EL CAOS DE INTEL: Meltdown y Spectre, ¿por qué son tan peligrosos?

Meltdown abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. Spectre rompe el aislamiento entre diferentes aplicaciones.

La noticia más importante de lo que va de 2018 en el ámbito de la tecnología es el descubrimiento de las vulnerabilidades Meltdown y Spectre en prácticamente todos los procesadores Intel. La compañía, junto a otras, ya están trabajando en solucionarlos, pero eso no ha evitado que los demandaran tres veces en Estados Unidos.

Meltdown y Spectre afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de los procesadores x86 de otras compañías. No sólo eso, el estudio que descubrió las vulnerabilidades aseguró que solucionarlas afectaría el rendimiento de todos los procesadores entre un 5% y un 30%.

Estos ataques pueden comprometer seriamente la seguridad ya que aprovechan algunas características como la ejecución fuera de orden y la ejecución especulativa que se implementa en todos los procesadores contemporáneos para mejorar el rendimiento.

Para ello hay que saber diferenciar cada uno. En este caso, Meltdown recibe este nombre porque derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754.

Se trata del más grave de los problemas que se detectaron y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad.

Por su parte, Spectre, recibe su nombre por lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones.

Fuente: https://www.eldigitaltecnologia.com/meltdown-spectre-por-que-son-tan-peligrosos_63754.htm

Artículo relacionado que también puede ser de su interés: http://www.bbc.com/news/technology-42564461?intlink_from_url=http://www.bbc.com/news/topics/cz4pr2gd85qt/cyber-security&link_location=live-reporting-story

Informe EMA: Cylance® Ranking #1 en posicionamiento de mercado.

Cylance fue nombrada líder del mercado en Enterprise Management Associates (EMA), 2017 Next-Generation Endpoint Security Vendor Landscape and Five-Year Market Forecast. El informe EMA se centra solo en soluciones con la capacidad de escalar y cumplir con los requisitos de implementación de clase empresarial.

 

Según el informe:

 

“Desde el inicio del informe de mercado de NGES hace dos años, Cylance sigue teniendo un gran desempeño desde las perspectivas de ventas y participación de mercado y en relación con el rendimiento de la solución. Continúa creciendo a un ritmo casi vertiginoso gracias a asociaciones tecnológicas estratégicas bien ubicadas y varias ventas estratégicas muy grandes que le han abierto las puertas a otras oportunidades. Cylance es y seguirá siendo un importante disruptor en el mercado de NGES “.

 

El objetivo de EMA para este informe es ofrecer a las organizaciones la información necesaria para evaluar y seleccionar la mejor seguridad de punto final de próxima generación para su entorno.

Aquí están los primeros cinco puntos del informe:

 

  • Una solución basada en firmas “deja a [las empresas] vulnerables a ataques anticipados antes de la creación de firmas”.

 

  • “… esto puede equipararse fácilmente a millones de dólares en pérdidas”.

 

  • “… los escritores de firmas no pueden seguir el ritmo de las variantes … que causan falsos positivos excesivos”.

 

  • Las soluciones de próxima generación deberían “identificar ataques de día cero o emergentes contra las vulnerabilidades de punto final, incluido el malware personalizado”.

 

  • Cylance “tiene valiosas tecnologías para defenderse contra ataques basados ​​en archivos y sin archivos (basados ​​en memoria)”.

 

Obten el informe revisando la noticia en el siguiente link

Fuente: https://www.cylance.com/en_us/blog/ema-report-cylance-ranks-number-one-in-market-share.html

 

¿Por qué esperar para ser vulnerado? Razones para proteger sus datos ahora!

“Estoy trabajando en ello.”
“No tenemos espacio en el presupuesto de este año”.
“Algo más importante surgió”.
“Bueno, no hemos sido vulnerados antes …”
“El riesgo de que esto ocurra es muy pequeño y es difícil de cuantificar …”

 

Éstas son algunas de las excusas más comunes que ofrecen las empresas para retrasar sus esfuerzos de seguridad y cumplimiento. Pero, dadas las graves repercusiones de una sola infracción (costos en espiral de limitación de daños, impacto de reputación  de la marca, caída de los precios de las acciones y pérdida de empleos al más alto nivel), postergar estas iniciativas es una locura corporativa.

 

Para aquellos que nunca han experimentado una violación de datos públicos, es fácil descartarlo como algo que nunca te puede pasar. Sin embargo, las amenazas provienen de todos lados, y ya hemos visto casi 800 violaciones de datos en 2017 (un récord de medio año en los Estados Unidos). Ya no es una cuestión de si te van a perjudicar, sino cuándo.

 

Incluso si aún cree que el riesgo de que ocurra una infracción es muy pequeña, las consecuencias para su empresa, sus accionistas y sus clientes pueden ser tan importantes que invertir en la seguridad de los datos correctos no es una decisión ordinaria de rentabilidad. Aquí hay tres razones para no retrasar su seguridad y proteger los datos de usted y de sus clientes.

 

1. Costos, multas y reparaciones :

Resulta irónico que quienes intentan ahorrar dinero renunciando o reduciendo la seguridad pueden terminar incurriendo en costos mucho más allá del precio de una solución o programa de cumplimiento. De hecho, el costo promedio de una violación de datos es de $ 3.62 millones , mientras que el costo promedio de solo un registro expuesto es de $ 141. Estas cifras toman en cuenta las pérdidas financieras, honorarios legales, servicios de auditoría, reparaciones a clientes y más. Las demandas colectivas pueden ser incluso más devastadoras desde el punto de vista financiero, como se observó recientemente cuando la compañía de seguros de salud estadounidense, Anthem, acordó resolver una demanda por una violación de datos de 2015 por un récord de $ 115 millones. Nuevos costos pueden surgir en el futuro si una violación también hace que una organización enfrente cambios repentinos, no planificados y sin presupuesto en su programa de seguridad, lo que podría aliviarse mediante la planificación anticipada y la implementación pro-activa de soluciones de seguridad.

 

Las tarifas por incumplimiento también pueden sumarse rápidamente, incluso si no se viola. Por ejemplo, para las empresas que deben cumplir con el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), las consecuencias del incumplimiento pueden oscilar entre $ 5,000 y $ 500,000 por mes. Si se infringe una empresa, el banco puede multar entre $ 50 y $ 90 por cada Datos del titular de la tarjeta (CHD) comprometidos, independientemente de que la empresa cumpla o no con PCI DSS como tal. Por lo tanto, además de proteger los datos, también es vital para las empresas mantener un programa de cumplimiento de la vida y la respiración con evaluaciones periódicas.

2. Riesgo reputacional :

 

Sin duda, una violación de datos puede dañar la reputación de su empresa hasta el punto en que sus clientes abandonen, los precios de las acciones caigan en picada, los electores pierdan su confianza y, lo peor de todo, cierren por completo. El objetivo (aunque todavía en el negocio) experimentó algunos de estos efectos de primera mano después de una violación de datos que involucraba 110 millones de información de tarjetas de crédito de clientes. Después de la violación, los precios de las acciones cayeron un 46 por ciento. Aún más reciente es la brecha de alto perfil de Equifax , que se cree que ha comprometido 143 millones de datos personales de los consumidores estadounidenses. Es casi imposible escanear los titulares o activar un canal de noticias sin ver el nombre de Equifax, por las razones equivocadas.

Piénselo: ¿Haría negocios con cualquier compañía que demostrara que no puede confiar en su información más confidencial?. De acuerdo con el Informe Anual de Ciberseguridad de Cisco de 2017, casi una cuarta parte de los 2.900 encuestados afirmaron que sus empresas perdieron ingresos potenciales por oportunidades comerciales después de una violación de datos. Casi el 40 por ciento de los encuestados dijo que las pérdidas fueron “sustanciales”. El veintidós por ciento de los encuestados dijeron que sus negocios perdieron clientes actuales, y el 39 por ciento de ellos dijeron que perdieron el 20 por ciento o más de su base de clientes. La reputación de una empresa es demasiado importante como para arriesgar con el fin de ahorrar unos pocos dólares.

3. Pérdida de trabajo

Ya sea que sea un CEO, un CSO, un CIO o incluso un ejecutivo de gobierno y cumplimiento, una violación de datos puede volver a atormentarlo a usted y a su trabajo. Un ejemplo: después del incumplimiento de objetivos, el CEO y CIO de la compañía renunciaron. Este es sólo uno de los muchos ejemplos de ejecutivos que renuncian o pierden sus trabajos después de incidentes importantes de seguridad cibernética: acabamos de ver el mismo éxodo ejecutivo en Equifax.

Si bien una violación de datos no siempre puede afectar a un CEO o aquellos en la parte superior de una organización, ciertamente puede obstaculizar la carrera actual y futura de quien decidió esperar para asegurar los datos de la compañía. Aquellos que afirmaron: “Estoy trabajando en ello”, y no hicieron nada, ciertamente tendrán problemas para encontrar su próximo empleo si deben explicar cómo perdieron su puesto, porque su postergación puso en riesgo a su empresa .

 

Actúa ahora para proteger tus datos

 

Proteger a su empresa contra una violación de datos no es algo que pueda posponer hasta mañana. Las graves consecuencias (costos tremendos, reputación deteriorada, pérdida de empleos y carreras contaminadas) enfatizan la urgencia de la seguridad y el cumplimiento adecuados de los datos. Sin embargo, proteger sus datos no tiene que ser una tarea desalentadora. Aquí hay algunos consejos sobre cómo crear una cultura dentro de su organización donde la protección de datos y el cumplimiento se traten con la urgencia que merecen:

 

  1. Costos de conversación al C-suite: La alta gerencia prestará atención cuando empiece a hablar de dinero. Destaque la importancia de proteger la reputación de la marca de su empresa a través de un programa de seguridad de datos pro-activo y sólido. Ayúdelos a comprender cómo la protección de la empresa frente a una violación de datos también protege de daños a la reputación , un golpe al precio de las acciones y la pérdida de la confianza del cliente; todo tendrá un impacto directo en el resultado final. Explique que las inversiones en seguridad de datos no son simplemente otro gasto de línea de pedido; en el panorama actual de seguridad cibernética, son críticamente importantes para la supervivencia de cualquier negocio.
  2. Cumplimiento del estrés como una iniciativa en curso: el cumplimiento requiere un esfuerzo continuo; no es un ejercicio aislado y de verificación. Por ejemplo, podría recibir un Informe de Cumplimiento de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) un día, y luego ser vulnerable a una violación al siguiente, si un solo control de seguridad cambia. Por lo tanto, mantenga una mentalidad centrada en la mejora continua de la seguridad y el cumplimiento de los datos.
  3. Elimine datos confidenciales de áreas innecesarias de su infraestructura comercial. Demasiadas organizaciones permiten que los datos confidenciales se procesen, retengan o pasen a través de áreas de su infraestructura comercial o red corporativa donde simplemente no es necesario. Por ejemplo, muchas grandes empresas tienen centros de contacto con clientes que aceptan pagos.

 

Los delincuentes cibernéticos consideran que los centros de contacto son una fruta fácil de entender porque saben que a menudo tienen datos de tarjetas de pago, direcciones, números de teléfono y otra IPI en sus registros de clientes e incluso en las grabaciones de llamadas. Sin embargo, no hay necesidad de que los centros de contacto retengan datos confidenciales como la información de la tarjeta de pago en su red. Existen tecnologías que les permiten recibir información de tarjetas de pago, enmascarar y encriptar los datos, mantenerlos segregados y enrutarlos de manera segura directamente al procesador de pagos, evitando por completo los sistemas de TI del centro de contacto.

 

Siempre que sea posible, mantenga la información confidencial fuera de la infraestructura de su empresa y áreas de su red donde no sea necesario. Después de todo, nadie puede piratear datos que no tienes. Investigue la implementación de tecnologías dentro de ciertas áreas de su negocio que mantienen los datos confidenciales segregados de su red y sistemas comerciales, como los sistemas de planificación de recursos empresariales (ERP) y gestión de relaciones con los clientes (CRM). Esto hará que su organización sea mucho menos vulnerable y menos atractiva para piratas informáticos, estafadores y otros ciberdelincuentes.

 

Entonces, ¿por qué esperar? Es hora de aumentar la seguridad y el cumplimiento desde la parte inferior de su lista de tareas pendientes. Actuar ahora mitigará el riesgo y posicionará a su empresa para protegerse mejor y evitar que se convierta en otra estadística o noticia.

 

Fuente: https://www.helpnetsecurity.com/2017/10/13/increase-security-compliance/

Bitcoin: Qué es una criptomoneda y que hay detrás de sus transacciones virtuales

 

¿Qué hay detrás de la legalidad de sus transacciones y por qué podría ser importante para el futuro de la economía?

 

Recientemente el Bitcoin alcanzó un peak histórico de USD $5.240, batiendo todos los records antes conseguidos. No obstante, sus fluctuaciones usualmente dejan con más interrogantes que certezas, amén de que mucha gente aún no sabe que es exactamente el Bitcoin o una criptomoneda en general.

La pregunta del millón: ¿Qué es el Bitcoin?

El Bitcoin comenzó a popularizarse en internet el año 2009, cuando Satoshi Nakamoto, anunció su creación. Aunque en principio era un grupo de nicho el que utilizaba esta divisa, con el tiempo comenzó a extenderse incluso entre los inversionistas, posicionándose como la criptodivisa más transada al lado de otras como Ethereum, Litecoin o Ripple.

 

Pero, ¿qué es realmente Bitcoin? Lo que subyace a esta moneda es una red peer-to-peer, o red punto a punto; sí, la misma fórmula que dio origen a sistemas como Napster o BitTorrent. Una P2P es básicamente un conjunto de computadores que funcionan sin un servidor fijo, sino en base a una series de nodos (puntos de conexión o unión), que se comportan como clientes y servidores a la vez. Esto sirve, por ejemplo, para intercambiar archivos sin tener que depender de un servidor concreto que lo aloje.

 

Sin embargo, también sirve para crear cadenas de bloques, otro de los conceptos fundamentales para entender el funcionamiento de la red. Una cadena de bloques o blockchain es, en términos simples, una base de datos que se distribuye por la red; como se encuentra en tantos computadores a la vez, mediante P2P, es prácticamente imposible de falsear, pues un código de tiempo digital.

 

Esta información se asocia a un algoritmo que es lo que indica si ese código es válido o no; Bitcoin es un código encriptado, tremendamente complejo de romper por la red que lo sustenta. Este código se asocia a una dirección, que es lo que finalmente pertenece a la persona que decide obtener un Bitcoin.

Minando Bitcoins

 

Una de las formas clásicas para obtener Bitcoin, además de la compra u obtención como medio de pago, es la minería. La minería de Bitcoin es poner a disposición la capacidad de un hardware para fortalecer el algoritmo que hay tras la red; los usuarios que realizan esta actividad reciben a cambio un porcentaje de la moneda.

 

Para ello, existen distintos métodos, como el sistema de Prueba de Trabajo (proof-of-work), donde se utilizan procesadores de computadora (CPU), tarjetas de video (GPU), chips programables (FPGA) o chips especializados (ASIC), para tener mayor potencia en el procesamiento de datos. Para esto, es necesario tener un software instalado, que permita interactuar con la red. Usualmente, los participantes se organizan en grupos de minería para mejorar aún más el procesamiento y ganancias.

 

Pero, ¿por qué es importante esta actividad? La minería es relevante para validar las transacciones que se hacen. En el mundo no-digital, los billetes tienen seguridad para evitar su falsificación; en el mundo digital, se utiliza un sistema de interacciones en red, para verificar que cada transacción sea legítima y no se realice con datos falsos. La red que hay detrás de la minería, se encarga de comprobar la firma digital para saber si el Bitcoin es realmente es auténtico y se asegura que no haya sido “gastado” con anterioridad. Para esto, se revisan las cadenas de bloques y analizan todas las transacciones posibles almacenadas en la red.

Mitos, realidades y formas de participar

 

Para profundizar en esto, conversamos con Guillermo Torrealba, CEO de SurBTC, empresa tecnológica que decidió apostar por las criptodivisas, ayudando a generar transacciones e inversiones. En un reciente artículo titulado “Mitos y verdades sobre el Bitcoin y las criptomonedas”, el Ingenierio Comercial ayuda a disipar los rumores sobre estas monedas. Dentro de los temas que aborda Torrealba, está la evasión de impuestos en las criptomonedas, ante lo cual menciona lo siguiente:

 

Bitcoin no es mejor ni peor para evadir impuestos. La Ley chilena es clara en que cualquier ganancia de valor debe pagar un impuesto asociado, y esto es responsabilidad de la persona natural o jurídica que invirtió en el activo que se valorizó. Esto es cierto con Bitcoin o con cualquier otro bien y las criptomonedas no tienen ninguna particularidad.

 

En SurBTC recomendamos enfáticamente que nuestros clientes paguen los impuestos asociados, así como nosotros pagamos IVA por todas y cada una de las transacciones que ocurren en nuestra plataforma (…) Cualquier persona que invierte en cualquier activo y este se valoriza en el tiempo, tiene que pagar impuestos. Ahora, no hay un impuesto a la transacción, hay un impuesto al mayor valor, o sea, si uno compra Bitcoin a 100 y lo vende a 150, tiene que pagar un porcentaje por esos 50.

 

Torrealba también es enfático al señalar que en Chile las criptomonedas no son ilegales y que a medida que la industria se desarrolla, en las transacciones de mercados como SurBTC la identidad de los usuarios se conoce (la Red Bitcoin destaca por el anonimato, aunque queda registro no-humano de las transacciones en las cadenas de bloques).

 

Entonces, ¿cómo puede participar una persona sin tantos conocimientos en las transacciones o inversiones con Bitcoin? ¿Sigue siendo un buen método participar en la minería de Bitcoins, poniendo el computador propio a disposición de la red?

 

Hoy día con un computador individual no sirve mucho hacer minería, porque gastarías más en electricidad que lo que podrías ganar en Bitcoin. La tecnología ha aumentado tan rápido que hoy día hay que comprar procesadores especiales para esto.

 

La manera más fácil es registrándose en sitios como SurBTC; ahí uno se crea un usuario, se deposita desde 5 mil pesos y ya se está participando. En caso contrario, si quieres hacerlo de forma independiente, tienes que encontrar una persona que quiera vender Bitcoins y hacer una transacción persona a persona.

 

Para que una persona individual pueda realizar transacciones o invertir en Bitcoin, también debe poseer un monedero para aquello. Así mismo, se pueden obtener porcentajes de Bitcoin, aceptándolos como medio de pago o cumpliendo servicios en algunos sitios web. En ese marco, Torrealba expresó que ciertamente invertir en Bitcoin sigue siendo algo sujeto a riesgo, aunque esto también posibilita obtener mayores ganancias.

 

¿Cómo se ve el futuro de la economía y la inclusión de las criptodivisas?

 

No creo que el anonimato vaya a ser relevante en estas tecnologías a futuro, sino que se va a desarrollar porque es una tecnología más eficiente. Es cierto que es volátil, pero esto es el resultado de un activo que está evolucionando. Si uno busca alta rentabilidad hay que asumir los riesgos.

 

Muy pocas veces nos damos cuenta de una tecnología disruptiva cuando está recién naciendo, usualmente nos damos cuenta cuando ya están desarrolladas. Este es el caso de Bitcoin; está recién naciendo. Si tu descubres una tecnología revolucionaria cuando está naciendo, es difícil invertir, pero en el caso del Bitcoin no es tan así, porque se puede invertir desde 5 mil pesos, lo cual es es una ventaja extraordinaria.

 

Fuente: https://www.fayerwayer.com/2017/10/que-es-el-bitcoin/

¿ Cómo puedo proteger mi conexión a internet tras la ruptura del protocolo WPA2 ?

 

El ataque ha demostrado que todas las redes wifi del mundo son vulnerables. Aunque de momento no hay solución, sí existen formas de reforzar tu seguridad.

 

Este mismo lunes se ha conocido una noticia que ha hecho tambalear la ciberseguridad de todo el globo. Unos investigadores de la Universidad de Leuven han descubierto que el protocolo WPA2, el más avanzado y seguro que se usa en todo el mundo para la conexiones vía wifi es vulnerable.

 

En resumidas cuentas, han probado que cualquiera puede ser espiado a través de su red doméstica. Pero, aunque todos los expertos han dicho que es un fallo gravísimo y que no se ve una solución sencilla a corto plazo, hay algunas alternativas que puedes utilizar hasta que se recupere la seguridad en el sistema o se haga una actualización del mismo.

 

El mayor problema de este ataque a la WPA2 es que es un golpe a la raíz, no ataca a un tipo de router, una marca o un tipo de conexión sino que ataca al protocolo (el único que se usa en todo el mundo en este tipo de tecnología). Por eso, los expertos avisan: no se puede hacer mucho para mejorar nuestra ciberseguridad, pues el lenguaje es igual para todos, pero sí podemos hacer algo para ponerles más difícil a los ‘hackers’ entender lo que mandamos.

 

¿Cómo? Pues el experto en ciberseguridad Enrique Serrano nos da un par de ideas al alcance de todo usuario que te pueden ser de gran utilidad. “La clave está en la encriptación”, asegura el joven madrileño

 

Navega por lugares seguros

“El ataque lo que hace es engañar a nuestro ‘router’, capta la información que mueves por el aire por la conexión ‘wireless’ y la descifra gracias a la contraseña que consigue del engaño”, explica Serrano a Teknautas. “Por eso, la única forma de evitar que lo descifre es usar otro encriptado a nivel aplicación pues el que ofrece la WPA2 ya no sirve”, concluye.

A lo que se refiere este ingeniero, es que uses aplicaciones seguras que ya cifran la información que envías de extremo a extremo para evitar el robo de la información. Los’‘hackers’ ya pueden desencriptar el lenguaje de la WPA2 pero no el de estas aplicaciones.

 

¿Cómo saber qué aplicación es segura?

Pues en tecnología móvil la mayoría de servicios de mensajería como WhatsApp, por ejemplo, ya ofrecen este tipo de seguridad en todas tus conversaciones. Mientras que en el PC todas las web que ya sean HTTPS (la mayoría ya lo son) también dan al usuario un encriptado extra. En cuanto al correo electrónico la mayoría de proveedores, empezando por Google, ya usan la capa SSL que protege tus mensajes de los robos.

Si navegas con esas aplicaciones o por páginas que usen ese protocolo de aplicación pondrías en un verdadero aprieto al pirata que quiere llevarse tu información. Podría hacerse con ella pero solo vería códigos imposibles de descifrar.

 

VPN, la solución final

 

“Lo de navegar por aplicaciones seguras está bien, pero sin duda la mejor medida es usar una VPN“, explica Serrano. “Con este servicio, que puedes encontrar incluso gratis, o por unos 20 dólares al año, te aseguras que todo lo que salga de tu dispositivo vaya encriptado hasta llegar al receptor del mensaje”, aclara.

 

Si no sabes lo que es, una VPN (Virtual Private Network o red privada virtual) se puede definir como una tecnología de red que te permite crear una red local (LAN) aunque estés navegando a distancia y necesites pasar la información por una red pública. Es decir, la VPN protege tus datos con sus propios protocolos desde el dispositivo emisor hasta el receptor, como si ambos estuviesen usando la misma red física. Crea una especia de tunel y evita que nadie pueda coger y usar esa información.

 

Ya que todas las redes wifi del mundo están afectadas por este fallo del WPA2, con esta tecnología conseguirás poner un refuerzo en la seguridad de tu información.

 

El problema de esta opción es que necesitas un proveedor de VPN que te dé soporte para crear ese tunel y, aunque hay alguno gratis, los más fiables cuestan algo de dinero. Por ejemplo, uno de los más conocidos y valorados, NordVPN, te deja su servicio por 35,59 cada 6 meses.

 

Usar cable sin wifi y otras soluciones

 

Las dos anteriores son las mejores soluciones para que a pesar del agujero tu información siga estando segura. Pero hay otras menos prácticas, aunque bastante lógicas y que te pueden servir en un caso concreto, o si no tienes prisa en tapar la brecha.

 

  • Cable y datos móviles: Si ninguna de las anteriores opciones te convence está la alternativa de apagar el wifi y conectarte solo a través de datos móviles desde tu ‘smartphone’ y del cable ‘ethernet’ desde tu PC. Eso sí, recuerda apagar el wifi antes de enviar nada, solo teniendo ya esta conexión activada, aunque no la estés usando, el ladrón puede encontrar una puerta abierta para llevarse tus datos.

 

  • Actualiza todo lo que puedas: El fallo encontrado es tan grave que es muy probable que las empresas empiecen a crear todo tipo de actualizaciones a toda prisa para cerrar la brecha. Así que estate muy atento y actualiza todos tus dispositivos y aplicaciones cuando te lo pidan.

 

  • Cambia de “Red doméstica” a “Red Pública”. Una vez que ya sabemos que tenemos un agujero incluso en el wifi de nuestra casa es mejor restringir los permisos, como si estuviéramos conectados a la red de una cafetería. Nuestra información seguirá siendo vulnerable, pero al menos cerraremos algunas puertas que siempre dejamos abiertas cuando estamos en casa.

 

Fuente: https://www.elconfidencial.com/tecnologia/2017-10-17/wpa2-red-ciberseguridad-vpn-datos-wifi_1461835/

¿Qué es el ‘ransomware’ y cómo protegerse? Las tres claves que explican el ciberataque

 

Todo apunta a que un nuevo ‘ransomware’ llamado Petya está extendiéndose de forma rápida y virulenta por países como España, Ucrania, India, Rusia y UK

 

El Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), ha alertado a las administraciones sobre la existencia de un nuevo ciberataque de virus randsomware a escala internacional que, de momento, no ha afectado a ningún organismo público.

 

Fuentes del Centro Criptológico han indicado que hasta ahora no hay constancia de que el ataque haya afectado a ningún organismo de la administración.

 

Sin embargo, las fuentes han añadido que se han recibido en el centro avisos informales de ataques por parte de algunas empresas multinacionales como Mondelez, Maersk, DLA Piper y Merck, que tienen oficinas en España.

 

¿Qué es el ‘ransomware’?

Un ataque de ‘ransomware’ consiste en cifrar los archivos de un ordenador para impedir que el usuario tenga acceso a ellos. Una vez conseguido, lo más habitual es que aparezca un mensaje en la pantalla exigiendo el pago de unos 300 dólares en Bitcoins en un plazo de entre 48 y 72 horas. A cambio, el criminal promete entregar al usuario la clave que le permitirá desbloquear su dispositivo.

 

De todos modos, también son muchos los casos de víctimas que han cumplido con las exigencias del rescate y después no han recibido clave alguna. De hecho, algunos de los cryptors que se utilizan para cifrar los archivos pueden tener fallos que impiden recuperar los archivos incluso con la contraseña correspondiente.

 

¿Cómo se infecta el ordenador?

El ‘ransomware’ se puede transmitir como un troyano, es decir, un software malicioso que infecta el dispositivo al descargarse un archivo que se presenta al usuario como un programa legítimo e inofensivo. Sin embargo, una vez se hace clic en el mismo, el ‘ransomware’ se iniciará y cifrará todos los archivos. Aunque el método cambia de unos casos a otros, el virus tiende a camuflarse en archivos adjuntos de correos electrónicos o supuestas actualizaciones de sistemas.

 

Cabe señalar, sin embargo, que no siempre hace falta descargar un archivo para que se infecte el dispositivo, y es que a veces basta con que el virus aproveche una vulnerabilidad del sistema. Prueba de ello es el último ciberataque del pasado mayo, cuando los sistemas de empresas como Telefónica fueron infectados por un ‘gusano’ que se paseaba por las redes de forma autónoma y aprovechó un ‘agujero’ de Windows para infectar sistemas de todo el mundo.

 

¿Cómo protegerse del ataque?

A la hora de evitar ataques en forma de troyano, lo más recomendable es no descargar archivos sobre cuya procedencia no se esté seguro. Algunos antivirus pueden detectar estos softwares maliciosos a tiempo y neutralizarlos, pero en todo caso la prudencia es siempre una garantía.

 

Cuando se trata de un gusano que aprovecha una vulnerabilidad del sistema, la única opción es entonces mantenerse al tanto de las actualizaciones que ofrece la empresa correspondiente e instalarlas en el dispositivo. En el ataque ocurrido en mayo, por ejemplo, Windows había informado sobre el agujero un mes antes y ya existía un parche que permitía blindarse.

 

Microsoft Patch

Octubre está aquí y trae consigo parches para 62 CVEs y un puñado de avisos adicionales. 28 de las vulnerabilidades parcheadas son clasificadas como “Crítico” y 34 son clasificadas como “Importante”. El mayor número de vulnerabilidades reparadas (18 en total) residen en el motor de Microsoft Scripting, que es principalmente responsable de ejecutar Javascript y VBscript incrustados en sitios web. También en la lista “Crítica” se encuentra una vulnerabilidad de Ejecución remota de código (RCE) en el protocolo SMB de Windows. Si bien no existe una vulnerabilidad conocida para la vulnerabilidad en este momento, fue una vulnerabilidad similar a la que WannaCry se apoyó a principios de este año. Otras vulnerabilidades de la lista “Crítica” afectan al DNSAPI de Microsoft, así que tenga en cuenta esto si ejecuta el servicio DNS de Microsoft, así como las vulnerabilidades de RCE en el Motor de gráficos.

En la lista de vulnerabilidades clasificadas como “Importante”, se corrigen programas comunes como Internet Explorer, Edge, Skype for Business y Microsoft Office. También se incluyen parches para componentes generales de Windows, incluyendo algunas vulnerabilidades de Escalamiento de privilegios que el malware suele utilizar para ejecutar en un privilegio más alto como Administrador o Sistema.

Critical

Internet Explorer Memory Corruption Vulnerability
CVE-2017-11813, CVE-2017-11822
Remote Code Execution

 

Microsoft Graphics Remote Code Execution Vulnerability
CVE-2017-11762, CVE-2017-11763
Remote Code Execution

 

Scripting Engine Memory Corruption Vulnerability
CVE-2017-11797, CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11801, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812, CVE-2017-11821
Remote Code Execution

 

Vulnerability in TPM could allow Security Feature Bypass
ADV170012
Security Feature Bypass

 

Windows DNSAPI Remote Code Execution Vulnerability
CVE-2017-11779
Remote Code Execution

 

Windows Search Remote Code Execution Vulnerability
CVE-2017-11771
Remote Code Execution

 

Windows Shell Memory Corruption Vulnerability
CVE-2017-8727, CVE-2017-11819
Remote Code Execution

 

Windows SMB Remote Code Execution Vulnerability
CVE-2017-11780
Remote Code Execution

 

Important

Internet Explorer Information Disclosure Vulnerability
CVE-2017-11790
Information Disclosure

 

Microsoft Edge Information Disclosure Vulnerability
CVE-2017-11794, CVE-2017-8726
Information Disclosure

 

Microsoft Graphics Information Disclosure Vulnerability
CVE-2017-8693
Information Disclosure

 

Microsoft JET Database Engine Remote Code Execution Vulnerability
CVE-2017-8717, CVE-2017-8718
Remote Code Execution

 

Microsoft Office Memory Corruption Vulnerability
CVE-2017-11826, CVE-2017-11825
Remote Code Execution

 

Microsoft Office SharePoint XSS Vulnerability
CVE-2017-11775, CVE-2017-11777, CVE-2017-11820
Elevation of Privilege

 

Microsoft Outlook Vulnerability
CVE-2017-11776, CVE-2017-11774
Information Disclosure, Security Feature Bypass

 

Microsoft Search Information Disclosure Vulnerability
CVE-2017-11772
Information Disclosure

 

Microsoft Windows Security Feature Bypass
CVE-2017-11823
Security Feature Bypass

 

Optional Windows NTLM SSO authentication changes
ADV170014
Information Disclosure

 

Skype for Business Elevation of Privilege Vulnerability
CVE-2017-11786
Elevation of Privilege

 

TRIE Remote Code Execution Vulnerability
CVE-2017-11769
Remote Code Execution

 

Win32k Elevation of Privilege Vulnerability
CVE-2017-8689, CVE-2017-8694
Elevation of Privilege

 

Windows Elevation of Privilege Vulnerability
CVE-2017-11783
Elevation of Privilege

 

Windows GDI Information Disclosure Vulnerability
CVE-2017-11816
Information Disclosure

 

Windows Graphics Component Elevation of Privilege Vulnerability
CVE-2017-11824
Elevation of Privilege

 

Windows Information Disclosure Vulnerability
CVE-2017-11817
Information Disclosure

 

Windows Kernel Information Disclosure Vulnerability
CVE-2017-11765, CVE-2017-11784, CVE-2017-11785, CVE-2017-11814
Information Disclosure

 

Windows Security Feature Bypass Vulnerability
CVE-2017-8715
Security Feature Bypass

 

Windows Server 2008 Defense in Depth
ADV170016
Spoofing

 

Windows SMB Vulnerability
CVE-2017-11781, CVE-2017-11782, CVE-2017-11815
Information Disclosure

 

Windows Storage Security Feature Bypass Vulnerability
CVE-2017-11818
Security Feature Bypass

 

Windows Subsystem for Linux Denial of Service Vulnerability
CVE-2017-8703
Denial of Service

 

Windows Update Delivery Optimization Elevation of Privilege Vulnerability
CVE-2017-11829
Elevation of Privilege

No Risk Rating

Office Defense in Depth Update
ADV170017

 

Fuente: https://www.trustwave.com/Resources/SpiderLabs-Blog/Microsoft-Patch-Tuesday,-October-2017/

 

eThalamus; Extrayendo nuestro ADN

 

En la búsqueda de entregar un mejor y más eficiente servicio, hemos volcado nuestros años de experiencia en seguridad y el conocimiento de nuestros expertos, en el desarrollo de una nueva plataforma: eThalamus.

 

eThalamus nos permite monitorear en forma centralizada todas las plataformas de seguridad que administramos, automatizar el monitoreo, estandarizar la operación y elevar el control en la entrega de nuestros servicios administrados.

 

 

 

Representación gráfica de funcionamiento y características de la plataforma eThalamus. 

 

 

eThalamus transparenta la gestión de seguridad de Widefense hacia el mercado, mediante su “tablero de control” donde integramos todas las tecnologías, productos, marcas y soluciones de seguridad de los clientes. Nos permite, a nosotros y a los clientes “tomar control” de todas las herramientas de seguridad disponibles.

 

 

Visualización de “tablero de control” de eThalamus cliente. 

 

 

El Cliente, al tener un “tablero de control” en línea, le permite una transparencia de su servicio y condición de seguridad. Esto genera una mayor relación de confianza, mayor credibilidad y una retroalimentación permanente con los clientes, permitiéndonos ser más proactivos y anti problemas.

 

Beneficios de eThalamus

 

Permite la toma de decisiones oportuna e informada, agiliza la acción, ahorra tiempo y minimiza errores.

 

Permite a los distintos usuarios del Cliente:

 

  • Visualizar en tiempo real los estados de los dispositivos administrados,  noticias y  recomendaciones personalizadas para el cliente.

 

  • Obtener reportes diarios, semanales y mensuales con la información histórica y estadística de los monitores de cada dispositivo administrado del cliente.

 

  • Otorga información detallada del soporte permitiendo al cliente gestionar sus casos, mejorando la calidad del servicio entregado.

 

Todo esto redunda en que Widefense, entregue un servicio de Seguridad administrado, ÚNICO y de altísima calidad.

 

 Las marcas y logotipos de Widefense & eThalamus son marcas registradas de Widefense. Están protegidas por los derechos de autor 2005 Widefense, 2016 eThalamus. Todos los derechos reservados. 

Toda organización está a un clic de una potencial brecha.

 

El personal de seguridad de la información está tan decidido a defender sus organizaciones de ataques externos, que ignoran amenazas de mayor daño, según el Instituto SANS.

 

BUSCANDO UN OBJETIVO MÁS FÁCIL

 

A medida que las organizaciones que protegen la seguridad de ataques externos se vuelven más formidables, los atacantes buscan objetivos más fáciles; Los usuarios que ya tienen acceso a los datos más sensibles de una organización, por ejemplo, no son tan difíciles de engañar como los sistemas de seguridad.

“Mientras que los insiders deliberados / maliciosos son siempre una preocupación, lo que muchas organizaciones no se dan cuenta es que un ataque externo a menudo se dirigen a un insider legítimo y engañarlos para causar daño”, según el autor del estudio SANS Eric Cole, PhD. “Esta información privilegiada accidental / no intencional podría ser utilizada como una vía por el adversario, para salir con los datos más sensibles de una organización sin fanfarria ni drama, y ​​pocas organizaciones podrían ni siquiera saber qué había ocurrido”.

 

IDENTIFICACIÓN DEL DAÑO

 

Aunque estos ataques son devastadores, pocas organizaciones parecen darse cuenta de que incluso cuando el origen de un ataque es externo, el último punto de entrada para el atacante fue un iniciado que fue engañado o manipulado para causar daño.

Los encuestados entienden el riesgo. Cuando se les pidió clasificar a los atacantes según la cantidad de daño que pudieran hacer, sólo el 23% de los encuestados dijo que los atacantes de fuera harían el mayor daño; 36% dijeron que las peores violaciones provendrían de iniciados no intencionales y el 40% dijo que los maliciosos internos causaría el mayor daño.

Sin embargo, pocos parecían tener idea de la cantidad de daño. El cuarenta y cinco por ciento de los encuestados dijo que el costo de una pérdida potencial era “Desconocido”, mientras que el 33% dijo que no tenía una estimación específica del costo.

 

INCAPACIDAD PARA IDENTIFICAR UN ATAQUE INTERNO EN CURSO

 

Los datos que muestran que el 62% de los encuestados nunca han experimentado un ataque interno probablemente también indican baja visibilidad, pero no bajo riesgo, según Cole. Treinta y ocho por ciento de los encuestados dijeron que los sistemas y métodos que utilizan para monitorear la actividad de los iniciados son ineficaces, lo que hace que sea aún menos probable que puedan identificar un ataque interno en curso.

La incapacidad de ver es una cosa; La reticencia a prepararse es otra. Sólo el 18% de los encuestados dijeron que tienen planes formales de respuesta a incidentes que incluyen potenciales ataques internos, aunque el 49% dijo que están desarrollando un plan de este tipo; 31% de los encuestados dijeron que no tienen un programa formal en el lugar o preparativos para hacer frente a las amenazas de los iniciados.

“Los iniciados maliciosos han sido siempre una amenaza, pero el riesgo está aumentando de los iniciados” no intencionales “que son engañados en dar su información de inicio de sesión a los llamadores de los mostradores de ayuda falsos o haciendo clic en los archivos adjuntos que liberan malware. “Cada organización está a sólo un clic de distancia de un compromiso potencial.”

Fuente: https://www.helpnetsecurity.com/2017/07/21/insider-attack-damage/

 

Chile moderniza y refuerza su protección de datos personales

Chile pondrá al día su ordenanza de Protección de la Vida Privada, de agosto de 1999, con el objetivo de adecuarla a los tiempos actuales. Considerando los cambios traídos por la incorporación de las nuevas tecnologías y soportes existentes, la nueva ley perseguirá regular la protección de datos personales: su uso deberá hacerse con expresa autorización del titular, evitando la intromisión de terceros.

 

El proyecto de ley también incluye la creación de una Agencia de Protección de Datos Personales, con características similares a las existentes en la Unión Europea -ente descentralizado, personalidad jurídica y patrimonio propio-. Se relacionará con el Ejecutivo a través del Ministerio de Hacienda. Su director será elegido por Alta Dirección Pública. La agencia tendrá atribuciones fiscalizadoras, 21 funcionarios al inicio y 30 en régimen. Dispondrá de un presupuesto anual de alrededor del millón y medio de dólares, destinado principalmente a remuneraciones y sostenes tecnológicos adecuados a su tarea. 

 

La Agencia, en el ejercicio de sus facultades, estará autorizada para cursar multas cuyos montantes irán desde una unidad tributaria mensual (UTM) -65 dólares- hasta las 5.000 UTM (325.000 dólares). Como vulneraciones de mayor gravedad se citan el manejo de antecedentes sensibles, de modo masivo, en grandes magnitudes. Aunque también está previsto en situaciones extraordinarias cerrar o suspender las actividades en situaciones de abusos comprobados y reiterados.

 

Esta regulación propuesta a discusión en el Poder Legislativo apunta a las personas naturales como sujetos dueños de sus identificaciones, las empresas solo podrán utilizarlos y comercializarlos con el consentimiento manifiesto del cliente. Tratándose de “reseñas sensibles”, léase entre otros vinculados a la salud, género, raza, orientación sexual, política o religiosa de una persona, su mal empleo podría dar lugar a actitudes segregacionistas, los permisos deberán otorgarse por escrito.

 

Cuatro protecciones específicas

De forma similar a la normativa europea, se establecen los llamados derechos ARCO, un conjunto de acciones a través de las cuales una persona física puede ejercer el control sobre sus referencias particulares. Son cuatro: acceso, rectificación, cancelación y oposición. Serán propios, intransferibles, irrenunciables y no podrán ser restringidos o limitados.

 

Brevemente digamos las implicaciones de estas prerrogativas: el acceso reconoce al ciudadano conocer y obtener gratuitamente información sobre sus menciones de carácter privado sometidos a tratamiento; la rectificación permite corregir errores, modificar los testimonios inexactos o incompletos y garantizar la certeza de la referencia objeto de disfrute. La cancelación tolera la supresión de magnitudes inadecuadas o excesivas. De aquí, surge el conocido “derecho al olvido”, esto es, impedir la difusión de contenidos privativos cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos. Finalmente, la oposición admite al afectado a evitar se lleve a cabo la utilización de anales de naturaleza íntima o se cese en el mismo.

 

Los inmediata y legalmente responsables de velar por la observancia de los derechos, obligaciones, principios y deberes emanados de estos preceptos serán los tenidos como administradores directos de las fichas particulares. Dicha situación les alcanza incluso si este las entrega a un tercero sin las debidas precauciones, es decir, sin contar con las autorizaciones de los usuarios para dárselos a otras compañías. 

 

Asimismo, los particulares podrán solicitar directamente ser sacados de los listados de cualquier organización o ante llamados de algún centro de contacto inquirir como obtuvieron sus señas identitarias y si esto se hizo conforme a procedimientos establecidos. Igualmente, la aplicación de estas normas alcanza de manera idéntica al Ministerio Público.

 

Uno de los beneficios más esperado está relacionado con el interés de entidades chilenas en seguir reforzando las exportaciones de servicios globales en sus diferentes modalidades ?5000 millones de dólares se espera alcanzar en 2020-, especialmente las de alto valor. Un gran número son intensivos en trabajos con ficheros, para esto es indispensable modernizar la legislación vigente en asuntos de “procesamiento de datos” en consonancia con lo establecido en el Convenio de Adhesión de Chile a la Organización para la Cooperación y el Desarrollo Económicos (OCDE), rubricado en 2010, que apela a la “protección de la privacidad y flujo transfronterizo de datos personales”. Al hacerlo, la oferta chilena con relación a su administración será considerada segura, facilitando el acceso a nichos más elevado en el sector de servicios exportables de la mano de grandes corporaciones internacionales.

 

Por último, en junio de 2017, Chile será sede del XV Encuentro Iberoamericano de Protección de Datos; el acuerdo se tomó el pasado año en Uruguay. Estará organizado por el Consejo Para la Transparencia en coordinación con la Red Iberoamericana de Protección de Datos Personales. Asistirán los principales representantes de toda Iberoamérica, será un buen momento en donde Chile haga valer su condición de “país seguro”.

 

Fuente: http://www.eleconomistaamerica.cl/empresas-eAm-chile/noticias/8249957/03/17/Chile-moderniza-y-refuerza-su-proteccion-de-datos-personales.html