• Curso de Robotica Infantil
  • antpji
  • perito informatico
  • antpji
  • antpji
  • ANTPJI

Bruno Pérez, nuestro experto en Ciberseguridad

Escrito por Alexis el . Publicado en Blog ANTPJI

Al día en Ciberseguridad

 

 

Nuestro experto en Ciberseguridad y apasionado de su trabajo, Bruno Pérez, en los siguientes enlaces nos habla sobre tal trabajo y cómo se desarrolla buscando la mejora de la seguridad de las empresas en la red.

Contando cómo a partir de sus conocimientos detecta las amenazas de los sistemas informáticos, para así mejorar sus vulnerabilidades, nombrando alguna experiencia de cierres de empresas por ser víctima de estafa. De tal modo, vemos lo importante de tener las espaldas cubiertas en cuanto a ciberseguridad.

Según él, es imprescindible estar al día y dedicar tiempo al I + D ya que es un trabajo en continuo cambio.

También comenta qué obstáculos se encuentra a la hora de realizar su trabajo y cómo hace para que en su laboratorio sea imposible alterar prueba alguna.

A continuación os dejamos enlaces en los que se profundiza más sobre el tema.

http://www.elpuntavui.cat/punt-divers/article/-/1032370-busco-si-s-han-manipulat-les-proves-digitals.html?utm_source=botons&utm_medium=com_epanoticies&utm_campaign=whatsapp

http://femgirona.cat/category/gironaara/cyberseguretat/

Compartir

Jiménez Zamora irá en marzo a sede judicial como «investigado». Ni la Iglesia se libra de los Peritajes Informaticos

Escrito por Alexis el . Publicado en Blog ANTPJI

La comparecencia llega tras la denuncia de una ex trabajadora por una presunta intrusión informática.

El agredeño Vicente Jiménez Zamora, arzobispo de Zaragoza, ha sido citado a declarar en calidad de investigado por el juzgado número 11 de la capital maña en relación al supuesto caso de espionaje denunciado por una ex trabajadora seglar, la ex notaria del tribunal eclesiástico, persona que canónicamente da fe de los actos en que interviene o se celebran ante su persona, que se consideró víctima de una intrusión informática que presuntamente pudo captar conversaciones de whatsapp de la denunciante contenidas en un ordenador propiedad del arzobispado.

Así, según información avanzada por El Periódico de Aragón, Jiménez Zamora deberá de pisar sede judicial, junto a dos personas más relacionadas con el caso, el próximo 3 de marzo.

Este nuevo paso, tras la investigación llevada a cabo por la Unidad de Delitos Tecnológicos de la Jefatura Superior de Aragón ante esta supuesta revelación de secretos, no quiso ser comentada en ninguno de sus extremos por Jiménez Zamora, quien amablemente declinó hacer manifestación alguna a DIARIO DE SORIA EL MUNDO.

Asimismo, tampoco hubo reacción oficial alguna desde el Arzobispado, punto desde el que tampoco se vertebró respuesta, aunque sí se manifestó con total claridad que no estaba prevista la emisión de un comunicado sobre este asunto en marcha 

A pesar de los intentos de este periódico, en un intento de verificar de forma expresa por un canal oficial la fecha de la vista, ni se confirmó ni se desmintió por parte del Tribunal Superior de Justicia de Aragón este extremo.

Como es conocido, y a la espera de nuevos acontecimientos, la parte denunciante ha mantenido diversos enfrentamientos, ya en vía judicial, con el Arzobispado de Zaragoza, entre ellos un procedimiento de carácter laboral por el despido de la ex auditora «que fue declarado improcedente».

En este estadio, según se supo en diciembre pasado, y «a raíz de las discrepancias de carácter ideológico y religioso» de los denunciantes con el Arzobispado, la curia habría tomado la decisión de intervenir el ordenador que la ex notaria utilizaba para su desempeño profesional, «dando órdenes de que se procediese a extraer el disco duro del mismo por un perito informático, analizando todo el contenido, incluidas las conversaciones de índole privado recogidas en un grupo, con diversos integrantes, que colgaba de la aplicación whatsapp.

El escenario que previsiblemente se plantea pasa por determinar si se tuvo acceso a esa información y si se ha dado algún tipo de utilización a un contenido ‘sensible’.

En concreto si, de algún modo, pudo haber extralimitación por encima de lo que puede ser objeto de disciplina laboral, como podría ser el correo corporativo o, incluso, las páginas de internet visitadas en horas de trabajo. Por ello, en su día, ya se sugirió requerir al notario, al perito informático y al Arzobispado de Zaragoza a fin de que aportasen al juzgado una copia forense del disco duro que fue objeto de intervención, así como el dictamen pericial que se elaboró sobre el mismo.

 

FUENTE: http://www.diariodesoria.es/noticias/soria/jimenez-zamora-ira-marzo-sede-judicial-investigado_80585.html

 

Compartir

¿Puede un WhatsApp borrado convertirse en una prueba en un juicio?

Escrito por Alexis el . Publicado en Blog ANTPJI

Las conversaciones a través de sistemas de mensajería instantánea siempre han estado en entredicho como medio de prueba. La posibilidad de eliminar mensajes enviados podría complicar más las cosas. 

Miles de millones de usuarios de smartphones utilizan sistemas de mensajería instantánea como WhatsApp o Telegram como herramienta central para sus comunicaciones. Tanto es así, que muchas de estas conversaciones han terminado por llegar a los juzgados como medio de prueba en causas abiertas. Aunque los jueces se mostraron reacios en un inicio, poco a poco, este sistema de comunicación ha calado en las jurisdicciones nacionales como indicio, al igual que sucedió en su día con los correos electrónicos. 

Sin embargo, las informaciones que se han publicado y que afirman que se podrán eliminar y editar mensajes de las conversaciones mantenidas tanto a través de WhatsApp como Telegram, las dos compañías más importantes a nivel mundial, hace que muchos se planteen si este tipo de sistemas perderán fuerza probatoria ante un tribunal.

"Actualmente, las comunicaciones digitales -correo electrónico o mensajería instantánea- son el principal medio de comunicación que existe y negar a la evidente licitud sería una locura. Creo que la posibilidad de eliminar o editar mensajes no tendrá un impacto demasiado relevante en la aportación de conversaciones como medio de prueba en los tribunales. Hay que recordar que este tipo de evidencias han sido aceptadas en los juzgados, pero siempre en conjunción con otro tipo de pruebas y nunca en solitario. Cualquier caso se basa en la presentación de una serie de pruebas que permiten alcanzar una conclusión razonable visualizándolas en conjunto", explica Norman Heckn, socio el departamento de tecnologías de la información de Ramón y Cajal.

 

Alteración lícita

El letrado insiste en que, aunque una conversación sea alterada de manera lícita -puesto que se lo permite el sistema de mensajería-, ya sea borrando o editando el contenido, siempre deja un rastro y se puede demostrar que ha existido una conversación. "Siempre se podrá justificar que la comunicación ha tenido lugar, aunque será más complicado acreditar el contenido", añade. 

En este sentido, Alejandro Touriño, socio director de Ecija, entiende que para hacer valer en un juicio una conversación de WhatsApp y su contenido como prueba no sólo valdrán fotografías de la misma, sino que deberán siempre ir apoyadas por una validación técnica. "La instantánea de una conversación a través de un sistema de mensajería instantánea no tiene demasiado valor probatorio en sí, puesto que esta fotografía puede ser alterada. Frente a esta situación, lo mejor es contar con un peritaje informático que acredite que la evidencia electrónica cumple la cadena de custodia y que existe una certeza técnica de que no ha sido alterada".

El experto en nuevas tecnologías de Ecija insiste en que con este tipo de informe cualquier juez debería aceptar este tipo de prueba y que si una de las partes aporta una conversación completa como medio de prueba y la otra lo niega, será esta última la que tendrá que aportar evidencias que acrediten lo contrario.

"Pensar que la posibilidad de borrar o editar un mensaje en una comunicación electrónica a través de WhatsApp podría rebajar la importancia y validez en un juicio de una prueba como ésta sería una locura. Al fin y al cabo, es lo mismo que si una de las partes se niega a mostrar la conversación en su dispositivo, aunque no hubiese borrado los mensajes", concluye.

 

Sistemas de acreditación

En la sentencia 300/2015, de 19 de mayo, el Tribunal Supremo estableció que la prueba de una comunicación bidireccional mediante sistemas de mensajería instantánea debía ser abordada con "todas las cautelas, debido a que la posibilidad de una manipulación forma parte de la realidad de las cosas". Frente a esta necesaria precaución de juicio y para evitar la impugnación de la prueba, una de las mejores opciones es presentar ante un juzgado el smartphone o dispositivo en el que se encuentre la conversación para que un secretario judicial levante acta del contenido con la transcripción literal de los mensajes. Otra de las opciones existentes es acudir ante un notario para que éste, mediante un acta, dé fe pública del contenido, tanto en lo que respecta al propio chat, como de las conversaciones que se encontraban en el dispositivo aportado y deje claro los números de teléfono correspondientes a las personas que enviaron los mensajes. Por último, y para dar una muestra más de que la integridad de la conversación no ha sido alterada, también es esencial contar con un informe pericial.

 

FUENTE: http://www.expansion.com/juridico/actualidad-tendencias/2017/01/17/587e5fe0268e3e90638b456f.html

Compartir

La normativa del sector dron alza el vuelo

Escrito por Alexis el . Publicado en Blog ANTPJI

SALVADOR BELLVER ESCRIHUELA. ABOGADO EXPERTO EN TIC Y DRONES. PRESIDENTE DE AEDRON

Los drones irrumpieron en el espacio aéreo, y han venido para quedarse, prueba de ello es el exponencial crecimiento de operadores y pilotos; a fecha actual existen en nuestro país más de 1.700 empresas operadoras y 10.000 pilotos de esta tecnología.

Hasta la publicación de la nueva normativa no se pemitiría realizar operaciones en los focos donde existía una mayor oportunidad de negocio: ciudad, nocturno, con lluvia, a más de 500 metros del piloto (con drones de más de 2 kg.)..., pero el escenario está cambiando, los actores del sector imploraban una nueva regulación, además, la tecnología evolucionó dotando de una mayor seguridad a estas aeronaves, ahora disponiendo de redundancia en sistemas de baterías o sensores anticolisión.

El nuevo real decreto es una evolución del anterior, aborda y desarrolla el sector, regulando muchos de los aspectos que anteriormente no se especificaban, entre ellos debería destacar:

Placa identificativa: Los drones cuya masa máxima al despegue no exceda de 25 kg. deberán llevar fijada a su estructura una placa de identificación ignífuga, en la que deberá constar la identificación de la aeronave, mediante su designación específica, incluyendo el nombre del fabricante, tipo, modelo y, en su caso, número de serie, así como el nombre del operador y los datos necesarios para ponerse en contacto con él.

Radiocontrol: El enlace de mando y control deberá cumplir con la normativa vigente en relación con el uso del espectro radioeléctrico, y utilizar frecuencias seleccionadas adecuadamente para reducir al mínimo la posibilidad de interferencia, voluntaria e involuntaria, que pueda afectar a la seguridad de las operaciones, sujeto a su autorización por el Ministerio de Industria, Energía y Turismo, cuando proceda conforme a la normativa de aplicación.

Fabricantes de drones: Se distingue entre las organizaciones de producción y fabricación. Los fabricantes de aeronaves pilotadas por control remoto serán responsables de las aeronaves que fabriquen. El fabricante o, en su caso, el titular de su certificado de tipo deberá elaborar y desarrollar un manual o conjunto de manuales que describan su funcionamiento, mantenimiento e inspección. Estos manuales deberán incluir directrices para realizar las tareas necesarias de inspección, mantenimiento y reparación a los niveles adecuados y específicos de la aeronave y sus sistemas asociados (RPAS), y deberán proporcionarse al operador junto con la aeronave.

 

Mantenimiento: El operador es responsable del mantenimiento y la conservación de la aeronavegabilidad, debiendo ser capaz de demostrar en todo momento que la aeronave pilotada por control remoto (RPA) y sus sistemas asociados conservan las condiciones de aeronavegabilidad con las que fueron fabricados. Además, el operador deberá cumplir con cualquier requisito de mantenimiento de la aeronavegabilidad declarado obligatorio por la Agencia Estatal de Seguridad Aérea.

Entrenamiento y formación contínua del piloto a través de libro registro: Al igual que ocurre en aeronaves tripuladas, se requiere que el piloto disponga de entrenamiento para realizar la operativa con seguridad, por ello, el operador deberá establecer un sistema de registro de los datos relativos a los vuelos realizados y el tiempo de vuelo, las deficiencias ocurridas antes de y durante los vuelos, para su análisis y resolución, los eventos significativos relacionados con la seguridad, y las inspecciones y acciones de mantenimiento y sustitución de piezas realizadas. Los pilotos que operen RPAS habrán de ejercer sus funciones de forma regular, de manera que en los últimos 3 meses se hayan realizado al menos 3 vuelos en cada categoría de aeronave en que se pretendan realizar operaciones, sean dichos vuelos de operación normal o específicos de entrenamiento. Parte de esa actividad podrá realizarse en sistemas sintéticos de entrenamiento. Además, se deberá realizar un entrenamiento anual específico en cada categoría de aeronave y para cada una de las actividades que se vayan a realizar. Para acreditar el cumplimiento de todo lo anterior, el piloto llevará un libro de vuelo en que se anotarán las actividades de vuelo y entrenamiento realizadas.

Realización del mantenimiento: El mantenimiento de las aeronaves pilotadas por control remoto (RPA) podrá realizarse por su fabricante y, en su caso, por el titular de su certificado de tipo, así como por aquellas otras organizaciones de mantenimiento que cumplan los requisitos que se establezcan por orden del Ministro de Fomento.

Vuelo en zonas anteriormente no autorizadas: Podrán realizarse operaciones aéreas especializadas sobre aglomeraciones de edificios en ciudades, pueblos o lugares habitados o reuniones de personas al aire libre, en espacio aéreo no controlado y fuera de una zona de información de vuelo (FIZ), únicamente por aeronaves pilotadas por control remoto (RPA) cuya masa máxima al despegue no exceda de 10 kg, dentro del alcance visual del piloto (VLOS), a una distancia horizontal máxima del piloto de 100 m, y a una altura máxima sobre el terreno no mayor de 400 pies (120 m) sobre el obstáculo más alto situado dentro de un radio de 600 m desde el drone. Se deberá acotar la zona, contando con el apoyo de la autoridad competente para limitar el paso de vehículos y personas ajenas a la operación.

Área de protección y recuperación: El operador deberá establecer un área de protección para el despegue y el aterrizaje, de manera que en un radio de 30 m no se encuentren personas que no estén bajo el control directo del operador 

Registro de aeronaves vendidas: En la comercialización de aeronaves pi- lotadas por control remoto, para cuales- quiera usos, el vendedor está obligado a requerir el Documento Nacional de Identidad (DNI), Número de Identificación de Extranjeros (NIE) o documentoo sistema de identificación equivalente que permita identificar al adquirente y, en su caso, el poder de representación mediante el que actúa, así como las autorizaciones o documentación complementaria que, en su caso, se establezca en la normativa de aplicación, y a consignar tales datos en los asientos de los libros o sistemas de registro del establecimiento junto con los identificativos de la aeronave, mediante su designación específica. En este caso, y recordando que vivimos en un mundo globalizado gracias a Internet, cabría destacar que la normativa no prevé un sistema de registro para los drones adquiridos fuera de nuestro país.

Con el cambio de paradigma provocado por esta evolución normativa, los operadores ya habilitados disponen de un plazo de tres meses para adaptarse a lo dispuesto.

No cabe duda que se trata de un importante avance y un paso firme, denotando la importancia y peso de un sector que está alzando un gran vuelo.

 

FUENTE: http://files.epeldano.com/publications/pdf/8/cuadernos-de-seguridad_8_318.pdf

Compartir

El Parlament tramita la creación de la Agencia de Ciberseguridad de Catalunya

Escrito por Alexis el . Publicado en Blog ANTPJI

El PSC, SíQueEsPot y la CUP permiten el debate pero avisan a JxSí que deberá negociar.

El Parlament ha aprobado este jueves la tramitación de la proyecto de ley de creación de la Agencia de Ciberseguridad de Catalunya con los votos favorables de JxSí, el PSC, SíQueEsPot y la CUP, que han rechazado las enmiendas a la totalidad del PP y de C’s.

La consellera de Presidencia, Neus Munté, ha presentado el proyecto de ley del Govern, que pretende crear una Agencia para sustituir el Centro de Seguridad de la Información de Catalunya (Cesicat): “La ley tiene como finalidad afrontar los riesgos y las amenazas que plantea la plena integración de la sociedad digital”.

Munté ha explicado que la futura Agencia deberá garantizar la ciberseguridad en Catalunya mediante la prevención, la detección y la respuesta a incidentes o ciberamenazas a las redes de comunicación electrónicas y a los sistemas de información públicos, además de investigar estos ataques.

El diputado del PP, Santi Rodríguez, ha argumentado la enmienda a la totalidad de su grupo porque los populares no tienen “confianza” en esta Agencia, y ha defendido que, a su juicio, su creación supondría un sobrecoste y que las funciones que prevé el proyecto de ley las deben continuar desarrollando los Mossos de Esquadra.

Por su parte, el diputado de C’s, Jean Castel, ha afirmado que el Govern no tiene competencias para crear una Agencia de Ciberseguridad, y ha justificado la enmienda por “los antecedentes del Cesicat, su opacidad, la falta de transparencia, la discrecionalidad y el malgasto de recursos públicos”.

 

Negociar la ley

El PSC, SíQueEsPot y la CUP han votado favorablemente a la tramitación del proyecto de ley junto a JxSí porque la creación de esta Agencia es “necesaria”, pero han advertido al Govern que deberá negociar los términos finales durante la tramitación y que, si no se modifican algunos aspectos, votarán en contra de su aprobación.

El diputado socialista, Ferran Pedret, ha destacado que el Cesicat fue una iniciativa del Govern d’Entesa (PSC-ERC-ICV) y que “si se hubiera ceñido a sus objetivos no tendríamos este debate”, y ha reclamado que el Parlament tenga mecanismos de control sobre la futura Agencia.

El representante de SíQueEsPot, Joan Giner, ha enfatizado que debe ser el Parlament quien controle las funciones y nombre cargos de la Agencia, no el Govern, y ha pedido “garantizar la fiscalización y la democratización para que ofrezca un servicio de ciberseguridad serio y riguroso”, ya que, a su juicio, lo más importante es que el ente esté en manos públicas.

Por su parte, el diputado de la CUP, Benet Salellas, ha argumentado que el organismo tiene que ser “respetuoso con los derechos y las libertades de los ciudadanos”, y también ha pedido que esté sometida al control parlamentario y que sea un organismo totalmente público.

 

FUENTE: http://www.lavanguardia.com/politica/20161020/411152090697/parlament-tramita-agencia-ciberseguridad-cesicat.html

Compartir

La masterclass donde Grande-Marlaska analiza ''la responsabilidad penal de la persona jurídica''

Escrito por Alexis el . Publicado en Blog ANTPJI

Fecha: miércoles, 18 de enero de 2017

Lugar: Real Academia de Jurisprudencia y Legislación. Marqués de Cubas, 13. 28014 (Madrid)

Horario: 19:00 horas

Para confirmar asistencia pulse aquí.

 

ANTPJI y Thomson Reuters te invitan al acto de presentación del libro en formato Pregunta/Respuesta elaborado por la abogada Beatriz Saura y el magistrado de la Audiencia Nacional Eloy Velasco Nuñez ''Cuestiones Prácticas sobre Responsabilidad Penal de la Persona Jurídica y Compliance''.

Durante la celebración del evento Fernando Grande-Marlaska, presidente de la Sala de lo Penal de la Audiencia Nacional y Vocal del Consejo General del Poder Judicial, ofrecerá la MasterClass ''La Responsabilidad Penal de la Persona Jurídica: un reto en la dogmática penal''.

 

Agenda:

19:00 Bienvenida de la mano de D. Javier Moscoso del Prado, presidente del Consejo de Redacción de Thomson Reuters

 

19:10 Presentación del libro ''Cuestiones Prácticas sobre Responsabilidad Penal de la Persona Jurídica y Compliance''

D. Pedro Bautista Martín. Autor del prólogo, administrator concursal, economista y abogado.

D.ª Beatriz Saura Alberdi. Directora del Área Penal y Compliance de Legal y Económico Abogados, Economistas y Auditores.

D. Eloy Velasco Núñez. Magistrado de la Audiencia Nacional.

 

19:30 MasterClass ''La Responsabilidad Penal de la Persona Jurídica: un reto en la dogmática penal''

D. Fernando Grande-Marlaska, presidente de la Sala de lo Penal de la Audiencia Nacional y Vocal del Consejo General del Poder Judicial

 

19:55 Coloquio.

Cierre del Acto con vino español.

Esperamos contar con su asistencia.

Para confirmar asistencia pulse aquí. Plazas limitadas.

Compartir

El Govern impulsa una Agencia de Ciberseguridad que sustituirá el Cesicat

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Barcelona, jul (EFE).- El gobierno de la Generalitat ha aprobado hoy el proyecto de ley de creación de la Agencia de Ciberseguridad de Cataluña, con el fin de hacer frente a los "riesgos y amenazas de la sociedad digital" y que sustituirá el actual Centro de Seguridad de la Información de Cataluña (Cesicat).

Así lo ha explicado la consellera de la Presidencia, Neus Munté, de cuyo departamento dependerá el nuevo ente, cuya principal misión será garantizar la seguridad de las redes de comunicaciones electrónicas y los sistemas de información en el ámbito de la Generalitat, en colaboración con organismos judiciales y policiales.

Además de ejercer el servicio público de ciberseguridad, la agencia se coordinará con el sector privado para mejorar los niveles de seguridad en las tecnologías de la información y la comunicación. EFE

 

Fuente: http://www.lavanguardia.com/politica/20160726/403484760734/el-govern-impulsa-una-agencia-de-ciberseguridad-que-sustituira-el-cesicat.html

 

Compartir

Miles de empresas (y sus clientes), en peligro tras un ataque masivo de 'ransomware'

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Foto:

MongoDB es una empresa que resultará desconocida para la mayoría de lectores, pero compañías como Telefónica, Amazon, Vodafone y Arsys confían en ella para guardar sus bases de datos. Ahora, toda la información almacenada mediante este sistema gratuito y de código abierto está en peligro: una serie de ataques de 'ransomware' ya ha afectado a 27.000 de sus servidores, un cuarto del total. Los atacantes han aprovechado una mala configuración para secuestrar los datos —en ocasiones borrandolos durante el proceso— y solicitar hasta 500 dólares de rescate.

Todo comenzó el pasado 21 de diciembre, cuando Victor Gevers, un 'hacker' de la fundación GDI —cuyo objetivo es velar por la seguridad de internet—, descubrió junto a su compañero Niall Merrigan el primer caso. Una institución financiera había perdido toda la información de su base de datos, y atrás sólo había quedado un mensaje: "Envíen 0,2 bitcoins [unos 170 euros] para recuperar sus datos". El problema no hacía más que empezar y en estos momentos el número de bases de datos afectadas ya roza los 30.000.

"Se han 'limpiado' más de 100 terabytes de información de varios años", explica a Teknautas Gevers, que lleva tiempo alertando del peligro. Administraciones, minoristas, datos financieros y de investigación, archivos médicos, industria tecnológica, juegos 'online', cuentas de usuario, propiedad intelectual, webs de citas... "MongoDB está en todas partes". Pero no todas sus bases están en peligro: el fundador de la comunidad española de apasionados por este sistema, César Trigo, asegura que sólo aquellos bancos de datos que no estén securizados por defecto —sin contraseña— son vulnerables.

Han creado 'scripts' con los que se conectan a las bases de datos, hacen una copia, la borran, y secuestran la información

MongoDB cuenta con productos de pago y otros gratuitos. Son estos últimos los que carecen de seguridad por defecto y, por lo tanto, están expuestos a los ataques. "En España hay 405 bases de datos que podrían ser atacadas en pocos minutos", asegura Gevers. En todo el mundo el número asciende hasta las 65.000 bases de datos.

Trigo nos resume lo poco que MongoDB ha compartido hasta ahora sobre el 'hackeo'. Todo comenzó con un primer atacante, probablemente sólo una persona: "Ahora mismo son tres, no se sabe si grupos o personas. Por la simplicidad parecen individuos, pero están intentado reclutar más gente". Mediante el servicio Shodan, capaz de buscar dispositivos conectados, encuentran aquellas bases de datos desprotegidas. 

El número de ataques implica una automatización en el proceso: "Han creado 'scripts' con los que se conectan a las bases de datos, hacen una copia, la borran, y secuestran la información. Además envían un correo electrónico en el que solicitan unos 170 euros de rescate". Trigo añade que ahora mismo existe una batalla entre los atacantes: algunas compañías pagan el rescate, recuperan los datos y, posteriormente, otro 'hacker' los vuelve a robar.

"No tenemos evidencia de que todas las víctimas vayan a recuperar sus datos", lamenta Gevers. El responsable técnico de la empresa de seguridad Enigmedia, Carlos Tomás, culpa a los clientes que no han configurado adecuadamente el sistema, pero sobre todo a MongoDB: "Los fabricantes tienen que acostumbrarse a que las configuraciones por defecto no sean inseguras".

La amenaza continúa (y tiene difícil solución)

"No tienen forma de pararlo. El 'software' está instalado en el cliente final y aunque MongoDB sacara una actualización para cambiar esas configuraciones por defecto, sería el usuario el que tendría que instalarlas", comenta Tomás. Una vez, robada la información, la única salvación es que existan copias de seguridad, aunque muchas empresas no hacen el mantenimiento correcto".

Según Trigo, el problema principal es que no se ha conseguido detener este ataque masivo, todavía bajo investigación. El experto recomienda revisar los últimos accesos a las infraestructuras e incrementar la frecuencia de las copias de seguridad. MongoDB, por su parte, ha recordado sus directrices para asegurar la protección y mitigar los daños. Mientras tanto, miles de bases de datos siguen en peligro.

 

Fuente: http://www.elconfidencial.com/tecnologia/2017-01-10/mongodb-hackers-ataque-informatico-bases-datos-servidores_1314168/

 

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux