Category Archives: software

Año de la Apertura!!!

El año de la apertura (Year of Open) es un movimiento mundial enfocado en los procesos, sistemas y herramientas abiertas. Se ha creado a través de un trabajo colaborativo.

Abierto representa libertad, transparencia, equidad y participación. Cuando una creación se deja abierta, cualquiera la puede utilizar y contribuir con su experiencia para mejorarla, beneficiando a la comunidad.

www.yearofopen.org

Herramienta de la semana: ABRT

La Herramienta para el Reporte Automático de Bugs (ABRT por sus siglas en inglés), es un conjunto de utilidades y servicios que procesan, analizan y reportan los problemas encontrados en tiempo de ejecución en sistemas linux, principalmente en distribuciones basadas en Red Hat (Red Hat, Centos, Fedora).

Es útil para aislar los problemas luego de un fallo (“caída”) de una aplicación o de un error en el sistema (Kernel OOPS).

Referencias:

https://en.wikipedia.org/wiki/Linux_kernel_oops

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/ch-abrt.html

https://mvcp007.blogspot.com.co/2016/12/how-to-install-and-use-abrt-cli.html

Ransomware

Tipo de malware (software malicioso) que tiene como objetivo impedir el acceso a un sistema o a un conjunto de archivos, ya sea por bloqueo de credenciales por “cifrado”  no autorizado.

Una vez que se ha perpetrado el ataque, al propietario del sistema -o de los archivos; se le exige una suma de dinero (rescate) por restituir los permisos.

El rescate se paga comúnmente en bitcoins. Algunos atacantes piden rescate no solo para restituir el acceso sino también para no divulgar el contenido de los archivos.

¿Cómo protegerse del malware?
  1. Clasifique sus archivos
  2. Cifre los archivos sensibles o de alto valor personal o para la organización.
  3. Desarrolle un adecuado modelo de copias de respaldo.
  4. Utilice equipos dedicados para almacenar y trabajar con archivos de alto valor para la organización. En dichos equipos como mínimo:
    • Evite conectarse a sitios no autorizados.
    • Impida el acceso físico de personal no autorizado.
    • No instale aplicativos de dudosa procedencia.
    • Mantenga actualizados los aplicativos y el software antivirus
    • Proteja los puertos (físicos y lógicos)
    • Habilite el firewall.
    • absténgase de abrir correos o archivos cuyo destinatario no sea confiable y cuyo contenido no tenga que ver con procesos de trabajo (cadenas de oración, imágenes religiosas, archivos ejecutables, presentaciones de autosuperación, etc).

GISEPROI – Grupo de Investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

AtomBombing una técnica para inyección de código en Windows

Investigadores de EnSilo han publicado un vector de ataque que aprovecha vulnerabilidades en las tablas Atom de los sistemas operativos Windows.

Esta técnica es particularmente importante debido a que puede generar un ataque de inyección de código en virtualmente todos las versiones de Windows, incluyendo la versión 10. Los pormenores del informe se encuentran en:

http://blog.ensilo.com/atombombing-a-code-injection-that-bypasses-current-security-solutions

Mientras que los aspectos técnicos en:

https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/

(Este último sitio trata de bloquear accesos no anónimos así que se recomienda usar Tor o un navegador similar)

Noticias rápidas GISEPROI – Grupo de investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

Definición del día: RootKit

Aplicación, o conjunto de aplicaciones, que una vez instalada permite acceder a funcionalidades del sistema reservadas solo para administradores. Usualmente los rootkits se instalan de manera automática y tienen la capacidad de “ocultar” su presencia al manipular deliberadamente los archivos ( o programas) de registro de procesos del sistema operativo.

Una vez instalado y en ejecución, el rootkit puede ser utilizado para:

  • enviar datos del usuario ( y de su actividad) de manera fraudulenta,
  • facilitar la instalación de malware y ocultar su ejecución,
  • tomar posesión del sistema.

Si bien la mayoría de rootkits son  instalados para fines ilegales, existen algunos programas legítimos que tienen un comportamiento similar.

Más información introductoria

[1] http://www.pandasecurity.com/homeusers/security-info/types-malware/rootkit

[2] Stevenson, L y Altholz, N. Rootkits For Dummies. Wiley.