SEGURIDAD

SNIFFER

Un sniffer es una aplicación especializada para el análisis de redes informáticas, que permite capturar y estudiar los paquetes que se envían y reciben por la red. Desde un sniffer es posible saber, por ejemplo, el remitente de la información, el destinatario de la misma, el servidor que se ocupa del proceso y el tipo de paquete de datos que se está transmitiendo. Un sniffer se puede instalar en cualquier equipo de la red local, puede estar oculto o no. Un sniffer también puede ser un dispositivo físico, como por ejemplo un router, que se conecta en la red LAN.

Es difícil detectar un sniffer malicioso instalado secretamente en un equipo o en la red, ya que su comportamiento no corresponde a un malware, y un antivirus típico no podría detectarlo. Existen aplicaciones tipo anti-spyware, que son programas capaces de encontrar sniffers como por ejemplo Reimage, Malwarebytes.

El tipo de uso que se le puede dar a un sniffer es muy variado, y el resultado depende de la intensión del usuario que ejecute el análisis. Por ejemplo, con un sniffer es posible monitorear y administrar todo lo que ocurre dentro de la red LAN que se haya organizado en una empresa específica, también se pueden hacer auditorías completas de las redes, comprobar el tráfico que entra y sale de la empresa y monitorizar en base a ello el comportamiento del mismo. Con un sniffer también es posible atacar las redes de una empresa, comprobando por ejemplo cuáles son las vulnerabilidades que existen en las mismas. Con un sniffer también se puede robar información sensible transmitida a través de la red (interceptar chats, correos electrónicos, información no encriptada enviada en formularios de páginas web, etc). Un sniffer no interfiere con la operación de la red LAN, ni busca infectar el sistema con ningún tipo de malware. El uso malintencionado de una aplicación de este tipo se centra en violar la privacidad de la red y conocer su estructura.

Un sniffer de uso muy extendido, tanto en sistemas operativos Linux y Windows, es Wireshark. Este es un analizador de trafico de red open-source, su uso principal es el análisis de tráfico, y es muy útil en el análisis de las comunicaciones y para la resolución de problemas de red. Tiene una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente, cuenta con una interfaz sencilla que permite interpretar fácilmente los resultados de un análisis.

Wireshark_screenshot.png

Anuncios
SEGURIDAD

HACKING Y SEGURIDAD EN VEHÍCULOS

El uso de internet y de tecnología en los objetos de uso diario (IoT) también se ve reflejado en los automóviles, por ejemplo, incorporando funciones de encendido desde teléfonos inteligentes, de auto-parqueo o de geolocalización. Pero el uso de las tecnologías de la información en los automóviles incrementa las vulnerabilidades informáticas a las que está expuesto un vehículo, por ejemplo:

Las llaves: Las llaves de los vehículos ahora son chips electrónicos con códigos que pueden ser descifrados, por ejemplo, mediante una técnica llamada chip slicing, la cual consiste en analizar mediante un microscopio a los pequeños transistores que lo conforman, para así interferir con el algoritmo que programa el funcionamiento de la llave.

El motor: El motor de la mayoría de los vehículos incorpora el ECU (Unidades de Control Electrónico) y desde este dispositivo se controlan los aspectos funcionales del auto, incluyendo aceleración, frenado, dirección y bocina. A dicho dispositivo se le puede implementar un software que envía instrucciones a la computadora de la red del vehículo y reemplaza los comandos de los controladores reales de la unidad, alterando la funcionalidad del automóvil.

El tablero: En un tablero digital de un vehículo se pueden modificar los índices de combustible o velocidad. Interviniendo las redes inalámbricas del vehículo, es posible intervenir la radio, tocar la bocina, activar y desactivar limpiaparabrisas, controlar el aire acondicionado etc.

Estas son algunas marcas de automóviles y sus respectivas vulnerabilidades:

BMW X3: Es posible acceder al sistema BMW Connected Drive y sus conexiones Bluetooth y Wi-fi, permitiendo controlar las funciones del vehículo desde cualquier dispositivo móvil o computador, como por ejemplo conducción semiautomática, estacionamiento, ejecución de aplicaciones del tablero, etc.

Chrysler 300: El sistema de infoentretenimiento Uconnect permite acceso al control de funcionalidades del vehículo, como ejecución de aplicaciones, control de la navegación y geolocalización, administración de las comunicaciones a través del manos libres, control de voz con Siri,etc .

Land Rover Range Rover Evoque: Tiene implementado un sistema de infoentretenimiento InControl, que controla elementos multimedia, navegación y geolocalización. Adicionalmente tiene acceso sin llave, conexión Wi-Fi o Bluetooth.

Toyota Prius 2010: Cuenta con varios elementos inseguros: vulnerabilidad de la radio, conexión de Bluetooth, acceso sin llave, conectividad con el teléfono móvil y sistema Safety Connect, el cual mantiene conectado y geolocalizado el vehículo permanentemente.

Infiniti Q50: Cuenta con sistema de infoentretenimiento, la radio y demás componentes electrónicos están conectados con la dirección, el motor y los frenos. Un ataque al sistema de infoentretenimiento podría permitir el control de funciones principales del vehiculo.

Jeep Cherokee: Los frenos, el motor y la dirección son los elementos más expuestos en este modelo. El sistema Uconnect puede permitir interceptar la radio del Cherokee, e incluso apagar el motor del automóvil.

Cadillac Escalade 2015: El sistema OnStar, incluido en multitud de vehículos de General Motors, al conectarse mediante una red inalámbrica puede permitir la captura de comandos enviados desde un teléfono inteligente, permitiendo así posibles violaciones de privacidad o robo de información.

SEGURIDAD

HACKING A MARCA PASOS

Barnaby Jack fue un hacker, programador y experto en seguridad informática. Entre sus trabajos más notables se encuentran la explotación de diversos dispositivos médicos, incluidos marcapasos y bombas de insulina. En el momento de su muerte, en 2013, era el Director de Embedded Device Security en IOActive, una empresa de seguridad informática con sede en Seattle y Londres.

Uno de sus trabajos más importantes, y en el cual muchos los consideran pionero, se relaciona con hacking a marcapasos, y esto se da principalmente porque muchos de estos dispositivos médicos disponen de conexiones inalámbricas que les permiten intercambiar información con los equipos de hospitales y médicos. El objetivo de permitir este tipo de conexiones, e permitir la configuración y ajustes del dispositivo, así como el control y monitoreo del paciente por parte de su médico.

Ya en el año 2008, un equipo de investigadores del Centro Arquímedes para la Seguridad de Dispositivos Médicos de la Universidad de Michigan había realizado demostraciones de hackeo a marcapasos cuando el portador del dispositivo estaba muy cerca, pero en 2013 Barnaby iba a explicar como realizar ese tipo de ataques a través de comunicación inalámbrica a distancias superiores a 15 metros, cosa que no pudo realizar porque falleció justo antes del congreso Blackhat donde participaría como conferencista.

En el año 2017, La firma de seguridad WhiteScope publicó un informe en el que detalla cerca de 8.000 vulnerabilidades de seguridad digital que encontraron en marcapasos de uso común. Los principales hallazgos de seguridad analizados en dicho informe se centran en que muchos de estos dispositivos utilizan componentes o se apoyan en servicios (incluyendo aspectos de conectividad y software) prestados por terceros. El estudio demostró que existe la posibilidad de intervenir el programador de un marcapasos, alterando su funcionamiento y pudiendo incluso causar una falla cardiaca al paciente.

VARIOS

RED NEURONAL ARTIFICIAL

Las redes neuronales artificiales (también conocidas como sistemas conexionistas) son un modelo computacional vagamente inspirado en el comportamiento observado en su homólogo biológico. Consiste en un conjunto de unidades, llamadas neuronas artificiales, conectadas entre sí para transmitirse señales. La información de entrada atraviesa la red neuronal (donde se somete a diversas operaciones) produciendo unos valores de salida.

Cada neurona está conectada con otras a través de unos enlaces. En estos enlaces el valor de salida de la neurona anterior es multiplicado por un valor de peso. Estos pesos en los enlaces pueden incrementar o inhibir el estado de activación de las neuronas adyacentes. Del mismo modo, a la salida de la neurona, puede existir una función limitadora o umbral, que modifica el valor resultado o impone un límite que se debe sobrepasar antes de propagarse a otra neurona. Esta función se conoce como función de activación.

Estos sistemas aprenden y se forman a sí mismos, en lugar de ser programados de forma explícita, y sobresalen en áreas donde la detección de soluciones o características es difícil de expresar con la programación convencional. Para realizar este aprendizaje automático, normalmente, se intenta minimizar una función de pérdida que evalúa la red en su total. Los valores de los pesos de las neuronas se van actualizando buscando reducir el valor de la función de pérdida. Este proceso se realiza mediante la propagación hacia atrás.

El objetivo de la red neuronal es resolver los problemas de la misma manera que el cerebro humano, aunque las redes neuronales son más abstractas. Las redes neuronales actuales suelen contener desde unos miles a unos pocos millones de unidades neuronales.

Nuevas investigaciones sobre el cerebro a menudo estimulan la creación de nuevos patrones en las redes neuronales. Un nuevo enfoque está utilizando conexiones que se extienden mucho más allá y capas de procesamiento de enlace en lugar de estar siempre localizado en las neuronas adyacentes. Otra investigación está estudiando los diferentes tipos de señal en el tiempo que los axones se propagan, como el aprendizaje profundo, interpola una mayor complejidad que un conjunto de variables booleanas que son simplemente encendido o apagado.

Las redes neuronales se han utilizado para resolver una amplia variedad de tareas, como la visión por computador y el reconocimiento de voz, que son difíciles de resolver usando la ordinaria programación basado en reglas. Históricamente, el uso de modelos de redes neuronales marcó un cambio de dirección a finales de los años ochenta de alto nivel, que se caracteriza por sistemas expertos con conocimiento incorporado en si-entonces las reglas, a bajo nivel de aprendizaje automático, caracterizado por el conocimiento incorporado en los parámetros de un modelo cognitivo con algún sistema dinámico.

INGENIERÍA Y SERVICIOS IT, SEGURIDAD

NORMA ISO/IEC 27017 – CONTROLES DE SEGURIDAD PARA SERVICIOS CLOUD

Tecnología de la información – Técnicas de seguridad – Código de prácticas para los controles de seguridad de la información en base a la norma ISO/IEC 27002 para los servicios en la nube.

Utilizada conjuntamente con la familia de normas ISO 27001, la norma ISO/IEC 27017 proporciona controles para proveedores y clientes de servicios en la nube. A diferencia de muchas otras normas relacionadas con la tecnología, ISO/IEC 27017 aclara las funciones y responsabilidades de ambas partes para ayudar a que los servicios en la nube sean tan seguros como el resto de los datos incluidos en un sistema de gestión de la información certificado.

La norma proporciona una guía con 37 controles en la nube basados en ISO/IEC 27002, pero también ofrece siete nuevos controles cloud que tratan los siguientes puntos:

  • Quién es responsable de lo que ocurre entre el proveedor del servicio cloud y el cliente cloud
  • La eliminación/devolución de activos cuando un contrato se resuelve
  • Protección y separación del entorno virtual del cliente
  • Configuración de una máquina virtual
  • Operaciones y procedimientos administrativos relacionados con el entorno cloud
  • Seguimiento de la actividad de clientes en la nube
  • Alineación del entorno de la red virtual y cloud

https://www.isotools.org/2017/03/16/iso-27017-controles-seguridad-servicios-la-nube/

INGENIERÍA Y SERVICIOS IT, SEGURIDAD

ISO/IEC 27002

ISO/IEC 27002 es un estándar para la seguridad de la información publicado por la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional. La versión más reciente es la ISO/IEC 27002:2013.

ISO/IEC 27002 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la información se define en el estándar como “la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)”.

La versión de 2013 del estándar describe los siguientes catorce dominios principales:

  1. Políticas de Seguridad: Sobre las directrices y conjunto de políticas para la seguridad de la información. Revisión de las políticas para la seguridad de la información.
  2. Organización de la Seguridad de la Información: Trata sobre la organización interna: asignación de responsabilidades relacionadas a la seguridad de la información, segregación de funciones, contacto con las autoridades, contacto con grupos de interés especial y seguridad de la información en la gestión de proyectos.
  3. Seguridad de los Recursos Humanos: Comprende aspectos a tomar en cuenta antes, durante y para el cese o cambio de trabajo. Para antes de la contratación se sugiere investigar los antecedentes de los postulantes y la revisión de los términos y condiciones de los contratos. Durante la contratación se propone se traten los temas de responsabilidad de gestión, concienciación, educación y capacitación en seguridad de la información. Para el caso de despido o cambio de puesto de trabajo también deben tomarse medidas de seguridad, como lo es des habilitación o actualización de privilegios o accesos.
  4. Gestión de los Activos: En esta parte se toca la responsabilidad sobre los activos (inventario, uso aceptable, propiedad y devolución de activos), la clasificación de la información (directrices, etiquetado y manipulación, manipulación) y manejo de los soportes de almacenamiento (gestión de soporte extraíbles, eliminación y soportes físicos en tránsito).
  5. Control de Accesos: Se refiere a los requisitos de la organización para el control de accesos, la gestión de acceso de los usuarios, responsabilidad de los usuarios y el control de acceso a sistemas y aplicaciones.
  6. Cifrado: Versa sobre los controles como políticas de uso de controles de cifrado y la gestión de claves.
  7. Seguridad Física y Ambiental: Habla sobre el establecimiento de áreas seguras (perímetro de seguridad física, controles físicos de entrada, seguridad de oficinas, despacho y recursos, protección contra amenazas externas y ambientales, trabajo en áreas seguras y áreas de acceso público) y la seguridad de los equipos (emplazamiento y protección de equipos, instalaciones de suministro, seguridad del cableado, mantenimiento de equipos, salida de activos fuera de las instalaciones, seguridad de equipos y activos fuera de las instalaciones, reutilización o retiro de equipo de almacenamiento, equipo de usuario desatendido y política de puesto de trabajo y bloqueo de pantalla).
  8. Seguridad de las Operaciones: procedimientos y responsabilidades; protección contra malware; resguardo; registro de actividad y monitorización; control del software operativo; gestión de las vulnerabilidades técnicas; coordinación de la auditoría de sistemas de información.
  9. Seguridad de las Comunicaciones: gestión de la seguridad de la red; gestión de las transferencias de información.
  10. Adquisición de sistemas, desarrollo y mantenimiento: requisitos de seguridad de los sistemas de información; seguridad en los procesos de desarrollo y soporte; datos para pruebas.
  11. Relaciones con los Proveedores: seguridad de la información en las relaciones con los proveedores; gestión de la entrega de servicios por proveedores.
  12. Gestión de Incidencias que afectan a la Seguridad de la Información: gestión de las incidencias que afectan a la seguridad de la información; mejoras.
  13. Aspectos de Seguridad de la Información para la Gestión de la Continuidad del Negocio: continuidad de la seguridad de la información; redundancias.
  14. Conformidad: conformidad con requisitos legales y contractuales; revisiones de la seguridad de la información.

Dentro de cada sección, se especifican los objetivos de los distintos controles para la seguridad de la información. Para cada uno de los controles se indica asimismo una guía para su implantación. El número total de controles suma 114 entre todas las secciones aunque cada organización debe considerar previamente cuántos serán realmente los aplicables según sus propias necesidades.

DERECHO INFORMÁTICO, SEGURIDAD

LOS RIESGOS EN REDES SOCIALES

Las redes sociales en la actualidad se han convertido en la principal herramienta y plataforma de comunicación a nivel global, siendo las más populares Facebook, Twitter, Google Plus, MySpace, WhatsApp y las emergentes SnapChat, Instagram, Pinterest entre otras. Estas redes conectan a más de dos mil quinientos millones de personas usuarias de todo el planeta, siendo una de las expresiones más claras de la tecnología y de su influencia en el comportamiento y los destinos de la sociedad actual.

socialmedia-pmSin embargo, de lo anterior se desprende la primera cuestión preliminar, “a mayor accesibilidad, mayor riesgo y a mayor riesgo, mayor necesidad de supervisión y control a nivel general.  Por eso a continuación nos permitimos enunciar algunos de los riesgos asociados a las redes sociales:

SUPLANTACIÓN DE IDENTIDAD

La suplantación de identidad en las redes sociales ocurre cuando alguien toma el nombre, cuentas o información personal de otra persona para hacerse pasar por ella. Para ellos utilizan perfiles falsos con el nombre y fotografía de la víctima.  La finalidad de esta puede asociarse a diversos delitos: estafas, extorsión, chantaje entre otros.

FRAUDE, PHISHING Y MALWARE

¿Cómo se realiza un fraude en una red social? Normalmente, los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing que a su vez contienen malware. Incluso teniendo las configuraciones de seguridad pertinentes, no estamos 100% seguro de estas amenazas: Si le han hackeado la cuenta a uno de sus amigos, dichos mensajes pueden provenir de alguna persona de confianza.

CIBERBULLYING O ACOSO CIBERNÉTICO

Las víctimas son en su mayoría adolescentes de entre 12 y 17 años, y las mujeres son más propensas a sufrir ataques. El Cyberbullying, maltrato o agresión a través de mensajes de texto, de voz, o de fotos, videos, audios, subidos a las redes sociales, afecta a millones de personas (especialmente a los jóvenes) alrededor del mundo, y preocupa a profesionales de la salud.

Las víctimas de acoso tienen más posibilidades de experimentar bajo rendimiento académico, depresión, ansiedad, sentimientos de soledad y cambios en los patrones de sueño y de alimentación, que podrían alterar su vida.

MIEDO A PERDERSE ALGO (FOMO, FEAR OF MISSING OUT)

FOMO o “miedo a perderse algo”. La expresión describe una nueva forma de ansiedad surgida con la popularización del móvil y las redes sociales, una necesidad compulsiva de estar conectados. En esencia, FOMO es la preocupación que los eventos sociales, o de cualquier otro tipo, puedan tener lugar sin que estemos presentes para disfrutar. FOMO se caracteriza por la necesidad de estar constantemente conectado con lo que hacen los demás, para no perderse nada. El intercambio de fotos y vídeos en las redes sociales significa que las personas experimentan una corriente prácticamente interminable de experiencias de otros, que potencialmente pueden alimentar los sentimientos de que se están perdiendo cosas.

VIOLACIONES, SECUESTROS O RAPTOS CON FINES DE EXPLOTACIÓN SEXUAL (GROOMING)

El grooming comprende todas aquellas conductas ejecutadas en línea por pedófilos o un pederasta (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada (generalmente de un “famoso”), fingiendo empatía, identidad de intereses o contención emocional, con la finalidad de concretar un abuso sexual.

Estos delincuentes utilizan las redes sociales como plataforma para tomar contacto con sus víctimas. Mediante mecanismos de seducción, buscan el intercambio de imágenes comprometedoras (de contenido sexual) que luego son utilizadas para extorsionar a las víctimas.

SUICIDIOS EN LOS JÓVENES

El principal factor que está ocasionando esta tendencia, tiene que ver con un aumento en el nivel de violencia, ciberbullying y acoso cibernético que se presentan en las redes sociales, así como la falta de regulación en el contenido de estos.

Las redes sociales más peligrosas para influir en los suicidios son Facebook y Twitter, debido a que los menores de edad tienen más facilidades para acceder a este tipo de redes dado que son las más populares.

PROBLEMAS LEGALES

Las personas no saben que todo lo que dice o se publica en las redes sociales puede tener repercusiones legales. Así que mucho cuidado con insultar, difamar o difundir rumores falsos. Tales contenidos pueden generar problemas relacionados con la protección de datos de carácter personal, la propiedad industrial e intelectual, el derecho penal y los derechos de la personalidad, el derecho laboral y la publicidad entre otros.

VIRUS INFORMÁTICOS MASIVOS

A través de redes de computadores infectadas (botnets), los ciberdelincuentes que usan las redes sociales infectadas pueden realizar diversas acciones, como el robo o secuestro de información, el control del sistema, la captura de contraseñas o sesiones activas e inclusive deteriorar el rendimiento del dispositivo infectado. Gusanos, troyanos y ransomware, son las variantes más conocidas en este campo.

PORNOGRAFÍA INFANTIL POR SEXTING, SECUESTRO Y TRATA DE PERSONAS

Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales o incluso generar encuentros pueden terminar en secuestro y trata de personas.

USO INDEBIDO DE FOTOGRAFÍAS

Los archivos de imagen capturados desde la cámara de un dispositivo moderno tienen un grupo de datos llamado Metadatos.  En cuanto publicas una imagen en las redes sociales, ésta escapa a tu control. Eso quiere decir que, si no tienes cuidado, cualquiera puede verlas y usarlas con fines delictivos.  De una simple foto compartida en redes sociales, los ciberdelincuentes pueden entre otras extraer:

Marca y modelo del equipo de donde la tomaron, fecha exacta cuando tomaron la foto, lugar exacto vía GPS donde tomaron la foto, número de tu tarjeta de crédito, nombre completo y empresa donde trabaja esta persona, el número de tu cedula.

FAKE NEWS (NOTICIAS FALSAS)

Las fake news se han puesto muy de moda en los últimos tiempos. Son noticias falsas que se difunden como la pólvora a través de las redes sociales. Que tienen dos características fundamentales: tener un objetivo claro y adquirir una apariencia de noticia real, precisamente para conseguir engañarnos.

El riesgo fundamental de las fake news, es que atacan a la reputación, ya sea de una empresa, una institución, o una persona concreta: “Una reputación que cuesta mucho crear, pero que con este tipo de prácticas es muy fácil destruir, y muy complicado volver a recuperarla”.

PROBLEMAS PARA ENCONTRAR TRABAJO

No es muy ético, pero no son pocos los departamentos de recursos humanos de compañías que buscan en las redes sociales más información sobre los candidatos a un puesto de trabajo. Es un filtro previo del que se habla poco, pero existe. Así que si eres de los que sube fotos personales a tu Facebook puedes descubrir que esa foto, borracho en la última cena de Navidad, no te beneficia mucho.

PÉRDIDA DE PRODUCTIVIDAD LABORAL

Las personas dependientes a las aplicaciones móviles pueden perder su productividad hasta un 25% por cuenta de la desconcentración en el trabajo u otras actividades.  Según estadísticas de estudios previos realizados, muestran que las personas dependientes a las aplicaciones móviles tienen 25% menos ingresos que aquellos que les dan un buen uso a las herramientas digitales y las aprovechan en su trabajo (App competentes).

De igual forma se comprobó en estudiantes que por cada hora de interacción en redes, se vio deteriorado el rendimiento académico en un 10%.

COMPARTIR TU UBICACIÓN DE FORMA INDEBIDA

Aunque a menudo no se le preste demasiada atención, la ubicación es una información sensible que mucha frecuencia se comparte públicamente en redes sociales e internet, con los riesgos que ello implica.

Los usuarios tienen que ser conscientes de que plataformas como Instagram, Facebook, Flickr o YouTube presentan textos, fotografías y videos que incluyen la posibilidad de añadir la localización del autor, una información que puede ser utilizada de forma ilícita.  Cuando compartes esa información:

  • Tu ubicación revela tu paradero en un momento concreto
  • También revela dónde no estás, poniendo las cosas muy fáciles a posibles ladrones
  • Puedes proporcionar datos sobre tus objetos de valor
  • Das información de otras personas o seres queridos que estén contigo