{"id":6279,"date":"2015-10-12T12:47:25","date_gmt":"2015-10-12T12:47:25","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6279"},"modified":"2017-11-07T12:26:07","modified_gmt":"2017-11-07T18:26:07","slug":"security-week-41","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-week-41\/6279\/","title":{"rendered":"Semana de la Seguridad 41"},"content":{"rendered":"<p>Hoy tenemos la edici\u00f3n corporativa especial de nuestro bolet\u00edn de noticias semanal, el cual se lo dedicaremos al ROI, EBITDA, TCO, IFRS, CRM, SLA, NDA, GAAP y a los \u201cme gusta\u201d. Es broma \u2013 como siempre, hablaremos de las noticias de seguridad m\u00e1s importantes de la semana. Todo lo\u00a0que ha pasado esta\u00a0semana, de una u otra manera, es relevante para la seguridad corporativa. Cubriremos los casos de las empresas que est\u00e1n siendo hackeadas, las fugas de datos y las reacciones de las empresas\u00a0frente a\u00a0estos incidentes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194938\/security-week-41-man-1024x720.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-7028\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194938\/security-week-41-man-1024x720.jpg\" alt=\"security-week-41-man\" width=\"1280\" height=\"900\"><\/a><\/p>\n<p>\u00bfCu\u00e1l es la diferencia entre la seguridad del usuario final y la seguridad corporativa? En primer lugar, mientras los usuarios disfrutan del lujo de soluciones de seguridad relativamente sencillas, la seguridad de las corporaciones es algo muy complejo \u2013 debido a diferentes razones, pero sobre todo por la complejidad de su infraestructura IT. En segundo lugar, para poder proteger una infraestructura corporativa de las amenazas, las pol\u00edticas particulares deber\u00edan aplicarse en todos los niveles de la organizaci\u00f3n.<\/p>\n<p>En fin, \u00bfc\u00f3mo est\u00e1n actuando las empresas en t\u00e9rminos de seguridad? Siendo sinceros, no muy bien. Por ejemplo, Gartner <a href=\"http:\/\/www.networkworld.com\/article\/2989273\/security\/gartner-it-should-simplify-security-to-fight-inescapable-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">cree<\/a> que en tres a\u00f1os las compa\u00f1\u00edas gastar\u00e1n un 30% del presupuesto en seguridad. Adem\u00e1s, el enfoque de la vieja escuela, del acceso basado en los diferentes roles, el cual sol\u00eda ser la piedra angular de la seguridad corporativa, es irremediablemente obsoleto. Actualmente el 90% del esfuerzo se centra en la prevenci\u00f3n de las brechas del per\u00edmetro y solo un 10% en la detecci\u00f3n y en respuesta.<\/p>\n<p>https:\/\/twitter.com\/CiscoEnterprise\/status\/652566712383107072<\/p>\n<p>Esto significa que, una vez que el intruso logra infiltrarse en la infraestructura, se encuentra en un ambiente muy c\u00f3modo, lo cual suele tener consecuencias devastadoras para la v\u00edctima. Por lo tanto, la recomendaci\u00f3n de Gartner para cambiar esta relaci\u00f3n a 60\/40, tiene sentido. Por ejemplo, nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-robo-del-siglo-hackers-se-llevan-mil-millones-de-dolares\/5023\/\" target=\"_blank\" rel=\"noopener\">informe sobre Carbanak<\/a>, una campa\u00f1a notoria contra los bancos y organizaciones financieras, demostr\u00f3 que el criminal pas\u00f3 desapercibido en este \u201c10%\u201d de la zona por mucho tiempo.<\/p>\n<p>Las ediciones previas de la Semana de la Seguridad las puedes encontrar <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=security+week&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">aqu\u00ed.<\/a><\/p>\n<p><strong>La App de la Web de Outlook como el punto de entrada a la infraestructura corporativa<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/targeted-attack-exposes-owa-weakness\/114925\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. <a href=\"http:\/\/www.cybereason.com\/cybereason-labs-research-a-new-persistent-attack-methodology-targeting-microsoft-owa\/\" target=\"_blank\" rel=\"noopener nofollow\">Investigaci\u00f3n<\/a> por Cyberseason. <a href=\"http:\/\/blogs.technet.com\/b\/exchange\/archive\/2015\/10\/07\/no-new-security-vulnerability-in-outlook-web-access-owa.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Retroalimentaci\u00f3n<\/a> de Microsoft.<\/p>\n<p>Si alguien hackea a uno de muchos PCs corporativos, compromete a la m\u00e1quina y saca la informaci\u00f3n, \u00bfcu\u00e1l ser\u00eda el resultado del hacker? Si es la laptop\u00a0de un empleado, el culpable podr\u00eda robar datos de trabajo importante y posiblemente otra informaci\u00f3n de los servidores de archivos a los que suele tener acceso el empleado.<\/p>\n<p>Pero la campa\u00f1a ser\u00eda mucho m\u00e1s \u201ceficiente\u201d si la vigilancia se instalara en la computadora de un jefe o un administrador, que normalmente tienen mayores privilegios. El acceso no solicitado a un servidor de mail estar\u00eda comprometido con una enorme cantidad de datos enviados a trav\u00e9s del mail. Un informe preparado por Cybereason prueba que el <span style=\"text-decoration: line-through\">cielo<\/span> mail no es el l\u00edmite.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Targeted attack exposes Outlook Web Access weakness: <a href=\"https:\/\/t.co\/5rshOVB5iB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5rshOVB5iB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/651694464801464320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como suele suceder, la raz\u00f3n no estaba en alguna vulnerabilidad en la App de la Web de Outlook (tambi\u00e9n conocida como Web Access, Exchange Web Connect y Outlook en la web \u2013 Microsoft ha cambiado los nombres de estos programas cuatro veces en 20 a\u00f1os). Los atacantes robaron (probablemente a trav\u00e9s de phishing) las credenciales de inicio de sesi\u00f3n de un administrador e inyectaron una DLL maliciosa (\u00a1no firmada!), obteniendo as\u00ed acceso tanto al correo como al Active Directory. De esta manera, los hackers fueron capaces de enviar correos electr\u00f3nicos desde cualquier empleado.<\/p>\n<p>Tambi\u00e9n se encontr\u00f3 otra embebida en el servidor ISS, monitorizando las conexiones al webmail. La investigaci\u00f3n demostr\u00f3 que los culpables vigilaban qui\u00e9n, cu\u00e1ndo y d\u00f3nde se conectaba al mail. Los investigadores le indicaron a Microsfot que un binario sin signo pod\u00eda ser ejecutado f\u00e1cilmente en un servidor de One Web Acces, pero Microsoft asegur\u00f3 que si hubiera estado bien configurado, el sistema no hubiera permitido que esto pasara.<\/p>\n<p>Lo que sea que eso signifique, es secundario. En pocas palabras, esto es lo que tenemos hasta la fecha:<\/p>\n<p>\u2013 Un servicio accediendo a Internet e Intranet por dise\u00f1o.<\/p>\n<p>\u2013 La falta de seguridad por parte del especialista de IT (le robaron el nombre de usuario y contrase\u00f1a directamente a \u00e9l y a no a cualquier empleado).<\/p>\n<p>\u2013 Configuraci\u00f3n fallida del servidor, la cual permiti\u00f3 la instalaci\u00f3n de una puerta trasera sin problemas.<\/p>\n<p>\u2013 Inhabilidad para detectar una brecha durante mucho tiempo.<\/p>\n<div id=\"attachment_7029\" style=\"width: 1610px\" class=\"wp-caption alignright\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194936\/security-week-41-FB-1024x1024.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-7029\" class=\"wp-image-7029 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194936\/security-week-41-FB-1024x1024.jpg\" alt=\"security-week-41-FB\" width=\"1600\" height=\"1600\"><\/a><p id=\"caption-attachment-7029\" class=\"wp-caption-text\">Solo quer\u00edamos lanzar el parche\u2026<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Lo que tenemos de base es un mont\u00f3n de problemas que deber\u00edan solucionarse por separado. Curiosamente, la integridad de datos en Active Directory, est\u00e1 bien, y este servicio est\u00e1 bastante protegido (aunque, hay algunos <a href=\"https:\/\/threatpost.com\/skeleton-key-malware-opens-door-to-espionage\/110433\/\" target=\"_blank\" rel=\"noopener nofollow\">ejemplos<\/a> de cuando este vector de ataque fue utilizado). Sin embargo, existe la probabilidad de un m\u00e9todo de compromiso menos obvio a trav\u00e9s del enlace m\u00e1s d\u00e9bil.<\/p>\n<p><strong>Los datos de quince millones de suscriptores de T-Mobile fueron robados a trav\u00e9s del hackeo de un proveedor<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/experian-breach-spills-data-on-15-million-t-mobile-customers\/114901\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. <a href=\"http:\/\/www.experian.com\/data-breach\/t-mobilefacts.html\" target=\"_blank\" rel=\"noopener nofollow\">Divulgaci\u00f3n<\/a> por Experian, v\u00edctimas del ataque. <a href=\"http:\/\/www.t-mobile.com\/landing\/experian-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">Declaraci\u00f3n oficial<\/a> de T-Mobile.<\/p>\n<p>Perm\u00edteme incluir una peque\u00f1a introducci\u00f3n. En Estados Unidos, la mayor\u00eda de suscriptores de m\u00f3vil firman un contrato a largo plazo con un operador, el cual incluye ambos, un plan de datos\/voz y un dispositivo (m\u00f3vil, smartphone, o tablet). Parece una opci\u00f3n muy conveniente: consigues un dispositivo nuevo por poco dinero o incluso por nada, pero por otro lado, no puedes cambiar a otro operador hasta que tu contrato actual expire.<\/p>\n<p>Este enfoque presupone que tu credibilidad como pagador, ser\u00e1 verificado por el operador, al igual que como lo hacen con los pr\u00e9stamos bancarios. Para poder solicitar este proceso, un operador debe investigar en una oficina de cr\u00e9dito local. En la historia de la fuga de T-Mobile, esta oficina de cr\u00e9dito local era Experian, y la hackearon.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> <a href=\"https:\/\/twitter.com\/Experian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Experian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Breach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Breach<\/a> Spills Data on 15 Million <a href=\"https:\/\/twitter.com\/TMobile?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TMobile<\/a> Customers <a href=\"https:\/\/t.co\/dx0liAZMfy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dx0liAZMfy<\/a> <a href=\"http:\/\/t.co\/Ii2Dh06MzP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ii2Dh06MzP<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649945372824047616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De acuerdo a la divulgaci\u00f3n, el acceso no solicitado fue un \u201ccaso aislado por un periodo de tiempo limitado\u201d, sin embargo dio lugar a la supuesta fuga de datos de 15 millones de suscriptores de T-Mobile durante un periodo de 2 a\u00f1os. Para hacer justicia, ambas compa\u00f1\u00edas manejaron la divulgaci\u00f3n de una manera muy abierta y adecuada. Ambos publicaron una descripci\u00f3n acertada y detallada sobre la brecha en sus p\u00e1ginas web.<\/p>\n<p>A aquellas v\u00edctimas cuyos datos se vieron comprometidos, se les ofreci\u00f3 un servicio de monitoreo de cr\u00e9dito gratis. Este caso demuestra un progreso significativo en t\u00e9rminos de procesos post-brechas, si lo comparamos con el debacle de Target, cuando sufri\u00f3 una <a href=\"https:\/\/threatpost.com\/report-target-hackers-used-default-vendor-credentials-justice-dept-investigating\/103968\/\" target=\"_blank\" rel=\"noopener nofollow\">fuga de 40 millones de credenciales<\/a> de tarjetas de pago, limit\u00e1ndose a una declaraci\u00f3n corta de \u201cya solucionamos\u00a0el problema\u201d.<\/p>\n<p>En el caso de T-Mobile, los datos de tarjetas de cr\u00e9dito se mantuvieron intactos, sin embargo otra informaci\u00f3n personal, incluyendo nombres, direcciones, licencias\u00a0de conducir, etc., fue comprometida. El CEO de T-Mobile asegur\u00f3 que la informaci\u00f3n hab\u00eda sido \u201cparcialmente\u201d cifrada\u2013 queriendo decir, no muy bien cifrada.<\/p>\n<div id=\"attachment_7030\" style=\"width: 1290px\" class=\"wp-caption alignright\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194935\/security-week-41-haha-1024x544.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-7030\" class=\"wp-image-7030 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194935\/security-week-41-haha-1024x544.jpg\" alt=\"security-week-41-haha\" width=\"1280\" height=\"680\"><\/a><p id=\"caption-attachment-7030\" class=\"wp-caption-text\">Y luego\u00a0dicen: \u201c\u00a1Nuestros datos est\u00e1n cifrados!\u201d.<\/p><\/div>\n<p>Esta historia hace referencia s\u00f3lida al problema de privacidad. Los bur\u00f3s de cr\u00e9dito deben saber much\u00edsimo sobre sus clientes y reciben esta informaci\u00f3n de todos lados. Adem\u00e1s, venden datos adquiridos a otras compa\u00f1\u00edas por mucho dinero, y sus compradores no siempre son compa\u00f1\u00edas mundiales famosas y respetables. No es la primera vez que Experian tiene problemas con los datos de sus clientes.<\/p>\n<p>Hubo un incidente que no fue para nada el resultado de una brecha: una vez un chico vietnamita se hizo pasar por un investigador privado de Singapur, <a href=\"https:\/\/threatpost.com\/200-million-consumer-records-compromised-in-experian-id-theft-case\/104693\/\" target=\"_blank\" rel=\"noopener nofollow\">pag\u00f3 legalmente<\/a> por servicios de Experian y vendi\u00f3 los datos personales de 200 millones de americanos a una cantidad de grupos de cibercriminales especializados en el robo de identidad.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: 200 Million Consumer Records Compromised in Experian ID Theft Case \u2013 <a href=\"http:\/\/t.co\/WSHMHLfBFT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSHMHLfBFT<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/443353048707252224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto es horroroso. Por ejemplo, para poder cambiar una contrase\u00f1a olvidada en una cuenta de Amazon, se debe introducir la direcci\u00f3n postal, fecha de nacimiento o n\u00famero de seguridad social \u2013 y todo esto lo manejan compa\u00f1\u00edas como Experian.<\/p>\n<p>Una cosa m\u00e1s: los datos son m\u00e1s vulnerables en tr\u00e1nsito de una compa\u00f1\u00eda a otra \u2013 solo porque sus p\u00f3lizas de seguridad y soluciones pueden variar.<\/p>\n<p><strong>Los proveedores de c\u00e1maras de seguridad bloquean la divulgaci\u00f3n de vulnerabilidades, amenazan con demandar al investigador<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/canceled-talk-re-ignites-controversy-over-legitimate-security-research\/114932\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. <a href=\"http:\/\/gsec.hitb.org\/sg2015\/sessions\/session-004\/\" target=\"_blank\" rel=\"noopener nofollow\">Claves<\/a> de la investigaci\u00f3n.<\/p>\n<p>Gianni Gnesa, un investigador de la compa\u00f1\u00eda Suiza, Ptrace Security, prepar\u00f3 un informe para la conferencia de HITB GSEC en Singapur, en la cual planeaba cubrir algunos aspectos de las vulnerabilidades de las c\u00e1maras de seguridad. Sin embargo, esto nunca sucedi\u00f3. Su investigaci\u00f3n inclu\u00eda ejemplos de vulnerabilidades en varios modelos de c\u00e1maras IP de tres proveedores (ahora, nunca sabremos qui\u00e9n).<\/p>\n<p>Nadie hubiera podido adivinar c\u00f3mo evolucionar\u00eda la situaci\u00f3n: Gianni envi\u00f3 informes de bugs a los proveedores, correspondientes a la rutina habitual con sus equipos de seguridad, y luego anunci\u00f3 su intenci\u00f3n de presentar las vulnerabilidades en una conferencia y busc\u00f3 la aprobaci\u00f3n de su investigaci\u00f3n. Luego los chicos de IT desaparecieron repentinamente y fueron reemplazados por abogados corporativos que le sugirieron a Gianni que no hiciera p\u00fablica su investigaci\u00f3n, de lo contrario habr\u00edan consecuencias.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194934\/security-week-41-cat.gif\"><img decoding=\"async\" class=\"size-full wp-image-7031 alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194934\/security-week-41-cat.gif\" alt=\"security-week-41-cat\" width=\"372\" height=\"332\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Desafortunadamente, no es la primera, ni la \u00faltima vez que pasa esto. La raz\u00f3n es simple: la diferencia entre un sombrero negro y un sombrero blanco, por sentido com\u00fan es obvio (el \u00faltimo \u201cno hace da\u00f1o\u201d) y no desde un punto de vista tan legal. Un gran ejemplo es el <a href=\"https:\/\/en.wikipedia.org\/wiki\/Wassenaar_Arrangement\" target=\"_blank\" rel=\"noopener nofollow\"><em>Wasenaar Arrangement<\/em><\/a> \u2013 un r\u00e9gimen de control de exportaci\u00f3n internacional de buen uso doble y tecnolog\u00edas.<\/p>\n<p>En diciembre 2013, el Parlamento Europeo incluy\u00f3 un software de intrusi\u00f3n a esta lista. La idea de \u201chackear para hacer el bien\u201d es dualista, pero en este caso, por lo menos los reguladores consideraron que los desarrolladores de tal software (como el <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\/\" target=\"_blank\" rel=\"noopener nofollow\">notorio Hacking Team<\/a>) son m\u00e1s discriminativos al elegir a sus clientes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Talk revealing p0wnable surveillance cams pulled after legal threat <a href=\"http:\/\/t.co\/HyWDGmXLE8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HyWDGmXLE8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/0day?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#0day<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/HITBGSEC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HITBGSEC<\/a> @GianniGnesa <a href=\"https:\/\/twitter.com\/darrenpauli?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@darrenpauli<\/a><\/p>\n<p>\u2014 Ptrace Security GmbH (@ptracesecurity) <a href=\"https:\/\/twitter.com\/ptracesecurity\/status\/652062706267222016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, las reglas de Wassenaar definen pr\u00e1cticamente cualquier cosa como \u201csoftware de intrusi\u00f3n\u201d. No crear\u00eda ning\u00fan obst\u00e1culo para los chicos malos, pero les complicar\u00eda la vida a los chicos buenos\u201d, por ejemplo, el trabajo de los pentesters (los que llevan a cabo los test de penetraci\u00f3n) se ver\u00eda seriamente debilitado por la nueva regulaci\u00f3n. Como resultado, HP se vio forzado a rechazar la participaci\u00f3n en el hackathon PWN2OWN en Jap\u00f3n, por el hecho de que la presentaci\u00f3n de los investigadores de HP en el extranjero pudiera ser considerada el caso de \u201cexportaci\u00f3n de uso doble y tecnolog\u00edas\u201d.<\/p>\n<p>Qu\u00e9 mal. Si es dif\u00edcil con corporaciones, en t\u00e9rminos de legislaci\u00f3n es incluso peor. La motivaci\u00f3n detr\u00e1s de las restricciones de las divulgaciones por parte de los proveedores es algo entendible: si encuentras la manera de deshacerte de un problema de esa manera, \u00bfpor qu\u00e9 no aprovecharla? Pero \u00bfc\u00f3mo impactar\u00eda la seguridad de los productos?<\/p>\n<p>https:\/\/twitter.com\/GianniGnesa\/status\/650665942112968704<\/p>\n<p>No estoy diciendo que el enfoque de \u201cdivulgar todo\u201d sea mejor que el enfoque de \u201crestringir todo\u201d: en algunos casos, la divulgaci\u00f3n irresponsable de las vulnerabilidades cr\u00edticas de hardware o software podr\u00eda ser contraproducente para los usuarios. Lo m\u00e1s \u00f3ptimo, una vez m\u00e1s, se encontrar\u00eda entre estas dos extremidades.<\/p>\n<p><strong>Qu\u00e9 m\u00e1s ha pasado: <\/strong><\/p>\n<p>Es todo muy <a href=\"http:\/\/www.theregister.co.uk\/2015\/10\/05\/nuclear_plants_cyber_denial_man_in_the_middle\/\" target=\"_blank\" rel=\"noopener nofollow\">muy<\/a> malo \u2013 con la ciberseguridad en las comodidades de energ\u00eda nuclear. Checa el post del blog de Eugene.\u00a0 La lecci\u00f3n aqu\u00ed es la siguiente: si crees que existe un <em>air gap<\/em> entre tu infraestructura cr\u00edtica e Internet, piensa de nuevo. Igual\u00a0y est\u00e1s equivocado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cyber-saber rattling: bad; vulnerable nuclear power stations: v. bad. But there\u2019s hope: <a href=\"https:\/\/t.co\/owbzGS0eMo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/owbzGS0eMo<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/653509752958373889?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gartner contin\u00faa <a href=\"http:\/\/www.networkworld.com\/article\/2989203\/careers\/gartner-top-10-strategic-predictions-that-could-shake-up-it.html\" target=\"_blank\" rel=\"noopener nofollow\">prediciendo el futuro.<\/a> Mira esto: en el 2018, tendremos que crear m\u00e1quinas para controlar m\u00e1quinas, como tambi\u00e9n manejar a todos los dispositivos IoT (Internet de las Cosas) manualmente ser\u00e1 algo imposible (no podr\u00eda negar el hecho de haber pasado la mitad de mi fin de semana intentado manejar tan solo cuatro Raspberry Pis).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gartner's top 10 strategic technology trends for next year: <a href=\"http:\/\/t.co\/FcDqdWz2eA\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FcDqdWz2eA<\/a> <a href=\"http:\/\/t.co\/S3xKrnAiw9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/S3xKrnAiw9<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/651638084426203136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adem\u00e1s, la gente podr\u00eda trabajar con jefes robots, y los rastreadores de fitness no se usar\u00edan para el fitness, sino para controlar tus actividades diarias. \u00a1Valiente Nuevo Mundo! Bueno, esto es lo que te espera para poder mantener tu trabajo, ya que las empresas de r\u00e1pido crecimiento emplear\u00e1n m\u00e1s robots que gente en tan solo tres a\u00f1os.<\/p>\n<p>Los drones se <a href=\"http:\/\/www.securityweek.com\/design-flaws-expose-drones-hacker-attacks-researcher\" target=\"_blank\" rel=\"noopener nofollow\">pueden hackear<\/a> (qui\u00e9n no estar\u00eda de acuerdo con esto). Tradicionalmente, cada nueva generaci\u00f3n de dispositivos es susceptible a todo tipo de \u201cproblemas de seguridad primerizos\u201d, al igual de susceptible que los ni\u00f1os a la varicela. En este caso, los drones emplean protocolos de conectividad inseguros, los cuales no utilizan ning\u00fan tipo de autorizaci\u00f3n.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/S0GBeOnxA4M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=42&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>La familia Himno<\/p>\n<p>La familia de virus residente. Normalmente, infecta archivos COM y EXE en ejecuci\u00f3n, al cerrarlos, al renombrarlos, o al cambiarle los atributos. Si el n\u00famero del mes coincide con el del d\u00eda, como enero 1 (01.01) o febrero 2 (02.02), los virus destruyen una parte de la informaci\u00f3n del sistema en el sector de arranque del disco C. Luego descifran y muestran una imagen:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194933\/security-week-41-hymn-1024x614.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-7032\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194933\/security-week-41-hymn-1024x614.jpg\" alt=\"security-week-41-hymn\" width=\"1500\" height=\"900\"><\/a><\/p>\n<p>Despu\u00e9s, ponen el himno nacional de la URSS, al mismo tiempo anulando bytes del sector de arranque, el cual contiene un n\u00famero de bytes por sector, un n\u00famero de sector por grupo, un n\u00famero de copias del FAT, etc (en total 9 bytes). Una vez que los cambios est\u00e1n aplicados en el sector de arranque de un equipo MS-DOS, \u00e9ste ya no arrancar\u00eda, desde el disco duro y la unidad de disco flexible. Para restaurar la informaci\u00f3n, se debe programar su propio reinicio breve o utilizar servicios especiales. El Himno-1962 y el Himno-2144 tambi\u00e9n cifran su cuerpo.<\/p>\n<p><em>Citado de \u201cVirus inform\u00e1ticos en MS-DOS\u201d, de Eugene Kaspersky, 1992. P\u00e1g. 36.\u00a0<\/em><\/p>\n<p><em>Aviso legal: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no.\u00a0Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Semana de la Seguridad 41: investigaci\u00f3n censurada, Outlook Web Access hackeado, p\u00e9rdida de datos de suscriptor<\/p>\n","protected":false},"author":53,"featured_media":6280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2210,2213,1300,1542,2035,2214,49,2211,2176,2116,2212],"class_list":{"0":"post-6279","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-boletin","10":"tag-brechas","11":"tag-bugs","12":"tag-camaras-web","13":"tag-datos-privados","14":"tag-fugas","15":"tag-microsoft","16":"tag-outlook","17":"tag-security-week","18":"tag-semana-de-la-seguridad","19":"tag-t-mobile"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-41\/6279\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-41\/6133\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-41\/6327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-41\/7027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-41\/6778\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-41\/9256\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-41\/10201\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-41\/6264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-41\/9191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-41\/9256\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-41\/10201\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-41\/10201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/boletin\/","name":"bolet\u00edn"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6279"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6279\/revisions"}],"predecessor-version":[{"id":10026,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6279\/revisions\/10026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6280"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}