Entradas

Mostrando entradas de abril, 2013

Las 10 grandes amenazas de seguridad en las bases de datos

Imagen
El 96% de los datos sustraídos durante 2012 provenían de bases de datos, según un informe de Verizon (Data Breach). Además, durante el año pasado, 242 millones de registros resultaron potencialmente comprometidos, indica la Open Security Foundation. Se trata de dos preocupantes datos que la compañía Imperva, especializada en seguridad, recuerda en un informe que ha elaborado sobre las diez principales amenazas que existen contra las bases de datos y en el que se pone de manifiesto que éstas son el objetivo prioritario para hackers e insiders maliciosos. En el informe asevera que esto es así debido a que las bases de datos representan el corazón de cualquier organización, ya que almacenan registros de clientes y otros datos confidenciales del negocio. Y afirma además que esta vulnerabilidad de las bases de datos mejoraría si no hubiera la actual falta de inversión en soluciones de seguridad adecuadas para protegerlas. Y es que, como señala IDC, menos del 5% de los 27.000 millones d

Los RAT, o troyanos de acceso remoto, avanzan hacia los móviles

Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos. Hace unos días la empresa de seguridad Lacoon Mobile Security anunció los detalles de una investigación que ha elaborado con la ayuda de proveedores de redes móviles de todo el mundo. Tras investigar a más de dos millones de suscriptores, detectó que los dispositivos de más de 1.000 habían sido infectados con Mobile RAT; el 52% de las infecciones afectaban a dispositivos iOS y un 35% a Android. “La infección de smartphones con mRAT exige que el spyware instale una puerta trasera a través de la raíz de Android o el jailbreaking de dispositivos iOS”, dijo la compañía. Una de las primeras conclusiones es que hay una enorme cantidad de terminales iOS a los que se les ha realizado un jailbreak, o una modificación del firmware para permitir instalar aplicaciones no oficiales; según los

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Imagen
El Top Ten de OWASP es un proyecto que recopila los diez fallos de seguridad web más comunes en aplicaciones web. Recientemente se ha publicado la versión RC (Release Candidate) de 2013 En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por cualquiera. Sin duda, una de las características más importantes de OWASP es que se trata de un proyecto independiente que no está sujeto a las decisiones de las grandes compañías proporcionando de ese modo una información imparcial y verdaderamente útil. OWASP comprende multitud de proyectos con propósitos muy específicos. Por un lado se encuentran los proyectos de desarrollo y entrenamiento que engloban herr

Algunos apuntes jurídicos sobre los contratos en Cloud Computing

Capitulo Primero. Preámbulo y Parte General Continuamos con la última parte de este post que comenzamos ayer sobre contrato en Cloud Computing. En esta ocasión presentaremos aquellos elementos básicos que deben recoger estos contratos en Cloud Computing. Los resumimos en un total de 20 puntos, los cuales enumeramos a continuación y desarrollaremos brevemente: 1. Descripción detallada del servicio Gran importancia tiene la descripción del objeto y causas del contrato como preámbulo de los derechos y obligaciones que posteriormente se expondrán en las clausulas del contrato. Al mismo tiempo, una buena descripción detallada del servicio, permite una correcta calificación del contrato que constituye una labor insertada dentro de la interpretación del mismo y mostrar el fin jurídico que los contratantes pretenden alcanzar. Por la naturaleza propia del modelo Cloud Computing, es fundamental a los efectos de estricta seguridad jurídica, mostrar: - Ubicación del presta

Los riesgos para los usuarios de Windows XP se multiplicarán dentro de un año

Disponible en el mercado desde octubre de 2001, a Windows XP le queda un año de soporte, después de lo cual caerá en manos de los ciberdelincuentes. Dentro de un año, el 8 de abril de 2014, Microsoft pondrá fin al soporte de Windows XP, lo que significa que todos los clientes decidan seguir utilizándolo tendrán muchas más posibilidades de sufrir un ciberataque, o multitud de ellos. El fin de soporte supone que Microsoft dejará de lanzar parches de seguridad, de forma que cualquier vulnerabilidad descubierta a partir de esa fecha, no se corregirá, y podrá ser explotada impunemente por los ciberdelincuentes. A pesar de que sólo queda un año para que esto ocurra, Windows XP sigue estando presente en el 38,7% de los ordenadores, según datos de NetMarketShare. Hace tiempo que Microsoft dijo a las empresas que migrar de Windows XP a Windows 7 puede llevar entre 18 y 32 meses, de forma que son muchas las empresas que ya llegan tarde y se exponen no sólo a infecciones, sino a robo de

El debate sobre privacidad y protección legal en Internet tras el video de los mechones de la UAI

Video sexual de universitarios en fiesta de ingreso a la educación superior generó impacto en las redes sociales. En entrevista con CNN Chile, el abogado Carlos Reusser abordó el debate en torno al video de los estudiantes mechones de la Universidad Adolfo Ibañez, que fue filtrado a la red mostrando a una pareja teniendo relaciones sexuales. Reusser explicó que legalmente lo primero es determinar si hay menores de edad involucrados, lo que podría aplicarse las sanciones por pornografía infantil. Por el contrario, aseguró el abogado, cuando esto involucra a adultos existe "un vacío desde el punto de vista del código penal, pero hay otras cosas que se pueden hacer: por ejemplo: si en el caso concreto se le ha producido un perjuicio a la gente que ha sido filmada, ellos tienen derecho a ir a la legislación civil y pedir una indemnización de perjuicios, que es una acción que pueden dirigir contra quienes le hayan provocado este daño". "Lamentablemente el vacío legal l

El FBI quiere controlar las comunicaciones por Internet en tiempo real: Gmail, Skype, Dropbox…

Ya no basta con tener acceso a las comunicaciones electrónicas que quedan almacenadas en los servidores. La Oficina Federal de Investigación quiere poder monitoro zarpas en tiempo real, lo que podría incluir hasta el chat de los juegos online. El auge de las redes sociales preocupa a las agencias de seguridad estadounidenses y el FBI ha expresado su deseo de interceptar las pocas comunicaciones que actualmente se escapan a su control. Así lo ha expresado el consejero general del FBI, Andrew Weissmann, recordando que la legislación les permite interceptar las comunicaciones electrónicas pero aquellas que se producen en tiempo real escapan de su vigilancia: servicios de voz, chat o servicios en la Nube. Un portavoz de Google manifestó que técnicamente ya es posible hacerlo aunque legalmente el FBI necesitaría, para conseguirlo, una habilitación normativa más amplia y especifica que la existente actualmente. La comunicación entre los servidores de Google y los usuarios de sus ser

Razonamientos para la novedad del pago con tarjeta de crédito desde los dispositivos móviles

Imagen
María Ramírez, experta en seguridad de Trend Micro, analiza los peligros de convertir los dispositivos móviles en terminales de pago. Desde hace ya varios años existe el rumor, pero ahora parece que este rumor se hace realidad: los smartphones y tablets se convierten en terminales de pago mediante tarjetas de crédito/débito. Ya en 2005, Google hizo “sus pinitos”. Puso en marcha pruebas con tarjetas MasterCard, otra de prepago de Google y varias de regalo de comercios que se adhirieron a estos tests. Si la tienda cuenta con la preparación necesaria, sólo bastará con acercar el teléfono a un terminal concreto y confirmar el pago. El comercio podrá mostrar ofertas, regalos y otra información en el móvil del usuario y, además, este servicio sería gratis para los compradores. En el entorno de pruebas se demostró que este procedimiento es seguro y satisfactorio. La comunicación entre el teléfono y el terminal se hace vía NFC (Near Field Communication) y sólo entra en acción si se teclea

Android, líder indiscutible del malware

Imagen
F-Secure ha publicado un estudio del malware en móviles durante 2012 . Android copa ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows, Symbian... ¿Cómo y por qué se ha llegado a este punto? En el informe de F-Secure las cifras son aplastantes. De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android. Si atendemos al uso, en el mundo durante 2012 Android ha superado a iOS. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android. Por aquel entonces, Symbian se llevaba la peor parte. Qué tipo de malware le afecta Principalmente los que utilizan los mensajes Premium para monetizar rápidamente la infección. El sistema es infectado y permite el envío automático de mensajes a servicios Premium SMS que pertenecen a l

Última actualización de Wireshark corrige catorce vulnerabilidades

Imagen
miércoles, 6 de marzo de 2013Última actualización de Wireshark corrige catorce vulnerabilidades Se ha publicado la versión 1.8.6/1.6.14 de Wireshark que soluciona catorce vulnerabilidades que pueden provocar denegación de servicio a través de los disectores TCP, CSN.1, MS-MMS, RTPS, RTPS2, Mount, CIMD, DTLS; pudiendo provocar bucle infinito en los disectores HART/IP, MPLS Echo, AMPQ, FCSP, RELOAD y división por cero en el disector ACN. Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows. Los identificadores CVE van desde el CVE-2013-2475 al CVE-2013-2488 y hacen referencia a los boletines desde wnpa-sec-2013-10 hasta wnpa-sec-2013-22. Todas las vulnerabilidades podrían ser explotadas a