Ciberseguridad
Crean software para detectar robo de datos
Diario NTR
Redacción
6 de abril de 2016
Un grupo de especialistas del Centro de Investigación y de Estudios Avanzados (Cinvestav) desarrolló un software especializado de seguridad de documentos para identificar el robo de información.
Debido a que la sustracción de datos de manera ilegal generó pérdidas mayores a los 4 mil millones de dólares en 2014, los investigadores del Laboratorio de Tecnologías de las Información del Cinvestav, Unidad Tamaulipas, del Instituto Politécnico Nacional (IPN), crearon este sistema que no existe en el mercado.
El programa se realizó en lenguaje C, con sistema Linux, por lo que es posible migrarlo a otras plataformas informáticas para que sea más fácil su comercialización, resaltó el líder de la investigación José Juan García Hernández.
“El sistema se instala en un servidor donde son guardados los documentos, como contratos o informes de secreto industrial, pero está disponible en las terminales o computadoras de los miembros de una organización”.
Ejecución del programa
El desarrollador agregó que este proceso es con el fin de que puedan subir archivos y aplicarles la encriptación, así como un código de rastreo capaz de identificar si es compartido de forma ilegal.
Detalló que los usuarios del sistema podrán solicitar la aplicación del software de seguridad al documento; sin embargo, estos no tendrán acceso al código de encriptación ni al de rastreo.
“Al ingresar su usuario y contraseña, de manera automática, el sistema realiza el proceso y el archivo se guarda en el servidor”.
Para acceder a los documentos que pueden ser enviados con el nombre de otro usuario por correo electrónico, una persona de la organización fungirá como administrador del sistema para asignar el tipo de credenciales al documento enviado.
Este encargado definirá si el receptor del archivo puede verlos en pantalla o tiene permiso de descargarlos e imprimirlos, entre otras acciones, detalló García Hernández.
En caso de no tener esas autorizaciones o corromper la encriptación para imprimirlo o compartirlo de forma ilegal, el software desarrollado tiene la capacidad de identificar a la persona que realiza la acción gracias al código de rastreo.
Detección rápida
Con la protección que utiliza este sistema se puede identificar, en tan sólo 4 segundos, a la persona que comete la falta; es un periodo adecuado en términos de seguridad informática, resaltó el especialista.
El desarrollador mencionó que el siguiente paso del proyecto será obtener su protección intelectual para, más tarde, iniciar con la comercialización del programa.
Ciberseguridad
Descubren nuevo virus para robar información
Diario NTR
Notimex
6 de abril de 2016
Investigadores de la compañía de detección de amenazas ESET detectaron un nuevo virus troyano denominado USB Thief o Win32/PSW.Stealer.NAI, el cual es capaz de robar información a usuarios desde dispositivos USB.
La firma especificó que dicho malware utiliza, exclusivamente, los referidos dispositivos para la propagación, pero no deja ninguna evidencia en la computadora infectada. Los creadores del virus también han empleado mecanismos especiales para proteger el código malicioso de su reproducción o copia.
ESET observó que el malware estaba configurado para robar todos los archivos de datos, entre ellos, imágenes o documentos, el registro entero de Windows (HKCU), listas de archivos de todas las unidades y la información reunida utilizando una aplicación de código abierto importado llamado: WinAudit.
Silencioso
El analista de ESET TomáÜ Gardon comentó que “este malware parece haber sido creado para atacar sistemas aislados de Internet”.
El hecho de que se ejecute desde un USB significa que no deja huellas, y las víctimas no se dan cuenta del robo de sus datos; además, está ligado un único dispositivo USB, lo cual evita que se propague a otros sistemas.
“La gente debe entender que los dispositivos de almacenamiento USB, obtenidos a partir de fuentes o personas desconocidas, pueden traer problemas de seguridad”, advirtió Gardon.
El laboratorio ESET refirió que cuenta con una sofisticada encriptación de múltiples etapas que también se une a las características del dispositivo USB que lo hospeda, siendo características poco comunes en los malware que utilizan dispositivos USB para propagarse, pues hacen que sea muy difícil de detectar y analizar.
0 Comments