lunes, 27 de diciembre de 2010

La lección que nos deja Wikileaks

Muchas empresas consultoras de seguridad se pusieron a analizar qué falló en la fuga de los 250.000 documentos secretos del Departamento de Estado (EEUU) y que están siendo publicados paulatinamente en Wikileaks. Algunas consultoras dicen que no se implementaron herramientas de Prevención de Fuga de Información o DLP (Data Leak Prevention), otras dicen que no se cumplieron bien las políticas de seguridad, etc. pero es bien sabido que el Departamento de Estado, al igual que el Departamento de Defensa de los EEUU, gasta miles de millones de dólares anualmente implementando sistemas de seguridad para evitar que esto ocurra, por eso en mi opinión, uno puede tener las mejores políticas de seguridad, las mejores prácticas, implementar ISO 27001 o lo que uno quiera, pero siempre la principal vulnerabilidad van a ser las personas, principalmente los empleados descontentos.

Es muy difícil evitar la fuga de información de manos de los empleados (intencional o por descuido), porque la información, ya sea confidencial o no, sí o sí debe pasar por manos de los empleados, es una cuestión básica, de lo contrario no podría funcionar la misma, y al pasar los documentos por la mano de los empleados, estos pueden ser fotocopiados, impresos, enviados por correo, fotografiados con un celular, copiados a mano, o un sinfín de etcéteras más. Aunque uno implemente herramientas de prevención de fuga de información (DLP), codificación de las fotocopiadoras, control de entrada y salida de las personas, etc. siempre está la manipulación de documentos impresos que ninguna herramienta puede controlar, y siempre va a ser posible introducir celulares con cámara o microcámaras con qué fotografiar los documentos confidenciales. No nos olvidemos que el control de entrada y salida de las personas siempre lo hacen los guardias contratados, es decir seres humanos con necesidades sociales que con frecuencia se hacen amigos de los empleados, así que muchas veces el control no va a ser tan estricto como uno quisiera. Es muy fácil ser estricto con desconocidos, pero no con gente que uno conoce y ve a diario.

Conclusión: La principal vulnerabilidad en cualquier empresa, siempre van a seguir siendo las personas.

Alfredo Zuccotti, CISM, CISSP

domingo, 28 de noviembre de 2010

La siguiente generación de Firewalls según Gartner

La siguiente generación de firewalls serán unos dispositivos que interactuarán más activamente con los IPS, tendrán capacidad de analizar las aplicaciones y el contenido de las mismas para luego aplicar las políticas de seguridad a nivel de aplicación, por ejemplo permitir utilizar Skype pero deshabilitar la transferencia de archivos y bloquear siempre GoToMyPc. Permitirán obtener y analizar información externa para tomar decisiones y algunas cosas más que se pueden apreciar en el informe de Gartner Group. Checkpoint ya dió los primeros pasos al construir su propia versión de lo que se llama "Next-Generation Firewall" con nuevas versiones de firewalls inteligentes y con sistemas de DLP (Prevención de Fuga de Información) incorporados.


Obs: Gartner Group es una empresa de investigación y asesoría en tecnologías de información. Sus informes estadísticos y de investigación son muy respetados y utilizados para la toma de decisiones por los gerentes y directores de tecnología de las empresas más grandes del mundo, incluyendo gubernamentales. Los grandes vendors de equipos y software también se basan en sus investigaciones para el desarrollo de nuevas tecnologías. Gartner Group tiene 4.400 empleados y es líder indiscutible en cuanto indicar las tendencias del sector tecnológico.

El Futuro de la Seguridad de TI según Gartner:

Cada uno de nosotros que está a cargo de un área de tecnología, (digo tecnología porque la seguridad es un tema que le toca a todo el mundo) nos sentimos preocupados y abrumados por la cantidad de cosas nuevas que surgen cada día y de repente nos sentimos con la necesidad de hacer un alto en nuestra rutina diaria y es importante detenernos a investigar dónde estamos parados y qué es lo que se viene, de una forma u otra para conocer más y poder elegir mejor las tecnologías que vienen. Para eso nos va a ser de mucha utilidad el informe estadístico que lanzó Gartner Group sobre la seguridad de información para los próximos 10 años. La seguridad tradicional basadas en reglas estáticas ya no nos servirá de nada, tendremos que adecuarnos e incorporar una seguridad adaptativa y basada en el contexto. Cisco ya empezó a caminar en esa senda con TrustSec, que se trata de un sistema de acceso seguro a la red basado en políticas, control de identidad y servicios de integridad y confidencialidad. Sourcefire por su parte ya cuenta con IPS (Sistemas de Prevención de Intrusos) inteligentes con un sofisticado sistema de identificación y rechazo de intrusos adaptativo y basado en el contexto.

Reporte de Gartner: http://www.sourcefire.com/sites/sourcefire.com/files/sourcefire_3416.pdf

sábado, 6 de noviembre de 2010

Cuidado con lo que se envía por email o se publica en las redes sociales!!!

Hacker arrestado por extorsionar a 170 mujeres a través del facebook

George Samuel Brock un joven desempleado de 23 años fue arrestado el viernes en California bajo sospecha de hackear los emails y las cuentas de Facebook de 170 mujeres y en muchos casos por exponer fotos íntimas en línea.

Geroge Samual Brock de Citrus Heights, California enfrenta su tercera condena por cargos relacionados con delitos de intrusión en computadores, robo de identidad, extorsión y pornografía infantil.

La Policía de California investigó a Bronck por dos meses hasta que fue identificada su dirección ip, en colaboración con la Policía Estatal de Connecticut. Los oficiales de crímenes informáticos de la policía de California encontraron abundante evidencia de muchas intrusiones en el computador de Bronck que posteriormente fueron analizados.

Entre setiembre del 2009 y setiembre del 2010, el hacker compiló información personal de más de 3.200 mujeres utilizando información públicamente accesible en Facebook. Estos datos le ayudaron a adivinar las preguntas de seguridad que se pone usualmente para casos de olvido de contraseña, y por ese medio el hacker accedió a las cuentas de email y facebook de sus víctimas, reseteando la contraseña de 170 víctimas y luego extorsionándolas. En muchos casos fueron encontradas fotos íntimas en las cuentas de correo, las cuales fueron luego posteadas en los perfiles de facebook o enviadas por email a sus amigos.

Aparentemente Bronck simplemente disfrutaba haciendo sufrir a sus víctimas haciéndolas pasar vergüenza y en algunos casos extorsionándolas.

Se encontraron numerosas fotografías y videos de desnudos en el computador de Bronck.

Este caso debería servir de recordatorio para cada uno de nosotros a ser cuidadosos con la información que cada uno envía por email así como lo que publica las redes sociales.

http://news.softpedia.com/news/Perverted-Hacker-Pilfers-the-Email-Accounts-of-170-Women-164407.shtml

miércoles, 19 de mayo de 2010

Canales RSS: La mejor forma de actualizarse

Es bien sabido que en tecnología, el que no se actualiza es un profesional que tiende a quedarse sin trabajo, por eso es fundamental actualizarse destinando por lo menos algunos minutos del día a leer material relacionado con el trabajo de cada uno. Una de las formas más fáciles es suscribiéndose a canales RSS (Really Simple Syndication). Pero qué es RSS? pues técnicamente hablando es una familia de formatos de fuentes web codificados en XML y se utilizan para difundir información actualizada, hablando en lenguaje común diríamos que funcionan de manera muy similar a Twitter, es decir son una especie de agentes chismosos que te avisan las ultimas noticias relacionadas con algún tema que a uno le interese, donde uno primero se suscribe a un agregador o lector de noticias web (iGoogle, Yahoo o el que fuera) y posteriormente se suscribe a los canales RSS de temas que le interesen (fúbol, seguridad, fotografía, medicina, noticias de periódicos, etc.). Lastimosamente, no todos los sitios de interés tienen canales RSS, pero esto va a ir cambiando con el tiempo, porque es la manera más rápida de llegar a la gente. Para suscribirse a los canales RSS, uno tiene que buscar en el sitio de noticias que a uno le interesa el siguiente logo luego darle click, elegir y agregar al lector que uno se suscribió inicialmente.

Personalmente me suscribí al lector de noticias (RSS) de google (iGoogle), porque me agrada tener todo integrado (correo, blog, album de fotos de picasa, lector de noticias iGoogle, orkut, youtube, etc.) con un solo usuario y una única contraseña, y lo puse de manera predeterminada con el buscador como la primera página del navegador, es decir que al abrir el navegador me aparece el buscador de Google y en recuadros abajo las noticias actualizadas de los sitios web a los que me suscribí, y ahí de un vistazo siempre veo las ultimas noticias y cuando tengo un tiempito elijo las que interesan, le doy un click y me lleva al artículo entero a través de un enlace, de esa forma uno se mantiene actualizado.

Finalmente, el lector de noticias iGoogle por ejemplo con las alertas quedaría mas o menos así:



lunes, 18 de enero de 2010

CISSP Aprobado!!!

El 12 de diciembre del 2009 rendí el examen para CISSP en la Ciudad de Bs. As. el examen fué bastante largo y tortuoso, cuando salí del examen pensé que no me había ido tan bien, pero el 20 de enero me llegó la comunicación de que aprobé el examen. Envié mi curriculum vitae y el endorsement para el siguiente paso y finalmente ya tengo la certificación!!!

Esta es la entrevista que me hicieron los de Paravisión y que salió en el noticiero, por ser el primer paraguayo en certificar CISSP:



Esta es la entrevista que salió en Prensa Cooperativa (click para agrandar):