miércoles, 20 de junio de 2012

Fugas de datos y Normativas


Las fugas de datos se producen cuando la propiedad intelectual o la información confidencial salen de la red y las empresas pierden el control de los datos.


Es cada vez más como las personas se desplazan transportando datos de las empresas o información personal  en dispositivos de almacenamiento portátiles (como memorias USB, teléfonos inteligentes y ordenadores portátiles), los riesgos de fugas de datos aumentan.
Las fugas de datos pueden afectar a las empresas o al usuario en diferente grado. Por ejemplo, a un empleado de camino al trabajo se le puede caer el teléfono inteligente en el agua. Si el teléfono contiene correspondencia de clientes y el aparato deja de funcionar, la empresa habrá perdido los datos. Por suerte, en este caso, la información no habrá caído en las manos equivocadas y el daño será reducido. Pero la situación puede ser mucho peor: si un portátil con los números de las tarjetas de crédito de cientos de clientes se queda olvidado en el colectivo, subte a el mismo auto particular  y un individuo con malas intenciones se hace con la información, la empresa o el usuario común será responsable involuntariamente del robo de todos esos datos personales.
Las fugas de datos no solo afectan a los dispositivos informáticos portátiles. A veces, los mensajes con información confidencial de las empresas como ejemplo, se envían a los destinatarios equivocados o los cibercriminales interceptan mensajes instantáneos. Cuando no existe un control exhaustivo del acceso, los recursos delicados de la red pueden estar al alcance de usuarios no autorizados. Las empresas pueden sufrir fugas de datos por diferentes motivos y, por desgracia, los efectos también son innumerables. Además, las fugas de datos pueden generar publicidad negativa, dañar la reputación de la empresa, provocar pérdidas de clientes y beneficios, reducir el valor bursátil e, incluso, traer como consecuencia multas o dolores de cabeza muy importantes.
Para proteger a los ciudadanos contra los robos de identidades, las instituciones reguladoras han creado leyes que obligan a proteger la información confidencial contra este tipo de fugas. Para cumplirlas, las empresas deben utilizar métodos de cifrado que impidan la lectura y el acceso a los datos. En el caso de producirse una fuga de datos, si la empresa no cuenta con los controles adecuados tendrá como se explico problemas a nivel social o económicos importantes.
MI parecer o meramente dar una imposición de implementar soluciones de seguridad que ofrezcan el control necesario para evitar fugas de datos y funciones de cifrado que los protejan en caso de pérdidas o ataques. Además, dicha solución debe permitir a la empresa o al usuario demostrar que cumplen ellos mismo las normativas para su protección.


domingo, 17 de junio de 2012

Virus Flame



El malware tiene un tamaño inusual grande de 20 MB, está escrito parcialmente en el lenguaje de programación interpretado Lua con código C++ compilado y permite que otros módulos atacantes sean cargados después de la infección inicial. El malware usa cinco métodos diferentes de cifrado y una base de datos SQLite para almacenar información. El método usado para inyectar el código en varios procesos es silencioso, de forma que los módulos malware no aparecen en la lista de los módulos cargados en un proceso y las páginas de memoria son protegidas con los permisos READ, WRITE y EXECUTE que la hacen inaccesible para las aplicaciones en modo usuario. El código interno tiene pocas similitudes con otros malware, pero aprovecha dos vulnerabilidades que también fueron usadas previamente por Stuxnet para infectar sistemas. El malware determina qué software antivirus está instalado en el sistema y modifica su comportamiento (por ejemplo, cambiando la extensión de archivo que utiliza) para reducir la probabilidad de ser detectado por ese software. Indicadores adicionales de que un sistema está infectado son la exclusión mutua (mutex) y la actividad del registro. 


Como recolecta información C&C de Flame, se una imagen completa de como recolecta dominios y servidores 





    Busquedas