Esta web utiliza cookies, puedes ver nuestra Aviso sobre política de cookies Si continuas navegando estás aceptándola
Política de cookies +
Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas

La verdad sobre un hacker colombiano que gano millones usando un KeyLogger

Un llamado “hacker” por algunos medios de comunicación ha logrado defraudar dinero de la pagaduría del Departamento de Defensa de Estados Unidos y algunos medios colombianos no dudaron en poner titulares como:

  • El ‘hacker’ colombiano que penetró el Pentágono
  • Capturan en E.U. a hacker colombiano
  • La historia del ‘hacker’ colombiano que puso en jaque la seguridad nacional de EE.UU.

Con esos titulares sumado a su edad de 40 años, llamo la atención la historia de Mario Simbaqueba Bonilla, en los medios colombianos decían que:
Mario Simbaqueba Bonilla, de 40 años, se las ingenió para instalar un programa especial que copiaba los códigos de acceso a cuentas bancarias y tarjetas de crédito registrados en la memoria de los computadores de los centros ejecutivos de hoteles de varias partes del mundo.
Con esa información en su poder, Simbaqueba transfería los fondos a su favor desde una computadora en Bogotá, creaba cuentas a su nombre, gastaba a sus anchas en electrodomésticos y pagaba viajes a Hong Kong, Turcos y Caicos, Francia, Jamaica, Italia, Chile y Estados Unidos.
La fiscalía calcula que el robo de identidades, que se remonta a mediados del 2004, le reportó ingresos de entre $400,000 y $700,000.
En una de sus osadas incursiones, Simbaqueba logró el 20 febrero del 2007 acceso al Servicio de Contabilidad y Finanzas del Departamento de Defensa (DFAS) y de allí sustrajo electrónicamente una suma no revelada de cuentas de personal militar que desvió al Centennial Bank
Ya se puede hacer una idea de lo que realmente hacia este personaje, en realidad el señor Mario Simbaqueba Bonilla, se la pasaba en los centros de ejecutivos en los hoteles, instalando keyloggers y como normalmente estos centros de negocio son frecuentados por personas con perfiles ejecutivos que tienen normalmente ingresos altos, podía tener acceso a información financiera privilegiada y utilizarla para su propio beneficio.
La fuente de donde se saco esta publicación confirmar la teoría de una fuente fiable como justice.gov:
¿Que ver el Departamento de Defensa de Estados Unidos?
Se sostiene que un empleado del departamento de defensa de los Estados Unidos, utilizo uno de estos equipos de computo de los centros de negocio de los hoteles afectados, y asi es que logro acceder a sus sistemas de información, tan solo colocando un usuario y contraseña.
La polémica está en lo que en una entrevista indican: “El hacker colombiano que se coló en lo más profundo del Pentágono”.
Algunas de las mentiras dichas durante el video son:
  • Penetré los sistemas del pentágono, 0:41 //No penetró el pentágono, gracias al keylogger instalado en algunos hoteles y a que agentes de Departamento de Defensa de Estados Unidos por descuido accedieron desde computadores comprometidos (como se confirma en el mismo vídeo 6:11) logró entrar, y lo detectaron rapidamente.
  • A finales del 2007 unos soldados entraron al sistema de nóminas del pentágono desde uno de los computadores infectados por mario en new jersey enviándole a Bogotá los datos con la ubicación del departamento de defensa, fueron 3 semanas de búsqueda de algoritmos con unos programas quedesarrollo en assembler lograr formar un ataque para que me dejara entrar 6:07 // No tiene sentido la búsqueda de algoritmos ni el uso de lenguaje ensamblador para entrar a una url con usuario y contraseña conseguidos gracias al keylogger instalado, esta buscando palabras rimbombante para darle más importancia a sus actos.
  • En el minuto 8:22 muestran varios medios estadounidenses que cubrieron la noticia confirmando una vez más que lo que hacía Mario Simbaqueba era simplemente instalar un keylogger, desmintiendo sus teorías de búsqueda de algoritmos y programación en assembler.
Es otro caso más donde los medios de comunicación no solo daña más la imagen que se tiene del hacker, sino que enaltece a su entrevistado haciéndolo parecer lo que no es y el personaje en cuestión aprovecha la exposición para conseguir generarse una imagen que lo favorezca.
Lo peor de todo es que serán muchos los que vean el video y realmente piense que Mario Simbaqueba era realmente un hacker que “buscando algoritmos y desarrollando en assembler” penetró al pentágono, y no verán la realidad, un simple delincuente informático que instalaba keyloggers en los centros de negocios y que accedió al sistema de nómina del departamento de Defensa de Estados Unidos con los datos conseguidos de un equipo infectado.

Fuente:
Articulo extraido de la comunidad DragonJar: (www.dragonjar.com)




Narcos Mexicanos secuestran Hackers

Los carteles de la droga están tomando el negocio de la clonación de tarjetas y el robo de datos personales de internet en México, reclutan hackers para sus organizaciones y una vez en ellas obligan a cometer una serie de delitos.

Existe una historia la de Fernando Ernesto Villegas Álvarez, alias "el güereo"  que mientras realizaba su pasantía para el Instituto Politécnico Nacional de México, recibió la llamada de un profesor de la Escuela Superior de Ingeniería Mecánica y Eléctrica de Azcapotzalco, esta fabrica en su perfil de internet dice fabricar congeladas, y asegura tener su base en Huixquilucan, Estado de México y en Tapachula, Chiapas.



Uno de los supuestos socios de esta empresa pregunto a Fernando si tenia la disposición de viajar para un fin de semana, y le ofreció diez mil pesos por ese trabajo, lo que al cambio representa como tres mil trescientos bolivianos o unos quinientos dólares. Esto valga aclarar era lo que le pagaban en un mes y lo ganaría en un fin de semana y era supuestamente para el trabajo de mantenimiento de redes de internet.

Se fue un 21 de Julio en una movilidad Audi TT, al puerto mexicano, y llamaba todos los días a sus padres, mañana mediodía y noche, de repente el 29 de Julio perdieron contacto con el.

Cuando salieron de la casa donde estaban, su jefe le preguntó: ¿Sabes con quién estuvimos? ¿Sabes con quién cenamos?”, recuerda su madre, María de los Ángeles Álvarez Torres. “¿Ves noticias, sabes algo de narcotraficantes?”

–He escuchado algo, pues no veo televisión–, respondió Fernando.

–¿A quiénes has oído mencionar?–, insistió su jefe.

–Al Chapo, a La Barbie...

–Con él acabamos de estar.





Los hackers mexicanos tratan de ocultar sus habilidades mas que de costumbre ya que están muy bien cotizados últimamente, esto por el hecho de que criminales bien organizados como los traficantes de droga están en cierto sentido incursionando en este campo, y por tanto reclutando estos talentos para este fin.

"físicamente los amenazan, les dicen: ahora trabajas para mi. Y si no, vamos a encontrarnos después y ... ´básicamente un criminal cibernético que se sentía como un rey, hoy se siente como un esclavo" Relatan victimas de estos cazatalentos.

En América Latina esto esta recién empezando, y que lamentablemente se va a expandir por todos los países, en Colombia y México ya es una realidad.

Volviendo al relato inicial, cuando Fernando Villegas se enteró con quien estaba trabajando, quiso regresarse al Distrito Federal, sin embargo al sentirse amenazado, acepto quedarse a hacer el trabajo, según datos de su madre cuando recuerda el hecho.

El 31 de Julio de 2010 hicieron una redada en la residencia donde trabajaba y dormía, además de acusarlo de portar armas exclusivas del Ejército, le indicaron a sus padres que la Mac que utilizaba era "botín de guerra"; estuvo arraigado unos 80 días en la colonia Doctores, en el DF, y luego fue encerrado en el penal federal de Perote, Veracruz. Sobre lo que trabaja en la computadora para la Barbie fue historia, solo fue acusado de portar una granada.

El tema de la ciberdelincuencia es vista por la policía cibernética a cargo de la secretaría de Seguridad Pública Federal, por esto la procuraduría general de la republica de México no tiene estadísticas sobre esto, además que estos departamentos de ciberpolicia enfrentan mucha burocracia al combatirlos por tanto aun se esta viviendo en una época dorada de cibercrimen.

Modalidades como el lavado de dinero y la clonación de tarjetas  (skimming) son actividades que están siendo utilizadas por estas organizaciones criminales que tienen grandes cantidades de dinero para operar y que por la lentitud de sus modalidades están innovando e ingresando al campo informático.


Resta decir lo peligroso que es dirigir los conocimientos informáticos hacia el lado de la delincuencia, y muchísimo más relacionarse al tema del narcotráfico que es además de ser perseguido con gran fuerza por los gobiernos del mundo, por la gente que resulta dañada, familias destruidas debe ser uno de los peores delitos que uno pueda cometer y ser una persona sin moral, principios ni escrúpulos para ser parte de esto.

enlaces relacionados

http://www.tolucanoticias.com/2011/07/narcos-mexicanos-secuestran-hackers.html

http://www.diariolaestrella.com/2011/02/11/115620_mi-hijo-no-es-hijo-de-la-barbie.html

http://www.excelsior.com.mx/2011/07/04/global/749995





Documental de la historia del Hacking

Es viernes y unos documentales interesantes para poder ver junto a unas pipocas y una soda que puedo sugerir son estos:
 

 



Avalancha la mayor red global de fraudes desarticulada

Desde el año 2009 se calcula que se enviaban 1 millon de correos electronicos con malware ha sido distribuido por el mundo por semana a usuarios desprevenidos y que se esperaba infecten sus equipos abriendo este ejecutable adjunto, datos confirmados por la policia europea.

En Alemania a raiz de un ransomware troyano afectara algunos sistemas informaticos bloqueando el acceso a los usuarios, desde el año 2012, se empieza a investigar esta red.

La policia alemana, el FBI, EuroJust, Interpol, Europol y sus socios internacionales incautaron 39 servidores, miles de dominios digitales y a 16 sospechosos de fraude en diciembre de este año.

Estas personas pertenecian a una red para actividades criminales que se hacian llamar "Avanche" o "Avalancha" en español y cuyas victimas principales eran clientes de bancos que hacian transacciones por internet.

Identificada como la mayor red mundial de bots informáticos para el robo de datos en internet, se calcula que los daños económicos ascienden a cientos de millones de dolares en todo el mundo.
Victimas de 180 paises identificadas en todo el mundo fueron afectadas, "Avalancha muestra que sólo podemos cosechar éxitos si colaboramos estrechamente", expresó el comisario europeo por la unión de la seguridad Julian King en un comunicado.

Avalancha era una plataforma de prestacion de servicios para gestionar malware principalmente, miles de sistemas personales y comerciales fueron tambien infectados con el malware, permitiendo a los criminales gestionar la red para obtener contraseñas de cuentas bancarias y de emails.

Gracias a esto, los criminales accedieron a las cuentas bancarias de las victimas y hacer transferencias bancarias, se redirigieron los ingresos a ellos mismos a traves de un sistema similar creado especificamente para garantizar los procedimientos de las organizaciones criminales. 


Ademas a traves de esta plataforma reclutaban mulas de dinero, es decir seleccionaban personas para que sin saberlo, blanqueen el dinero de los delincuentes.

Pero lo que hacia a la infraestructura Avalancha especial era el uso de la denominada tecnica de doble flujo rapido, y permitio efectuar ataques a unas 500.000 computadoras en todo el mundo.

Esto significa que periodicamente se cambia la resolucion del Sistema de Nombre de Dominios (DNS) de las que maquinas que activan esos robots informaticos.

El objetivo es ocultar el servidor que aloja un sitio web parte de un pishing, o que sirve de malware y asi retasar o evitar la identificacion de los criminales.
"Avalancha era una de las infraestructuras de redes botnet (robots informáticos) más maliciosas del mundo. Y fue neutralizada de manera decisiva en una de las operaciones de desmantelamiento más grandes jamás efectuada hasta la fecha", dijo el presidente de Eurojust, Michèle Coninsx.
 Fuente: BBC.com 


 


Hackean pagina de Aasana de Bolivia


Hoy 6 de Diciembre alarededor de las 18:07 la pagina de http://www.aasana.bo fue hackeada por hackers identificados como activistas del equipo Chapecoense que tuvo un accidente aéreo pocos días antes, estos hackers supuestamente brasileros dejaron un defacement de su motivacion por el que realizaron este ataque.

Independientemente del motivo, son realmente débiles los portales web de instituciones gubernamentales bolivianas, hasta donde mas habrán accedido los atacantes, saldrá a la luz con el transcurso de los dias.

complementando la noticia hoy (09/12/2016) .......

Luego de 2 horas, cuando los encargados de la pagina se anoticiaron del defacement, reestablecieron la pagina, pero luego al parecer el encargo de Hosting dio de baja la pagina suponemos para evitar un tema de DoS a su servidor, pues por la noticia varias personas habran querido acceder a este portal.

Actualmente la pagina sigue en mantenimiento con el siguiente mensaje:
Ya van 3 días en que la pagina esta en mantenimiento, y no vuelve a estar disponible, si es que se dan servicios a través del portal, eso se traduce en perdidas y además perjuicios para los usuarios que utilizaban esta pagina. No existe un plan de contingencia y el tiempo de recuperación ante incidentes muy alto.

Ojala consigan reponer esta pagina pronto.

Ransomware se propaga a traves de imagenes en Facebook y LinkedIn

¿Qué es ransomware?
Es un tipo de malware que logra infectar la computadora de una victima y oculta su información encriptándola (volviéndola ilegible) y la única forma para recuperar dicha información según los creadores del malware es pagando un "rescate" para volverla legible nuevamente.

Fuente: Imagen tomada de internet http://globbsecurity.com/

En algunos casos es posible recuperar la información sin llegar al extremo de pagar tal rescate, cuando el algoritmo de encriptación es fuerte la única opción llega a ser el pago, en el peor de los casos, ni con el pago las victimas recuperan su información y las victimas continúan siendo extorsionadas.

¿Como se contagian con este malware?
La forma de infectarse con este malware es que mediante engaños la victima llegue a ejecutar la aplicación que lance el ransomware, esta aplicación puede llegar como correo, embebido en otro tipo de archivos, a través de flash memory o pendrives,

Nueva forma de infección

Investigadores de la empresa de seguridad CheckPoint han descubierto que una variante del ransomware Locky, está aprovechando los defectos de la forma en que Facebook y LinkedIn además de otras redes comparten sus imágenes.

A través de engaños una imagen es descargada en el equipo de la victima y al abrirla se ejecuta una aplicación oculta en la imagen, que encripta de inmediato toda su información volviéndola inaccesible hasta que pague un monto por el rescate de ésta.

Es importante recalcar que hay muchísimas variantes de esta clase de propagación del malware, por lo que es importante recordar:
  • No debe descargar imágenes enviadas por remitentes desconocidos en los correos electrónicos.
  • Los delincuentes suelen camuflar sus formas de ataques en fotografías de modelos, avisos de lotería, mensajes de auxilio, pornografía entre otras.
  • En las redes sociales, no acepte invitaciones de personas extrañas a las que conoce en persona, casi siempre son perfiles falsos esperando una victima para infectar su equipo o extorsionando por grandes sumas de dinero.
A continuación adjunto un video de como trabaja el malware.



 

Correo Electronico Seguro


Desde que proyectos de espionaje y pinchazos como Echelon revelado por Winslow Peck, ó Prisma y X-KeyScore revelados por Edward Snowden, descrubrieron las falencias en las medios de transmisión, y que la intercepción de comunicaciones y datos se da muy a menudo, son objetivos de varias personas, empresas e inclusive gobiernos.
Constantemente la búsqueda de la privacidad ha movido grandes investigaciones, y grupos que colaboraron cambiando la manera de trabajar en el envío de mensajes, por tanto se amplió las exigencias de los usuarios finales en la tendencia de asegurar la información que cada quien maneja.
Es así que en busca de ese objetivo, en una de las tantas formas de envío de información como es el correo electrónico. 1 2
QUE ES EL CORREO ELECTRONICO SEGURO
El correo electrónico seguro busca otorgarle cierta seguridad al envío de mensajes entre direcciones de correo, a pesar que llegar a un 100% seguro es algo efímero, lo que se busca es proteger a tal grado un mensaje que sea muy complicado descifrarlo.
Para esto existen formas de garantizar la privacidad en el uso de correo electrónico, y actualmente el más difundido es la encriptación mediante algoritmos de clave asimétrica o clave pública, tanto para correos corporativos y servicios de correo electrónico en línea. 3
Si se opta por un servicio online de correo, al no existir en ningún país una ley que exija a una empresa, a no revisar los datos de la cuenta, solo queda escoger la que ofrezca mayor confiabilidad, que en su acuerdo asegure y garantice su privacidad, y por su puesto decidamos confiar en ella.
Servicios de correo como Hotmail, GMAIL, Yahoo encriptan el envío de correos electrónicos garantizan hasta ese punto la privacidad; pero organizaciones de seguridad nacional como la NSA obligan para entregar esa información, eliminando tal privacidad.
Lavabit, Silent Circle, Kim Dotcom empresas que dan servicios de correo electrónico, tuvieron que cerrar para no incumplir su acuerdo de confidencialidad por presiones de la NSA; Kim Dotcom cambiará sus servidores a países donde estén libres de esas exigencias. Muchos otros servicios ya nacen en países lejos de las alianzas que exigen mostrar dicha información (Estados Unidos, Reino Unido, Australia, Nueva Zelanda y Canadá u otros ocultos aliados). 4 8
LA PLATAFORMA S/MIME
S/MIME significa Extensiones de Correo de Internet de Propósitos Múltiples / Seguro, es un estándar de clave pública que firma cada correo electrónico, está basada actualmente en el stándard  de criptografía de clave pública # 7, establecida en la norma RFC2315 y el estándar X.509 v3 para definir el formato de los certificados.
Los objetivos principales de la plataforma son de garantizar los principios de la seguridad como son: Autenticación, Integridad y No repudio (mediante el uso de firma digital) y Privacidad y seguridad de los datos (mediante el uso de cifrado).
Para que un correo electrónico sea considerado seguro, consideraciones importantes relacionadas con los principios de la seguridad, son que, el correo provenga realmente de quien dice ser, que solo sea abierta por el destinatario a quien estaba dirigido originalmente el mensaje, y que el mensaje llegue completo y sin ser modificado por otras personas.
S/MIME especifica el tipo application/pkcs7-mime (tipo smime "enveloped-data") para envoltura de datos (cifrado): la entidad MIME completa a ser envuelta se cifra y se empaca en un objeto que luego se inserta en una entidad MIME application/pkcs7-mime.
La plataforma tiene dos versiones, la primera versión fue creada por un consorcio privado y que tropezó con el problema que no se reconoció como un estándar, es así que surge la segunda versión liberada en el año 1999, y ésta tiene implementaciones en software privativo como en software libre y definida como estándar sirve de punto de trabajo para otros proyectos. 5  6
DIFERENCIAS ENTRE PGP Y PEM
PGP(Pretty Good Privacy) creada por Phil Zimmerman en 1991, su objetivo principal es proteger la información mediante el uso de resúmenes hash, compresión de datos, criptografía de clave simétrica y de la criptografía de clave pública, éste estándar es el más extendido y aunque en la actualidad esta tecnología es propiedad de Symantec, existen versiones libres como gnuPG.
Este estándar maneja los anillos ó redes de confianza (WOT) los cuales tienen la idea que cualquier integrante del anillo sea designado como introductor de confianza, todos podrán escoger quien es su introductor, y distribuirán además su clave y una colección de firmas certificadas por otras personas. Esto llevará a la aparición (espontánea) de un anillo de confianza descentralizado y resistente a los fallos para todas las claves públicas.
PEM(Privacy Enhanced Mail) es un estándar competidor de PGP pero que no fue tan utilizado como PGP, al ser poco utilizado es muy poca la biografía al respecto, al igual que PGP utiliza la criptografía asimétrica para la firma de mensajes y la simétrica para la encriptación de los mismos.
Los problemas de PEM, fue que el estándar dependía de la implementación previa de una jerarquía de claves públicas de infraestructura (PKI) con una sola raíz. Hecho que no hizo posible su implementación por su alto costo, y la significación legal por depender de una sola raíz.
Sugirió además el uso de la plataforma MIME y MOSS los cuales no tuvieron gran aceptación, dando mayor apoyo al estándar S/MIME parte de PGP.
PEM se basa en el uso de DEKS e IKS, el primero es utilizado para verificar la integridad de mensaje en el emisor y el receptor se genera un DEK para cada mensaje transmitido, y el segundo son las claves que se intercambian para poder descifrar los mensajes enviados, en caso de usarse clave pública ó simétrica ésta variará.

ESTADO ACTUAL DE PGP
La tecnología inicial PGP creada por Zimmerman es propiedad de Symantec, a partir de esta adquisición, software en especial empresarial por pago fue desarrollado y actualmente en oferta; Pero otros desarrollos se hicieron en este sentido y están disponibles distintos programas para varias plataformas, por ejemplo GnuPG la cual es código abierto y está disponible para cualquiera.
Hay una gran variedad de aplicaciones web y programas de Escritorio o móviles que utilizan la tecnología PGP para cifrar comunicaciones y archivos. Entre la gran variedad las más conocidas son: 7
PGP Desktop (ahora Symantec Encryption): El primer programa para usar PGP. Tras la adquisición de PGP por Symantec, este programa desapareció, dando paso a una serie de aplicaciones variadas de pago, enfocadas sobre todo a la empresa, y que están enfocadas a distintas posibilidades de PGP, como cifrado de correos electrónicos, cifrado de datos en redes locales o cifrado de discos duros locales.
GnuPG o GPG: Paralelamente al desarrollo de PGP, el mundo open source decidió crear su alternativa libre y gratuita, GnuPG (Gnu Privacy Guard). Esta herramienta, disponible para varias plataformas, incluyendo OS X a través de GPG Suite. Aunque por defecto funciona desde línea de comandos, en su página oficial encontrarás programas con entorno gráfico para usar GPG, acrónimo de GnuPG.
GPGshell: Uno de los programas más populares que utiliza GnuPG para cifrar archivos. Su aspecto es muy simple pero ofrece todas las opciones de GPG pero con menús, ventanas y sin tener que abrir la línea de comandos.
Enigmail: Una extensión para Thunderbird y Seamonkey que permite cifrar mensajes de correo electrónico usando el estándar OpenPGP. Se integra muy bien en estos gestores de correo y permite crear claves distintas por cada cuenta de usuario, entre otras opciones.
GNUPGK: Otro programa que se basa en GnuPG para cifrar y descifrar toda clase de archivos. Entre otras cosas, ofrece soporte para PGP, y además se integra en el menú contextual de Windows para ejecutar las acciones más sencillas directamente desde el botón derecho del ratón.
COMO FUNCIONA PGP
El proceso de funcionamiento de PGP utiliza de criptografía simétrica y criptografía asimétrica, este criptosistema hibrido, permite aprovechar lo mejor de cada uno: El cifrado simétrico es más rápido que el asimétrico o de clave pública, mientras que éste, a su vez, proporciona una solución al problema de la distribución de claves.
Al usar PGP para cifrar un texto en claro, éste es comprimido fortaleciendo la seguridad criptográfica ya que la mayoría de las técnicas de criptoanálisis buscan patrones presentes en el texto claro para romper el cifrado. La compresión reduce esos patrones en el texto claro, aumentando enormemente la resistencia al criptoanálisis.

Se crea una clave de sesión secreta que solo se empleará una vez, esta clave es un número aleatorio generado a partir de movimientos de ratón y teclas que se pulsen durante unos segundos, también puede combinarlo con la clave anteriormente generada.
Esta clave de sesión se usa con un algoritmo simétrico (IDEA, Triple DES) para cifrar el texto claro.
Una vez que los datos están cifrados, la clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica) y se adjunta al texto cifrado, y el conjunto es enviado.
En el lado receptor se sigue el proceso inverso, se usa la clave privada para recuperar la clave de sesión, simétrica, que PGP luego usa para descifrar los datos.
Las claves empleadas en el cifrado asimétrica se guardan cifradas protegidas por contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados llamados llaveros; uno para las claves públicas y otro para las claves privadas.
El uso de la clave pública es muy útil para el codificado de mensajes y la verificación de firmas, es crucial que una vez enviada a alguien o alguna entidad realmente 'pertenezca' al destinatario intencionado.
Los usuarios también deben asegurar por algunos medios que la llave pública en un certificado realmente pertenece a la persona/entidad que lo reclama, los productos de PGP han incluido un certificado interno 'examen del esquema' para asistir junto a este; un modelo de confianza que ha sido llamado una web de confianza (WoT). Una llave pública dada (o más expresamente, información que liga un nombre de usuario a una llave) puede ser digitalmente firmada por un usuario tercero para dar testimonio a la asociación entre alguien (realmente un nombre de usuario) y la llave.
En criptografía, esta web de confianza ó también conocida como anillo de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP.
Se basa en que los participantes del anillo firman entre sí sus claves públicas con sus llaves privadas, certificando de esta manera que la llave pública pertenece a la persona física a la que se atribuye.
Con el paso del tiempo, acumulará claves de otras personas que podrá designar como introductores de confianza. Todos los demás elegirán sus propios introductores de confianza. Y todos gradualmente acumularán y distribuirán junto con su clave una colección de firmas certificadas por otras personas, en la expectativa de que quien quiera que la reciba confiará por lo menos en una o dos de las firmas. Esto llevará a la aparición (espontánea) de un anillo de confianza descentralizado y resistente a los fallos para todas las claves públicas.
Los participantes en un anillo de confianza deben firmar entre sí sus claves públicas, certificando que avalan la correspondencia entre el nombre atribuido a la clave y la clave en sí misma. Esto sucede a menudo en fiestas conocidas como fiestas de firmado de claves (key signing parties, en inglés).
De este modo se implementa un modelo de confianza descentralizado que contrasta con el modelo centralizado basado en PKI (que sólo considera certificados firmados por autoridades certificadoras). Existen multitud de anillos de confianza, y un usuario puede pertenecer a cuántos de ellos desee. 9 10 11 12
NUEVAS TENDENCIAS EN CORREO ELECTRONICO SEGURO
Mejorar la seguridad en el envio y recepción de datos es una tarea de nunca acabar, a pesar de tecnologías para el correo seguro, este trabajo se complementa con muchas otras soluciones como soluciones en hardware, software y bastante capacitación al usuario final.
Como ejemplo de una solución en hardware está el Sophos Email Appliance, éste aporta a la seguridad de correo mediante la encriptación de mensajes, filtros, control y gestión sobre virus y SPAM.
Servicios Gestionados de Seguridad (MSSP) son servicios contratados a proveedores de servicios externos que permiten a las organizaciones mantener un alto nivel de seguridad y al mismo tiempo mejorar la eficiencia de negocio y minimizar los costes. Realizan bloqueo de virus, bloqueo de spam, detección de intrusos, firewalls, la gestión de redes privadas virtuales (VPN) y también la gestión de las modificaciones y actualizaciones de los sistemas.
Security as Service (Seguridad en la nube) son servicios de seguridad basados en la nube, para hacer frente a la falta de personal o habilidades. Se encargan de asegurar el correo electrónico seguro, gateways web, administración de identidades y accesos (Identity and Access Management – IAM) y evaluación en remoto de la vulnerabilidad, tendrán una demanda creciente.
Capacitación al usuario final y a CISO de empresas es muy importante, la vulnerabilidad principal del correo electrónico sigue siendo el usuario y sin constante y adecuada capacitación los riesgos seguirán presentes en toda empresa.