Page 96

RAA_879

reñido, ya que los aproximadamente 90 participantes demostraron tener muy buen nivel. Con esta edición se cierra el ciclo anual de actividades de la asociación HoneySEC; en pocas semanas se presentará el cronograma de actividades otoño-invierno y varios nuevos proyectos que se iniciarán en el mes de enero, como el programa TutorSec, que buscará guiar a personas interesadas en seguridad informática en sus primeros pasos y conectarlos a empresas relevantes del sector. Desde estas líneas queremos animarles a seguir en su labor de formación, divulgación y popularización de la seguridad informática, ya que estas actividades no solo permiten el beneficioso intercambio de ideas entre profesionales sino que también ofrecen formación en un ambiente lúdico no carente de rigurosidad técnica, y son el semillero de los profesionales del futuro, así como una barrera contra la proliferación actual de malware y otras «epidemias» que pueden afectar a nuestros dispositivos y ordenadores. SEGURIDAD EL «FANTASMA» DEL DNS Los DNS son como grandes centros de orientación en la red, traduciendo las direcciones que escribimos en nuestro navegador a la dirección IP del servidor que debe atenderlas. Como elementos claves del tráfico en la red, los diferentes escalones físicos del protocolo DNS son blanco de numerosos ataques. Controlar la lista de direcciones IP permitiría desviar el tráfico de la red, bien para concentrarlo en un servidor y saturarlo o bien para desviar el de un determinado servidor a otro, «secuestrando» su tráfico, o para derivar tráfico a servidores maliciosos. Los investigadores de Netlab han descubierto GhostDNS, una botnet basada en el malware DNSchanger y que ha conseguido infectar a más de 100 000 router que utilizan un software interno (firmware) de 70 tipos diferentes. DNSchanger es un troyano descubierto en 2007. En noviembre del 2011 el FBI atrapó a un grupo de ciberdelincuentes que lo explotaban, pero hasta hoy el software del troyano ha seguido circulando y evolucionado, recibiendo modificaciones para evitar ser detectado y eliminado, utilizando técnicas que le permiten suplantar a la cuenta de administración Los DNS son como grandes centros de orientación en la red, traduciendo las direcciones que escribimos en nuestro navegador a la dirección IP del servidor que de un sistema. debe atenderlas Entre sus «alias» se encuentran varios como: TDSS, Wareout, Alureon, TidServ, TDL4, DnsChanger. Su ataque consiste en modificar, en el equipo víctima, la configuración de DNS con el fin de que en lugar de dirigir sus preguntas al servidor establecido, lo haga a un servidor falso, controlado por el atacante, cuya dirección viaja cifrada en el cuerpo del troyano. Este servidor malicioso, redirige las peticiones de los usuarios a páginas o sitios ilegales, controladas por el atacante donde puede ser víctima de otros ataques, fraudes o robo de información. La principal medida de seguridad a nivel doméstico contra este tipo de ataques consiste en cambiar la contraseña que el router de nuestra conexión trae puesto por la fábrica o el proveedor de acceso. En caso de verse afectado, para eliminar DNSChanger de forma efectiva lo mejor es escanear el sistema con una solución antivirus y después restablecer la configuración del router, para lo cual se pueden utlizar herramientas gratuitas, disponibles en la red como Avira DNS-Repair Tool. CIBERGUERRA AUMENTARÁ LA DEMANDA DE FORMACIÓN EN CIBERGUERRA La compañía Leonardo ha decidido invertir dos millones de libras (2,29 millones de euros) en ampliar sus instalaciones para la formación en guerra electrónica (EW) y ciberguerra en Lincoln, Reino Unido. La compañía Leonardo es el mayor inversor interno en el sector de defensa del Reino Unido, el mayor inversor interno italiano en el Reino Unido, y uno de los mayores proveedores de equipos de defensa para el Ministerio de Defensa del Reino Unido y espera rentabilizar esta inversión porque prevé un importante incremento de la demanda 990 RREEVVIISSTTAA DDEE AAEERROONNÁÁUUTTIICCAA YY AASSTTRROONNÁÁUUTTIICCAA // DDiicciieemmbbrree 22001188


RAA_879
To see the actual publication please follow the link above