Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 8 - Nº 02 - FEB 12

¿LO SABIAS?

APT: Advanced Persistent Threats

Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o político


Todos los APTs tienen algunas características en común, pero sin dudas una de las mayores características es la capacidad de ocultamiento por parte de este tipo de amenazas.

Al ser amenazas altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de tiempo sin ser detectadas. Sin embargo, en su nombre en ningún momento aparece la palabra “sigilosa” (en inglés Stealth), advanced persistent threat hace referencia a tres características muy importantes en este tipo de malware sin importar la diferencia que pudiera existir en todas las definiciones que podemos encontrar en Internet.

Por ejemplo, en el caso de Stuxnet se han logrado identificar al menos 20 tipos de codificación distinta, evitando la posibilidad de obtener un perfil de su programador. Se les llama persistentes (en inglés Persistent) ya que sus creadores toman muy en serio su objetivo.

Quienes tienen la tarea de desarrollar una APT, no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando sigilosamente y con un perfil bajo. Por ejemplo, se supo que la botnet mariposa se encontró residiendo dentro de algunas empresas por más de un año. Se les llama amenazas (en inglés Threat) debido al nivel de coordinación humana involucrada en el ataque. A diferencia de otras piezas de código totalmente carentes de inteligencia y automáticas, los operadores de una APT cuentan con un objetivo claro, siendo quienes están detrás de este tipo de códigos, personas capacitadas, motivadas, organizadas y sobre todo, bien pagas.

Pueden distinguirse tres grandes grupos o vectores de introducción de una APT en una organización:

Infección de malware proveniente de Internet Infección de malware por medios “físicos” Infección por exploit externo

Downloaders

Archivos adjuntos en correos electrónicos

Archivos compartidos o redes P2P

Software pirata o uso de Keygens

Phishing

Envenenamiento de DNS, etc.

Pendrives o Sticks USB

CDs o DVDs

Tarjetas de memoria

Appliances

Equipos de tecnología con backdoors

Hackers profesionales

Vulnerabilidades

Ingreso por Wifi

Ataque a la nube

 

 

Fuente: Techie Blog

 

 


 

Cloud Computing: Entendiendo los principales desafíos de Seguridad

Por Ricardo Mateus

Security Marketing Specialist
Globbal Crossing


EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Por CT. ALEX URIEL DURAN SANTOS
ARADI-PONAL
Policía Nacional de Colombia - Bogotá


Consejos básicos para configuración de seguridad en Facebook
Por Fluidsignal Group
Medellín - Colombia


Seguridad Corporativa: Visión de la Seguridad Privada y la Seguridad Pública
Por Carlos TUSE LLOCLLA
Policía Nacional del Perú


OTRO ARDID DE LOS SPAMMERS: Mira quién ha visitado tu perfil!


Obtenga una vista panorámica de cómo sus empleados están usando la PC
Por Osvaldo Casagrande

ISS -Information Security Services

Asunción Paraguay


Mobile Osama Bin Laden muerto: malware en Latinoamérica

Por  Sebastián Bornik
Coordinador de Awareness & Research
ESET Latinoamérica

Maximiliano Cantis
Channel Manager for North of S. America & C. America
ESET Latinoamérica


Se aprobó el estándar WiMAX Mobile

La tecnología WiMAX 2 es justamente la competencia de la tecnología LTE en lo que a 4G se refiere, y acaba de ser aprobado un nuevo estándar más veloz, a 802.16m.(Internacional) Este nuevo estándar que acaba de ser aprobado, conocido también como WiMAX Release 2, y como Mobile WiMAX R2, soporta velocidades de 120Mbps de bajada y 60Mbps de subida al mismo tiempo.


COMUNICACIONES SEGURAS

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Estados Unidos contempla la idea de poder ‘apagar’ la Red

Alejandro Hernández
Country Manager - Colombia
ISEC - Information Security Inc.


las redes autodefensivas

Carlos Rienzi
System Engineer - CISCO
Disertante en Infosecurity Vip Buenos Aires 2010


Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad