miércoles, 4 de agosto de 2010

Pekín acoge un encuentro de Hackers de Sombrero Blanco



Pekín acoge un encuentro internacional sobre seguridad informática

Los analistas invitados son conocidos como "hackers de sombrero blanco" y una de sus principales actividades es investigar los medios de los "hackers de sombrero negro", autores de ataques informáticos, para desarrollar herramientas con las que las empresas y los usuarios particulares puedan defenderse de éstos.

Unos 300 analistas de seguridad informática de todo el mundo participan desde hoy hasta mañana en un encuentro internacional en Pekín sobre cómo aumentar la protección en el sector teniendo en cuenta que el número de "hackers" aumenta, informó el diario "China Daily". El encuentro, organizado por XFOCUS, una sociedad china de seguridad de la información, da a los participantes la posibilidad de intercambiar conocimientos y cuestiones técnicas. Desde 2002, XFOCUS ha organizado ocho eventos de este tipo, denominados Xcon.

Los analistas invitados son conocidos como "hackers de sombrero blanco" y una de sus principales actividades es investigar los medios de los "hackers de sombrero negro", autores de ataques informáticos, para desarrollar herramientas con las que las empresas y los usuarios particulares puedan defenderse de éstos.

Uno de los participantes chinos en el encuentro dijo al diario que en este evento "podemos hablar, beber y conocer qué es lo nuevo", y subrayó: "podemos pensar juntos". Por su parte, un invitado japonés señaló que "la seguridad informática está experimentando cada vez más ataques de hackers por todo el mundo, por lo que esta conferencia es necesaria. Estoy aquí para aprender".

Según los analistas, China es uno de los países que actualmente experimentan más ataques de hackers como consecuencia de haberse convertido en 2009 en el país con mayor número de internautas que, hasta finales del pasado mes de junio, alcanzó los 420 millones.

viernes, 2 de julio de 2010

Conjunto de estándares ISO/IEC 27000

A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. A continuación se incorpora una relación con la serie de normas ISO 27000 y una descripción de las más significativas:





UNE-ISO 27001

Esta norma es la definición de los procesos de gestión de la seguridad, por lo tanto, es una especificación para un SGSI y, en este momento, es la única norma Certificable, dentro de la familia ISO 27000.
En su Anexo A aparecen los objetivos de control y los controles que se desarrollan con más profundidad en la Norma ISO 27002.

ISO 27002

La ISO 27002 viene a ser un código de buenas prácticas en el que se recoge un catálogo de los controles de seguridad y una guía para la implantación de un SGSI.
Al igual que el Anexo A de la ISO 27001, se compone de 11 dominios, 39 objetivos de seguridad y 133 controles de seguridad.
Cada uno de los dominios conforma un capítulo de la norma y se centra en un determinado aspecto de la seguridad de la información. En el siguiente dibujo se muestra la distribución de dichos dominios y el aspecto de seguridad que cubren:

Distribución de los dominios de la Norma ISO 27002

ISO 27002 (documentación)

La pretensión de esta normativa es la elaboración de un SGSI que minimice los riesgos que se hayan detectado en los Análisis de Riesgos hasta un nivel asumible por la organización, en relación siempre a los objetivos de negocio. Es importante destacar que cualquier medida de protección que se haya implantado debe quedar perfectamente documentada.
La documentación que se genera con la implantación del SGSI se estructurará de la siguiente forma:
Tipos de documentación




Donde las Políticas sientan las bases de la seguridad constituyendo la redacción de los objetivos generales y las implantaciones que ha llevado a cabo la organización. Pretenden indicar las líneas generales para conseguir los objetivos marcados sin entrar en detalles técnicos. Deben ser conocidas por todo el personal de la organización.
Los Procedimientos desarrollan los objetivos marcados en la Políticas. En ellos sí que aparecerían detalles más técnicos y se concreta cómo conseguir los objetivos expuestos en las Políticas. No es necesario que los conozcan todas las personas de la organización sino, únicamente, aquellas que lo requieran para el desarrollo de sus funciones.
Las Instrucciones constituyen el desarrollo de los Procedimientos. En ellos se llega hasta describir los comandos técnicos que se deben realizar para la ejecución de dichos Procedimientos.
Y por último los Registros evidencian la efectiva implantación del SGSI y el cumplimiento de los requisitos. En este punto también es importante el contar con una serie de indicadores métricas de seguridad que permitan evaluar la consecución de los objetivos de seguridad establecidos.
Curso de Sistemas de Gestión de la Seguridad de la Información Según la Norma UNE-ISO/IEC 27000 => 90 pags.
Articulo tomado de:

martes, 29 de junio de 2010

Filtrados los planes de Microsoft para Windows 8



29/06/2010


La última filtración de este sector que no sabe guardar secretos es una presentación interna de Microsoft sobre Windows 8, su próximo sistema operativo, que incluye planes de reconocimiento facial, una Windows Store y aplicacioes on the cloud.
Un blog italiano y un Myspace estadounidense (fuera de servicio por el momento, no hay que morder la mano que te aloja el blog) han conseguido ponerle las manos encima a una presentación interna y confidencial de Microsoft en la que se explican algunas de las líneas para su próximo sistema operativo, Windows 8. Las diapositivas están llenas de ideas, novedades y algún que otro plan inspirado en la competencia.

Para empezar, Microsoft quiere que los PCs se conviertan poco menos que en electrodomésticos, con un botón de encendido que los ponga en marcha, en vez de iniciar un proceso de arranque más o menos lento. Ahí entrará en juego la biometría, con cámaras que identificarán al usuario y abrirán su cuenta sin necesidad de pedirlo.

Precisamente la sesión de cada usuario es una de las cosas que la compañía quiere llevar a la nube, un poco a la manera de la experiencia de usuario en los smartphones. De esta forma no sólo podremos acceder a nuestros archivos desde cualquier ordenador conectado a la Red, sino a nuestro escritorio, favoritos y preferencias en general.

Otra novedad es la tienda de aplicaciones (¿no resulta familiar?), aunque en el fondo es sorprendente que no exista ahora -como podría- una Windows Store. En otras palabras, como la de Apple. De hecho, la empresa californiana .se menciona expresamente en una diapositiva, que señala que la gente está dispuesta a pagar por algo sencillo que simplemente, funciona. Y dan ganas de añadir un "Elemental, querido Watson".

Todo esto es más o menos preliminar, porque no se espera que Windows 8 llegue a las tiendas hastadentro de dos años, pero apunta el camino que quiere tomar Microsoft después de pifiar con Vista y remontar con Windows 7. Ah, y además del software, hay un diseño de ordenador integrado en la pantalla y sección triangular.

Fuente:  


Practica forence con discos duros

Para los estudiantes de criminalistica especialmente en el área de informática forence o para los Técnicos en Sistemas que les llame la atención ver una rutina típica de inspección de DISCO DURO en donde se aplica sus conocimientos y destrezas como Técnicos en Sistemas.


Lista de Control de Análisis de Discos
Rutina:

Actividades Preliminares


1. Efectuar imagen del disco o medio de almacenamiento bit a bit


2. Generar la autenticación matemática de los datos a través del algoritmo de hash


3. Registrar la fecha y hora del sistema


4. Generar una lista de palabras claves a buscar

Actividades en la imagen del disco


5. Trabajar sobre la imagen del disco, efectuar autenticación matemática en cada uno de los datos analizados a través del algoritmo de hash.


6. En el disco analizar:

a. Tipo de Sistema Operativo
b. Versión del Sistema Operativo
c. Número de particiones
d. Tipo de particiones
e. Esquema de la tabla de particiones

f. Registrar nombre de archivos, fecha y hora y
          i. Correlacionar con 3.

g. Evaluar el espacio descuidado o desperdiciado.
          i. Incluido el MBR
          ii. Incluida la tabla de particiones
          iii. Incluida la partición de inicio del sistema y los archivos de comandos

h. Evaluar el espacio no asignado
i. Evaluar el espacio de intercambio
j. Recuperar archivos eliminados

k. Buscar archivos ocultos con las palabras claves en el:
          i. espacio desperdiciado
          ii. espacio no asignado
          iii. espacio de intercambio
          iv. MBR y tabla de particiones

l. Listar todas las aplicaciones existentes en el sistema
          i. Examinar programas ejecutables sospechosos

m. Identificar extensiones de archivos sospechosas.
          i. Examinar las extensiones de los archivos y la coherencia con las aplicaciones que los ejecutan o        generan

n. Examinar archivos en busca de datos ocultos (esteganografía) ya sean de tipo gráficos, imágenes, de texto, comprimidos o de cualquier otro tipo de extensión

o. Examinar los archivos protegidos con claves, descifrando la clave previamente.

p. Examinar el contenido de los archivos de cada usuario en el directorio raíz y si existen, en los subdirectorios

q. Evaluar el comportamiento del sistema operativo:
          i. Integridad de los comandos
          ii. Integridad de los módulos

r. Evaluar el funcionamiento de los programa de aplicaciones

s. Registrar los hallazgos
          i. Capturar pantallas

t. Generar la autenticación matemática de los datos a través del algoritmo de hash al finalizar el análisis
          i. .Comparar resultados obtenidos de 2 y 6.p

u. Conservar copias del software utilizado

¿Que larga lista verdad?

Bueno esto es uno de los procedimientos de inspección dentro del área de la informática forence. Por suerte también existen poderosos Software Forence que hacen mucho de esto por nosotros.

sábado, 26 de junio de 2010

miércoles, 23 de junio de 2010

Microsoft crea una 'lista negra' para alertar de ataques de phishing contra empresas


El programa ayudará a mitigar las pérdidas potenciales ocasionadas por fraudes online que comprometan cuentas de grandes entidades de las que los ciberdelincuentes sustraigan datos sobre los clientes.


Madrid. (Portaltic / EP).- Microsoft lanzó el nuevo 'Internet Fraud Alert', un sistema para alertar a las empresas de ataques de phishing contra sus cuentas.
En el proyecto participan también Paypal e instituciones estadounidenses como la Comisión Federal de Comercio, la Liga Nacional de Consumidores y la Asociación Americana de Banqueros.

El programa ayudará a mitigar las pérdidas potenciales ocasionadas por fraudes online que comprometan cuentas de grandes entidades de las que los ciberdelincuentes sustraigan datos sobre los clientes.

Entre las medidas que contempla 'Internet Fraud Alert' destaca la elaboración de una 'lista negra' en la que publicará los casos de phishing.

Según un comunicado de Microsoft, publicado en su página web, a través de un sistema centralizado de alerta que Microsoft ha desarrollado específicamente para este programa, 'Internet Fraud Alert' informará inmediatamente a las empresas sobre las credenciales comprometidas, lo que les permitirá tomar las medidas apropiadas para ayudar a proteger a sus clientes.

La compañía destacó en el comunicado que este programa "representa un importante paso adelante en la lucha contra el fraude online", ya que constituye "una herramienta muy necesaria" para permitir a los investigadores de seguridad compartir información de forma sistemática y más segura con los proveedores de servicios, minoristas, instituciones financieras y entidades gubernamentales sobre incidentes de phishing.

Como creador y patrocinador de esta tecnología, Microsoft ha donado la herramienta a la 'National Cyber-Forensics y Training Alliance' (NCFTA), una organización sin fines de lucro dedicada a facilitar la asociación público-privada entre la industria, las autoridades legales y las universidades sobre cuestiones de seguridad cibernética.
Fuente: 



jueves, 17 de junio de 2010

Descargar Manuales de Seguridad para Redes Sociales







INTECO
El Observatorio de la Seguridad de la Información de INTECO, como parte de un proyecto conjunto con la Universidad Politécnica de Madrid (UPM), publica una serie de 12 guías con el objetivo de servir de ayuda a los usuarios a la hora de configurar la privacidad y mantener la seguridad de sus perfiles en las principales redes sociales.
El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:
  1. Alta como usuario.
  2. Participación en la red social.
  3. Baja del servicio.
La información utilizada para la elaboración de estas guías ha sido directamente obtenida en los sitios web de cada una de las redes sociales analizadas.  Tienen como finalidad ser una ayuda para los usuarios de estos servicios, sin pretender, en ningún caso, sustituir la información y soporte ofrecidos por parte de las propias plataformas.

martes, 15 de junio de 2010

Windows XP, vulnerable a un nuevo ataque remoto

Una firma de investigación británica acaba de anunciar que ha descubierto una nueva vulnerabilidad de día cero que explota un pequeño fallo en el Centro de Soporte y Ayuda de XP para hacerse con el control de los PC.


Este nuevo fallo descubierto en Windows XP podría permitir que los cibercriminales se hicieran con el control de los PC de los usuarios de este sistema operativo.

En concreto, el cibercriminal puede sacar partido de un pequeño fallo de seguridad  en el Centro de Soporte y Ayuda de Windows XP, que hace que la herramienta de asistencia remota sea vulnerable a un ataque, de modo que puedan hacerse con el control y ejecutar tareas remotamente en los PC infectados. 

Los hackers conseguirían hacer algo así embebiendo comandos en direcciones web, de modo que podrían activar así la herramienta de asistencia remota y enviar comandos al PC en cuestión a través de la Red. El fallo ha sido descubierto por el investigador de seguridad británico Tavis Ormandy, que ya lo ha dado a conocer a la propia Microsoft esta misma semana.

“Al menos están infectados Microsoft Windows XP y Windows Server 2003. El ataque ha sido lanzado contra Internet Explorer 8 o versiones más actuales del navegador, eso sí siempre y cuando tengan disponible Windows Media Player, aunque las instalaciones que no cuenten con ello también son vulnerables”, ha explicado Ormandy.

“Los equipos que trabajen con versiones anteriores de IE8 son, como suele ser habitual, incluso más vulnerables. En general, la elección del navegador el cliente de correo o cualquier otro elemento no es relevante, porque todos son igualmente vulnerables”.

Por su parte, desde Microsoft han confirmado que están analizando el tema, pero han criticado a Ormandy por esperar sólo cuatro días antes de ofrecer públicamente todos los detalles del fallo.

“Hacer públicos los detalles de esta vulnerabilidad y el modo de explotarla, sin darnos a nosotros el tiempo suficiente para resolverlo antes, hace que sean más probables los ataques y expone a los usuarios a mayor riesgo”, ha explicado Mike Reavey, director del centro de investigación de seguridad de Microsoft. 

Además, ha querido recalcar que Microsoft no estaba al tanto de la existencia de estos problemas de seguridad y confirmó que los usuarios de Windows VistaWindows 7Windows Server 2008 yWindows Server 2008 R2 no tienen nada de lo que preocuparse.

En cualquier caso, desde Microsoft han prometido lanzar una solución al problema lo más pronto posible. Mientras tanto, Ormandy sugiere eliminar la entrada HCP en la sección HKEY_CLASSES_ROOT del Registro como una solución temporal. Pero desde Microsoft advierten que algo así podría efectivamente romper el acceso de los hackers a los sistemas, pero también cualquier link de ayuda real.

15/06/2010 Paula Bardera


martes, 8 de junio de 2010

Este 'hacker' le protege a usted



Vida y andanzas de an0de. El que fue el pirata informático más activo del mundo, trabaja ahora de asesor de seguridad.


MARÍA R. SAHUQUILLO - Madrid - 06/06/2010 - www.elpais.com

An0de se coló en su primera web a los nueve años. Formó parte del quinto grupo más activo del mundo en encontrar fisuras en la Red. Ahora hace auditorías de seguridad informática.


La primera vez que Edgar Carrillo se coló en las entrañas de un sitio web tenía nueve años. Era una página andorrana. Fue su primer reto. Y le resultó muy fácil. Después llegaron otras: la NASA -a la que dedicó ocho meses-,el Massachusetts Institute of Technology (MIT)... todo por la pura pasión de demostrarse a sí mismo que podía hacerlo, que era posible saltarse la seguridad de todas esas empresas. Entraba en su sistema, dejaba un mensaje de que lo había logrado y revelaba a los administradores de la web la grieta que le había permitido entrar. Y a por otra.
Edgar es un chico tímido. Viste un polo azul, pantalones vaqueros y zapatillas Converse grises. Una imagen muy fresca bajo el sol madrileño. No parece uno de los típicos hackers de las películas. Completamente vestidos de negro, con barba de varios días y con agujetas de estar sentados horas y horas frente al ordenador. "Eso son mitos, pura fantastía del cine y las novelas", explica con una media sonrisa.
Este chaval de 20 años, al que le brillan los ojos con todo lo que tiene que ver con ordenadores, fue definido en 2008 como uno de los hackers más activos del mundo por la policía. Todo gracias a su participación en el D.O.M Team, el que fue el quinto grupo de ciberpiratas más peligroso del mundo -"en realidad éramos los terceros, la lista de la policía no estaba actualizada", aclara Edgar-. En su haber, 21.000 incursiones a web de todo el mundo, desde la del Consejo de Estado a dominios del Gobierno Chino. Pero fue elataque a la web de Izquierda Unida lo que provocó que el grupo no sólo fuese famoso -lo era, y mucho- en los círculos hackers de Internet.
El 'ataque' a la web de Izquierda Unida hizo famoso al grupo en 2008
Este joven nacido en una localidad cercana a Barcelona y los otros tres miembros del D.O.M Team -dos chicos de 16 años otro de 23 y, de rebote, el hermano mellizo de Edgar, que nada tenía que ver con las incursiones informáticas- fueron detenidos por la policía en mayo de 2008. Les acusaban de sabotear el sitio web de ese partido político. Unas semanas antes habían encontrado vulnerabilidades en su servidor y, para avisarles, alguno de ellos colocó en la portada de su web una caricatura de Zapatero y Rajoy dándose la mano sobre un fondo con la bandera preconstitucional. Además, según la policía, inutilizaron durante varios días 15 portales web que tenía alojados el sitio de Internet del partido.
El susto, al final, se quedó en nada. Más allá de alguna colleja familiar y varios días de castigo para los jóvenes piratas. Carrillo fue absuelto -"no fui yo el que tocó la página", explica-. Pero el suceso provocó la disolución del grupo. Ya no hubo más D.O.M Team, y la vida de Edgar, o mejor dicho de an0de, su identidad en Internet, tiró por otros derroteros. Desde entonces se dedica a hacer auditorías de seguridad informática para empresas y se ha establecido por su cuenta. "Me ayuda mi padre con toda la parte de la gestión. Yo de eso no entiendo, a mí lo que se me da bien son los ordenadores", dice. Carrillo padre perdió su trabajo como promotor inmobiliario y ahora ambos trabajan juntos.
Un futuro que el chaval jamás se hubiera imaginado. "Yo de pequeño era el de los botones. Me gustaba tocarlo todo, trastear con aparatos, y mi madre me apuntó a clases de informática", cuenta an0de. Le gustó tanto que empezó a sacar de la biblioteca libros que relacionados con el tema. "Al principio leía mucho, pero no practicaba. En casa no teníamos ordenador y tenía que esperar a llegar a clase o a casa de mi tío, que me prestaba el suyo", comenta. Pero poco a poco empezó a poner en práctica todo lo que había descubierto en los libros. "Ahora me queda algo de freak, pero en aquella época lo era y mucho", bromea. Y así se fue interesando por todo lo que tenía que ver con la seguridad en la Red. O mejor dicho, la falta de ella.
Cuando llegó el ordenador a su casa, Carrillo se fue introduciendo en el mundillo hackery en 2005 empezó a formar parte del D.O.M Team o Dark Owned Mafia (la mafia del lado oscuro)."Los hackers entramos en las web por afición, por demostrar los fallos de seguridad. Tenemos mala fama, pero no hacemos nada malo. Los que sí lo hacen son loscrackers, que entran en los sistemas para su beneficio, para hacer daño", explica.
Él y el resto de miembros de la Darked Owned Mafia compartían conocimiento, retos y juegos. Era un grupo de defacers, los hackers que modifican la apariencia de las web para demostrar que han entrado. Pero sus miembros fueron creciendo, empezaron la universidad o se cansaron de pasar horas frente a la pantalla. Poco a poco fueron abandonando el grupo. Sólo quedó an0de, a quien dejaron encargado de perpetrar el grupo. El joven catalán reclutó a ka0x, que en esa época tenía 16 años, a picker y a xarnuz. Se complementaban. Unos sabían de redes y otros de programación y sistemas.
"En España la seguridad informática es cosa de chiste. No se toma en serio. Muchos de los avisos que nosotros, como grupo, dimos en su época fueron ignorados. Pero ahora, cuando se supone que hay más consciencia de lo importante que es estar protegido en la Red tampoco se tiene en cuenta", dice Carrillo.
Ha desenfundado su portatil y comienza a enseñar un ejemplo tras otro de fallos de seguridad informática. Hace unos meses, documentándose para dar una conferencia en una de las empresas en las que trabaja, localizó una fisura de seguridad en el sitio web del Pentágono. Encontró el fallo y, de regalo, a un grupo de hackers turcos que estaban intentando piratear la página. Carrillo dio rápidamente el aviso a las autoridades estadounidenses. No tuvo respuesta, pero un par de días más tarde habían corregido el fallo.
Comenta que quizá en España se empiece, dentro de poco, a tener conciencia de lo importante que es la seguridad en la Red. "En EE UU parece que ya han despertado. Obama ha contratado a Jeff Moss, un conocido hacker, como asesor de seguridad nacional", dice.
"No hacemos nada malo, pero los 'crackers' sí", dice Carrillo