
Guía: http://www.pandasecurity.com/spain/homeusers/support/card?id=1675

Avira Ransom File Unlocker:
Link: https://www.avira.com/es/support-for-home-knowledgebase-detail/kbid/1253
Descarga: https://www.avira.com/files/support/FAQ_KB_Download_Files/EN/ransom_file_unlocker.zip

Ransomware Detection Service:
Link: https://ransomwaredetectionservice.codeplex.com/
Descarga: https://ransomwaredetectionservice.codeplex.com/downloads/get/1555054

XoristDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/xoristdecryptor.exe

RectorDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/rectordecryptor.exe

RannohDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.exe

Rakhni Decryptor Tool:
Link: https://support.kaspersky.com/sp/viruses/disinfection/10556
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/RU/rakhnidecryptor.exe

RsynCrypto:
Link: http://rsyncrypto.lingnu.com/index.php/Home_Page
Descarga: http://heanet.dl.sourceforge.net/project/rsyncrypto/rsyncrypto/1.12/Rsyncrypto-x86-1.12.msi
Video: https://www.youtube.com/watch?v=3yHD9Ht2-l4

Radamant:
Link: http://www.tripwire.com/state-of-security/latest-security-news/ransomware-author-insults-creator-of-decryption-tool-in-malwares-embedded-strings/
Descarga: http://emsi.at/DecryptRadamant

HydraCrypt:
Link: http://blog.emsisoft.com/2016/02/12/decrypter-for-hydracrypt-and-umbrecrypt-available/
Descarga: http://emsi.at/DecryptHydraCrypt

DMALocker:
Link: http://www.bleepingcomputer.com/news/security/dma-locker-ransomware-targets-unmapped-network-shares/
Descarga: http://emsi.at/DecryptDMALocker

TeslaDecrypt:
Link: http://blogs.cisco.com/security/talos/teslacrypt.
Descarga: https://github.com/vrtadmin/TeslaDecrypt/blob/master/Windows/TeslaDecrypter.exe
Descarga: http://labs.snort.org/files/TeslaDecrypt_exe.zip
Descarga: http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip

Ransomware decryptor:
Link: https://noransom.kaspersky.com/
Descarga: https://noransom.kaspersky.com/static/CoinVaultDecryptor.zip

CrypInfinite:
Link: http://www.bleepingcomputer.com/forums/t/596691/decryptormax-or-cryptinfinite-ransomware-crinf-extension-support-topic/
Descarga: http://emsi.at/DecryptCryptInfinite

UnlockZeroLocker :
Link: http://vinsula.com/security-tools/unlock-zerolocker/
Descarga: http://vinsula.com/tools/UnlockZeroLocker.zip

TorrentUnlocker:
Link: http://www.bleepingcomputer.com/forums/t/547708/torrentlocker-ransomware-cracked-and-decrypter-has-been-made/
Descarga: http://download.bleepingcomputer.com/Nathan/TorrentUnlocker.exe

LeChiffre Decryptor Tool:
Link: http://www.bleepingcomputer.com/news/security/emsisoft-releases-decrypter-for-the-lechiffre-ransomware/
Descarga: http://emsi.at/DecryptLeChiffre

DecryptGomasom Tool
Link: http://www.bleepingcomputer.com/news/security/gomasom-crypt-ransomware-decrypted/
Descarga: http://emsi.at/DecryptGomasom

Locker Unlocker
Link: http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information
Descarga: https://easysyncbackup.com/Downloads/LockerUnlocker.exe

Programas para la prevención de infecciones por algunos de estos Ransomware:

CryptoPrevent:
Link: https://www.foolishit.com/cryptoprevent-malware-prevention/?ModPagespeed=noscript
Descarga: https://www.foolishit.com/?enc_dl_action=process&file=t8jI9%2BLO3SYWwFknM0g%3D

Malwarebytes anti-ransomware:
Link: https://forums.malwarebytes.org/topic/177751-introducing-malwarebytes-anti-ransomware/
Descarga: https://malwarebytes.app.box.com/s/uluqe6ms2l36bsxkudurlr7yr8lp6d8g

Hitman Pro:
Link: http://www.surfright.nl/en/hitmanpro
Descarga (32 bits): http://files.surfright.nl/hitmanpro.exe
Descarga (64 bits): http://files.surfright.nl/hitmanpro_x64.exe

Antiransom:
Link: http://www.security-projects.com/?Anti_Ransom
Link: http://www.securitybydefault.com/2014/06/anti-ransom-v2-beta.html
Descarga: http://dl.bintray.com/yjesus/AntiRansom/AntiRansom2.0.zip
Beta: https://bintray.com/artifact/download/yjesus/AntiRansom/AntiRansom.zip

BDAntiRansomware:
Link: https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/
Descarga: http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe

A petición del usurio DhM incluyo este tutorial en pdf donde se explica como afecta al sistema infectado incluyendo herramientas de soporte para descifrar archivos:

https://www.ccn-cert.cni.es/pdf/informes-de-ciberseguridad-ccn-cert/informes-ccn-cert-publicos/1384-ccn-cert-ia-01-16-medidas-de-seguridad-contra-ransomware/file.html

Fuente:

elhacker.net

octubre 28th 2016

Consejos para proteger tu iPhone de ataques de hacking

Número de lecturas: 740
{lang: 'es-419'}

jailbreak-iphone-5Con Apple y el FBI en la lucha para hackear un iPhone la gente cada vez está más pendiente de cómo proteger sus terminales frente a posibles ataques, a continuación veremos una serie de trucos que la gente de Macworld ha plasmado en una guía y nos recomienda hacer para aumentar la seguridad de nuestros terminales IPHONE o iPad frente a cualquier posible atacante. Aquí va una pequeña lista, pero como te puedes imaginar hay muchas más opciones a tener en cuenta.

El primer consejo del que hablaremos es muy sencillo, consiste en mantener nuestro IPHONEactualizado con la  última versión de iOS (incluyendo las pequeñas actualizaciones) ya que es la manera que tiene Apple para parchear brechas de seguridad que puedan ser aprovechadas por algunos hackers. Otra sugerencia para proteger tu dispositivo es la activación de Find my iPhone, esta app viene instalada por defecto en nuestros IPHONES desde iOS9. En el caso de extraviar nuestro iPhone nos permitirá flashearlo de manera remota desde otro dispositivo con la app o desde la web, eliminando así nuestros datos o información personal.

Lo más común a la hora de desbloquear un iPhone es encontrarnos con un pin de 4 dígitos, si este método no te parece lo suficiente seguro podrás aumentar la longitud de tu contraseña a 6 dígitos o bien usar una contraseña de alfanumérica, encontrarás esta función en la sección Touch ID y contraseña en los ajustes de seguridad.

Otra alternativa menos común es la activación automática del flasheo del dispositivo si se introduce mal el pin 10 veces seguidas. Esta opción es bastante segura, pero se han dado casos de gente que ha borrado todos sus datos por error (comúnmente bajo los efectos del alcohol). Para evitar perderTUS DATOS por error puedes activar el backup de iCloud, permitiéndote conservar la información en la nube. Si recibes un enlace desconocido o extraño vía email o web no abrirlo podría evitarte unos cuantos problemas, estos links pueden ser muy parecidos links de páginas oficiales, y comúnmente son utilizados para obtener información y claves de cuentas de correo.

Otro tip muy sencillo consiste en gestionar los permisos que muchas apps solicitan, ya que hay aplicaciones que pueden funcionar correctamente sin tener permiso para utilizar el micrófono o la cámara, puedes llevar esta gestión en la sección de ajustes o por medio de algunas aplicaciones disponibles en el AppStore. Siri, el asistente personal de Apple nos proporciona una alternativa para controlar el dispositivo en modo manos libres, el principal problema surge cuando se activa Siri por error desde la pantalla de bloqueo ya que en algunos casos ha logrado desbloquear el dispositivo sin utilizar la contraseña. Este problema se puede solucionar desde los ajustes.

Lo mismo se puede decir de la función autocompletar de Apple, esta función te permite almacenar información personal y contraseñas para no tener que introducirlos al iniciar sesión en algunas de tus cuentas, esto podría provocar que alguien con acceso a tu iPhone pudiese hacerse con tus contraseñas y códigos de seguridad. Como ya sabréis, durante los últimos años se han publicado fotos comprometidas de algunos famosos en la red, las cuales han sido obtenidas de sus cuentas de iCloud. Esto no quiere decir que el hardware de Apple sea inseguro, de hecho podemos afirmar todo lo contrario, pero nunca se está libre de peligro.

Fuente: seguridadapple.com

octubre 25th 2016

Tipos de Escaneo

Número de lecturas: 860
{lang: 'es-419'}

Como CEH, necesitas estar familiarizado con los siguientes tipos de escaneo y usos:

  • SYN     Un escaneo SYN o discreto también se llama un análisis semi-abierto, ya que no completa el enlace TCP de tres vías. (El enlace de tres vías de TCP/IP se trata en la siguiente sección) Un hacker envía un paquete SYN al destino; si una trama SYN/ACK se recibe de regreso, se asume que el objetivo podría completar la conexión y el puerto está escuchando. Si se recibe RST de vuelta desde el objetivo, se asume que el puerto no está activo o está cerrado. La ventaja del escaneo silencioso SYN es que pocos sistemas IDSREGISTRAN esto como un ataque o intento de conexión.
  • xMAS  El escaneo xMAS envía un paquete con las banderas FIN, URG y PSH establecidas. Si el puerto está abierto, no hay respuesta; pero si el puerto está cerrado, el objetivo responde con un paquete RST/ACK. Los escaneos XMAS sólo funcionan en los sistemas destino que obedecen la implementación RFC 793 de TCP/IP y no trabajarán en ninguna versión de Windows.
  • FIN      El escaneo FIN es similar a un escaneo XMAS, pero envía un paquete con sólo el indicador FIN establecido. El escaneo FIN recibe la misma respuesta y tienen las mismas limitaciones que el escaneo XMAS.
  • NULL   Un escaneo NULL también es similar a los escaneos XMAS y FIN en sus limitaciones y en la respuesta, pero simplemente envía un paquete sin indicadores establecidos.
  • IDLE     Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado. Los escaneos IDLE determinan la respuesta del puerto mediante el monitoreo de los números de secuencia de la cabecera IP.

Tipos de bandera de la comunicación TCP

Los tipos de escaneo TCP son construidos con un enlace de tres vías TCP (TCP three-way handshake). Las conexiones TCP requieren un enlace de tres vías antes de que una conexión se pueda realizar y los datos puedan ser transferidos entre el emisor y el receptor. La figura 3.2 detalla los pasos del enlace de tres vías TCP.

Para completar el enlace de tres vías y hacer una conexión correcta entre dos hosts, el remitente debe enviar un paquete TCP con el bit de sincronización (SYN) establecido. Entonces el sistema destino responde con un paquete TCP con los bits de sincronización (SYN) y reconocimiento (ACK) establecidos para indicar que el host está preparado para recibir datos. El sistema de origen envía un paquete final con el bit ACK establecido para indicar que la conexión está completa y los datos están listos para ser enviados.

Debido a que TCP es un protocolo orientado a la conexión, el proceso para establecer una conexión (Enlace de tres vías), para reiniciar una conexión fallida, y para terminar una conexión, forman parte del protocolo. Estas notificaciones del protocolo son llamadas banderas. TCP contiene las banderas ACK, RST, SYN, URG, PSH, y FIN. La siguiente lista identifica la función de las banderas de TCP:

SYN     (Synchronize) Sincronizar. Inicia una conexión entre hosts.
ACK     (Acknowledge) Acuse de recibo. Conexión establecida entre los hosts.
PSH     (Push) Empujar. El sistema está reenviando los datos del búfer.
URG     (Urgent) Urgente. Los datos de los paquetes deben ser procesados rápidamente.
FIN      (Finish) Finalizar. No hay más transmisiones.
RST      (Reset) Restablecer. Restablece la conexión.

Un hacker puede intentar evitar la detección mediante el uso de banderas en lugar de completar una conexión TCP normal. Los tipos de escaneo TCP de la tabla 3.4 son utilizados por algunas herramientas de escaneo para obtener una respuesta de un sistema mediante el establecimiento de una o más banderas.

Banner Grabbing y técnicas de Fingerprintingde SO

El Banner Grabbing y la identificación del sistema operativo –que también puede ser definido comoFingerprinting de la pila (stack) TCP/IP- es la cuarta etapa en la metodología de escaneo de CEH. El proceso de fingerprinting permite al hacker identificar particularmente una vulnerabilidad específica u objetivos de alto valor en la red. Los hackers buscan la forma más fácil de acceder a un sistema de red. El Banner Grabbing es el proceso de abrir una conexión y leer un Banner o la respuesta enviada por la aplicación. Muchos clientes de correo electrónico, servidores FTP  y web responderán a una conexión telnet con el nombre y la versión del software. Esto ayuda al hacker en el fingerprinting  del Sistema operativo y software de aplicación. Por ejemplo, un servidor de correo electrónico de Microsoft Exchange sólo se puede instalar en un sistema Windows.

El Fingerprinting de pila activo es la forma más común de Fingerprinting. Consiste en el envío de datos a un sistema para ver cómo responde el sistema. Se basa en el hecho de que los proveedores de los sistemas operativos implementan la pila TCP de forma diferente, y las respuestas diferirán de acuerdo al sistema operativo. Las respuestas se comparan con una base de datos para determinar el sistema operativo. El fingerprinting de pila activa es detectable debido a los repetidos intentos para conectarse con el mismo sistema objetivo.

El Fingerprinting de pila pasivo es más sigiloso e implica examinar el tráfico en la red para determinar el sistema operativo. Utiliza técnicas de Sniffing en lugar de técnicas de escaneo. El Fingerprinting de pila pasivo por lo general no es detectado por un IDS u otro sistema de seguridad, pero es menos preciso que el fingerprinting activo.

Escaneo de forma anónima

La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

El uso de un servidor proxy puede permitir a un hacker volverse anónimo en la red. Los hackers primero realizan una conexión con el servidor proxy y luego solicitan una conexión al equipo objetivo a través de la conexión existente con el proxy. Esencialmente, las solicitudes del proxy acceden al equipo de destino, no el equipo del hacker. Esto permite a un hacker navegar por la Web de forma anónima o en otro caso ocultar su ataque.La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

Los Anonimizadores (Anonimizers) son servicios que tratan de hacer que la navegación web sea anónima mediante la utilización de un sitio web que actúa como un servidor proxy para el cliente web. La primera herramienta Anonimizadora de software fue desarrollada por Anonymizer.com; fue creada en 1997 por Lance Cottrell. El Anonimizador elimina toda la información que identifica al equipo del usuario mientras el usuario navega por la Internet, garantizando así la privacidad del usuario.

Para visitar un sitio web de forma anónima, el hacker escribe la dirección del sitio web en el software Anonimizador, y el software Anonimizador hace la solicitud al sitio seleccionado. Todas las solicitudes a las páginas web se retransmiten a través del sitio Anonimizador, lo que hace difícil realizar el seguimiento del solicitante real de la página web. Utilice Anonymouse para navegar de forma anónima en la web.

Utilizar Anonymouse para navegar por sitios web de forma anónima

-Abra en un navegador web la página web http://anonymouse.org/anonwww.html

-Escriba una dirección web en el Enter website address y haga clic en el Surf anonymously

Esto funciona especialmente bien si conoce algunos sitios web que están bloqueados.
Un método popular de pasar por un Firewall o IDS es un protocolo de túnel bloqueado (por ejemplo, SMTP) a través de un protocolo permitido (por ejemplo, HTTP). Casi todos los IDS y firewalls actúan como un proxy entre el PC de un cliente e Internet y permitiendo pasar sólo el tráfico definido como permitido.

La mayoría de las empresas permiten el tráfico HTTP porque generalmente es un acceso benigno a la web. Sin embargo, un hacker utilizando una herramienta de tunelización HTTP puede subvertir el proxyocultando protocolos potencialmente destructivos, tales como la mensajería instantánea o el chat, dentro de un paquete de protocolo de aspecto inocente.

 

Fuente:

http://ehack.site/

 

octubre 25th 2016

Más y mejor seguridad para poder vivir en un mundo del internet de las cosas

Número de lecturas: 455
{lang: 'es-419'}

La final del Cyber Grand Challenge, una competencia de tecnología

La visión del llamado internet de las cosas —darle a todo tipo de cosas físicas una transformación digital— ha estado adelantada a la realidad por años, pero esa brecha se está cerrando rápidamente.

Hoy en día, el rango de cosas que se computarizan y se conectan a redes es sorprendente, y va desde relojes, dispositivos y ropa, hasta automóviles, motores de reacción y equipamiento de fábrica. Incluso las carreteras y campos agrícolas se están actualizando con sensores digitales. En los últimos dos años, el número de dispositivos del ‘internet de las cosas’ en el mundo ha aumentado cerca del 70 por ciento hasta alcanzar la cifra de 6,4 mil millones, según Gartner, una firma de investigación. Para 2020, la firma predice que la población del internet de las cosas alcanzará los 20,8 mil millones.

El pronóstico optimista es que el internet de las cosas será una tecnología que ayudará a que la gente y los sistemas físicos del mundo —la atención médica, la producción de alimentos, el transporte, el consumo de energía— sean más inteligentes y eficientes.

¿Cuál es el pronóstico pesimista? Los hackers tendrán más que hackear. Además, los consumidores acostumbrados a añadir herramientas de seguridad a susCOMPUTADORAS y celulares podrían tener que adoptar precauciones similares con electrodomésticos conectados a internet.

“Si cada vez queremos poner tecnologías de red a más cosas, también debemos encontrar una manera de hacerlas más seguras”, dijo Michael Walker, un gestor de programas y experto en seguridad computacional de la sección de investigación avanzada del Pentágono. “Es un desafío para la civilización”.

Para ayudar a abordar ese desafío, Walker y la Agencia de Proyectos de Investigación de Defensa Avanzada (DARPA, por su sigla en inglés) crearon un concurso con millones de dólares como premio, llamado Cyber Grand Challenge. Para ganar, los concursantes debían crear sistemas automatizados de defensa digital que pudieran identificar y solucionar vulnerabilidades de software por sí mismos… básicamente, robots centinelas para la seguridad digital.

Un recordatorio de la necesidad de seguridad aumentada llegó hace unas semanas, después de la competencia patrocinada por DARPA, que se llevó a cabo en agosto. Investigadores de Level 3 Communications, una empresa de telecomunicaciones, dijeron que habían detectado varias cepas de programas malignos que lanzaban ataques en sitios web desde dispositivos afectados.

Los investigadores de Level 3, que trabajan con Flashpoint, una firma de gestión de riesgos en internet, halló que hasta un millón de dispositivos —principalmente cámaras de seguridad y videograbadoras— habían sido utilizadas por los así llamados ataques botnet. Dijeron que se trataba de “un cambio drástico” hacia utilizar dispositivos del internet de las cosas como huéspedes de ataques en vez de huéspedes tradicionales, como centros computacionales de información pirateados y enrutadores deCOMPUTADORAS en hogares.

La semana pasada, investigadores de Akamai Technologies, una empresa de entrega de contenido web, reportó otra violación de seguridad. Detectaron hackers que estaban al mando de hasta dos millones de dispositivos, incluyendo puntos wifi y antenas de satélite con el fin de probar si los nombres de usuario y contraseñas robados podían utilizarse para obtener acceso a sitios web.

El Cyber Grand Challenge se anunció en 2013, y las rondas clasificatorias comenzaron en 2014. Al principio, más de 100 equipos competían. A través de una serie de rondas eliminatorias, los competidores fueron ubicados en siete equipos que participaron en las finales en agosto en Las Vegas. Los tres equipos ganadores reunieron un total de 3,75 millones de dólares del premio.

Con el concurso de seguridad computacional, DARPA aprovechó una táctica que funcionó en el pasado. La agencia organizó un concurso similar que sirvió para arrancar el desarrollo de vehículos autónomos en 2005. Al vehículo autónomo del equipo ganador le tomó casi siete horas completar el trayecto de 212 kilómetros, a una pésima velocidad de menos de 32 kilómetros por hora.

Aun así, el concurso de 2005 demostró que era posible crear vehículos autónomos; eliminó dudas arraigadas y estimuló tanto la inversión como la investigación que llevó a la comercialización de la tecnología de los vehículos autónomos.

“Estamos en ese mismo momento con la ciberdefensa autónoma”, dijo Walker. El concurso, de acuerdo con los líderes de los tres equipos ganadores, fue un logro técnico, pero también arrojó luz sobre cómo la automatización de las máquinas y la pericia humana podrían combinarse de manera más eficiente en la seguridad computacional.

Para la prueba de DARPA, el código de ataque era nuevo, creado para el evento. En el concurso los equipos participaron como ofensa y defensa. No hubo interferencia humana durante la competencia. El software actuaba por sí mismo para encontrar y aprovechar fallas en el software de los oponentes,BUSCAR redes para detectar ataques entrantes y escribir códigos para reforzar su defensa.

Los ganadores lograron integrar distintas técnicas de software, de maneras novedosas, en “sistemas de ciberseguridad” automatizada. El concurso se llevó a cabo en un ambiente computacional aislado en vez de en internet abierto.

Los científicos están de acuerdo con que se necesita hacer más trabajo de desarrollo para que la tecnología se utilice de manera general en redes comerciales y el internet abierto. “Sin embargo, esta fue una demostración de que la ciberdefensa automatizada tiene la madurez suficiente y está llegando”, dijo David Melski, capitán del equipo que obtuvo el segundo lugar, cuyos miembros provenían de la Universidad de Virginia y una joven empresa surgida en la Universidad Cornell, GrammaTech, donde Melski dirige las investigaciones.

 Fuente:
nytimes.com