lunes, 31 de marzo de 2014

La carrera diaria por la ciberseguridad

Sin perder un minuto, nos calzamos nuestras zapatillas de deporte con decisión, introducimos los auriculares del móvil en nuestras orejas y nos disponemos a mantenernos en forma mientras repasamos los novedades del mundillo de la ciberseguridad.

Mientras sentimos cómo el aire de la mañana roza nuestro rostro, nos enteramos de que la cuenta de Twitter del presidente de Ecuador, Rafael Correa, fue hackeada durante algunos minutos. Sus atacantes publicaron algunos tuits con enlaces a supuestos emails y documentos oficiales.


domingo, 30 de marzo de 2014

El top 5 de la semana en seguridad (XVIII)

Demandas y querellas relacionadas con el mundo digital, tecnología persuasiva, cajeros automáticos atacados vía SMS y vulnerabilidades en Office y Outlook. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.



Internet es un campo de batalla difícil de controlar. Tanto que los últimos movimientos de gobiernos y compañías van de la mano de la creación de alianzas conjuntas para legislar el tercer entorno. Un entorno que pide más privacidad, seguridad, y un sistema judicial que permita castigar a quien no ponga todo de su parte.


sábado, 29 de marzo de 2014

Especial 25 aniversario de Microsoft España

”No somos un velocista pero tampoco un corredor de maratones”. Con estas palabras Eric Boustouller, presidente de Microsoft Europa, daba comienzo el 25 aniversario de la compañía en España, señalando la profunda transformación que se ha producido en los últimos años en la forma de consumir el software (y por ende, en el negocio de la tecnológica).



Se cumple por tanto una fecha señalada para la gran M, y por el CIGTR, no queríamos dejar de pasar la oportunidad con este especial con las últimas noticias que involucran a Microsoft con el mundo de la seguridad informática.


viernes, 28 de marzo de 2014

Los bichos raros de la seguridad, y el negocio

¿A menudo te sientes un bicho raro cuando le hablas de seguridad a tus superiores? ¿Te miran como si no tuvieras capacidad para alinearte con los objetivos de negocio? ¿Sientes que hay un divorcio entre lo que se espera que digas y lo que debes decir? Ánimo. No estás solo.



Otra vez: no estás solo. Mira, por ejemplo, cómo viene la última encuesta de la consultora Turkney, sobre la percepción del riesgo cibernético. Algunas evoluciones son francamente preocupantes: se incrementa la percepción de que la inversión en seguridad solo sirve para tener contentos a los auditores; disminuye la percepción del retorno de la inversión (ROI); y la seguridad se deja en manos de los departamentos IT, en lugar de involucrar a toda la organización. Eso, a pesar de que muchas más empresas reconocen que han sufrido incidentes de seguridad o fugas de información.


jueves, 27 de marzo de 2014

Ciberataques a lo largo y ancho del planeta

El creador del lenguaje de programación Perl, Larry Wall, dijo: “es muy difícil clasificar a los hackers más jóvenes. Probablemente son tan diversos como los viejos. Estamos por todo el mapa”. No obstante, nosotros proponemos al señor Wall una clasificación muy general: hackers buenos y hackers malos. O si se prefiere, hackers que se dedican a delinquir y hackers que se afanan en protegernos de tales delincuentes.

Desde luego, el programador estadounidense tiene toda la razón en una cosa: ¡están por todos lados! Tal y como nos muestra Kaspersky Lab en un mapa interactivo en tiempo reallos ciberataques se cuentan por miles y son constantes en cualquier parte del mundo.


miércoles, 26 de marzo de 2014

El mazo de la justicia se cierne sobre Internet


Decía Aristóteles que “la virtud de la justicia consiste en la moderación, según lo dispuesto por la sabiduría”.  Nuestros jueces, por tanto, deben hacer un gran ejercicio de moderación y sabiduría para dirimir todo lo que se les viene encima.

Por un lado, la demanda conjunta que ha presentado un grupo de bancos contra la cadena de tiendas Target y su empresa de seguridad Trustwave debido a la brecha de seguridad que sufrió la compañía en diciembre y que dejó expuesta la información de las tarjetas bancarias de 40 millones de clientes.


martes, 25 de marzo de 2014

Ciberseguridad: elige el barco apropiado

Llamas a un experto en seguridad para que haga una auditoría de tus sistemas. Tras varias horas conectado a tu red, por fin se acerca a ti, te mira a los ojos y te dice seriamente: “vas a necesitar un barco más grande”. En Internet, no sólo nos enfrentamos a un enorme tiburón blanco, tal y como sucedía en la mítica película de Steven Spielberg “Tiburón”, sino a miles de escualos de diferentes tipos y tamaños. Así que más nos vale que vayamos bien preparados.



Por ejemplo, para no recibir un mordisco de aquellos cibercriminales que actualmente están utilizando una vulnerabilidad aún no parcheada de Microsoft Word para tomar el control de los equipos, tras abrir un archivo RTF malicioso. O para que el cajero automático de una de las sucursales de tu banco sea capaz de repeler un ataque de ladrones que intentan infectarlo con malware y conectarle un teléfono móvil para poder sacar dinero a través de mensajes SMS.


lunes, 24 de marzo de 2014

Microsoft, en el ojo del huracán por XP y sus términos legales



Sí, lo sabemos, hoy es lunes. Los lunes son duros. Cuesta levantarse, el correo electrónico echa chispas y aún queda toda la semana por delante. Pero para muchos responsables de cajeros automáticos se acerca un martes que será mucho peor. 

Hablamos del día 8 de abril, fecha a partir de la cual Microsoft dejará de dar soporte a Windows XP, instalado en el 95% de los cajeros del mundo. Ya se prevé que este sistema operativo, que además se encuentra en el 40% de los ordenadores de sobremesa, se convierta en el objetivo favorito de los cibercriminales. Por lo tanto, a estas alturas, los bancos tienen dos opciones: actualizar a otro sistema operativo o pagar a Microsoft por un soporte extendido.


sábado, 22 de marzo de 2014

Héroe, traidor, americano, ciudadano: Snowden

“No importa en absoluto quién soy realmente. Si soy la peor persona del mundo puedes odiarme y largarte. Lo que importa de verdad es el tipo de Internet que queremos, el tipo de relación con la sociedad. No usaré palabras como héroe o traidor. Soy americano, y soy un ciudadano”



Con estas palabras inició su intervención el pasado 18 de marzo, en el encuentro TED de Vancouver, el ex contratista de la NSA, Edward Snowden. Fue una intervención inesperada y no exenta de espectáculo. “Desde algún lugar de Rusia”, dijo su presentador, Snowden en una pantalla con su imagen en streaming, sobre el soporte de un robot humanoide que él mismo dirigía desde la distancia.


viernes, 21 de marzo de 2014

Los jóvenes turcos, los de Twitter, y los otros

¿Quiénes son los jóvenes turcos? ¿Son los que están protagonizando una de las mayores revueltas políticas de la era 2.0? Puede, pero no solo. Los jóvenes turcos es también el nombre de un canal de Youtube que presume de ser el más difundido de Internet. Según la enciclopedia abierta Wikipedia, el canal alcanzó en abril de 2013 los mil millones de visualizaciones (un uno, seguido de nueve ceros).



‘The Young Turks’ es un espacio de debate político, conducido por Cenk Uygur y Ana Kasparian. Con 17.545 vídeos publicados, y casi un millón y medio de suscriptores, los análisis efectuados y las opiniones vertidas por sus conductores dan la vuelta al mundo. Uno de sus últimos episodios trata sobre la supuesta capacidad de la NSA para suplantar a Facebook, inyectar malware vía phishing y robar credenciales de administradores de sistemas. Casi 60.000 visualizaciones en una semana dan para hacerse una idea de su alcance.


jueves, 20 de marzo de 2014

Ciberseguridad primaveral al ritmo de rock & roll

“Fiebre de primavera, la primavera al fin está aquí / Fiebre de primavera, mi corazón está latiendo deprisa / Levántate, sal fuera, la primavera está por todos partes”. Hoy hemos caído en las garras de este cursi rock&roll del Rey y no nos lo podemos sacar de la cabeza. Nos transmite un increíble ‘buen rollo’ que nos va a venir muy bien para afrontar la primavera que inauguramos hoy. 



Acompañados por este animado ritmo de fondo, os contamos que se ha descubierto un renovado paquete malicioso que está a la venta en foros underground de Internet. Se llama ‘BlackOS’ y se trata de una versión mejorada de ‘Tale of the North’. Su función es la automatizar la gestión del tráfico de Internet y redirigirlo desde sitios web maliciosos o comprometidos a otros sitios también maliciosos.


miércoles, 19 de marzo de 2014

El cibercrimen no tiene padre


“Soy un padre, eso es lo que más importa. Nada es más importante”. Son palabras, ni más ni menos, que del ex primer ministro británico Gordon Brown. Como él, muchos hombres encuentran en sus hijos su mayor razón de ser. Hoy es un día para el homenajearles, para reconocer su labor, su cariño y todos los esfuerzos que vuelcan en sus retoños.

Por desgracia, los cibercriminales tienen otro orden de prioridades y el “Día del Padre” no es suficiente razón para detener sus ataques. De hecho, la situación de Crimea ha provocado una escalada abismal en la ciberguerra contra UcraniaDocenas de redes y sistemas gubernamentales ucranianos han sido infectados con malware espía o software malicioso que provee acceso y control de redes y bases de datos a los hackers. Además, los servidores de aquel país están siendo bombardeados con ataques DoS y DDoS.


martes, 18 de marzo de 2014

La primavera del cibercrimen


En el hemisferio norte, la primavera está llamando a nuestra puerta. Durante las próximas semanas, asistiremos a un espectáculo protagonizado por miles de colores y fragancias diferentes. Sin embargo, en el campo de las ciberamenazas, la primavera nos ha llegado por adelantado y ha durado 12 meses.

En efecto, a lo largo del año 2013 floreció el 20% de todo el malware registrado en la historia de la humanidad, según un informe de Panda. Si creáramos un catálogo botánico con el nuevo software malicioso, 7 de cada 10 especímenes pertenecerían a la familia de los troyanos.


lunes, 17 de marzo de 2014

Nuestro particular Trivial de la Ciberseguridad

“Dios no juega a los dados, sino que disfruta de una buena ronda de Trivial Pursuit de vez en cuando” (cineasta italiano Federico Fellini). ¿A quién no le gusta poner a prueba sus conocimientos alguna que otra vez? ¿Te apetece ahora? Pues aquí va nuestra particular versión del Trivial de la Ciberseguridad.



¿Cuál es la mayor ventaja que ofrece el nuevo algoritmo de cifrado desarrollado por Nippon Telegraph y Telephone Corporation, Mitsubishi Electric Corporation y la Universidad de Fukui? Más confidencialidad y más integridad contra múltiples usos indebidos en operaciones de cifrado autentificadas.


El top 5 de la semana en seguridad (XVI)

Demanda de expertos en seguridad, suicidios por ciberacoso, troyanos difundidos en Facebook, Justin Bieber hackeado y la seguridad de sistemas operativos libres frente a propietarios. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

La seguridad es un tema que preocupa tanto a grandes empresas como a pymes. Y esto queda demostrado con el aumento de más de un doble de las ofertas de trabajo para expertos en seguridad. Aumento superior en todo caso a cualquier otro subsector TI, y con una media de 93.000 dólares según un estudio de la compañía de tecnología para recursos humanos Burning Glass Technologies.


0days a mansalva

"Si nosotros somos tan dados a juzgar a los demás, es debido a que temblamos por nosotros mismos". Con estas palabras recogía Oscar Wilde la debilidad humana, su miedo al fracaso y lo sencillo que nos resulta señalar los errores de un tercero.


 Porque si en algo somos buenos es en encontrar fallos en los trabajos de los demás. Estos días está teniendo lugar el famoso concurso Pwn2Own. Una hackathon en la que los expertos en encontrar exploits de cada equipo de desarrollo de uno de los navegadores se afanan en encontrar vulnerabilidades en los navegadores de la competencia. Por ahora, el peor situado Mozilla Firefox, que ha sido tumbado con 4 0days. Aunque hay leña para el resto. Tanto Chrome, como IE, Adobe y Oracle tendrán que ponerse las pilas en las propias actualizaciones de seguridad.


viernes, 14 de marzo de 2014

El verdadero infierno

Si el filósofo alemán Arthur Schopenhauer viviera en la actualidad, podría afirmar que para millones y millones de seres humanos el verdadero infierno es Internet (y no la Tierra, como dice la cita original). Una de dos: o la Agencia de Seguridad Nacional de Estados Unidos tiene un problema serio con lo que dicen que hace, o a Edward Snowden le gusta mucho dar titulares. Y, por ahora, la batalla de la credibilidad la está ganando el ex contratista, no la institución de EEUU.


No teníamos suficientes “bombazos” informativos a lo largo de 2013, porque este año sigue el mismo ritmo o incluso más acentuado. A las horas en que estas líneas se publican, quien no se haya enterado es porque, directamente, vive en un mundo aparte: un colaborador de Snowden ha publicado una información a partir de una filtración por la que la NSA estaría planeando infectar millones de ordenadores en todo el mundo. Y para ello habría diseñado una “turbina” capaz de automatizar procesos y simular comportamientos legítimos en sitios como Facebook.


jueves, 13 de marzo de 2014

La muerte, una posible consecuencia de los ciberdelitos



¿El malware puede matar? Parece que sí, aunque ése no sea su fin último. Sin armas de fuego, ni veneno, ni ningún tipo de violencia física, pero con la impotencia y la desesperación que genera en la víctima puede conducir a un final fatal, en casos muy extremos.

Tristemente nos remitimos a los hechos: en la pequeña población rumana de Movila Miresii, el ordenador de un hombre de 36 años fue infectado por ransomware. El malware en cuestión, bloqueó el dispositivo y mostró un supuesto mensaje policial que informaba al usuario de que debía pagar una multa de alrededor de 21.000 euros o se enfrentaría a 11 años de cárcel. El individuo se creyó completamente la farsa, hasta tal punto que escribió una nota de suicidio, mató a su hijo pequeño y se ahorcó. No podía pagar y no soportaba la idea de ir a la cárcel. Obviamente se trata de un caso muy excepcional, pero que debería hacer reflexionar a los cibercriminales sobre sus acciones y sus objetivos.



miércoles, 12 de marzo de 2014

La evolución de las ciberamenazas

“La evolución nunca mira hacia el futuro” (teórico evolutivo Richard Dawkins). En efecto, la evolución tiene más que ver con el presente, con la necesidad de adaptarnos al curso de las situaciones que nos sobrevienen.

La evolución de las ciberamenazas

Los cibercriminales lo saben, por ello, modifican constantemente su forma de actuar y la naturaleza de sus ataques. Afortunadamente hay compañías, como McAfee, que monitorizan la evolución de las ciberamenazas y analizan las tendencias. En el último trimestre de 2013, detectaron un peligroso aumento del 52% de malware firmado con certificados digitales. En ese mismo informe, destacan el incremento del software malicioso en los puntos de venta y el salto de un 197% en el número de virus para Android.


martes, 11 de marzo de 2014

Una corbata para cada ciberamenaza

El mundo de las ciberamenazas es similar a una tienda de corbatas, hay una para cada ocasión.



Nos preguntamos qué corbata sería la adecuada para “troyanizar” apps, es decir, para cargar un troyano sobre una app legítima y distribuirla con el objetivo de infectar el mayor número de dispositivos posibles. En el mercado negro se está vendiendo una herramienta de administración remota (RAT) llamada Dendroid que hace esto mismo por 300 euros.


lunes, 10 de marzo de 2014

El tren de la ciberseguridad



"Señores viajeros, el tren con destino al ciberespacio, estacionado en vía 1, efectuará su salida en breves instantes". El traqueteo producido por el acero contra las traviesas nos acompañará hoy durante el repaso de la actualidad sobre ciberseguridad. Por favor, coloquen sus pertenencias en el portaequipajes y ocupen su asiento. Este convoy está a punto de partir.

La primera parada de nuestro peculiar "caballo de hierro" es en Java. Aquí, el viajero se topará con el informe cuatrimestral "IBM X-Force Threat Intelligence 2014". Según este estudio, el Java de Oracle se ha convertido en el objetivo favorito de los cibercriminales. De hecho, la mitad de los exploits que se detectaron en diciembre del año pasado tenían como objetivo este software.


domingo, 9 de marzo de 2014

Crónica de la RootedCON: Día 3

Ayer se celebró la última jornada de la RootedCON. Uno de los congresos de seguridad informática más grandes de España, y que, como venimos comentando desde el pasado jueves, ha cubierto día a día el equipo del CIGTR.

PabloYglesias-Rooted2014

Una Rooted que ya va por su quinto aniversario, y que aprovechó el sábado para ponernos los pelos de punta, y de paso desmitificar aquel dicho popular de que la última jornada es la de menos peso.


sábado, 8 de marzo de 2014

Crónica de la RootedCON: Día 2

Seguimos cubriendo la RootedCON, con la crónica de la segunda jornada.

PabloYglesias-MalignoRooted

Una jornada más técnica que la anterior, con la presentación en exclusiva de varias herramientas de seguridad. José Luis Verdeguer (@pepeluxx) y Víctor Seva (@linuxmaniac) aprovecharon el encuentro para sorprender a los asistentes con una arquitectura de comunicación VoIP segura abierta a la comunidad, y para recordarnos, que por mucho que un proyecto sea Open Source, sino controlamos cada una de las capas puede que por otro lado la seguridad brille por su ausencia.


viernes, 7 de marzo de 2014

Crónica de la RootedCON: Día 1

En el día de ayer se celebró la primera jornada de la RootedCon de este año, el evento de seguridad informática más grande de España. Hasta él se trasladó el CIGTR en una programación habitual para cubrir este evento en su totalidad.

RootedCon2014

La RootedCon es un congreso que habitualmente aprovechan investigadores y empresas para presentar nuevas vulnerabilidades y/o herramientas, estudios de varios meses (o años) que acaban con su momento de gloria en la presentación oficial delante de más de un millar de perfiles del sector. De hecho, lejos está esta Rooted 2014 de los que fueron sus primeros pasos, hace cinco años, como feria básica de seguridad. Un quinquenio muy productivo con la creación de varios proyectos anexos como ciclos de talleres y laboratorios, y con vistas a formar una nueva fecha fuera de territorio madrileño.


jueves, 6 de marzo de 2014

Cóctel de eventos interesantes

Cocktail of interesting events

¿Qué tienen hoy en común Burgos y Madrid? Que el CIGTR estará cubriendo dos eventos significativos en cada una de las ciudades.

En Madrid, hoy da comienzo la Rooted CON 2014, un punto de encuentro para todos los interesados en el campo de la ciberseguridad, en el que se promueve el intercambio de conocimiento y se reivindica la enorme capacidad de los profesionales hispanohablantes. Desde hoy y hasta el sábado por la tarde, os mantendremos informados de todo lo que allí suceda a través de nuestro Twitter. Además, desde mañana y hasta el domingo, nuestros posts diarios se convertirán en la mejor crónica de estas jornadas.


miércoles, 5 de marzo de 2014

Ciberamenazas, una cuestión de confianza

Ciberamenazas, una cuestión de confianza

“Es una cuestión de confianza. [...] Las compañías de seguridad como la nuestra están construidas sobre la confianza”. A Mikko Hypponen, el investigador de seguridad más relevante de F-Secure, no le tembló la voz al hacer esta afirmación. Trataba de explicar por qué canceló su participación en la conferencia de RSA, tras publicarse que presumiblemente esa compañía había pactado secretamente con la NSA utilizar una tecnología de cifrado débil en sus productos.

Precisamente el exceso de confianza es la base de la mayoría de estafas en Internet y en los dispositivos móviles. Te instalas en tu Android una app muy “molona” que promete ser una “Cámara de visión nocturna”, pero que no sólo no funciona, sino que te suscribe a servicios SMS de pago. La novedad de esta app en concreto es que está diseñada para buscar tu número telefónico bien en Whatsapp, Telegram o ChatOn.


martes, 4 de marzo de 2014

Cuidado con tus zapatos de ante cuando navegues por Internet

Watch your suede shoes when browsing the Internet

Imagina que Internet es una calle llena de charcos y tú llevas zapatos de ante. Avanzar puede convertirse en una auténtica carrera de obstáculos si quieres llegar a tu destino sin estropear tu calzado.

Para evitar problemas, hubiera sido mejor haberte cambiado de atuendo antes de salir de casa. Algo así está haciendo Twitter. Ante la posibilidad de que las cuentas de sus usuarios hayan sido comprometidas por aplicaciones de terceros, les está enviando mensajes instándoles a restablecer sus contraseñas por otras distintas.


lunes, 3 de marzo de 2014

Amenazas de Oscar

Oscar worthy threats

"El sitio web de RT ha sido hackeado, estamos trabajando para resolver el problema". No es un tuit de Oscar, pero con él, la agencia de noticias Russia Today evidenciaba que este fin de semana no todos los ojos del ciberespacio han estado pendientes de la alfombra roja.

En efecto, el gran papel de "Gravity" en la gala hollywoodiense, no ha merecido la atención de algunos hackers que se dedicaron a sustituir las palabras "Rusia" o "rusos" por "nazi" o "nazis" en el principal sitio web de noticias ruso, tras la orden de Putin de desplazar tropas a la Crimea ucraniana.


domingo, 2 de marzo de 2014

El top 5 de la semana en seguridad (XV)

Teléfonos capaces de autodestruirse, malware en España, biometría, smartphones anónimos y virus bancario. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

blackphone

Si en algo puede resumirse la semana, es en la clara predominancia de nuevos productos, proyectos y estudios enfocados en la seguridad que han sido presentados en el Mobile World Congress.


sábado, 1 de marzo de 2014

Terror a los horrores imaginarios

Habría que ver qué opinaría William Shakespeare del mercado actual de datos personales. Quizás entonces recurriría a su célebre cita ”Los peligros visibles nos atemorizan menos que los horrores imaginarios”.

gchq

Una sentencia que parece hecha a medida para la situación en la que nos encontramos. Con los ojos fijos en la conferencia de la RSA de esta semana, casi se nos pasa un peligro todavía más cercano: el GCHQ (Government Communications Headquarters), la NSA británica, obtuvo de forma fraudulenta durante el 2008 (al menos que se sepa) imágenes sacadas con la webcam de millones de usuarios de Yahoo. Ahí es nada. El nombre en clave, “Optic Nevre”, el cual tuvo que lidiar con el descontrol interno propiciado por el uso que daban los trabajadores del GCHQ a las imágenes con contenido explícito, y que al parecer se hizo de forma masificada (sin ningún tipo de objetivo).