Así es como un antivirus puede convertirse en una herramienta de espionaje

Así es como un antivirus puede convertirse en una herramienta de espionaje 2 enero, 2018 [ http://www.ticbeat.com/seguridad/asi-es-como-un-antivirus-puede-convertirse-en-una-herramienta-de-espionaje/#disqus_thread | 0 Comentarios ] Escrito por [ http://www.ticbeat.com/author/cristina-fernandez/ | Cristina Fernández Esteban ]
El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el s oftware de seguridad puede ser una poderosa herramienta de espionaje .
El [ http://www.ticbeat.com/seguridad/kaspersky-antivirus-senalado-de-nuevo-como-complice-de-rusia/ | software de antivirus ] se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus , los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.
En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.
Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “ brindar acceso a archivos” clasificados. [ http://www.ticbeat.com/seguridad/cuales-son-los-antivirus-mas-resistentes-al-espionaje-de-la-cia/ | ¿Cuáles son los antivirus más resistentes al espionaje de la CIA? ]
Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora [ https://www.nytimes.com/2018/01/01/technology/kaspersky-lab-antivirus.html?rref=collection%2Fsectioncollection%2Fbusiness |  según informa The New York Times ] parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.
Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar c ómo un antivirus puede utilizarse como herramienta de espionaje.
“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.
Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.
En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje ” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky. Cómo es el proceso
Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.
Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.
Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky. [ http://www.ticbeat.com/seguridad/alemania-prohibe-una-muneca-por-considerarla-un-dispositivo-de-espionaje/ | Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje ]
“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados “.
La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.
Existen razones legítimas para esto: al [ http://www.ticbeat.com/tecnologias/alianza-adobe-microsoft-para-integrar-sus-tecnologias-en-la-nube/ | cargar estos elementos en la nube ] de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.
Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “. [ http://www.ticbeat.com/seguridad/ranking-actualizado-con-los-mejores-antivirus-para-tu-android/ | Ranking actualizado con los mejores antivirus para tu Android ]
La compañía agregó que aplicaba los mismos [ http://www.ticbeat.com/seguridad/estas-seran-las-tendencias-en-ciberseguridad-en-2018/ | estándares de seguridad ] y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.
Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica , no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Que es TecDOC-Avanbox?

[ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Catalogación_mediante_OCR | Catalogación mediante OCR ] Todo Documento que entra en TecDOC-AVANBOX es catalogado mediante un sistema OCR que permite la localización del mismo sin hacer nada más. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Etiquetado_y_clasificado_automático | Etiquetado y clasificado automático ] Gestión de metadatos avanzada, con Etiquetado libre, mediante Esquemas o a través de plantillas que permiten que el Documento se almacene donde debe almacenarse. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Gestión_mediante_ | Gestión mediante carpetas virtuales ] El uso de carpetas virtuales permite que el usuario trabaje en un entorno conocido pero con funcionalidades avanzadas de un modo sencillo, sin provocar una cambio en su filosofía de trabajo. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Uso_de_Expedientes | Uso de Expedientes ] Uso sencillo e integrado de Expedientes o Proyectos, en conjunto a las carpetas de Documentos. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Integración_con_otros_aplicativos_ | Integración con otros aplicativos. ] TecDOC-AVANBOX permite la integración con otras aplicaciones para de este modo hacer más sencilla la implantación del sistema así como su mantenimiento. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Flujos_de_trabajo_ | Flujos de trabajo. ] [ http://www.avanbox.com/index.php/es/bienvenidos-workflow-avanbox | Mediante sistemas de avisos y tareas, TecDOC-AVANBOX permite gestionar flujos de trabajo. ] [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#En_Local_o_nube | En local o en la nube. ] Los Documentos siempre son tuyos, tú decides qué tipo instalación deseas, la flexibilidad de la «nube» o la seguridad y rapidez del almacenamiento local.
Pida mas informacion a Soluciones Tecmicro S.L. 967610208

La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro

El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo . El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK -.
El fallo, [ https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ | según el medio especializado «Ars Technica» ] , pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral . El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).
El estudio asegura que existen hasta diez vulnerabilidades . Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad. Ahí estaríamos en la época del WEP», señala a ABC Deepak Daswani , experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser ‘hackeada’. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados…».
Mediante este agujero los ciberatacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos». Afortunadamante, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciberatacante no podría interceptar la comunicación.
fuente www.abc.es/tecnologia/redes/abci-krack-seguridad-redes-wifi-entredicho-rompen-protoloco-mas-extendido-y-clave-corre-peligro-201710161149_noticia.html

Soluciones Tecmicro S.L. Logra Certificarse en Gdata

Soluciones Tecmicro logra la certificación GOLD de Gdata, para Castilla la Mancha, con esta certificacion Tecmicro se situa entre una de la empresas capaces de gestionar la seguridad informática de la Pymes, Administración Publica, etc. Soluciones Tecmicro ademas ofrece a todos sus clientes la posibilidad de gestionar sus redes informaticas con la maxima seguridad y funcionalidad, ofreciendo productos capaces de solucionar cualquier necesidad en este ámbito.

G DATA incorpora su tecnología Anti-Ransomware

G DATA incorpora su tecnología Anti-Ransomware en sus nuevas versiones empresariales
El fabricante alemán insiste en la necesidad de que las empresas mantengan sus datos en Europa: en servidores europeos y protegidos por normativas europeas
En 2017, el ransomware se ha convertido en una de las amenazas más preocupantes y masivas, así como en uno de los negocios más lucrativos de la industria del cibercrimen. Los desafortunadamente famosos CrypotoLocker, Locky, Wannacry, Petna y similares se han cobrado millones de víctimas en todo el mundo y causado pérdidas económicas que se cifran en millones de euros en algunos casos. G DATA incorpora en un importante paquete de actualizaciones la tecnología anti-ransomware que venía funcionando con éxito en sus versiones domésticas desde principios de año, ofreciendo protección en tiempo real frente a este tipo de amenazas. G DATA Anti-Ransomware, sin coste adicional
El fabricante alemán incorpora a todo su portfolio empresarial su tecnología G DATA Anti-Ransomware, que desde principios de este año funciona con éxito en sus soluciones domésticas. Se trata de una tecnología proactiva e independiente de firmas específicamente diseñada para combatir este tipo de amenazas. G DATA Anti-Ransomware complementa la detección basada en comportamientos, detecta en tiempo real los mecanismos de cifrado masivos desencadenados por el ransomware y los detiene en seco.
G DATA Anti-Ransowmare no es un módulo adicional que venga a completar la seguridad ofrecida por las soluciones del fabricante alemán sino que, una vez realizada la pertinente actualización, estará disponible en todas las soluciones business, para todos los clientes y sin ningún tipo de coste adicional. Usabilidad y posibilidades de administración, mejoradas
Los administradores de sistemas se enfrentan a grandes desafíos cuando hablamos de proteger con garantías una red empresarial. Una de las razones es la creciente heterogeneidad de estas redes, con un número de dispositivos conectados cada vez mayor y una combinación de plataformas y configuraciones dispares. En consecuencia, tiene sentido usar un sistema que facilite el cumplimiento de las políticas TI de cada organización y que haga que los dispositivos de los empelados sean gestionables y, por tanto, controlables.
Con las nuevas versiones business de G DATA es posible una configuración personalizada por usuarios de los dispositivos que permita, por ejemplo, establecer qué usuarios tienen y no tienen privilegios de acceso sobre los puertos USB de un equipo, incluso cuando hablamos de un mismo equipo. Con G DATA, sus datos se quedan en Europa
G DATA ha garantizado desde siempre la ausencia de puertas traseras en todas sus soluciones así como la ausencia de cualquier tipo de brecha que pudiera ser utilizada por los servicios de inteligencia. En 2011 quiso también hacerlo públicamente y firmó dicho compromiso con TeleTrust, asociación de empresas de seguridad TI auspiciada por los ministerios alemanes de Interior y de Economía y Tecnología. G DATA no deja abierta, por tanto, ninguna puerta trasera, garantizando no solo la mejor protección frente al malware sino también la más honesta con todos sus clientes.
Esto es especialmente importante cuando nos referimos al mundo empresarial que, cada vez más, tiene que tomarse muy seriamente la privacidad de sus datos personales así como las nuevas obligaciones que derivan de la aplicación del nuevo Reglamento de Protección de Datos europeo (GDPR). Además, G DATA garantiza que la recolección de datos personales (o informaciones de telemetría) de sus clientes se ha reducido al mínimo. Este enfoque ya cumple con los principios de la nueva GDPR pero además G DATA garantiza que el procesamiento de todos estos datos solo tiene lugar en Alemania. Soluciones empresariales de G DATA Versión 14.1
G DATA Antivirus Business. Protección esencial para redes empresariales heterogéneas. Administración centralizada de servidores, estaciones de trabajo, portátiles y dispositivos móviles. Combinación de tecnologías reactivas y proactivas para ofrecer una eficaz protección antimalware. Incluye tecnología anti-exploit , para sellar vulnerabilidades del software no parcheadas; filtro web , G DATA Anti-Rasomware y G DATA BankGuard (transacciones online seguras) y protección de correo electrónico, entre otras.
G DATA Client Security Business. G DATA Client Security Business es una solución de seguridad integral para redes corporativas. Además, de las funcionalidades incluidas en G DATA Antivirus Business, entre ellas la nueva tecnología G DATA Anti-Ransomware , incorpora módulo anti-spam y cortafuegos de cliente.
G DATA Endpoint Protection Business. Además de una protección antimalware integral, capaz de responder con éxito a los desafíos que presenta la industria cibercriminal actual, G DATA Endpoint Protection Business facilita a las organizaciones de todos los tamaños el cumplimiento de sus respectivas políticas TI, gracias al control de dispositivos, de programas y de uso de Internet (por contenidos y/o tiempo) para cada usuario o grupo de usuarios.
* G DATA Managed Endpoint Security. Dirigido a aquellas empresas que no disponen de departamento de sistemas y no quieren ver comprometida su seguridad por este motivo. G DATA Managed Endpoint Security funciona en remoto (desde el despliegue hasta la configuración) ofrece a los partners del fabricante alemán la posibilidad de administrar la seguridad TI de sus clientes como si estuvieran in situ.
G DATA Managed Endpoint Security powered by Microsoft Azure. Ahora ya puede gestionar su seguridad IT desde la nube alemana. G DATA Managed Endpoint Security powered by Microsoft Azure facilita el cálculo final de los costes y ofrece la máxima escalabilidad a su organización. Y como los centros de datos de Microsoft Cloud Alemania están localizados en Frankfurt y Magdeburg, sus datos nunca salen de Alemania. T-Systems, subsidiaria de Deutsche Telekom, controla el acceso a los datos de los clientes como administrador de datos. Principales Características
Protección integral para redes corporativas que combinan plataformas Windows, Mac y Linux
Tecnología G DATA Anti-Ransomware
G DATA Mobile Device Management : Integración de dispositivos Android e iOS como clientes de pleno derecho en la consola de administración centralizada
Protección anti-exploit, para evitar amenazas que aprovechan las vulnerabilidades no parcheadas o de día cero en los programas instalado
G DATA BankGuard , garantiza banca y compras online se-guras
G DATA USB Keyboard Guard , protección frente a disposi-tivos USB manipulados
Protección antispam y de correo electrónico
Funcionalidad completa incluso en equipos no conectados a la red (portátiles en itinerancia o dispositivos móviles)
Panel de control claro y sencillo, facilita la lectura de toda la información relevante con un solo vistazo
Administración más fácil gracias al inventario de software y hardware por clientes
Administración remota, posible desde cualquier dispositivo y lugar a través de una interfaz web
Cumplimiento de políticas TI: G DATA Policy Management . Control de Internet (por contenidos y tiempos), de puertos y de programas instalados.
Opcional: G DATA Mail Security , protección de correo electrónico y filtro anti-spam en el propio servidor e-mail
Módulo opcional: G DATA Network Monitoring , monitori-zación de red para prevenir fallos de sistemas, procesos lentos o fallidos, desde servidores saturados a impresoras sin tinta. Mejora la productividad de la infraestructura TIC de las organizaciones.
Módulo Opcional: G DATA Patch Management , gestor de parches para cerrar en tiempo real vulnerabilidades del software instalado en la red corporativa.
Módulo Opcional: Linux Web Security Gateway, protección integral frente a malware y phising en servidores Squid
Servicio técnico y soporte telefónico en castellano