12

revista seguridad virtual 1

Embed Size (px)

DESCRIPTION

revista seguridad virtual numero 1

Citation preview

Page 1: revista seguridad virtual 1
Page 2: revista seguridad virtual 1

1

Contenido:

Contenido

Malware Construyendo los Cimientos para la Protecci ón de la Información (Parte I) ........................................................................................ 2

Investigadores encuentran debilidad en sistema comú n de seguridad digital ............................................................................................................. 5

Principales Características de Windows Server 2003 ......................................... 7

Malware y Spam aumentan un 70% en redes sociales ...................................... 8

Experimento de una Aplicación Botnet para Smartphon es explota una tormenta ....................................................................................................... 10

Page 3: revista seguridad virtual 1

2

Malware Construyendo los Cimientos para la Protección de la Información (Parte I)

Francisco J. Talavera Nápoles

Este documento es la primer parte de

una serie de artículos que estaremos desarrollando durante los próximos meses. El objetivo que perseguimos es que usted conozca lo suficiente para poder protegerse de infecciones, ataques, intrusiones o cualquier otra actividad que intente vulnerar su equipo.

Antes de continuar, es necesaria la definición de vocabulario el cuál utilizaremos de aquí en adelante; esto, con el fin de manejar los mismos conceptos y por lo tanto lograr una comunicación efectiva.

Para comenzar, definiremos qué es malware. Esta palabra nació de la unión de dos palabras de origen inglés: malicious software y cuya traducción literal es software malicioso. Engloba cualquier cantidad de programas desarrollados con el fin de dañar, sacar provecho y en general afectar a los equipos de cómputo.

Cabe mencionar que los daños que estos códigos maliciosos pueden provocar van desde hacer que una aplicación no funcione correctamente hasta robo de información y peor aún, pérdidas económicas para los usuarios.

Existe gran cantidad de software malicioso cuyo comportamiento es

similar y hace posible agruparlos en una misma familia. Sin embargo, día a día surgen nuevos códigos y algunos otros han sido modificados para evitar ser detectados por los Antivirus y Antispywares (software espía). De lo anterior podemos decir que no es posible establecer un número finito de tipos de malware, además, algunos códigos maliciosos suelen no tener un comportamiento único y la forma de contagió puede influir en la clasificación. Para fines prácticos, clasificaremos al malware en las siguientes ramas: 1.- VIRUS

Es un código o programa

malicioso cuya activación necesita de la interacción con el usuario para poder ejecutarse, es decir, para que la infección sea posible se necesita la ejecución del programa por medio de un clic o al pulsar <Enter>.

La forma de propagarse puede

variar, pero la más común es que este código sea añadido a un programa supuestamente válido (el funcionamiento del programa es correcto pero ha sido modificado para alojar y ejecutar el virus) y así, el usuario ejecute dicha aplicación.

2.- GUSANO

Es un binario cuyo comportamiento es similar al de un virus, sin embargo la diferencia radica en la forma de propagarse.

Page 4: revista seguridad virtual 1

3

A diferencia de un virus, un gusano no necesita de la interacción con el usuario para replicarse pues en su código tiene programados diversos métodos de propagación, es decir tienen capacidad para auto-reproducirse.

Los más comunes se propagan por red tratando de explotar vulnerabilidades en los sistemas conectados. 3.- CABALLO DE TROYA O TROYANOS

Es un programa que simula ser una aplicación válida pero en realidad realizan acciones maliciosas en el sistema. Su nombre proviene de la famosa historia bélica donde los griegos ganaron la batalla de Troya. 4.- PUERTA TRASERA Es un programa que deja abierto uno o más canales de comunicación (algún puerto, algún servicio, alguna cuenta para el intruso, etc) con la computadora infectada sin tener que pasar por ningún tipo de los mecanismos de seguridad y sin que el usuario legítimo se dé cuenta de ello. 5. SPYWARE (Software Espía)

Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, es decir, obtienen información del equipo sin el consentimiento del propietario. Esta palabra proviene de dos palabras de origen inglés: spy software cuya traducción literal es software espía.

6.- PHARMING

Es el software que suplanta al DNS ( Domain Name Server ). Los DNS son los que contienen las direcciones de los servidores a los que se va dirigir la petición de un usuario cuando abre una página web. Por medio del Pharming se consigue que las páginas que visitan no correspondan con las verdaderas, sino que sean direccionadas a otras creadas por ejemplo para recabar datos, generalmente relacionados con bancos. 6.- BOT

Bot es un código malicioso que se instala en el equipo con el fin de convertirlo en un robot. El equipo infectado recibirá ordenes de su dueño (command and control - CC), generalmente la comunicación se realiza por medio de canales IRC.

Cuando el número de equipos

infectados es considerable se dice que se tiene una botnet, la cuál es una red de equipos zombies que están a la espera de órdenes para ejecutarlas. Estas redes se utilizan para denegaciones de servicios e inclusive se sabe de la existencia de un mercado underground de compra, venta y renta de botnets. Es necesario mencionar que esta clasificación no es única. Como mencionamos anteriormente, la forma de clasificarlos puede ser por su actividad maliciosa y medio de propagación, entre otras.

Una vez que hemos definido

algunos conceptos podemos aclarar el

uso de la palabra antivirus.

Page 5: revista seguridad virtual 1

Si somos estrictos, el programa

diseñado para la protección de software

malicioso tendría que ser llamado

antimalware.

Sin embrago su uso se remonta

a los inicios del cómputo en dónde sólo

existían los virus informáticos y con el

paso del tiempo su funcionamiento fue

solucionando los problemas que la

parición de nuevos códigos maliciosos

representaba.

De ahí que se haya aceptado

continuar utilizando la palabra antivirus.

En el próximo artículo continuaremos

definiendo conceptos como el de

intrusión y hablaremos de los ataques

más comunes.

Page 6: revista seguridad virtual 1

5

Investigadores encuentran debilidad en sistema común de seguridad digital

Traducido por: Galván Rosas José de Jesús

La técnica más común en seguridad

digital usada para proteger ambas, comunicaciones en Internet y derechos de autor en medios, tiene una gran debilidad que los científicos de la Universidad de Michigan han descubierto.

La autenticación por RSA es un método popular de cifrado usado en reproductores de medios, computadoras portátiles, teléfonos inteligentes, servidores y otros dispositivos, También los bancos dependen de ella para asegurar la información en línea de sus clientes.

Los científicos encontraron que podían vulnerar la seguridad del sistema mediante la variación de voltaje en la fuente del poseedor de la llave privada, lo que sería el dispositivo en caso de protección de copias, y el banco en caso de alguna comunicación por Internet. Es muy poco probable que un atacante utilice este método para atacar a una institución grande, a quienes más concierne esta vulnerabilidad es a las compañías de medios y dispositivos móviles, así como a quienes los usan.

Andrea Pellegrini, estudiante de Doctorado en el

Departamento de Ingeniería Eléctrica y Ciencias de la Computación, presentará una publicación en la investigación.

¿Cómo funciona?

Las claves privadas contienen más de 1.000 dígitos de código binario, para adivinar un número tan grande llevaría más tiempo que la edad del universo.

Pero con una variación de corriente eléctrica puede provocar que el sistema cometa pequeños errores en la comunicación con los clientes. Estas fallas revelan pequeñas piezas de la clave privada y una vez que los

Page 7: revista seguridad virtual 1

6

investigadores provocan fallas suficientes,son capaces de reconstruir la clave en poco menos de 4 días.Atacamos a la librería de autenticación OpenSSL corriendo un sistema SPARC Linux implementado

sobre FPGA y logramos extraer la clave privada RSA de 1024 bits en aproximadamente 100 horas, sin que nuestro ataque requiriera el acceso a los componentes internos del sistema de la víctima.

Page 8: revista seguridad virtual 1

Principales Características de Windows Server 2003

Windows Server 2003 es

un sistema operativo de Microsoft para servidores, el cual surgió en el año 2003. Con este producto Microsoft ha logrado posicionarse en el mercado de servidores ganándole terreno a Linux.

Uno de los principales atractivos de este Sistema Operativo es la gestión centralizada de la seguridad de una red corporativa a nivel local mediante sus servicios de administración: directorio activo (active directory), políticas de grupo (group policies).

Los controladores de dominio (Active Directory) almacenan datos del directorio y manejan la comunicación entre los usuarios y los dominios, incluprocesos de conexión del usuario, autentificación y búsqueda del directorio.

Al instalar el Active Directory:

� La computadora se convierte en Controlador de Dominio

� En una red Windowstodos los servidores en el dominio que no sean Domain Controller llaman Member Server.

� Los servidores no asociados a un dominio se llaman Workgroup Server.

Cuenta con una Consola de Gestión de Políticas de Grupo (Group Policy Management Console, GPMC) de Microsoft para gestionar todas las tareas relacionadas con las Políticas de Grupo.

Principales Características de Windows

Ing. Liliana Lizette Torres Sandova

erver 2003 es

un sistema operativo de Microsoft para servidores, el cual

Con este producto Microsoft ha logrado posicionarse en el mercado de servidores ganándole terreno a

Uno de los principales atractivos de este Sistema

gestión centralizada de la seguridad de una red corporativa a nivel local

te sus servicios de administración: directorio activo (active directory), políticas de grupo (group

Los controladores de dominio (Active Directory) almacenan datos del directorio y manejan la comunicación entre los usuarios y los dominios, incluyendo procesos de conexión del usuario, autentificación y búsqueda del directorio.

La computadora se convierte en Controlador de Dominio.

indows Server 2003 todos los servidores en el dominio

ain Controller se Member Server.

Los servidores no asociados a un dominio se llaman Workgroup

una Consola de Gestión (Group Policy

GPMC) de Microsoft para gestionar todas las tareas relacionadas con las Políticas de Grupo.

Otra característica importante es una opción que tiene la cual pel sistema operativo a su estado anterior haciendo uso de un diskette información de la configuración y un set de backup.

Cuenta con Terminal Server provee a las computadoras alejadasacceso a los programas en Windows que funcionan en todas las versiones del Server 2003. Consiste en que saplicación en un sólo punto y en un sóservidor y los múltiples acceso a la aplicación sin la instalación de la misma en sus computadoras.

En la actualidad se encuentra Windows Server 2008 el cual es el sucesor del Windows Server 2003, quien tiene algunas diferencias y mejoras, pero aún así varias empresas se resisten un poco a migrar a él.

7

Principales Características de Windows

Liliana Lizette Torres Sandoval

Otra característica importante es una opción que tiene la cual permite recuperar

operativo a su estado anterior un diskette que contiene

información de la configuración y un set de

Terminal Server que vee a las computadoras alejadas el

acceso a los programas en Windows que funcionan en todas las versiones del Server

Consiste en que se instala una en un sólo punto y en un sólo

múltiples usuarios tendrán acceso a la aplicación sin la instalación de la misma en sus computadoras.

En la actualidad se encuentra Windows Server 2008 el cual es el sucesor del Windows Server 2003, quien tiene algunas diferencias y mejoras, pero aún así varias

resas se resisten un poco a migrar a él.

Page 9: revista seguridad virtual 1

Malware y Spam aumentan un 70% en redes sociales

La Seguridad Corporativa en situaci

Un informe publicado

febrero de 2010 por la empresa de informática y protección de datos puesto de manifiesto un alarmante aumento de ataques a los usuarios de las redes sociales como Facebook y Twitter, por ciberdelincuentes. La investigación de la empresa Sophos revela que en los últimos 12 meseslos delincuentes cada vez se han concentrado más en ataques a los usuarios de redes sociales, con una explosión en los reportes de spam y malware:

Un 57% de los usuarios informan recibido spam a través de sitios de redes sociales, un aumento del 70,6% respecto al año pasado.

El 36% revela que ha recibido malwaretravés de sitios de redes sociales, un aumento del 69,8% respecto al año pasado

"Los usuarios pasan más tiempo en redes sociales, compartiendo personal sensible y valiosaencontrado en donde hacer dineroGraham Cluley, consultor senior de tecnología de Sophos.dramático en los ataques en el último año nos dice que las redes sociales y sus millones de usuarios tienen que hacer más para protegerse de la delincuencia

Malware y Spam aumentan un 70% en redes

Traducido por: Ana María Martínez Sánchez

La Seguridad Corporativa en situaci ón de riesgo por redes sociales.

n informe publicado el primero de

empresa de seguridad otección de datos Sophos ha

puesto de manifiesto un alarmante aumento de ataques a los usuarios de las redes sociales como Facebook y Twitter, por

La investigación de la empresa en los últimos 12 meses

cada vez se han ataques a los usuarios

de redes sociales, con una explosión en los de spam y malware:

Un 57% de los usuarios informan que han a través de sitios de redes

sociales, un aumento del 70,6% respecto al

El 36% revela que ha recibido malware a través de sitios de redes sociales, un aumento del 69,8% respecto al año pasado.

pasan más tiempo en compartiendo información

personal sensible y valiosa y los hackers han encontrado en donde hacer dinero", dijo Graham Cluley, consultor senior de tecnología de Sophos. "El aumento dramático en los ataques en el último año nos dice que las redes sociales y sus millones de usuarios tienen que hacer más para protegerse de la delincuencia

organizada, o esquemas de robo de identidad, estafas y ataques de malware."

El 72% de las empresas preocupadas de que comportamiento de sus trabajadores en las redes sociales esté poniendo en riesgo su negocio

Sophos encuestó a más de 500 organizaciones, y descubrió que el 72% se refiere a que el comportamientoempleados en sitios de redes sociales, expone a sus empresas al peligro, y pone la infraestructura de las empresas sensibles almacenados en él de riesgo.

Sophos revela que loidentifican a víctimas de las redes sociales, una vez que han identificado a su víctima proceden a atacarlatanto en casa como en el trabajo.

8

Malware y Spam aumentan un 70% en redes

Traducido por: Ana María Martínez Sánchez

ón de riesgo por redes sociales.

organizada, o arriesgarse a caer en esquemas de robo de identidad, estafas y

malware."

El 72% de las empresas están de que comportamiento de

trabajadores en las redes sociales poniendo en riesgo su negocio .

Sophos encuestó a más de 500 organizaciones, y descubrió que el 72% se refiere a que el comportamiento de los empleados en sitios de redes sociales, expone a sus empresas al peligro, y pone la infraestructura de las empresas - y los datos sensibles almacenados en él - en situación

evela que los criminales identifican a víctimas potenciales por medio

s sociales, una vez que han identificado a su víctima proceden a atacarla, tanto en casa como en el trabajo. En opinión

Page 10: revista seguridad virtual 1

9

de Sophos, muchos de los sitios Web 2.0 se concentran demasiado en hacer crecer su cuota de mercado a expensas de la adecuada defensa de sus actuales usuarios de las amenazas de Internet.

Facebook - ¿La red social más temida?

A los encuestados también se les preguntó cuál es la red social que creen que plantea el mayor riesgo para la seguridad, el 60% nombró a Facebook:

1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4%

“No debemos olvidar que Facebook es por mucho la mayor red social – y encontrarás más manzanas malas en el

mayor huerto", explica Cluley. "La verdad es que el equipo de seguridad en Facebook trabaja duro para contrarrestar las amenazas en su sitio - es sólo que vigilar a 350 millones de usuarios no es una tarea fácil para nadie. Pero no hay duda de que los cambios simples pueden hacer que los usuarios de Facebook estén más seguros.

En este mismo informe también se revela que el 49% de las empresas de permite que todos sus empleados tengan un acceso sin restricciones a Facebook, un aumento del 13% en comparación al año pasado.

"La triste ironía es que así como las compañías están mejorando su actitud a la actividad del personal en redes sociales, la amenaza de malware, spam, phishing y robo de identidad en Facebook está aumentando", dijo Cluley.

Page 11: revista seguridad virtual 1

Experimento de una Aplicación Botnet para Smartphones

WeatherFist muestra la vulnerabilidad de los teléfo nos, exponen los desarrolladores

Investigadores de seguridad engañan a

casi 8.000 usuarios de iPhone y Android a unirse a un smartphone "botnet" bajo el pretexto de instalar una aplicación meteorológica aparentemente inofensiva.

Derek Brown y Daniel Tijerina de TippingPoint's Digital Vaccllevaron a cabo un ejercicio en el periodo previo a una presentación de RSA la semana pasada, duranteconferencia como forma de ejemplificar la facilidad de que con trucos de ingeniería social desarrollados en la web y con PCs. El experimentopodría ser aplicado en smart phones que tuvieran el servicio de internet habilitado.

La aplicación WeatherFist del dúo obtuvo las coordenadas GPS y los números telefónicos de los usuarios antes de proporcionar pronósticos meteorológicos locales.

La aplicación no fue publicada en ninguna tienda oficial de iPhone o Android, pero aún así atrajo a cientos de usuarios de (presumiblemente jailbreakers), iPhones y otros teléfonos inteligentes a través de mercados aplicación de terceros, tales como Cydia y SlideME.

Los investigadores dijeron que han creado pero no distribuido una

Experimento de una Aplicación Botnet para Smartphones explota una tormenta

Traducido por: Juan Patiño Corona

WeatherFist muestra la vulnerabilidad de los teléfo nos, exponen los desarrolladores

nvestigadores de seguridad engañan a

casi 8.000 usuarios de iPhone y Android a unirse a un smartphone "botnet" bajo el pretexto de instalar una aplicación meteorológica aparentemente inofensiva.

Derek Brown y Daniel Tijerina de TippingPoint's Digital Vaccine Group llevaron a cabo un ejercicio en el periodo previo a una presentación de RSA la semana pasada, durante una

forma de ejemplificar la facilidad de que con trucos de ingeniería social desarrollados en la web y con PCs. El experimento podría ser aplicado en smart phones que tuvieran el servicio de internet habilitado.

La aplicación WeatherFist del dúo obtuvo las coordenadas GPS y los números telefónicos de los usuarios antes de proporcionar pronósticos

aplicación no fue publicada en ninguna tienda oficial de iPhone o Android, pero aún así atrajo a cientos de usuarios de (presumiblemente jailbreakers), iPhones y otros teléfonos inteligentes a través de mercados aplicación de terceros, tales como Cydia

Los investigadores dijeron que han creado pero no distribuido una

versión maliciosa de la aplicación capaz

de recoger datos, publicar actualizaciones falsas en sitios de redes sociales y el enviar de spam.

El experimento recibió críticas y comentarios positivos escritos en New Scientist y Dark Reading Sin embargo, otras firmas de seguridad han cuestionado el valor del ejercicio

Sophos, por ejemplo, sostiene que el malware falso creado por los hackers éticos no hace nada, no lo han intentado para los ciberdelincuentes de la vida real que están detrás del gusano Duh, el cual se extendió en jailbroken iPhones en los Países Bajos en noviembre pasado.

10

Experimento de una Aplicación Botnet explota una tormenta

por: Juan Patiño Corona

WeatherFist muestra la vulnerabilidad de los teléfo nos, exponen los desarrolladores

versión maliciosa de la aplicación capaz

de recoger datos, publicar actualizaciones falsas en sitios de redes sociales y el enviar de spam.

El experimento recibió críticas y rios positivos escritos en New

Scientist y Dark Reading Sin embargo, otras firmas de seguridad han cuestionado el valor del ejercicio.

Sophos, por ejemplo, sostiene que el malware falso creado por los hackers éticos no hace nada, no lo han

los ciberdelincuentes de la vida real que están detrás del gusano Duh, el cual se extendió en jailbroken iPhones en los Países Bajos en

Page 12: revista seguridad virtual 1

11

Departamento de Seguridad en Cómputo

De la Facultad de Ingeniería de la UNAM

Elaborado por:

DSC-FI UNAM

Todo el material publicado es propiedad de sus respectivos dueños.