lunes, 21 de noviembre de 2022

K51494034: Intel NUC BIOS firmware vulnerability CVE-2021-33164

 Intel NUC BIOS firmware vulnerability CVE-2021-33164 Security Advisory Security Advisory Description Improper access control in BIOS firmware for some Intel(R) NUCs before version INWHL357.0046 ...


More info:

https://support.f5.com/csp/article/K51494034?utm_source=f5support&utm_medium=RSS

jueves, 17 de noviembre de 2022

Phishing

 

¿Qué es el Phishing?

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.



Cifrado asimétrico

 

Cifrado asimétrico

El cifrado asimétrico, también conocido como criptografía asimétrica o de clave pública, se utiliza para proteger archivos, carpetas y unidades completas contra el acceso no autorizado e intercambiar mensajes confidenciales. Para este propósito, se emplean unas claves que sirven para cifrar y descifrar los datos.



Sniffer

 

Qué es un Sniffer de red

Podemos decir que un Sniffer de red es un software que está diseñado específicamente para redes informáticas, para lograr capturar y analizar los paquetes que se envían y reciben. Pongamos como ejemplo que estamos conectados a un Wi-Fi y visitamos una página web o usamos cualquier plataforma. Constantemente enviamos y recibimos paquetes, que es básicamente la información necesaria.

Un Sniffer de red podría capturar esos paquetes. Podría detectar qué estamos visitando, qué información enviamos, etc. De esta forma nuestra privacidad podría verse comprometida. Esto puede ocurrir especialmente cuando nos conectamos a una red desprotegida o un Wi-Fi público donde no sabemos realmente quién puede estar detrás.

Por tanto podemos indicar que se trata de un rastreador de redes. Este tipo de programas puede ser muy útil si queremos analizar nuestra red, ver si tenemos algún problema de seguridad y tener un mayor control. Sin embargo podría volverse en nuestra contra en caso de que un atacante utilice este tipo de herramientas para comprometer nuestra seguridad y privacidad.



Troyano

 ¿Qué es un troyano? ¿Conoces la definición de troyano? Se trata de un tipo de malware también conocido como caballo de Troya por el relato histórico. Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado capturar la ciudad de Troya después de un extenso asedio y, con ello, poner fin a la Guerra de Troya. Miles de años más tarde, el mito del caballo de Troya sigue vivo, aunque con una connotación menos halagadora. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se considera como una peste digital maliciosa cuyo único propósito es causar estragos en los ordenadores de sus víctimas sin que lo sepan. ¿Qué hace un troyano para conseguirlo? Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador. Estas acciones incluyen:

  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.



Seguridad lógica informática

 

¿Qué es la seguridad lógica?

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.

Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.



Malware

 

El Concepto

El malware es un programa informático (software, en inglés) cuya principal característica es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.



Cifrado simétrico

 

Sistemas de cifrado simétrico

Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Algunos ejemplos actuales de algoritmos simétricos son 3DES, Blowfish e IDEA.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado usados en GnuPG tienen estas propiedades.



Virus

 

Definición

Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.



Seguridad física informática

 

Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

  • Acceso físico

  • Desastres naturales

  • Alteraciones del entorno



Criptografía

 Aunque parezca cosa de espías, la criptografía es una técnica para esconder datos que usas todos los días. El cifrado, como también se la llama, está presente en muchas de las aplicaciones que usas como WhatsApp.

La criptografía no es algo sobre lo cual tengamos algún control, por lo menos los usuarios básicos. Así que si quieres conocer cómo funciona, o hasta incluso como la puedes usar en tus propia PC, esta es una buena oportunidad.



Antivirus

 

Antivirus

Definición

Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso).

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.







Pharming

 El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión. El exploit ataca este proceso de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo previsto, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS para que los usuarios visiten el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.



Gusano Informático

 

¿Qué es un Gusano Informático?

Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.



Ciberseguridad

 La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.






K51494034: Intel NUC BIOS firmware vulnerability CVE-2021-33164

  Intel NUC BIOS firmware vulnerability CVE-2021-33164 Security Advisory Security Advisory Description Improper access control in BIOS firmw...