Category Archive CiberDefensa

PorjLeonett

ODILA: Observatorio de Delitos Informáticos de Latinoamérica

En el día de hoy, desde Segu-Info y AsegurarTE hemos tenido el placer de anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el Observatorio de Delitos Informáticos de Latinoamérica.

ODILA busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.

Los objetivos de ODILA son:

  • Que los usuarios puedan denunciar cualquier tipo de acción que consideren un delito informático contra su persona y/o empresa.
  • Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.
  • Informar sobre el problema de la cifra negra en materia de delitos informáticos.
  • Difundir consejos e información útil para las víctimas de delitos informáticos.
  • Generar informes y estadísticas propias sobre la ciberdelincuencia en Latinoamérica.

ODILA no pretende ser un asesoramiento, sino una guía para el usuario (víctima), a fin de brindarle información sobre la materia y fomentar la realización de denuncias ante los organismos competentes. Los datos son recolectados de forma totalmente anónima y los mismos tendrán destino de publicación de estadísticas para poder mitigar el problema de la cifra negra en los delitos informáticos.

Invitamos a todos los usuarios a ingresar y dar a conocer el proyecto y a todas las instituciones oficiales los invitamos a participar y difundir ODILA para seguir combatiendo el Delito Informático en todo Latinoamérica.

Lic. Cristian Borghello (Segu-Info)
Marcelo Temperini (AsegurarTE)
Maximiliano Macedo (AsegurarTE)
PorjLeonett

exta píldora formativa del proyecto Thoth ¿Ciframos, codificamos o encriptamos?

Se ha publicado el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Ciframos, codificamos o encriptamos?

Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas ocasiones es menester utilizar avanzados conceptos de matemáticas y algorítmica para su análisis, lo cierto es que con algunas nociones básicas como las que se irán entregando en estas píldoras, no nos resultará tan difícil tener una idea general de su funcionamiento, de su importancia, de sus fortalezas y de sus debilidades.

Acceso directo a la píldora 6 en Youtube:
https://www.youtube.com/watch?v=77BrG2vRKss

También puede acceder al vídeo, documentación en pdf y al podcast en mp3 de esta sexta píldora, así como todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Dr. Jorge Ramió, Dr. Alfonso Muñoz
Directores del proyecto Thoth

PorjLeonett

INTECO lanza servicio AntiBotnet

El Instituto Nacional de Tecnologías de la Comunicación INTECO ha lanzado a través de la Oficina de Seguridad del Internauta una nueva iniciativa para ayudar a todos los usuarios que puedan estar infectados por alguna amenaza de tipo botnet a identificarla y ayudar a eliminar esta infección de sus equipos.

El Servicio Antibotnet tiene como principal finalidad la identificación de posibles dispositivos infectados por malware que forman parte de redes de ordenadores controlados, también llamadas botnet, y ofrecer información y herramientas de ayuda para la desinfección.

Esta iniciativa, denominada Servicio AntiBotnet es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España y contribuye además al proyecto europeo de lucha contra las redes botnetAdvanced Cyber Defense Centre (ACDC), en el que INTECO participa.

El Servicio AntiBotnet permite a un usuario hacer un chequeo de su dirección IP pública contra la base de datos de INTECO, en la cual están registrados eventos relacionados con botnets para el rango de direcciones IP españolas.

INTECO lanza servicio AntiBotnet

La información de la base de datos proviene de diversos feeds, tanto de fuentes internas como de otros CSIRTs y compañías privadas con las que colaboramos, los cuales son gestionados con un SIEM.

Al utilizar el servicio, se chequea la dirección IP pública del usuario contra la lista de direcciones IP de la base de datos, y en caso de detectar un positivo, se informa al usuario de qué amenaza o amenazas se han registrado para dicha dirección IP en las últimas horas (de forma que se minimizan los falsos positivos para las direcciones IP dinámicas), así como una recomendación de cómo actuar ante ellas, o bien proporcionando cleaners, o algún método especifico de desinfección.

Cabe destacar que dicha información está asociada únicamente a la dirección IP pública del usuario, no identifica qué equipo o dispositivo podría estar infectado dentro de su red. Según el tipo de amenaza, se indica el sistema operativo al que afecta, de forma que el usuario pueda acotar los dispositivos a los que podría estar afectando dicha amenaza y así actuar en consecuencia.

 

Fuente: Muy Seguridad

PorjLeonett

¿Firefox implementa un sistema de certificate pinning?… no del todo

Ya hemos hablado de Certificate Pinning en el blog. Chrome era el único navegador que, además de ser el primero, implementaba el “pinning” de serie. Internet Explorer se apoya por ahora precariamente en EMET y Firefox en un addon llamado Certificate Patrol. Pero desde su versión 32, según los titulares, comenzará a “pinear”… pero esto es solo el comienzo y aunque anunciado a bombo y platillo, no es del todo cierto…

¿En qué quedamos según estos titulares y la prueba técnica?… ¿Firefox 32 suporta Public Key Pinning o no?

Brevemente, el “pineo” de certificados propone que el navegador “recuerde” cuáles son los certificados válidos de una web, para que, en el caso de robo o creación ilegítima (y posterior MiTM), el usuario sea alertado de que no se está conectando al sitio correcto aunque la negociación SSL sea válida. Varios incidentes muy famosos han contribuido a que esta opción sea cada vez más utilizada. Firefox, en su versión 32, ha implementado varias mejoras. Para empezar, ha eliminado de su lista de certificados confiables varios creados solo con claves de 1024 bits. La lista de Firefox es totalmente diferente a la de Windows (y Chrome), y bastante más estricta a la hora de elegir “certificados de confianza”, con lo que, con este paso, se vuelve todavía más paranoica. Con respecto al “pinning”, lo que ha hecho es complementar lo que ya tenían (HSTS) con el PKP (Public Key Pinning). Pero, cuidado, hay dos “tipos” de PKP y Firefox solo ha implementado una parte… de ahí la confusión. Veamos qué es cada cosa.

HSTS

El estándar HTTP Strict Transport Security o HSTS. Se trata de una especificación que permite obligar a que, en una página, se use siempre HTTPS aunque el usuario no lo escriba en la barra del navegador. Para ello, el servidor que lo desee debe enviarle una cabecera al navegador, del tipo:

Strict-Transport-Security: max-age=16070400; includeSubDomains

La primera vez que visita la web, recuerda que a partir de entonces y durante el tiempo especificado en max-age, debe hacerlo por HTTPS. Poco más que añadir sobre esta tecnología.

Public key pinning dinámico

Esto también son unas cabeceras que permiten a un servidor indicarle al navegador cuáles son sus certificados “habituales” y por cuánto tiempo debe recordarlos. Si alguna vez se produce un ataque de hombre en el medio y suplantación de certificados, el navegador se quejará de que no eran los mismos que recuerda que le indicó el servidor. Así, los dueños de los sitios pueden declarar qué certificados son realmente suyos.

Contenido completo en fuente original Eleven Path