Ciberataques: Una nueva forma de expresión

img

 

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas.

A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes.

Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia.

Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.

Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.

La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:

  • Tener instalado un antivirus actual y mantenerlo actualizado

  • Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado

  • Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.

  • Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa

 

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

  • Implantación de redes seguras, mediante sistemas perimetrales de protección

  • Revisión y actualización de dichos sistemas

  • Realización de Auditorías de Seguridad e Intrusión

  • Realización de Auditorías de código para verificar que las aplicaciones son seguras

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas.

 

Áudea Seguridad de la Información

www.audea.com

[Imagen]

Publicado por Áudea el 14-12-2011 a las 17:12:38 | Artículos

Cómo revisar la seguridad en MySQL

img

 

 

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones. Es por ello que se ha convertido desde hace tiempo en blanco de hackers y atacantes en busca de información de interés.

 

 

 

Desde el punto de vista técnico existen distintos puntos de revisión de una base de datos MySQL, fundamentalmente:

 

  • Asignación de privilegios

  • Fichero de configuración

  • Cuentas de usuario

  • Acceso remoto

 

Una de las primeras acciones de revisión se debe centrar en la revisión de las cuentas por defecto, en este caso root. Para ello se puede comprobar si existe la cuenta y contiene contraseña en blanco:

SELECT User, Host

FROM user

WHERE User=’root’;

El acceso remoto (puerto 3306) a la base de datos debe ser monitorizado y controlado. Es muy común que el servidor de aplicaciones resida en la misma máquina que la base de datos, por lo que se podría limitar las conexiones a la base de datos desde fuera de localhost. Para ello se puede configurar esta opción en el fichero my.cnf añadiendo:

MYSQLD_OPTIONS="--skip-networking”

Adicionalmente existen algunos parámetros de configuración o arranque de la base de datos interesantes desde el punto de vista de la seguridad:

 

  • skip-grant-tables: Arrancar el sistema con esta parámetro supone una grave brecha de seguridad, ya que supone que cualquier usuario tiene privilegios para hacer cualquier cosa sobre la base de datos. En algún caso puede ser útil para recuperar la contraseña de root.

 

  • safe-show-database: Permite mostrar solamente aquellas bases de datos sobre las que un usuario tiene algún tipo de privilegio

 

  • safe-user-create: permite determinar si un usuario puede crear nuevos usuarios siempre y cuando no tenga privilegios de INSERT sobre la tabla mysql.user

 

Finalmente, y partiendo de la base de asignación del mínimo privilegio necesario, uno de los aspectos de seguridad a revisar son los privilegios asignados en la base de datos:

Select * from user where

Select_priv = 'Y' or Insert_priv = 'Y'

or Update_priv = 'Y' or Delete_priv = 'Y'

or Create_priv = 'Y' or Drop_priv = 'Y'

or Reload_priv = 'Y' or Shutdown_priv = 'Y'

or Process_priv = 'Y' or File_priv = 'Y'

or Grant_priv = 'Y' or References_priv = ‘Y'

or Index_priv = 'Y' or Alter_priv = 'Y';

 

Select * from host

where Select_priv = 'Y' or Insert_priv = 'Y'

or Create_priv = 'Y' or Drop_priv = 'Y'

or Index_priv = 'Y' or Alter_priv = 'Y';

or Grant_priv = 'Y' or References_priv = ‘Y'

or Update_priv = 'Y' or Delete_priv = 'Y'

 

Select * from db

where Select_priv = 'Y' or Insert_priv = 'Y'

or Grant_priv = 'Y' or References_priv = ‘Y'

or Update_priv = 'Y' or Delete_priv = 'Y'

or Create_priv = 'Y' or Drop_priv = 'Y'

or Index_priv = 'Y' or Alter_priv = 'Y';

 

 

Áudea Seguridad de la Información

www.audea.com

Publicado por Áudea el 14-12-2011 a las 16:48:01 | Artículos

ADWYS CON '11

img

¿Qué es ADWYS CON '11?

ADWYS CON 2011 es un congreso cuyo objetivo es la difusión de conocimientos relacionados con la ingeniería web y la seguridad informática. Tendrá lugar durante los días 23, 24 y 25 de febrero del 2011 en la Universidad de Cádiz. Este es llevado a cabo por ADWYS, Asociación de Diseño Web y Seguridad de la Universidad de Cádiz, con la intención de formar de una manera práctica y divulgar los últimos avances, que se dan o se esperan dar, de las tecnologías pertenecientes a ambos sectores. Está orientado tanto para los alumnos de las titulaciones de informática como profesores, profesionales y apasionados de la informática.

Ya se encuentran disponibles algunas de las presentaciones. Se accede a ellas mediante el enlace de [Ponencia] junto al nombre del ponente de la lista que hay a continuación.

Contó con la participación de los siguientes ponentes:

  • Vicente Aguilera - Director de OWASP en España [Ponencia]
  • Chema Alonso - Microsoft Security MVP, Informática64 [Ponencia]
  • Martín Álvarez - Responsable oficina W3C España [Ponencia]
  • Jordi Collell - EyeOS Team [Ponencia]
  • José Emilio Labra Gayo - Director Escuela de Ingeniería Informática (Universidad de Oviedo) [Ponencia]
  • José Picó y David Pérez - Taddong S.L. [Ponencia]
  • Sergio de los Santos - Hispasec [Ponencia]
  • Alejandro Ramos - Tiger Team Manager SIA, Editor de Security By Default [Ponencia]
  • Pedro Sánchez - ATCA, ConexionInversa [Ponencia]
  • Niko - Creador de Cálico Electrónico 
  • Antonio D. Fernández  - ATSistemas [Ponencia]
  • Jesús Contreras - Director de Innovación en ISOCO [Ponencia]
  • Rafael Corchuelo - Subdirector de Innovación Docente y Planes de Estudio (Univ. de Sevilla) [Ponencia]
  • Francisco Caballero - S21sec [Ponencia]
  • Víctor Ayllón - Director Gerente NOVAYRE [Ponencia]

En cuanto a los precios de las inscripciones, contemplamos los siguientes:

  • Comunidad UCA: 5€
  • Estudiantes (no UCA): 15€
  • Normal: 25€

Enlaces:

Nota: Se encuentra disponible un 30% de descuento en RENFE para los asistentes. Se le facilitará dicho documento al completar el registro.

Se expedirán créditos CPE (Educación Continua Profesional) para los asistentes al congreso. El número total de los créditos oscilarán entre los 14 y los 18,  dependiendo de si cambia el número de ponencias.

Publicado por ADWYS el 22-10-2010 a las 18:53:47 | Eventos
Inicio