viernes, 24 de mayo de 2013

PROCEDIMIENTOS PARA ASEGURAR EL SISTEMA OPERATIVO WINDOWS 7

PROCEDIMIENTOS PARA ASEGURAR EL SISTEMA OPERATIVO
Las pruebas que se están realizando son basadas en un sistema operativo de Windows 7

1. Instalación de antivirus que sea con licencia de paga.
a. En la instalación del antivirus nos referimos a que debemos instalar el mejor antivirus en cuanto a detección de virus, a la hora de conectar algún dispositivo en nuestro equipo.
b. Si tiene un  firewall que nos permita configurarlo para lo que otros equipos no puedan acceder de manera fácil y permitir que los programas solo se puedan conectar de forma segura si conocemos que no es dañino.
c. Si cuenta con un escudo de protección para cuando entramos a las páginas de internet y permita hacer un escaneo rápido de la página y decirnos si es de buena calidad y podemos entrar con toda confianza o si no lo es para no entrar y arriesgarnos.
d. También si cuenta con antispyware y malware para una mejor protección en cuanto a las paginas que visitamos en Internet
e. Protección de correo electrónico, este es muy bueno porque nos permite hacer un escaneo del correo revisarlo de manera que no contenga contenido malicioso que nos pueda dañar a la hora de checarlo o simplemente al descargar un archivo adjunto que contenga

2. Actualizaciones del sistema operativo
a. Debemos tener actualizado nuestro Windows debido a que a veces hay errores en el sistema y estas actualizaciones nos permiten corregir estos errores que no se dieron cuenta en la liberación del sistema operativo, por lo cual, salen actualizaciones a cada rato para mejorar el producto constantemente.


3. Creación de usuarios estándar o administrador
a. Debemos crear usuarios para un mismo equipo, esto nos permite tener la información quede separada para cada uno de ellos
b. Al crear un usuario estándar esto nos va permitir que solo el usuario pueda tener acceso a la información o dependiendo de qué privilegios le haya dado el administrador a la hora de crear su cuenta.
c. Al crear usuarios administradores son los que van a tener el control total del equipo, ellos pueden acceder a todos los programas, instalarlos, y de la misma manera modificar a los demás usuarios estándar, tanto como su información y todo lo que se relacione a los demás usuarios.
d. Como podemos observar en las imágenes de abajo tenemos que el usuario estándar solo puede usar la mayoría del software y cambiar la configuración del sistema que no afecta a los demás usuarios ni la seguridad del equipo


4. Compartir archivos
a. Para compartir archivos es muy importante que el usuario que dese compartir sus archivos, le otorgue los privilegios a la carpeta como podemos observar en la imagen de abajo podemos darle control total, escritura o simplemente leer los archivos que contenga esta carpeta.
b. Así nos permite asegurar la información para que no vaya ser alterada o robada de alguna forma.

5. Des habilitación de los servicios
a. En esta parte se analizaran los servicios configurados en el sistema, des habilitando aquellos que no sean necesarios, para optimizar el uso de recursos, y aumentar la seguridad en el sistema operativo.
b. Es importante conocer los servicios esenciales que necesita el sistema operativo para un correcto funcionamiento, y los demás los podemos des habilitar sin que causen algún tipo de mal funcionamiento.

miércoles, 17 de abril de 2013

ATAQUE RSA


RSA Security es una de las empresas mas importantes en la seguridad, en donde encontramos el algoritmo criptográfico de RSA de clave publica, en este caso es el mas utilizado, algunos tipos son e-commerce, firma digital, transacciones en linea, etc.

En el ataque que se realizo según la compañía no obtuvo ninguna información valiosa ni nada que perjudique a los clientes de RSA SecurID, mas sin embargo este tipo de ataque lo calificaron como APT (Advance Persistent Threat), el cual no es un ataque común  si no que van directamente a un objetivo en particular, estos utilizan por lo regular algo que se conoce como 0-Day y de esta manera casi in detectables  así de esta manera teniendo la interacción con el objetivo.

El ataque comenzó con con un envio de dos correos en un periodo de dos días  esto a dos grupos pequeños de empleados. Donde la compañía RSA  no considera de alto rango o valiosos a este grupo que atacaron. Dentro de una organización de este calibre, todos los usuarios con acceso a la red deberían ser considerados de alto riesgo y protegidos por igual. Se les envió un correo con el asunto "2011 Recruitment Plan" con un Excel del mismo nombre adjunto. Uno de los usuarios, incluso, rescató el email de la carpeta de correo basura. Según RSA, es porque el correo estaba muy bien construido. Una buena política de seguridad debería prohibir y entrenar expresamente a los usuarios para no abrir archivos no solicitados, sin excusas.

El Excel contenía en su interior un fallo no conocido hasta el momento en Flash, que permitía la ejecución de código. De hecho, Adobe anunció el 14 de marzo que sabía que una vulnerabilidad desconocida estaba siendo aprovechada para atacar sistemas. Si bien no hacía mención explícita a RSA, parece que la vulnerabilidad apareció a causa de este ataque. Adobe ya lo ha solucionado con un parche emitido fuera de su ciclo habitual.

De esto se deduce que, aunque RSA hubiera mantenido todo su software actualizado, el atacante hubiese igualmente conseguido ejecutar código. En estos casos, es en los que se echa de menos el uso de herramientas como DEP o ASLR o cualquier otro software que prevenga los desbordamientos de memoria. Es irrelevante el uso de Office, LibreOffice o Flash... si los atacantes han tenido acceso a un 0 day en Flash... podrían haberlo conseguido de cualquier otro programa.

Luego los atacantes instalaron una variante del conocido RAT (herramienta de administración remota) Poison Ivy y crearon una conexión inversa hacia un servidor propio del atacante. RSA afirma que "esto lo hace más difícil de detectar", pero no es del todo cierto. Lo que hace más difícil de detectar estas conexiones es el hecho de que suelen estar cifradas, ofuscadas y en puertos estándares que no levantan sospechas, no el hecho en sí de que sean "inversas". En realidad, esto está asumido como estándar. La opción contraria, establecer una conexión desde fuera a la máquina infectada está descartado desde un primer momento en la mayoría de los escenarios y es una opción que los atacantes serios ni siquiera contemplarían. En este punto hubiesen sido necesarios inspectores de tráfico e IDS, aunque es cierto que el nivel de éxito de esta medida podría ser menor si los atacantes realmente se lo proponen.

Según la RSA, el ataque fue detectado por su Computer Incident Response Team mientras se estaba produciendo. Insiste en que, en muchos otros casos, el ataque se desarrolla durante meses antes de ser detectado. Sin embargo, los atacantes tuvieron tiempo de hacerse una idea de la red interna y buscar usuarios con más privilegios que los infectados inicialmente. Llegaron a comprometer cuentas de administrador.

El atacante más tarde transfirió muchos ficheros RAR protegidos por contraseña desde el servidor de la RSA hacia un tercero externo y comprometido. Descargó la información, la borró de ese servidor... y se quedó con ella.

RSA sigue sin aclarar qué fue lo robado exactamente, aunque explica bien cómo funcionó el ATP y, extrayendo la información adecuada de su mensaje, podría servir como experiencia en la que apoyarse para prevenir incidentes futuros.

Conclusiones

Nos podemos dar cuenta que por mucha seguridad que se tenga en la empresa, siempre hay un punto débil por donde uno puede atacar, solo se necesita saber y conocer los medios de una manera muy concreta y especifica, porque las debilidades suelen ser estudiadas detalladamente por los atacantes.

debemos tener demasiado cuidado con los tipos de ataques, en este caso entraron al servidor por medio de unos correos que abrieron y ejecutaron los empleados, por tal motivo la información fue robada de manera remota a través de la ejecución de programas que permitían controlar los equipos y hacer lo que quisieran con ellos, y esto sin darse cuenta puesto que manejaban los equipos de los trabajadores, hasta después de un buen rato que se dieron cuenta del ataque que recibieron y la perdida de información que recibieron.

con este tipo de ataques que realizan y ven donde se encuentran las vulnerabilidades dle sistema, es grandioso saberlo, puesto que ayuda a mejorar el sistema de proteccion para ataques futuros, eso siempre va pasar puesto que los sistemas no siempre son totalmente seguros y poco a poco se van descubriendo las vulnerabilidades con el paso del tiempo  y los ataques que se reciben.


Referencias

http://unaaldia.hispasec.com/2011/04/el-ataque-la-rsa-se-produjo-traves-de.html
http://hacking.mx/noticias/atacan-a-rsa-security/

lunes, 18 de marzo de 2013

MAQUINA ENIGMA


Maquina enigma

Es un fabuloso mundo en el que los militares siempre han tenido secretos, uno de ellos es enviar mensajes sin que puedan ser interceptados por el enemigo una de sus mas grandes pasiones. Ellos mencionan la criptografía como uno de los métodos mas usados para que nadie conozca los planes que realizamos. En el transcurso de la segunda guerra mundial la alemana Enigma fue la encriptadora oficial de Alemania.

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica quien quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su idea, en febrero de 1918, consistía en aplicar el Cifrado de Vigenère o bien la sustitución de unas letras por otras, Arthur se tuvo que asociar con Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín, esto debido a que el no contaba con el dinero suficiente para la creación de su maquina.

El mecanismo de la maquina Enigma consistía en: 
Una serie de teclas con las letras del alfabeto, estos eran una serie de interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios.

El funcionamiento
El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético. Además, para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos

En 1933, Alemania nacionalizó la compañía Enigma Chiffiermaschinen AG y pasó a equipar a todo el ejército Alemán que utilizó estas máquinas de cifrado, a las que le añadieron un cuarto cilindro para complicar aún descifrar de los mensajes.

Como dato los polacos fueron quienes comenzaron a descifrar los mensajes debido a una intercepción de la maquina cuando era transportada sin protección como equipaje diplomático.

Algunas imágenes de la maquina enigma para que se den una idea de como se conforma



Referencias
http://www.neoteo.com/criptografia-la-maquina-enigma-y-la-segunda-guerra
http://www.inf.ufsc.br/~davigp/INE-5386/Enigma/
http://alt1040.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa


CIFRADO FEISTEL


Cifrado por Bloques

La criptografía simétrica (o privada) es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad.
Se caracteriza por usar la misma clave para encriptar y desencriptar.

Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.

Cifrado de producto

Los  algoritmos  de  cifrado  simétricos  se  apoyan  en  los  conceptos  de confusión (tratar de ocultar la relación que existe entre el texto claro, el  texto  cifrado  y  la  clave,  es  decir,  realizar  sustituciones  simples)  y difusión (trata de repartir la influencia de cada bit del mensaje original
lo más posible entre el mensaje cifrado, es decir, realizar permutaciones) que se combinan para dar lugar a los denominados cifrados de producto.

Estas técnicas consisten básicamente en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.

Principios de cifrado convencional

Un esquema de cifrado tiene 5 ingredientes:
Texto “en claro”
Algoritmo de cifrado
Clave secreta
Texto cifrado
Algoritmo de descifrado

La seguridad depende de secreto de la clave, no del algoritmo
Estrategia de ataque:
Solo texto cifrado y algoritmo
Texto claro conocido
Fundamentos
Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits.
Típicamente, la longitud de un bloque es de 64 bits.
Pueden adaptarse para funcionar como cifradores de flujo (más generales y mayor aplicabilidad)
Para  que  sea  reversible  (descifrado),  cada  entrada  debe  producir  un bloque de texto cifrado único

Redes Feistel

Horst Feistel fue uno de los primeros no militares investigadores en el campo de la criptografía.
En  1973  se  publicó  un  artículo  llamado  “Cryptography  and  Computer Privacy” en la revista llamada “Scientific American”, en el que trató de cubrir los aspectos más importantes de la máquina de cifrado e introdujo lo que hoy se conoce como la "Red de Feistel”.

Esta estructura presenta unas características muy interesantes entre las que destaca que la codificación y la decodificación sean muy similares o en ciertos casos idénticos (autoreversivilidad). A la hora de implementar los sistemas en hardware, esta propiedad consigue reducir la complejidad y el coste de los circuitos, siendo sólo necesario modificar la clave.



Muchos  de  los  cifrados  de  producto  tienen  en  común  que  dividen  un bloque de longitud n en dos mitades, L y R. Se define entonces un cifrado de  producto  iterativo  en  el  que  la  salida  de  cada  ronda  se  usa  como entrada para la siguiente según la relación

Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos, como DES, Lucifer, FEAL, CAST, Blowfish, etc.

Para descifrar bastará con aplicar el mismo algoritmo, pero con las Ki en orden inverso.

La propuesta de Feistel propuso alterna sustituciones y permutaciones, es una aplicación práctica de una propuesta de Claude Shannon en 1945 para desarrollar un cifrado producto que alterna funciones de confusión.

Difusión y confusión

Difusión: Pretende disipar la estructura estadística del texto plano en el texto cifrado

El cambio de un bit en el texto plano afecta al valor de muchos dígitos del texto cifrado, cada bit del texto cifrado se ve afectado por muchos dígitos  del  texto  plano,  esto  se  consigue  aplicando  repetidamente permutaciones antes de las funciones de sustitución empleadas.

Confusión:  Pretende  hacer  la  relación  entre  las  estadísticas  del  texto cifrado  y  el valor  de  la clave  lo  más  compleja  posible, para  evitar  el descubrimiento de la clave.

La manera en que se utiliza la clave para cifrar el texto debe ser tan compleja  que  sea  difícil  deducir  la  clave  y  se  consigue  mediante  la utilización de un algoritmo de sustitución complejo.

Funcionamiento de una Red Feistel

  1. Se divide el bloque inicial en dos partes: izquierda (L) y derecha (R).
  2. A la parte derecha se le aplica una función f que aporte la confusión y  la  difusión  adecuada.  En  esta función  un  lugar  importante  lo ocupa  la clave  (ki),  ésta  debe  permanecer  en  secreto  y  sólo  la deben conocer el emisor y el receptor del mensaje.
  3. El resultado de esta función es aplicado a la parte izquierda del bloque mediante un XOR
  4. Se intercambian las dos partes y se itera el proceso, esta vez con los papeles cambiados.
La estructura de la decodificación es exactamente la misma que la de la codificación. Comprobamos que simplemente con cambiar las claves de orden podemos obtener el bloque original y en ningún momento se ha necesitado la inversa de la función f.

El último intercambio no se suele hacer, o si se hace (por ejemplo con una  implementación  mediante  iteración)  se  deshace.  Normalmente  se toma un número de rondas mayor o igual a tres y suele ser par. La red de 16  rondas  mostrada  corresponde  a  la  utilizada  por  el  sistema  DES, también es la que utiliza Blowfish.


Reversibilidad del algoritmo

El algoritmo debe ser reversible: supongamos que se trata de una caja negra  que  tiene  como  entrada  un  bloque  y  como  salida  el  bloque codificado. Tiene que ser posible enlazar ese bloque codificado con una caja negra idéntica en estructura (cambiando las claves lógicamente) que aplicado al bloque codificado nos devuelva el bloque original.

EJEMPLO
 

Bibliografía

Handbook  of  Applied  Cryptography,  A.  Menezes,  P.  van  Oorschot,  S. Vanstone
Libro electrónico de seguridad informática y criptografía, Dr. Jorge Ramió Aguirre, Dr. Josep María Miret Biosca

Enlaces de internet.

www.schneier.com/blowfish.html
www.kriptopolis.com
www.rsasecurity.com
www.monografias.com/trabajos20/cifrado-en-bloques/cifradoen- bloques.shtml.
http://cs-exhibitions.uni-klu.ac.at/index.php?id=261.
http://es.knowledger.de/0105290/CifraDeFeistel.
http://spi1.nisu.org/recop/al01/alberto/tema2.html.

viernes, 1 de marzo de 2013

IMPLEMENTACIÓN DE LA ESTRATEGIA BYOT


BYOT

Es una manera muy útil de simplificar la vida de las personas trabajadoras en algunas empresas, esto del BYOT consiste en que cada persona que labora en la institución tiene el permiso de poder llevar su dispositivo móvil o cualquier equipo con el que el desea trabajar muy cómodamente, así de esta manera las personas son más eficientes en su trabajo, ellos puede utilizar su equipo para todo tipo de información dentro de la red de la empresa, digamos que es información confidencial, cosa que ellos pueden andar transportando de un lado a otro, de igual manera como son correo electrónico en sus Smartphone, archivos y bases de datos importantes para la empresa. Digamos que es como trabajar en su hogar.

Por la seguridad es muy difícil puesto que no está totalmente controlado, ya que no se establecen políticas o reglas sobre este tipo de acontecimientos con los equipos de las personas, esto nos lleva a que puede ser un gran ataque de hackers puesto que los equipos no sabemos con que tipo de seguridad cuentan, o los mismos Smartphone cuando checan sus correos ahí no podemos decir que la seguridad es muy buena para este tipo de dispositivos y estarse conectando en la red de la empresa puede ser que por ahí ataquen. Esto puede darse mucho en caso de que su equipo sea robado ya que ahí lleva toda la información importante de la empresa.

Uno de los mayores problemas con la gestión del dilema BYOT es realizar un seguimiento y controlar el acceso a las redes corporativas y privadas. A diferencia de acceso de invitados, que a menudo utiliza una red abierta, inalámbrica insegura, la sensibilidad potencial de BYOT requiere que utiliza un protocolo inalámbrico seguro, con mayor frecuencia WPA2-Enterprise. WPA2-Enterprise es el único nivel de seguridad inalámbrica que proporciona las tres formas de seguridad inalámbrica: sobre el aire de cifrado, para garantizar el tráfico está protegido durante el transporte, la autenticación de usuarios, para asegurarse de que un usuario autorizado tiene acceso a la red, y  la autenticación de red, para garantizar que el usuario se conecta a la red real.

La seguridad no es el único problema que viene con BYOT. Además, la resolución de problemas puede ser un problema importante en un entorno donde los usuarios están aportando una gran cantidad de tecnologías diferentes. Por ejemplo, un empleado puede traer un ordenador portátil que utiliza Linux. Si todos los otros empleados y el personal de TI está utilizando un sistema operativo de Microsoft, que tiene el usuario de Linux acudir cuando he topado con un error que le impide terminar un proyecto, debido al final del día Compatibilidad de hardware con el software empleado organización y las aplicaciones no deben pasarse por alto cuando se considera BYOT.

Es muy importante tener en cuenta que la responsabilidad es demasiado grande con cada una de las personas puesto que cada persona lleva su equipo y si se le daña la empresa debe reembolsar el precio total del equipo, cosa que a la empresa no le conviene, y serian perdidas no favorables, esto es un juego muy grande en donde tanto pueden ganar mucho como de igual manera pueden perderlo todo.

Cosa de que estipulen muy bien los reglamentos, las políticas y de igual manera capacitar al personal pero para que aprendan la responsabilidad que llevan encima, hacer que el personal tenga conciencia de todo lo relacionado con esto, así de esta manera tendrán una mayor seguridad por parte del personal y las cosas mejorarían aún más.

REFERENCIAS
InformationWeek reporte especial LLEGO EL BRING YOUR OWN TECHNOLOGY Netmedia We search IT

viernes, 22 de febrero de 2013

FIEL Y FACTURA ELECTRÓNICA


FIEL O FIRMA ELECTRÓNICA

La famosa firma electrónica o bien conocida como FIEL es un mensaje electrónico en el cual contiene un conjunto de datos, este conjunto de datos va permitir identificar al emisor, a esa persona que está enviando la información, esto es para confirmar que es el autor legítimo de esta información y que no haya ningún tipo de suplantación en el envió de dicha información, esto lo podemos ver como si fuéramos personalmente a realizar el trámite y firmaras con puño y letra, así de la misma manera pudiera contener esos datos en este tipo de firma electrónica.

La FIEL o Firma Electrónica es la que nos va brindar seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas en donde se utilizan dos claves o llaves para el envío de mensajes:
La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos y La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos.

FACTURA ELECTRÓNICA
La factura electrónica o también conocida como comprobante fiscal digital, es un documento electrónico que cumple con los requisitos legales y cumple con un reglamento muy estricto en las facturas en papel, así de esta manera estamos garantizando la autenticidad de su origen y la integridad de su contenido. Las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
Este tipo de facturas electrónicas para que tengan una validez completa al ser enviada necesita llevar su firma electrónica, para poder autentificar a la persona emisora, así de esta manera se eliminaran las facturas de papel, lo cual es una ventaja para todas las personas.
Una factura electrónica se construye en 2 fases:
1.    Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2.    Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:

que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad)
que el contenido de la factura no ha sido alterado (integridad).

Algunos beneficios de este tipo de facturas electrónicas son:

Oportunidad en la información, tanto en la recepción como en el envío.

  • Ahorro en el gasto de papelería.
  • Facilidad en los procesos de auditoría.
  • Mayor seguridad en el resguardo de los documentos.
  • Menor probabilidad de falsificación.
  • Agilidad en la localización de información.
  • Eliminación de espacios para almacenar documentos históricos.
  • Procesos administrativos más rápidos y eficientes.
  • Reducción de costes.
  • Mejora de la eficiencia.
  • Aumenta la seguridad documental.
  • Reducción en tiempos de gestión.
  • Mayor agilidad en la toma de decisiones.


Existen dos tipos de formatos para este tipo de facturas, estos son:


  • XML. El formato de firma electrónica se denomina XAdES y se rige por la especificación TS 101 903. Las diferentes modalidades previstas por la norma, la más recomendable es la ES-XL que incluye información sobre el tiempo en el que se llevó a cabo la firma electrónica e información sobre la validez del certificado electrónico cualificado que la acompaña.
  • PDF. El formato de firma de Adobe (derivado de PKCS#7) queda embebido dentro del formato PDF y permite asociar una imagen, por lo que es uno de los más adecuados para su visualización. La apariencia de la firma es muy visual, ya que es posible asociar a la misma un gráfico como una firma digitalizada o un sello de empresa.


CONCLUSIÓN
Es muy interesante conocer todo este tipo de mecanismos puesto que con el avance de la tecnología y la modernización que vivimos hoy en día en nuestra humanidad, debemos estar muy al tanto de todo lo que esta pasando a nuestro al rededor, puesto que nada mas nos enfocamos a una sola área y no es correcto, debemos saber sobre todo tipo de dispositivos, implementaciones, desarrollos en todo tipo de áreas de estudio.

En este caso es muy interesante ver como la seguridad va creciendo en muchos aspectos ahora con las famosas firmas digitales, esto de las firmas digitales es muy interesante puesto que es un archivo de certificación que nos permite identificar a la persona y que también no deja que el mensaje sea modificado, esto lo hace este archivo que uno puede llevar en su memoria usb o un cd ya portatil para poder enviar su información por medios que le ahorran tiempo, trabajo, esfuerzo, y ya no tiene q estar esperando demasiado tiempo en largas filas.

REFERENCIAS
http://portal.funcionpublica.gob.mx:8080/wb3/wb/SFP/fiel
Portal Oficial de Factura Electrónica (República Dominicana)
Portal de los Ministerios de Economía y Hacienda y de Industria, Turismo y Comercio sobre la Factura Electrónica (España)
Portal Oficial de Factura Electrónica (Argentina)
Información sobre comprobantes fiscales. Servicio de Administración Tributaria. Secretaría de Hacienda y Crédito Público (México).


miércoles, 20 de febrero de 2013

OPERACION AURORA


OPERACIÓN AURORA
Se ha estado hablando a nivel global sobre la llamada “Operación Aurora” (también conocida como Comele o Hydraq). Este es el nombre de combate que recibió un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que aún no se dieron a conocer.

El nombre Operación Aurora fue dado por los investigadores luego de detectar en el código fuente de uno de los malware involucrados en el ataque, cadenas de caracteres que se refieren al proyecto como “aurora”. El ataque fue hecho público por Google durante la segunda semana de enero del año 2010.

Objetivo
son distintos tipos de objetivos segun la informacion encontrada pero hay dos que son las mas cercanas:
El ataque fue motivado con el ánimo de robar información de propiedad intelectual a grandes compañías.
Que su objetivo principal fue la intención de robar cuentas de Gmail de activista de derechos humanos en China.

El autor de esta operación
En función de una serie de análisis realizados sobre el código fuente del malware involucrado en la operación, se llega a la conclusión que el autor posiblemente es de origen chino, ya que en el código fuente de algunos de los componentes, se encuentran referencias del idioma chino simplificado.

Como se difunde el ataque
Los investigadores llegaron a la conclusión de que el ataque tiene como objeto una vulnerabilidad 0-Day de Internet Explorer identificado como CVE-2010-0249 y KB979352. Originalmente el ataque utilizó un exploit diseñado para la versión 6.0 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar zombis para botnets.
Los sistemas operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista y Windows 2008. En el siguiente enlace de Microsoft se encuentran detalles al respecto.
Si bien las empresas afectadas lo están investigando, se presume que el ataque tuvo como principal blanco de acceso, la propagación del exploit a través de correos electrónicos, supuestamente emitidos por entidades de confianza, cuyos destinatarios eran personas con altos cargos dentro de las compañías (ataque dirigido).

Contramedidas
Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que por defecto, Internet Explorer 8 tiene activada la funcionalidad DEP, que previene la ejecución de datos, necesaria para la infección del sistema.
En el día de la fecha Microsoft ha lanzado un parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y los sistemas operativos desde Windows 2000 hasta el reciente Windows 7.

Conclusión
Por lo general lo más grave es que este tipo de ataques son muy fáciles de explotar cuando no tenemos todas las medidas de seguridad adecuadas, ya que con el solo hecho de acceder a Internet a través de un navegador o abrir un correo electrónico y si encuentra alguna vulnerabilidad, el atacante podrá acceder a información confidencial de la organización o del medio donde este entrando.
Para asegurar los activos de cualquier tipo de organización, se debe tener en cuenta todos los mecanismos de seguridad existentes y que los mismos deben ser considerados en una política global de seguridad.
Pero aun así la seguridad es muy primordial aunque no estén actualizados, si hay mayor seguridad pero también se van atrasando en la tecnología entonces deben de estar al día para poder ser un mecanismo de competencia, por lo cual solamente queda buscar las mejores medidas de seguridad necesarias para poder prevenir o protegerse en caso de que tengan un tipo de ataque de estos.
Este tipo de ataques lo vivimos a día con día  tales como son los spam, mensajería  y todos los anuncios que salen en las paginas web cuyo no lo tenemos muy bien controlado en nuestros equipos o cualquiera que estemos utilizando ahí es donde se propaga todo el virus para la obtención de la información.

REFERENCIAS
blog eset