CVE-2019-2234: La grave vulnerabilidad de Android

El problema de seguridad que afecta a millones de dispositivos Android permite que las aplicaciones graben sin permiso previo de los usuarios.

Un grupo de investigadores de la empresa Checkmarx han encontrado una vulnerabilidad que afecta a las aplicaciones de Google Camera y Samsung Camera para Android. La vulnerabilidad (CVE-2019-2234) hacía que se saltasen los permisos de Android permitiendo que los atacantes tomasen el control de la cámara mediante un acceso remoto, lo cual pone en entredicho la seguridad de estos dispositivos.

Esta vulnerabilidad ha sido verificada mediante unas pruebas en las que se ha podido tomar control de la cámara, grabar audios, tomar fotos y vídeos sin permiso del propietario, saltándose la seguridad de Android.

Por otro lado, los expertos en seguridad han añadido la posibilidad de controlar el GPS teniendo localizado en todo momento al usuario o víctima. Los atacantes podrían aprovechar esta vulnerabilidad y enviar los datos a un servidor propio.

Read more

Por qué debemos cifrar datos para el cumplimiento de la RGPD

La seguridad de los datos en la RGPD refuerza la necesidad de garantizar la confidencialidad, así como la seguridad del dato personal a través del cifrado, minimización de datos, backup continuo y capacidad de resiliencia del sistema ante ciberataques.

Encriptar los datos supondría una mitigación efectiva de un riesgo real; esto se convierte en una obligación para una pequeña o gran empresa que maneje datos de carácter especial, ya que el artículo 9 de RGPD indica que los datos sensibles merecen protección especial, ya sea por su naturaleza o por su relación con los derechos y libertades. De no realizar el encriptado, se considerará una imprudencia y se correrá el riesgo de ser sancionado.

¿Qué datos son calificados como sensibles o especiales establecidos en el RGPD?

La RGPD establece en el Ártículo 9, que los datos especialmente protegidos por la normativa de protección de datos son los siguientes:

Read more

Amenazas en la red

Son multitud de ataques los que se reciben a diario en los servidores y equipos de todo el mundo. En la siguiente imagen podemos ver un ejemplo real de los ataques en red de los principales servidores del mundo. En muchos firewalls corporativos se pueden observar los ataques que se están recibiendo aportando información de dónde procede el ataque, de qué puerto, etc. Pero…. ¿Qué buscan los ataques informáticos?, ¿Qué es un virus?, ¿Qué es un malware?

Los ataques informáticos buscan fines económicos y fama (piratas informáticos) o por el contrario, los hackers de sombrero blanco buscan las fallas de seguridad que tiene una red corporativa para posteriormente intentar mitigar las vulnerabilidades encontradas.

Los virus informáticos son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con intención de modificarlo o dañarlo y para ello el usuario debe ejecutar el archivo que contiene el virus. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección. Buscan las vulnerabilidades de un software y alteran el funcionamiento sin permisos. Principalmente son con fines maliciosos y se suelen ocultar para evitar su eliminación.

Read more