miércoles, 26 de diciembre de 2012

Tecnologías de Encriptación y vulnerabilidades

altActualmente existen tecnologías que permiten el empleo de Internet como infraestructura de servicios informáticos. Una nueva dimensión de los servicios en cuanto a funcionalidad y prestaciones traen aparejados nuevos peligros al ser utilizados por el crimen informático.  Existen analogías o similitudes entre los mismos, como por ejemplo CaaS (Crimen como servicio) o más bien conocido como Crimeware.

Los recursos que proporciona Internet como es el caso de Cloud Computing permite el aglomeramiento de varios servicios. Básicamente, esta tecnología permite utilizar servicios informáticos empleando Internet como infraestructura. Algunos ejemplos de este tipo de servicios son Elastic Compute Cloud (Amazon EC2), Google Apps y Microsoft Azure

Algunas de las principales ventajas de utilizar esta tecnología radican en la facilidad de uso y el ahorro de tiempo/costo, ya que el usuario no necesita implementar componentes extras a su equipo sino que utiliza todos los recursos que necesita, en función de la prestación, a través de Internet.

Por otro lado, existen ciertos acrónimos para clasificar los diferentes servicios que se ofrecen a través de Internet en función de sus prestaciones. Así, se encuentran servicios del tipo:
* SaaS (Software-as-a-Service, en español, Programa como un Servicio), que consiste en utilizar programas como si fuesen servicios pero utilizables a través de Internet. Esto permite a los usuarios tener la ventaja de no instalar en sus equipos los programas sino que los utilizan directamente a través de Internet.

* IaaS (Infrastructure-as-a-Service, en español, Infraestructura como un Servicio). Generalmente, las mismas se encuentran dentro de un esquema de virtualización que proporciona la infraestructura necesaria para asegurar el almacenamiento de información de forma externa.

* PaaS (Platform-as-a-Service, en español, Plataforma como un Servicio). En este caso, la prestación del servicio supone la utilización de plataformas que permitan desarrollar y ejecutar aplicaciones directamente en y desde Internet.

Sin embargo, los beneficios que se encuentran bajo esta tecnología, también son aprovechados por los delincuentes informáticos para agilizar la automatización de la creación de malware y amenazas asociadas, canalizando así todos aquellos aspectos involucrados en los procesos fraudulentos propios del crimeware.

De esta manera, un nuevo “servicio” pero de índole delictivo comenzó a aparecer cada vez con mayor fuerza: CaaS (Crimeware-as-a-Service, en español, Crimeware como un Servicio).

Al igual que los anteriormente mencionados, CaaS responde a un modelo de servicio, aunque éste es fraudulento, mediante el cual los delincuentes informáticos acceden a una serie de recursos que permiten la manipulación de programas dañinos y realizar acciones de fraude a través de Internet, con la finalidad de entorpecer su detección por parte de las compañías de seguridad.

En consecuencia, surgen  nuevos términos que describen las diferentes alternativas delictivas las cuales toman provecho y basan sus estrategias en la migración hacia la nube, como por ejemplo: MaaS (Malware-as-a-Service, en español, Malware como un Servicio), que consiste en ofrecer la creación y/o manipulación de códigos maliciosos en línea utilizando Internet como infraestructura.

En este aspecto un ejemplo lo representa un Cripter online. Este “servicio” del tipo MaaS ofrece la posibilidad de someter a un determinado malware a un proceso de cifrado. De esta manera, cada ejemplar del código malicioso que se propague será completamente diferente al anterior. A continuación vemos una captura de este servicio.

Del mismo modo, las redes de computadoras zombis (botnets) que proporcionan su control y administración  a través del protocolo HTTP empleando aplicaciones web, son otro claro ejemplo de cómo se aprovecha la infraestructura de terceros para cometer acciones delictivas, robar información sensible de los usuarios y propagar malware desde Internet.

En este caso, el delincuente informático (botmaster) proporciona la infraestructura necesaria, a través de una botnet, para que los otros actores del ámbito delictivo dispongan de ellas en función de sus necesidades fraudulentas, sorteando el costo de los recursos necesarios para, por ejemplo, realizar un ataque de DDoS (Denegación de Servicio Distribuido) o propagar spam o correos de phishing, entre otros, ya que se emplean como plataforma de ataque los recursos de las zombis a través de Internet.

Por otro lado, este ciclo delictivo que se menciona como ejemplo constituye un factor común dentro del esquema criminal que ofrece el crimeware, alimentando así el negocio que en la actualidad representa el malware.

Conclusión
Es un hecho que la industria del malware se ha sumado al concepto de brindar servicios a través de Internet, en este caso fraudulentos, cambiando parte del esquema convencional en torno a la manipulación de programas maliciosos, ya que este tipo de aplicaciones dañinas se encuentran orientadas a facilitar servicios muy similares al modelo de negocio legal del software como servicio (SaaS).

Herramientas y/o sugerencias para aumentar la seguridad

Criptografía: Encriptación de archivos y carpetas usando algoritmos robustos como AES- Rijndael, Twofish, RC4 , Cast 128, Gost , Diamond 2 , Sapphire II y Blowfish.

Esteganografía: Oculte sus datos sensitivos dentro de archivos inofensivos o inocentes, como por ejemplo JPEG, PNG, BMP, HTML y WAV.

Encriptación de Correos Electrónicos: Posibilite creación de paquetes con contenidos encriptadas y envíelos por correo electrónicos. 

Administrador de Claves: Utilizar un software para administrar las claves.

Destructor de Archivos: Un destructor de archivos confidenciales que cumpla con las normas de Estados Unidos DoD 5220.22-M para asegurar un correcto borrado y eliminación.

Bloqueador de aplicaciones: Un bloqueador de aplicaciones para proteger cualquier aplicación instalada en su computador.

Transferencia de Contraseñas IP a IP: Establecer transferencia segura de contraseñas entre dos computadores.

Teclado Virtual: El teclado virtual es útil para prevenir programas que roben las contraseñas cuando uno las escribe.

Papelera Encriptada: Un lugar ideal para tener la información altamente codificada.-

Sistemas de actualización en tiempo real: Permite mantener actualizada las herramientas con nuevas versiones y o nuevas características.

Encriptación nuevas tecnologías
El proceso de codificación de mensajes en secreto se ha utilizado durante siglos en el espionaje. El cifrado de datos es un proceso de creación de formatos de mensaje secreto para los datos que se almacenan en archivos de computadora. Dentro de los programas informáticos existen múltiples técnicas de encriptación disponibles para los archivos de datos. Estas técnicas son normalmente conocidas como algoritmos de cifrado de datos.

Cada algoritmo tiene ventajas únicas y patrones de uso basados ​​en el tipo de datos y el nivel de protección deseado.

Datos no cifrados es información que puede ser fácilmente leída por un ordenador o persona. Los datos se crean en un equipo en el que se guarda automáticamente en un formato sin cifrar. Estos datos se guardan en las computadoras o servidores de archivos y se puede acceder fácilmente por aspirantes a hackers en Internet. Las técnicas de encriptación son procesos especiales diseñados para convertir los datos de lectura en el equivalente de un galimatías (Lenguaje cifrado oscuro y muy confuso).

Patrones y normas de cifrado son gestionados por el Instituto Nacional de Estándares y Tecnología (NIST). Este órgano verifica y pone a prueba nuevamente el desarrollo de técnicas de cifrado. En la actualidad, el estándar de cifrado avanzado (AES) es considerado uno de los más modernos de las normas sobre criptografía. Está diseñado para apoyar un programa de 256-bits de encriptación de claves.

La criptografía de clave pública es una forma estándar de encriptación que requiere teclas especiales para cifrar y descifrar mensajes. Las técnicas de encriptación que utilizan en esta codificación  típicamente se consideran seguros porque los datos requieren dos partes para cifrar. En primer lugar, requiere el algoritmo de decodificación correcto y en segundo lugar se requiere una clave de cifrado especial que se debe utilizar con el algoritmo.

Lo que hace único en la criptografía de clave pública es el requisito de teclas especiales para cifrar y descifrar mensajes. Una clave pública es utilizada por el algoritmo de cifrado y una clave privada se utiliza para el algoritmo de descifrado. Este tipo de técnicas de cifrado son difíciles de romper debido al proceso de cifrado de dos claves.

La complejidad de los algoritmos de cifrado se basa en el tamaño físico de la clave de cifrado.  Cuanto más grande es más compleja puede ser.

En las primeras versiones de cifrado que se utiliza el cifrado de datos estándar (DES),  sólo se admite una clave de 56 bits. Estos fueron manipulados y rápidamente interrumpidos por los piratas informáticos.

Con los estándares AES, las posibilidades de permutaciones hace que descifrar sea casi imposible.

Blowfish es uno de los algoritmos de encriptación más complejos, actualmente disponibles en la actualidad.

Fue diseñado en 1993 por Bruce Schneier. Este algoritmo de cifrado AES se basa en y es compatible con una clave de cifrado de 448-bit. Actualmente no hay criptoanálisis conocida del algoritmo blowfish. Esta versión está disponible libremente.

Cifrado (On the fly) al vuelo,  es un método de sujeción de datos en un dispositivo de almacenamiento de ordenador en una forma que permite que la información  permanezca accesible para un usuario verificado, pero protegido de la propia unidad.

 El sello distintivo de un sistema de cifrado en la marcha es que la información se lee y escribe mientras se codifica, por lo que en ningún momento toda la información que se almacena en el disco está protegida y encriptada.

En general, una unidad que está protegida de esta forma deberá utilizar controladores especiales del sistema para el acceso a los datos, lo que significa que algún tipo de software de cifrado en la marcha no es necesariamente portátil de un sistema a otro, a menos que el software esté instalado con anterioridad. Muy a menudo, el cifrado que se define como en la marcha se utiliza en los casos en que el medio de almacenamiento es desmontable, portátil o de otra manera se puede acceder o robar en cualquier punto, lo que requiere que los datos se almacenan cifrados en todo momento.

En un equipo de seguridad, cifrado de datos significa tomar archivos normales y procesarlos de una manera donde la información se convierte en ilegible e inservible a una persona que no tiene una clave o contraseña que pueda descifrar los datos. Hay muchos tipos de algoritmos de cifrado, algunos de los cuales tienen una buena cantidad de tiempo para ejecutar en archivos grandes. El proceso de cifrado en la marcha en tiempo real utiliza algoritmos de cifrado para cifrar y descifrar un archivo al que se accede.

Los nombres y marcas mencionadas son nombres y marcas de sus respectivos autores, el agradecimiento por fuentes a ESET LA y André Goujon. A Wisegeek Common Questions.

Fuente: Ventas de Seguridad

viernes, 18 de mayo de 2012

ARECONT VISION

Cámaras para casinos
HD1080p Casino Mode™Arecont Vision anunció el lanzamiento de sus nuevas cámaras HD1080p Casino Mode™, las cuales aseguran continuo movimiento de grabación a 30 (fps), forzando la velocidad de bits y control automático de exposición para mantener los ajustes específicos predeterminados y cumplir con regulaciones de la industria del juego.

Estas cámaras están disponibles en distintos modelos que se adecuan a las necesidades de cada espacio. Adicionalmente incluyen máscara de privacidad para habilitar el video cuando sean bloqueadas en forma arbitraria y detección de movimiento extendido para proporcionar una red de mayor granularidad (1,024) para la detección de movimiento en distintas zonas.

Igualmente, todas las cámaras HD1080p Casino Mode™ pueden ser alimentadas por Power over Ethernet (PoE) u otras fuentes como 12-48V DC / AC y el zoom Forensic permite una vista en primer plano desde cualquier región de interés, incluso en el video archivado.

Fuente: Ventas de seguridad