Monthly Archives: Septiembre 2016

Definición del día: RootKit

Aplicación, o conjunto de aplicaciones, que una vez instalada permite acceder a funcionalidades del sistema reservadas solo para administradores. Usualmente los rootkits se instalan de manera automática y tienen la capacidad de “ocultar” su presencia al manipular deliberadamente los archivos ( o programas) de registro de procesos del sistema operativo.

Una vez instalado y en ejecución, el rootkit puede ser utilizado para:

  • enviar datos del usuario ( y de su actividad) de manera fraudulenta,
  • facilitar la instalación de malware y ocultar su ejecución,
  • tomar posesión del sistema.

Si bien la mayoría de rootkits son  instalados para fines ilegales, existen algunos programas legítimos que tienen un comportamiento similar.

Más información introductoria

[1] http://www.pandasecurity.com/homeusers/security-info/types-malware/rootkit

[2] Stevenson, L y Altholz, N. Rootkits For Dummies. Wiley.

Filtración de datos de Yahoo

En días pasados yahoo develó la filtración de datos personales de más de 500 millones de abonados ocurrida en el año 2014. Esto es solo un ejemplo de la cortina de hierro que se cierne sobre las pérdidas de información en grandes multinacionales, empresas bancarias y entidades del gobierno. En las MiPyMEs ni siquiera hablar.

Según The Guardian[1], los investigadores de la empresa presumen que hayan sido hackers pagados por el estado los que hayan realizado el robo[2].

Referencias

[1] https://www.theguardian.com/technology/2016/sep/22/yahoo-hack-data-state-sponsored

[2] https://www.ft.com/content/266aa154-8165-11e6-8e50-8ec15fb462f4

NSA Toolkit y sus implicaciones

Cada día crece el impacto de la pérdida de confidencialidad de NSA. Ahora se sabe que las herramientas estaban disponibles hace más de cinco años para los empleados de la agencia. Independiente de la posible colaboración que las multinacionales pudiesen tener, surge de nuevo el interrogante acerca de las flagrantes violaciones a los derechos civiles y constitucionales por parte del gobierno. En Colombia ya se han tenido casos similares que son tomados como problemas políticos para ocultar el verdadero papel en la sistemática violación de libertades individuales.

NSA Hacker Toolkit

Recientemente la compañía cisco presentó un reporte de vulnerabilidad en varias versiones del sistema operativo que viene en sus dispositivos de red:

Vulnerabilidad en sistema operativo CISCO

Además de las implicaciones de tal vulnerabilidad, es importante anotar que esta fue descubierta gracias a las herramientas publicadas por el grupo The Shadow Brokers (quizás relacionado con Equation Group, las cuales probablemente pertenecen al conjunto de herramientas utilizadas por la agencia NSA.

Es importante para todos los administradores de red estar pendientes de los parches que ofrezca la empresa cisco y también estar al tanto del desarrollo de “nuevas” vulnerabilidades que irán apareciendo del uso de las herramientas liberadas.

Archimate

En el marco del  Seminario – Taller de Arquitectura Empresarial, realizado por el grupo GISEPROI en la ciudad de Bogotá del 1 al 5 de Septiembre, se desarrolló una sesión para conocer los fundamentos de Archimate y  la elaboración de descripciones de arquitectura con la herramienta Archi.

Las notas de la charla se pueden encontrar en:

Archimate – Fundamentos

Grupo de Investigación GISEPROI – Universidad Distrital Francisco José de Caldas