Resultados 1 al 11 de 11

Seguridad informática: ojo con los criminales en la nube

  1. #1 Seguridad informática: ojo con los criminales en la nube 
    Colaborador HH
    Fecha de ingreso
    Sep 2006
    Ubicación
    Argentina
    Mensajes
    2.073
    Descargas
    16
    Uploads
    0
    Primero fue el ataque contra la red de juegos en línea de Sony, Play Station Network, que comprometió los datos personales de más de 100 millones de usuarios.

    Luego, la semana pasada, la empresa japonesa reportó incursiones ilegales en varias de sus páginas en Canadá, Grecia, Indonesia y Tailandia, que también afectaron a miles de usuarios.


    El turno fue después para Honda: piratas informáticos se apropiaron de información de cientos de miles de clientes de la automotriz japonesa luego de entrar ilegalmente (hackear) a la página de Honda Canadá.

    Y esta semana inicia con noticias de que una de los principales fabricantes de material bélico de Estados Unidos -Lockheed Martin, uno de los principales proveedores del Pentágono- también fue objeto de un ataque similar.

    La empresa publicó un comunicado afirmando que había detectado el ataque "casi inmediatamente", evitando así el robo de información personal.

    Pero estas noticias no resultan nada tranquilizadoras cuando cada vez más compañías planean guardar al menos partes de sus datos en "la nube", como se denomina a la práctica de almacenar información en
    la red en lugar de en el disco duro de la computadora local.

    Un lugar para esconderse

    En el caso del Reino Unido, por ejemplo, casi siete de cada 10 compañías están planeando usar "la nube", según un estudio de la consultora Axios.

    Y entre más empresas sigan ese camino, más frecuentes serán las filtraciones como las padecidas por Sony, explicó Alex Hudson, de BBC Click.

    "Cada vez tenemos una mejor idea del potencial de la computación en la nube, pero también de sus vulnerabilidades", le dijo por su parte el ministro del Interior de Australia, Brendan O'Connor, a la Asociación Internacional de Profesionales de la Seguridad.

    Y, en opinión de O'Connor, si los criminales son lo suficientemente inteligentes también pueden esconder información ahí.

    "Algunos proveedores de servicios de computación en nube poco escrupulosos, basados en países con leyes poco estrictas en materia de cibercriminalidad, pueden ofrecer servicios confidenciales de almacenamiento de datos", explicó el ministro.

    "Esto haría más fácil guardar y distribuir información criminal, y más difícil el trabajo de las agencias encargadas de hacer cumplir la ley", afirmó.

    Hudson ofrece como ejemplo la forma en la que algunos bancos suizos operaban en el pasado.

    "Estos bancos le ofrecían a sus clientes absoluta discreción sobre sus operaciones financieras. Y la misma cortesía podría ser ofrecida a aquellos interesados en esconder información sensible", explicó el reportero de BBC Click.

    Robando secretos

    Según Hudson, los cibercriminales también están usando la nube para mejorar su capacidad para robar secretos informáticos.

    Y es que, para proteger la información que se guarda en la nube, los datos por lo general son "encriptadas" (es decir, cifradas) con cierta regularidad.

    Hasta hace muy poco tiempo esto hacía necesario contar con una supercomputadora para regresar los datos a un estado en el que se pudieran usar.

    Pero ahora la internet misma le ofrece a los criminales la posibilidad de aumentar significativamente su capacidad de procesamiento para hacer el descifrado cada vez más rápido, fácil y barato.

    "Incluso si la información sobre nuestras tarjetas de crédito está cifrada, hay programas que permiten descifrarla si cuentan con suficiente poder de procesamiento", le dijo a la BBC William Beer, director del departamento de seguridad de Prix Price Waterhouse Cooper.

    "Y la nube puede proporcionar una inmensa capacidad de procesamiento... La ironía es que están usando las tarjetas de crédito robadas para pagar por esa capacidad", agregó.


    El investigador alemán en temas de seguridad informática Thoma Roth ha probado este sistema.

    Roth usó una técnica de "fuerza bruta", que antes hubiera requerido de una supercomputadora, para hackear redes inalámbricas cifradas.

    "Esta técnica permite probar 400,000 contraseñas diferentes por segundo. Es algo así como golpear la puerta hasta que esta se abre. No se necesitan habilidades especiales de hacker", explicó Hudson.

    Y Roth lo hizo usando un servicio de computación en nube que sólo cuesta unos pocos dólares por hora: el Elastic Cloud Computing (EC2) de Amazon.

    Amazon dice que trabaja permanentemente para garantizar que sus servicios no son empleados para actividades ilegales.

    Pero aunque Roth no hizo la prueba con fines ilícitos, y podía haber usado cualquier otro proveedor, la técnica también podría ser empleada, en principio, para descifrar la información de las tarjetas de crédito.

    Y el investigador alemán afirma haber experimentado con velocidades que le permitirían probar un millón de contraseñas por segundo.

    La "llave maestra" de los hackers

    Lo que más asusta a otros, sin embargo, es que los criminales que usan la nube también son muy difíciles de rastrear.

    Y es que la mayoría de las compañías que manejan información financiera tienen estándares muy estrictos de seguridad.

    "Todo se resume a qué tan bueno es el sistema de encriptado", explica Mark Bowerman, portavoz de Acción contra el Fraude Financiero, el grupo que coordina las iniciativas de seguridad del sector en el Reino Unido.

    "Incluso teniendo supercomputadoras, o el poder de cientos de miles de computadoras conectadas en red, si el encriptado es lo suficientemente fuerte se necesitarían años para poder romper nuestras contraseñas", aseguró.

    Pero, desafortunadamente, muchas personas tienen la costumbre de utilizar la misma contraseña para varios servicios.

    "Y, por eso, una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás", explicó Rik Ferguson, de la compañía de seguridad Trend Micro.

    "Por eso, la gente debería de ser más cuidadosa con sus contraseñas y emplear contraseñas diferentes para cada cuenta en línea", recomienda en consultor en seguridad informática Graham Cluley.

    De lo contrario, podríamos estar aumentando el riesgo de caernos de la nube, incluso si nuestro banco es una garantía de seguridad.

    Fuente
    "¿Acaso vuestro terror se asemeja al del despotismo? Si, la espada que brilla en las manos de los héroes de la libertad se asemeja a la espada con la que están armados los esbirros de la tiranía."
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Apr 2010
    Mensajes
    1.052
    Descargas
    7
    Uploads
    0
    Y una vez más se mal utiliza el término "hacker".
    • Taller de programación HackHispano: http://tallerdeprogramacion.es
    • Wargame HackHispano: [PRÓXIMAMENTE]
    • Normas del foro: http://foro.hackhispano.com/announcement.php?f=2
    Citar  
     

  3. #3  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    No veo la razón.
    Citar  
     

  4. #4  
    Iniciado
    Fecha de ingreso
    May 2011
    Mensajes
    9
    Descargas
    0
    Uploads
    0
    Cita Iniciado por hckr Ver mensaje
    Y una vez más se mal utiliza el término "hacker".
    Tienes toda la razón.
    Pero cuando se crea algún buen antivirus, cuando algún "hacker" hace algo bueno y útil para la sociedad, como Facebook, como WINDOWS y S.O semejantes, programas, etc.. ya no es "hacker", en ese entonces pasa a ser "programador" "ingeniero" y etc.

    Que poca cultura tiene y que ignorante es la gente, de verdad.
    __________________________________________________ ________

    Mi opinión sobre todos estos "hackeos" no es mala, al contrario, están poniendo presión a los programadores de todas estas empresas para que mejoren la seguridad, ¿para algo les pagan no?
    Además, hasta ahora sólo han "robado" información, no han hecho nada con ella, no han amenazado ni cobrado dinero, simplemente están demostrando que ELLOS PUEDEN hacerlo, y pueden porque son mejores que los que están detras de una oficina bajo el nombre de Sony, de Honda, y etc.
    [Ctrl x]
    Citar  
     

  5. #5  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Cita Iniciado por ctrl x Ver mensaje
    hasta ahora sólo han "robado" información, no han hecho nada con ella, no han amenazado ni cobrado dinero, simplemente están demostrando que ELLOS PUEDEN hacerlo, y pueden porque son mejores que los que están detras de una oficina bajo el nombre de Sony, de Honda, y etc.
    Ese hecho en si mismo ya constituye un delito.
    Citar  
     

  6. #6  
    Moderador HH
    Fecha de ingreso
    Apr 2010
    Mensajes
    1.052
    Descargas
    7
    Uploads
    0
    http://es.wikipedia.org/wiki/Hacker

    Lo que hace esta gente, según este post, es robar información. Se les llama varias veces piratas informáticos (de nuevo se mal utiliza un término, pues pirata informático tiene que ver con películas, software, jueguecitos...etc) y se les llama cibercriminales. Y a pesar de todo eso, se sigue haciendo la aclaración del término hacker, asociada con "entrar ilegalmente en un sitio web":

    ...luego de entrar ilegalmente (hackear) a la página de...
    Y aquí pego la definición de hacker:

    Hacker [originalmente, alguien que fabrica muebles con un hacha] n. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rápida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» (Las definiciones 1 a 5 están correlacionadas, y la gente que encaja en ellas suele congregarse.) 6. Experto o entusiasta de cualquier tipo. Se puede ser un «hacker astrónomo», por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 8 [en desuso] Liante malicioso que intenta descubrir información sensible cotilleando por ahí. De ahí vienen «hacker de contraseñas» y «hacker de las redes». El término correcto en estos casos es cracker.

    El término «hacker» suele implicar también participación como miembro en la comunidad global definida como «la red». (Ver la red y direcciones internet.) Para aprender más sobre las bases de esta cultura, se puede consultar el Documento de Preguntas Frecuentes, >FAQ: Cómo Convertirse en un Hacker. El término también implica que la persona descrita suele suscribir alguna versión de la ética del hacker. (ver Ética del hacker, más abajo).
    Definitivamente, en este post, está mal utilizada la palabra.

    Un saludo.
    • Taller de programación HackHispano: http://tallerdeprogramacion.es
    • Wargame HackHispano: [PRÓXIMAMENTE]
    • Normas del foro: http://foro.hackhispano.com/announcement.php?f=2
    Citar  
     

  7. #7  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Si entiendo por donde vas, hckr, pero al final es todo cuestion de semantica, y yo no creo en esas cosas...
    Citar  
     

  8. #8  
    Moderador HH
    Fecha de ingreso
    Apr 2010
    Mensajes
    1.052
    Descargas
    7
    Uploads
    0
    Ya, lo tuyo son las cadencias, verdad? Las perfectas te encantan (cuando cierras un tema: chim póm)
    • Taller de programación HackHispano: http://tallerdeprogramacion.es
    • Wargame HackHispano: [PRÓXIMAMENTE]
    • Normas del foro: http://foro.hackhispano.com/announcement.php?f=2
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    May 2011
    Mensajes
    9
    Descargas
    0
    Uploads
    0
    Yo estoy de acuerdo con hckr, está mal usada la palabra.
    [Ctrl x]
    Citar  
     

  10. #10  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Cita Iniciado por hckr Ver mensaje
    Ya, lo tuyo son las cadencias, verdad? Las perfectas te encantan (cuando cierras un tema: chim póm)
    Las cadencias perfectas son de mariquitas, cuando escuches a John Cage y 4'33 me cuentas

    Y volviendo al tema, o todos llevamos el pelo largo, granos y gafas, o estamos volviendo a los topicos.........
    Citar  
     

  11. #11  
    Moderador HH
    Fecha de ingreso
    Apr 2010
    Mensajes
    1.052
    Descargas
    7
    Uploads
    0
    Cita Iniciado por clarinetista Ver mensaje
    Las cadencias perfectas son de mariquitas, cuando escuches a John Cage y 4'33 me cuentas

    Y volviendo al tema, o todos llevamos el pelo largo, granos y gafas, o estamos volviendo a los topicos.........
    Me corté el pelo hace poco, me echo cremas para la cara y llevo lentillas [FREAK_MODE=OFF]

    • Taller de programación HackHispano: http://tallerdeprogramacion.es
    • Wargame HackHispano: [PRÓXIMAMENTE]
    • Normas del foro: http://foro.hackhispano.com/announcement.php?f=2
    Citar  
     

Temas similares

  1. Seguridad en la nube
    Por LUK en el foro GENERAL
    Respuestas: 0
    Último mensaje: 26-06-2012, 11:19
  2. Analista de Seguridad Informática
    Por clarinetista en el foro FORMACION
    Respuestas: 0
    Último mensaje: 14-12-2011, 00:40
  3. Introducción a la seguridad informática
    Por NickBlack en el foro GENERAL
    Respuestas: 0
    Último mensaje: 04-01-2011, 21:46
  4. Respuestas: 0
    Último mensaje: 16-05-2008, 02:14
  5. Seguridad informática [¿Que es?]
    Por LUK en el foro GENERAL
    Respuestas: 4
    Último mensaje: 25-01-2008, 00:13

Marcadores

Marcadores