en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Resumen de ciberseguridad de enero de 2022

El resumen de este mes analiza dos casos que insinúan las tendencias probables que enfrentarán las agencias gubernamentales en lo que respecta a los ataques cibernéticos. Como empresa que tiene como objetivo proteger a los gobiernos y las organizaciones privadas de los ataques cibernéticos, proporcionamos enlaces a artículos completos que analizan los productos y servicios que ofrecemos que refuerzan la ciberseguridad de cualquier organización. Por último, también analizamos dos actualizaciones de servicios que ofrecemos a nuestros clientes. ¡Sigue leyendo!

Los usuarios pueden firmar código con la capacidad de firma de código de validación extendida de eSigner. Haz click abajo para mas informacion.

APRENDA MÁS

El condado de Nuevo México se convierte en la primera víctima de ransomware del gobierno local este enero

El pasado 5 de enero, el condado de Bernalillo, el condado más grande de Nuevo México, se vio obligado a cerrar la mayoría de sus edificios gubernamentales en respuesta a un ataque de ransomware. 

Muchos de los sistemas informáticos del gobierno del condado se desconectaron de Internet para proteger los registros y otros archivos confidenciales. También estaban fuera de línea los sitios web del condado.  

Para el 14 de enero, los residentes continuaron sin recibir servicios cuando se trataba de procesar transacciones de bienes raíces, registro de votantes o licencias de matrimonio. 

De acuerdo a una informe de noticias, "el condado también presentó un aviso de emergencia en un tribunal federal de que no pudo cumplir con los términos de un acuerdo relacionado con las condiciones en la cárcel del condado porque el ataque de ransomware bloqueó el acceso a las cámaras de seguridad de la cárcel”. El incumplimiento de los términos puso la instalación de la cárcel en un estado de bloqueo y redujo en gran medida ciertos privilegios de los reclusos, incluido el tiempo libre que pasaban al aire libre y el acceso al teléfono.

El ataque cibernético también afectó a los sistemas judiciales, lo que obligó a los empleados a elaborar planes de respaldo que podrían habilitar temporalmente los procesos penales. 

A fines de enero, Bernalillo aún no se ha recuperado por completo de este incidente.

A menos que las agencias gubernamentales tomen medidas serias para mejorar su ciberseguridad, seguirán estando en riesgo de sufrir ataques debilitantes. En 2020, se supo que se ejecutaron 113 ataques de ransomware contra gobiernos locales. En 2021, 76 municipios también admitieron haber recibido el mismo ataque.

Conclusiones de SSL.com: las agencias gubernamentales seguirán siendo un objetivo de los ciberdelincuentes este 2022. Si usted es parte de una agencia gubernamental, el mejor método para proteger su sitio web, datos y transacciones es adquirir PKI servicios de profesionales. Dirigirse a este artículo para leer cómo ayudamos a los gobiernos a fortalecer su ciberseguridad a través de PKI.

Departamento de Defensa llamado a asegurar su Internet de las Cosas del Campo de Batalla (IOBT)

El Departamento de Defensa (DOD) ha estado desarrollando continuamente lo que se conoce como "Internet de las cosas del campo de batalla" (IOBT). Estas son redes de una amplia gama de equipos militares que están vinculados a tecnología inteligente. Estos incluyen sensores de campo de batalla, radios y armas. 

Si bien IOBT aumenta las capacidades de los militares, también los predispone a muchos problemas de ciberseguridad. A medida que se agregan más dispositivos conectados a Internet a la IOBT, también aumentan los puntos de entrada para que los piratas informáticos comprometan la red. Cuando los piratas informáticos roban información clasificada y tecnologías, esto puede ser una situación de vida o muerte. Por ejemplo, en 2018, se reveló que los rastreadores de actividad física que usa el personal militar podrían penetrarse y fuga el movimiento de las tropas que los llevan. 

El Departamento de Defensa respondió a la creciente preocupación por IOBT creando el sistema Comply to Connect (C2C). Como explicado por Daniel Goure del think tank Lexington Institute, C2C incluye cuatro funciones, que son: “1) identificar y validar nuevos dispositivos que están conectados a una red; 2) evaluar su cumplimiento con las políticas de seguridad del Departamento de Defensa; 3) realizar un monitoreo continuo de estos dispositivos, y; 4) abordar automáticamente los problemas de los dispositivos, lo que reduce la necesidad de mantener la higiene cibernética en los administradores de seguridad cibernética”.

Aparentemente, el Departamento de Defensa ha sido dos veces encargado por el Congreso de los Estados Unidos para implementar fuertemente C2C. Hasta ahora, solo la Marina de los EE. UU., el Cuerpo de Marines de los EE. UU. y varios elementos del Departamento de Defensa han cumplido con la orden, con la mayoría de las subdivisiones del departamento rezagadas. 

El continuo crecimiento de la infraestructura de clave pública (PKI) La tecnología en el sector privado presenta una oportunidad urgente para que el Departamento de Defensa se asocie con expertos de la industria cuando se trata de asegurar su IOBT. Esta asociación permitirá que el Departamento de Defensa realice sus funciones de manera segura y, al mismo tiempo, pueda adaptarse a las necesidades militares en evolución.

Conclusiones de SSL.com: SSL.com es un aliado del gobierno cuando se trata de ciberseguridad. Leer este artículo para descubrir cómo ayudamos a las agencias gubernamentales a proteger sus sistemas IoT a través de la infraestructura de clave pública (PKI) La tecnología.

SSL.com anuncia soporte para TLS Credenciales Delegadas

Nosotros en SSL.com estamos anunciando que apoyamos el uso de credenciales delegadas para todos los clientes. La emisión de certificados con capacidad de credencial delegada se puede realizar mediante el uso de API para la automatización mediante el protocolo ACME. Dado que SSL.com utiliza ECDSA para implementar el PKI ofrecidas a los clientes, las credenciales delegadas emitidas por nuestros clientes no son vulnerables a los ataques de falsificación de firmas.

Las credenciales delegadas son estructuras de datos firmadas digitalmente que constan de dos partes: un intervalo de validez y una clave pública (junto con su algoritmo de firma asociado). Sirven como un "Poder legal" para los servidores indicando que están autorizados a terminar el TLS conexión.

Las Credenciales Delegadas están diseñadas con el propósito de aumentar la seguridad. Por lo tanto, poseen ciertos rasgos, tal como se definen en el borrador de IEFT. Estos rasgos incluyen lo siguiente:

  • El período de validez máximo de una credencial delegada es siete (7) días para minimizar la exposición si la clave privada se ve comprometida. 
  • Las credenciales delegadas son enlazado criptográficamente al certificado de entidad final. Específicamente, la clave privada del certificado de entidad final se usa para calcular la firma del DC a través de un algoritmo especificado por la credencial.
  • El cliente emite las credenciales delegadas, lo que es mucho más fácil que crear un certificado firmado por una CA. Los certificados emitidos por el cliente también son útiles para mantener el servicio en funcionamiento incluso si la CA tiene un tiempo de inactividad.
  • Las credenciales delegadas tienen períodos cortos de validez por definición. Al configurar la vida útil de las credenciales delegadas, los servidores deben tener en cuenta el sesgo del reloj del cliente para evitar el rechazo de los certificados.
  • No existe un mecanismo de revocación para las credenciales delegadas. Se vuelven inválidos una vez que expira el período de validez.
  • Las credenciales delegadas están diseñadas para usarse en TLS 1.3 o después. Existe una vulnerabilidad conocida cuando TLS Los servidores 1.2 admiten el intercambio de claves RSA, lo que permite falsificar una firma RSA en un mensaje arbitrario.
  • Las organizaciones pueden usar las API de emisión automatizada existentes como ACME para entregar credenciales delegadas.
  • Las credenciales delegadas no se pueden reutilizar en varios contextos. 

 Leer más sobre el tema de TLS credenciales delegadas haciendo clic aquí aquí a nuestro artículo completo.

SSL.com lanza completamente eSigner CKA

Este enero, SSL.com lanzó eSigner CKA, un complemento de Microsoft Crypto Next Generation (CNG) que permite que herramientas de Windows como certutil.exe y signtool.exe usen eSigner CSC para operaciones de firma de código. Hay cinco ventajas identificadas para los desarrolladores y editores de software al usar eSigner CKA.

  1. Actúa como un token USB virtual – Solo los certificados digitales en los que Windows confía aparecen en el Almacén de certificados. Debido a que eSigner CKA es un programa desarrollado por SSL.com (un PKI reconocida por Windows como autoridad de certificación), también se le brinda confianza porque puede cargar correctamente el certificado EVCS en el almacén de certificados de usuario sin ningún problema.  
  2. Se puede usar directamente en Windows SignTool: la firma de código EV con eSigner CKA es tan conveniente que literalmente solo tiene que abrir SignTool e ingresar la línea de comando. Si se siente más cómodo recibiendo contraseñas de un solo uso en su teléfono móvil y usando una aplicación de autenticación, puede elegir el modo manual. Si desea firmar el código de su software a un ritmo más rápido pero aún así recibir el mismo alto nivel de seguridad y si desea tener el control de su clave privada para la firma, puede optar por el modo automático.
  3. Interfaz de usuario simple y limpia: la plataforma fácil de usar de eSigner CKA ahorra a las empresas de software una gran cantidad de tiempo valioso y les permite concentrarse en el trabajo de desarrollo real. Instale el programa, seleccione su modo de firma, ingrese sus credenciales de inicio de sesión y firme su código. Todos estos pasos se presentan para usted en pantallas de ventanas sencillas. Instalación rápida y ejecución aún más rápida. 
  4. Sin tokens perdidos: eSigner CKA resuelve la limitación con el uso de tokens físicos en el código de firma. Con este programa, no necesita tokens USB separados para ejecutar EVCS con éxito. eSigner CKA es en sí mismo el "token". Una vez que lo haya instalado, solo tiene que obtener su certificado de firma de código EV de la tienda de certificados y estará listo para firmar. Esto significa que no tiene que preocuparse por extraviar su token de hardware o quedarse bloqueado debido a que olvidó su contraseña y consumió los reintentos de contraseña de token restantes.   
  5. Admite la firma de código EV en entornos CI/CD: eSigner CKA se puede usar de forma remota en cualquier lugar y en cualquier momento. Este programa mejora la seguridad de la canalización de DevOps al garantizar que los componentes de software que comparten los ingenieros, que trabajan en diferentes horarios y ubicaciones, estén autenticados con un certificado SSL.com EVCS. Por lo tanto, se evita que los piratas informáticos comprometan su proceso de creación de software porque un archivo malicioso que intentan inyectar se identificará como no firmado de forma segura.

Descarga eSigner CKA haciendo clic aquí: eSigner CKA (adaptador de clave en la nube) 

Obtenga sus certificados SSL.com EVCS aquí

Y haz clic en esto guía sobre cómo instalar y usar eSigner CKA.

Los usuarios pueden firmar código con la capacidad de firma de código de validación extendida de eSigner. Haz click abajo para mas informacion.

APRENDA MÁS

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com