
3 noticias sobre seguridad informática
La empresa venezolana MásQueSeguridad, dirigida por Rafael Núñez Aponte, se encuentra comprometida no solo a ofrecer a sus clientes y usuarios los mejores servicios en cuanto a la seguridad informática, sino también busca mantener a sus clientes actualizados con las últimas noticias del momento en cuanto a seguridad informática.
Es por esta razón, que queremos compartirles tres noticias actuales que se están desarrollando en el mundo de la seguridad informática y que deben conocer:
Contenido
1. ¿Qué es el 2FA, 3FA, MFA?
El 2FA, 3FA, MFA, según lo detalla el portal de noticias Noticias de Seguridad, son parte de la identificación que necesita un usuario para contemplar una autenticación (por ejemplo, un nombre de usuario). Para probar su identidad, los usuarios proporcionan una contraseña u otro factor de autenticación que luego se empareja con el nombre de usuario. La combinación puede o no dar como resultado que el usuario obtenga acceso al sistema.
La autenticación multifactor (MFA) es el proceso en el que el usuario debe proporcionar dos o más piezas de evidencia (factores) a un sistema o ubicación para poder ingresar. MFA protege un sistema, ubicación o datos confidenciales de ser accedido por un usuario no autorizado (y posible actor de amenazas).
En tal sentido sostienen que existen diversos tipos de factores de autenticación y que contemplan varias categorías principales de factores de autenticación, los cuales son los siguientes:
- Factores de conocimiento (algo que el usuario sabe): por ejemplo una contraseña, una frase de contraseña o un PIN. Las preguntas de seguridad entran en esta categoría pero ya no se reconocen como un factor de autenticación aceptable porque el uso generalizado de las redes sociales hizo que los atacantes pudieran obtener fácilmente las respuestas.
- Factores de posesión (algo que tiene el usuario): el usuario puede verificar su identidad con un objeto en su posesión como una tarjeta de acceso, un llavero u otro token de seguridad físico. Los sistemas MFA también consideran una contraseña/código de un solo uso recibido por el usuario a través de SMS o una aplicación de autenticación como un factor de posesión (un token de software).
- Factores de inherencia (algo que el usuario es o hace de una manera particular): este tipo de factor de autenticación se basa en una característica biométrica del usuario (huella dactilar, palma, iris, rostro) o en cómo el usuario realiza una acción de manera única (por ejemplo su tipeo o timbre y patrón vocal).
En una configuración de MFA si un factor no se puede proporcionar o es incorrecto el usuario no tendrá acceso.
Por su parte el 2FA se define como la autenticación de dos factores (2FA); es una configuración de autenticación que requiere que el usuario proporcione dos factores de autenticación para obtener acceso. El retiro de dinero de un cajero automático es un ejemplo de 2FA en acción: el usuario puede retirar dinero solo con la combinación correcta de tarjeta bancaria (factor de posesión) y PIN (factor de conocimiento).
Y finalmente, la autenticación de tres factores (3FA) es un proceso de autenticación más seguro que agrega una tercera capa de protección a las cuentas de los usuarios. Requiere que los usuarios proporcionen tres factores de autenticación distintos.
Por ejemplo: una contraseña, una tarjeta de seguridad y su huella digital (para escanear y comparar con un registro creado previamente). O un PIN, una contraseña OTP y su voz (para comparar con un archivo de audio grabado).
Con 3FA implementado, las contraseñas robadas se vuelven mucho menos problemáticas. 3FA generalmente lo implementan empresas y organizaciones que requieren un alto nivel de seguridad informática, por ejemplo, bancos, agencias gubernamentales, aeropuertos, hospitales, etc.
2. Decryptor de ranhassan ransomwareahora gratis
Según los portales de noticias esta nueva actualización ya está disponible para descargar un nuevo descifrador para el ransomware RanHassan. Aislada por primera vez en mayo de 2022, esta familia de ransomware parece apuntar principalmente a víctimas en India y países de habla árabe.
Para utilizar esta nueva actualización se debe seguir cuatro pasos básicos, los cuales son:
Paso 1: descargue la herramienta de descifrado a continuación y guárdela en el dispositivo infectado.
Paso 2: Ejecute la herramienta y acepte el acuerdo de licencia de usuario final.
Paso 3: seleccione una carpeta para buscar archivos cifrados o deje que la herramienta encuentre todos los archivos en el sistema. Para que la herramienta identifique las claves correctas, necesita al menos un archivo cifrado y su versión sin cifrar.
Paso 4: inicie el proceso de descifrado y deje que la herramienta se ejecute hasta que se descifren todos los archivos.
– Ejecución silenciosa (a través de CMDLINE)
La herramienta también se puede ejecutar de forma silenciosa a través de una línea de comandos. Si necesita automatizar la implementación de la herramienta dentro de una red grande, es posible que desee utilizar esta función.
- –help– proporcionará información sobre cómo ejecutar la herramienta de forma silenciosa (esta información se escribirá en el archivo de registro, no en la consola).
- –start – este argumento permite que la herramienta se ejecute en silencio (sin GUI).
- –scan–path – este argumento especifica la ruta que contiene los archivos cifrados.
- –full–scan – habilitará la opción Escanear todo el sistema (ignorando el argumento –scan–path).
- –disable–backup – desactivará la opción de copia de seguridad del archivo.
- –replace–existing – habilitará la opción Reemplazar archivos previamente descifrados.
- –test–path – especifíca una carpeta que contiene pares de archivos limpios y cifrados.
3. Microsoft lanzó parche para ProxyNotShell
Microsoft lanzó la actualización de seguridad informática para sus productos correspondiente a noviembre. En esta oportunidad se corrigieron más de 68 fallos de seguridad, que incluyen a seis vulnerabilidades zero-day que están siendo aprovechadas por actores maliciosos en campañas activas.
Además, 11 de las vulnerabilidades reparadas fueron clasificadas como críticas. Por otra parte, 27 vulnerabilidades permitirían a un atacante escalar privilegios, mientras que 16 podrían ser utilizadas en ataques de ejecución remota de código.
Una de las principales novedades de la actualización de noviembre son los parches para corregir las dos vulnerabilidades zero-day en Microsoft Exchange apodadas ProxyNotShell, las cuales están siendo explotadas activamente desde septiembre en ataques que buscan ejecutar código de manera remota en los servidores comprometidos para robar datos y mantenerse lejos de los radares.
Estas dos vulnerabilidades son la CVE-2022-41040, del tipo Server Side Request Forgery (SSRF), y la CVE–2022-41082, que permite la ejecución remota de código (RCE) cuando PowerShell es accesible al atacante. Desde septiembre que Microsoft confirmó que está al tanto de estas vulnerabilidades y de los reportes que indican que están siendo explotadas por actores maliciosos.
Las organizaciones han tenido que mitigar los riesgos siguiendo las recomendaciones de la compañía para resguardar su seguridad informática hasta que lanzara los parches tan esperados. En la actualización de octubre Microsoft no llegó a tiempo, pero en la de noviembre ya están disponibles.