Análisis de Malware: Enfoque y caso práctico | Seguridad Informática

Eres un trabajador más del ámbito de la seguridad informática. Acabas de despertarte un domingo por la mañana y has sido alertado de un incidente de seguridad. Te diriges a la oficina para averiguar lo que ha sucedido. Empezarás a mirar el incidente en los paneles de alrededor. El IPS/IDS y las alertas WAF muestran que ha habido una aplicación o malware no deseada en el sistema. La lista de conexiones del firewall te muestra que uno de los hosts tiene conexiones inusuales hacia fuera de la red. Y por último, el antivirus muestra información sobre este host infectado. Después de estas pequeñas comprobaciones iniciales y de suponer que efectivamente tienes un bicho, lo que queda por hacer es averiguar qué tipo de malware hay en el host en cuestión y cuán malicioso es su código. Por supuesto, hay que ordenar al equipo de red y antivirus que realicen una evaluación de los daños inmediatos de la red, mientras se escanea el host infectado en un entorno aislado. ¡No está mal para un domingo por la mañana! Volverás a casa pensando que el incidente está bajo control.

Análsis de malware - Seguridad Informática

¿Qué podemos hacer para proteger nuestros activos de red, recursos de red, y lo más importante, nuestros datos? Como medidas preventivas, se puede empezar por Seguir leyendo…

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Por qué es tan difícil recuperar datos de un disco duro con daños en los platos magnéticos

En el post de hoy hablaremos sobre una de las principales y mayores dificultades que nos encontramos en el laboratorio a la hora de recuperar datos: las superficies rayadas.

Disco duro con headcrash

Sobre los discos duros y los platos magnéticos

Los datos en un disco duro, por si hubiese duda, se almacenan en una fina capa de material ferromagnético depositado sobre unos platos o discos, normalmente de aluminio o algún tipo de vidro o cerámica. Esta capa no está expuesta directamente al entorno del interior de la carcasa del disco duro, sino que está protegida por una o varias capas adicionales, normalmente una de fibra de carbono y otra de un material parecido al teflón, que ofrece una fricción mínima al desplazamiento de las cabezas lectoras y escritoras que acceden y escriben la información. Además de la función protectora, otra función sumamente importante de esta capa es la de garantizar estabilidad a la cabeza deslizante, especialmente en lo que separación se refiere, que es del orden de varias centenas de nanómetros.

Seguir leyendo…

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Los borrados seguros de datos… no tan seguros: Recuperación de datos de un disco duro sobrescrito

¿Son realmente tan seguros como dicen los borrados de información que se autoproclaman seguros? Tirando un poco más de la manta sobre todo lo que comentábamos en el post anterior, en el post de este jueves daremos un repaso al cómo y el porqué de los algoritmos y estándares de borrado seguro de información, comentaremos por qué —desde nuestro punto de vista— no son tan seguros, y, mediante una prueba de concepto, cuestionaremos el si merece la pena realizar 35 sobrescrituras al disco.Cabeza de lectura en un trabajo de recuperacion de datos

1. Por qué se realizan borrados seguros

Es habitual en empresas de todo el mundo —que se toman en serio la seguridad— el realizar borrados de información seguros a sus dispositivos de almacenamiento: cuando finaliza su vida útil, cuando se reutilizan los dispositivos, cuando los pendrives y los discos externos van de mano en mano, o cuando simplemente quieren cambiarlos por unos nuevos. El motivo, para las personas que trabajamos en estos ámbitos, es claro: Todos sabemos que enviar un fichero a la papelera de reciclaje no es borrar la información, pero no todos saben que borrarlo de la papelera o vaciar la papelera tampoco es borrar la información, ni que se pueden recuperar los datos una vez borrados de este modo.

Seguir leyendo…

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS