lunes, 25 de octubre de 2010

Seguridad, ¿cómo vamos?

Wooola!!! Mi gente fiel!


Ya que estamos de vuelta de un merecido alpin-pause, cómo no? Seguir llenando de poquitas cositas, este paquete.
A propósito de todo lo que se escribe en este blog acerca de Seguridad de la Información, en verdad saber la teoría no nos dice nada de lo que pasa en la práctica...¿Cuál es la realidad cuando uno sale a las empresas Colombianas? ¿Saben de seguridad? ¿Tienen a alguien que sepa de seguridad?. Hace poco hicieron un estudio para ver qué pasaba, lo hizo The Economist Intelligence Unit y en el conteo mundial Colombia quedó de segundos! ¿Segundos en qué? El segundo país más victimizado por el fraude, (fraude general...pero y el fraude informático?) "el fraude y el hurto de información por primera vez en la historia han superado los otros tipos de fraude en el mundo", dice el estudio. Además, el 94% de las empresas colombianas sufrió algún tipo de fraude y de ese 94% el 21% eran ciberataques, fraudes electrónicos y hurto de información.


Evidentemente no quedamos muy bien cuadrados y consecuencia de la cantidad de fraudes, empresas colombianas decidieron dejar de expandirse por miedo a no poder manejar el asunto de la seguridad y aunque tienen la capacidad de crecer, se estancan.


Pero bueno...y qué hacer para mejorar? Ahí si estamos llevados por el diablo! el estudio también reveló que las empresas colombianas invierten en seguridad de la información menos de la mitad del promedio mundial, algo así como que si lo usual en el mercado es invertir 10 USD en seguridad...nosotros invertimos 4 alguito... Ahí sí, evidentemente esto va a empeorar antes de mejorar.


Aunque no todo es malo...al menos ustedes saben que hay una cosa que se llama ISO 27001 ¿o no?

miércoles, 20 de octubre de 2010

Crónica de una Laptop Perdida

Hace un par de años mis padres me reglaron mi primer portátil. Era un portátil Dell hermosísimo.  Fue mi inseparable compañero y una excelente herramienta. Por aquel entonces vivía en un lugar del norte de Bogotá no muy seguro.

Así pues paso lo que pasó, entraron un par de tipejos a la casa y nos robaron varias cosas, entre las cuales estaba mi portátil. Fue un episodio muy triste y una gran pérdida para mí. Pese a que siempre he tratado de ser muy precavido con mi seguridad (Teniendo protocoles de seguridad, archivos encriptados, claves seguras y sesiones de usuario encriptadas) nada mas tenía por hacer. Solo resignarme a la perdida de mi información y de mi portátil. Sin embargo hace un tiempo he descubierto un par de herramientas que resultan ser muy sencillas de usar y realmente muy útiles a la hora de recuperar portátiles robados.

Por un lado tenemos el software gratuito y multiplataforma (también es posible instalarlo en dispositivos móviles con Android)  llamado PREY, este es un  pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo.
Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él.

Imagen Tomada de PreyProject.com


Rápidamente puedes saber dónde está tu computador, quién lo está usando y qué está haciendo con él gracias al poderoso sistema de reportes de Prey.
Al marcar tu PC como robado, Prey recopilará toda la información que le pidas y la enviará a tu Panel de Control o bien tu casilla de correo, dependiendo del método de envío de reportes que elijas.

Por otro lado tenemos el software de pago llamado LoJack For Laptops,  con un sistema de seguimiento similar al que se usa con los automóviles, LoJack podrá rastrear tu laptop, proteger la información que haya en el disco duro o directamente borrarlo, si así lo deseas. Todo “a distancia”, gracias a este novedoso sistema.

LoJack tiene la opciones de ser activado remotamente sin necesidad que el portátil este encendido, un maravilla completa.

LoJack es de pago, y por ahora solo funciona en plataforma Windows. Su costo está entre 40 y 100 dólares el año.

Si hubiera sabido de la existencia de alguna de estas herramientas en ese tiempo, tal vez no hubiera recuperado mi información, pero hubiera tratado de hacerlo… Así que vuelvo a mis frases de cajón diciendo. Un hombre prevenido vale por dos!

lunes, 11 de octubre de 2010

Vintage Style!

"Erase una vez tres cerditos..." 
Es quizá una de las más viejas lecciones de seguridad, si un frenético me persigue para matarme pues me invento y construyo maneras de protegerme ¿Cierto?, más aún si tenemos en cuenta la entrada de hace dos semanas donde vimos que NADIE está exento de peligro. Veamos ahora el caso de un par de entidades gubernamentales que decidieron ahorrarse unos euritos porque ... la verdad no sé por qué.


El Ministerio de Cultura español y la SGAE fueron víctimas del truco más viejo, más fácil y ampliamente despreciado en la comunidad del Cibercrimen... DDos (Distributed Denial of Service)* y por tal sus servidores estuvieron abajo 3 días desde el martes 5 de octubre. Resulta abrumador que en pleno siglo de la Información, entes tan grandes e importantes en un país, fallen de manera tan estrepitosa en su esquema de Seguridad, se sabe que el ataque fue perpetrado por Anonymous, y los estudios de perfil no fallan, debe ser un grupo de muchachos jóvenes, mucho más jóvenes que los CISOs (Chieff Information Security Officer) y mucho menos preparados ... entonces?, no es absurdo caer en un truco tan viejo? y no resulta vergonozoso?.


Esta entrada debería ser un jalón de orejas para todas las empresas que dejan la seguridad de lado o cuyos esfuerzos están más enfocados a satisfacer un requisito adminsitrativo y no a satisfacer la verdadera necesidad.

* DDoS: Es un ataque en que muchos computadores envían basura a un servidor con el fin "bajarlo"

martes, 5 de octubre de 2010

Safe Browsing Alerts for Network Administrators

Safe Browsing Alerts for Network Administrators es el nombre del Nuevo proyecto de Google que busca ayudar a los administradores de red a detectar malware en sus sitios web. Básicamente Google utiliza sus potentes motores que avisan al usuario cuando accede a contenidos maliciosos para notificar al administrador de red responsable de la IP que sirve el contenido de estos hechos.


El servicio ha sido puesto a disposición de los administradores de sistemas autónomos y requiere previamente el registro en la URL http://safebrowsingalerts.googlelabs.com


Sin embargo, mas allá del sistema de prevención que provee está herramienta esta implícito el hecho del manejo y control de incidentes. Ya que de que sirve saber que tenemos alojado un malware en nuestro servidores si no tenemos un plan de prevención??


El presente gráfico trata de representar las fases del ciclo de gestión de incidentes y los grupos de atención que deben tratarlo en cada fase (No te parece familiar? Plan-Do-Check-Act).






Las distintas fases del ciclo son:
  • Plan: La organización se prepara para defender su infraestructura de TI y los datos mediante la evaluación de sus riesgos y su estado de seguridad.
  • Resistir: Después de haber planeado sus tácticas de defensa y estrategias, e implementar los componentes apropiados de su arquitectura de seguridad, la organización debe resistir los ataques. 
  • Detectar: Dado que es ingenuo esperar que la organización será capaz de resistir todos los intentos de intrusión, hay que dedicar esfuerzos a detectar los indicios de penetración en nuestros sistemas. 
  • Actuar: Una vez que el incidente ha sido detectado, la organización se moviliza para responder a la intrusión.
Es por ellos que la herramienta que pone a disposición Google no ayuda mucho en la fase de detección, por tanto, servirá para hacer que se actúe y fortaleza el organismo frente a los ataques ya detectados.


Pero de nada servirá si no aprendemos de los errores…