/*codigo slider*\

viernes, 20 de julio de 2012

Continuidad del negocio: ¿cómo responder ante una contingencia? | Blog de Laboratorio de ESET

Continuidad del negocio: ¿cómo responder ante una contingencia? | Blog de Laboratorio de ESET:

Cuando se habla de gestionar la seguridad de la información en la empresa, lo primero que se viene a la mente son dispositivos para protección de la red de datos, sistemas contra códigos maliciosos, contraseñas seguras, control de acceso, restricción del uso de dispositivos removibles y otra cantidad de políticas, procedimientos y tecnologías con el objetivo de garantizar que la información de la empresa estará a salvo en condiciones normales de operación. Pero, ¿se encuentra preparada la empresa para afrontar una situación de contingencia garantizando condiciones aceptables de operación y la seguridad de la información?
Un parte muy importante del Sistema de Gestión de Seguridad de la Información debe ser el Plan de Continuidad del Negocio (BCP, Business Continuty Planning), el cual debe contemplar las acciones que una empresa debe seguir para recuperar y restaurar las actividades críticas del negocio en un tiempo prudencial y de manera progresiva regresar a la normalidad; garantizando en todo momento la integridad, confidencialidad y disponibilidad de la información.
Ante una eventualidad que afecte el normal funcionamiento de las operaciones de una empresa, lo primero que se quiere es restablecer todos los servicios con el objetivo que el cliente no se vea afectado. Pero en este afán de restablecer rápidamente el orden, muchas veces se descuida la seguridad de la información, ya que se llevan a cabo una serie de eventos que pueden hacer vulnerable la información de la empresa. Algunos ejemplos de esto son cuando se restaura la información sin garantizar la integridad o las medidas de contingencia no funcionan como era esperado. Así como también, puede ocurrir que los enlaces de comunicación de respaldo funcionen con condiciones de cifrado y seguridad más bajas para permitir todo el tráfico de datos que se genera. Todas estas medidas pueden afectar fuertemente a la organización.
Por eso, cuando hablamos de un BCP, debemos tomar en cuenta algunos aspectos en su implementación. En primera instancia un BCP debe contemplar la seguridad del recurso humano y que se encuentre en las condiciones necesarias para cumplir con su tarea. Luego, a partir de un análisis de impacto, donde se evalúan cuales son las actividades y recursos claves para garantizar las funciones más críticas del negocio; se planea el restablecimiento escalado de todas las actividades de la empresa. Este punto es muy importante ya que para garantizar la seguridad de la información en este proceso es bueno tener claro el tráfico que se va a generar para garantizar canales de comunicación con las medidas de seguridad adecuadas que lo soporten, definir quienes son las personas que accederán a la información durante la emergencia y cuáles son los mecanismos para restablecerla.
Asimismo, no se debe olvidar que quizás lo más importante de un BCP es que sea probado. De nada sirve tener los mejores servidores de respaldo si al momento de restablecer los servicios críticos, estos no funcionan; o tener un canal de datos dedicado si no se lo puede restablecer a tiempo, o peor aún, tener funcionales los servicios del negocio dejando vulnerable la información de la empresa.
La implementación de estos planes conlleva un trabajo dispendioso, y seguramente la primera vez que sea realizado puede resultar costoso para una empresa. El pensamiento en estos casos no debe ser cuento se va a gastar, sino cuanto podría dejar de perder la empresa en caso que se presente una contingencia que afecte su normal funcionamiento: planear para lo peor, esperando siempre lo mejor.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

Capturando contraseñas en sitios web | Blog de Laboratorio de ESET

Capturando contraseñas en sitios web | Blog de Laboratorio de ESET:


Los keyloggers han existido durante mucho tiempo. La finalidad de este tipo de malware es la captura de las teclas presionadas por el usuario que se encuentra infectado y así recabar información crítica, como puede ser credenciales de acceso a diferentes servicios, entre otros. Durante este artículo veremos cómo han evolucionado y de qué forma es posible que sea utilizado con fines maliciosos sin requerir la instalación de los mismos en el sistema de la potencial víctima. El código malicioso particular que se tratará en este post es detectado por ESET NOD32 Antivirus como JS/Agent.NGL.
Anteriormente, los keyloggers infectaban el sistema de la víctima y comenzaban a capturar las teclas presionadas del usuario con el objetivo de capturar credenciales e información crítica. Asimismo, para enviar la información al ciberdelincuente, generalmente se optaba por el envío de correos electrónicos cada un cierto período de tiempo. De esta forma, el atacante recopilaba la información necesaria para analizarla.
Existieron diferentes keyloggers cada vez más complejos que incluso captaban los eventos del mouse. De esta forma compilaban información que el usuario ingresaba a través del teclado y las coordenadas de la pantalla en donde habían hecho clic. Algunos keylogger obtenían capturas de la pantalla cada vez que la víctima hacía clic con el mouse. El objetivo de este comportamiento era el de capturar las contraseñas que la víctima ingresaba en los teclados virtuales de las entidades bancarias.
Actualmente, existen otro tipo de keyloggers. En este caso, estaremos analizando uno que ya no necesita instalación. Lo único requerido es poseer una navegador (actualmente es uno de los tipos de aplicaciones más utilizados) y Javascript habilitado. De esta forma, si en un sitio existen las etiquetas que ejecuten un script malicioso, el keylogger funcionará a partir del ingreso al sitio web. Específicamente, en la siguiente captura puede visualizarse la llamada al script “js” que captura los eventos del teclado:
Sitio web
Analizando el propio script “js”, se puede observar el agregado de los eventos del teclado, entre los que se encuentran “Keypress” y “Keydown”, entre otros. Esto puede visualizarse en la siguiente captura:
Código Keylogger
De esta forma se capturan todos los eventos del teclado, y además se proveen ciertas funciones para generar el documento de captura más ordenado. Por ejemplo, en la siguiente función evalúa el presionado de la tecla para separar las capturas en el documento generado. Además, se puede ver la dirección IP del servidor remoto donde se aloja el script:
Código keylogger
Cabe destacar que a diferencia de aquellos keyloggers que son instalados en el sistema, este sólo captura los eventos del teclado que tengan el foco sobre la página web. En otras palabras, si se saca el foco del navegador o se cambia de pestaña, aquellas teclas presionadas en ese contexto no serán capturadas, por lo tanto, el alcance de este keylogger es menor a aquél que infecta el sistema.
A pesar del menor alcance, este tipo de código malicioso puede capturar información crítica. Si un ciberdelincuente logra inyectar el código que llame al script “js” alojado en un servidor remoto, podría capturar todos los datos que ingrese la potencial víctima. En otras palabras es posible que un atacante inserte código en un sitio legítimo en aquellas páginas web que contengan formularios de acceso a algún servicio. De esta forma, cuando la víctima ingresa tanto el nombre de usuario como la contraseña, estas son capturadas previo al propio acceso. De esta forma, con que un ciberdelincuente pueda inyectar el código en un sitio web, sería capaz de obtener credenciales.
A continuación se especifica un panel de control que contiene el script y el  archivo generado que ve el atacante. Como puede apreciarse en la captura, además, se obtiene información sobre el sistema de la víctima, partir de código en Javascript:
Archivo que contienen las capturas
Finalmente, es recomendable que todos los usuarios cuenten con un software de protección antivirus con capacidad de detección proactiva para estar protegidos frente a esta amenaza. De esta forma, el código en Javascript será bloqueado previo a que comience a capturar los datos del usuario.

Fernando Catoira
Analista de Seguridad

viernes, 13 de julio de 2012

Seguridad informática | Alerta en Línea

Seguridad informática | Alerta en Línea

Seguridad informática

Los estafadores, piratas informáticos y ladrones de identidad están tratando de robarle su información personal – y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cómo mantener actualizado el software de su computadora y solamente dar su información personal cuando tenga una buena razón para hacerlo.

Use un software de seguridad que se actualice automáticamente

Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.
No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.

Trate su información personal como si fuera dinero en efectivo

No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar un formulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar. Con tal poder robarle su información, los estafadores serán capaces de hacer todo lo que esté a su alcance para parecer gente confiable. Aprenda más sobre estafadores que “pescan” información personal.

Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.

Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse. Si no puede encontrar la información de contacto de la compañía, compre en otra parte.
No dé por supuesto que un anuncio publicado en un sitio de buena reputación es un anuncio confiable. Que un sitio publique un anuncio de otro sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.

Suministre su información personal únicamente en sitios web codificados

Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).
Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.

Proteja sus contraseñas

Algunos principios básicos para crear sus contraseñas extensas y protegerlas:
  • Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
  • Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.
  • No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.
  • No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.
  • Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.

Haga copias de seguridad de sus archivos

No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.

Related Posts Plugin for WordPress, Blogger...