Showing posts with label ciberguerra. Show all posts
Showing posts with label ciberguerra. Show all posts

Monday, May 11, 2015

Actualidad 101 o como nuestros datos se interconectaron



Actualidad 101 o como nuestros datos se interconectaron

Hace tan solo 20 años la mayoría de nuestros datos (por lo menos en América Latina) eran compilados en papel y almacenados en archivos (cajas físicas) de metal, los procesos para tener acceso a esa información estaba diseñado como todo en esa época en acceso físico, asimismo las personas que entraron en esa época a trabajar fueron entrenados con esa mentalidad.
Poco a poco, conforme las computadoras fueron convirtiéndose en las herramientas que son hoy en día,  la información fue transfiriéndose a archivos digitales, pero no se conectaban a las computadoras entre sí, de manera que mantenían un estatus similar al archivo físico en cuanto a que se necesitaba acceso a la máquina específica que contenía los datos y generalmente se imprimían ya que no había otro proceso diseñado para utilizarlos más que en su forma física.
Ahora las computadoras y oficinas están interconectadas, y además de entre ellas, la mayoría está también conectada a la autopista de la información: Internet.
Lamentablemente un hecho olvidado por el personal entrenado en la época donde no existía ésta interconexión es el hecho de que internet es una autopista de dos vías.

Ventajas de la interconexión

La interconexión con internet presenta una forma barata y comparativamente eficiente de enviar archivos y mensajes a colegas en otras partes del mundo.
Acelera el intercambio de información permitiéndonos ser más eficientes y tomar decisiones informadas en un lapso de tiempo menor.
Nos permite consultar más fuentes de contenido y hacer investigaciones más profundas en menor tiempo.

Desventajas de la interconexión

Es más difícil mantener la privacidad de los datos que utilizamos día a día, existen cientos de personas en el mundo que hacen de su trabajo el investigar sobre personas y empresas buscando la manera de acceder a los datos privados, la seguridad ya no se limita a poner un guarda o colocar cámaras, éstas conexiones son invisibles y necesitan aparatos de análisis de conexión y cortafuegos (firewalls) para detener a éstas personas y proteger los datos.

Como se conectan éstas personas a mis datos, la computadora del trabajo y/o al servidor de almacenamiento?

La respuesta es simple y concisa, de la misma manera en que usted lo hace!
Las personas que intentan éste tipo de operaciones tienden a ser gente con gran conocimiento técnico y acceso parcial o total al ambiente de alguna manera, sea física o digital.
Se empieza por analizar a la empresa ya sea de manera remota: utilizando programas de análisis de vulnerabilidades o colocando programas de análisis de tráfico. O de manera física: haciendo ingeniería social, colocando aparatos de bitácora de teclas (keylogers), analizando el contenido de los cubículos (claves escritas en papel, fotografías y demás).
La meta es lograr algún nivel de acceso a los archivos de la compañía y determinar si tienen algún tipo de valor monetario para alguien y ofrecerlo al mejor postor.
Es responsabilidad de cada persona de seguir los comportamientos de seguridad recomendados para evitar el robo de información en la empresa o en su hogar.

Saturday, May 2, 2015

Conceptos administrativos de la gestión de seguridad en la empresa


Desde el punto de vista de seguridad de la información hay muchos conceptos que pueden sonar conflictivos y confusos al compararse con sus contrapartes y que dependen del contexto de la arquitectura de servicios implementada.
Una infraestructura bien definida es dividida en capas para controlar el acceso tanto interno a información privilegiada como externo a la red entrante y saliente, esto se hace para delimitar la cantidad de puntos críticos que permitan el acceso. La idea es simple, hay que mantener el servicio sin abrir demasiados nodos, muchas empresas utilizan clusters como gateways de salida para que aunque son reconocidos como un solo servidor en caso de que falle cuenta con un respaldo que tiene su misma configuración.

¿Qué tiene esto que ver con la gestión de la seguridad?

Uno de los aspectos más importantes de la gestión es el llamado “Inventario de activos”, el cual identifica la configuración, nivel de parches, software instalado, función, nombre del nodo y demás detalles relevantes. Este documento es la guía para todo lo que hay que actualizar en la infraestructura tecnológica y es compuesto por varios procesos:
Inventario Físico: es la toma física de recursos, ejemplo: el registro de servidores, monitores y demás activos físicos de la empresa asimismo comprende la configuración de cableado utilizado.
Inventario lógico: es el registro de las funciones de cada nodo y la configuración recomendada así como el nivel de parche recomendado.
Auditoría de vulnerabilidad: se utilizan herramientas de ataque de penetración para comprobar vulnerabilidades conocidas y sus arreglos

¿Por qué agrego la auditoría de vulnerabilidad entre los procesos que componen el Inventario de Activos?

Todos los días se descubren nuevas vulnerabilidades a los sistemas más utilizados comúnmente denominadas como “0-day”, estas vulnerabilidades son publicadas y no se limitan a los sistemas operativos, pueden afectar a gestores de contenido como Joomla y Wordpress, incluso el firmware de ciertos firewalls.
La auditoría de vulnerabilidad es un proceso que debe hacerse periódicamente para evitar que una de estas vulnerabilidades descubiertas sea utilizada por algún operador malicioso y cerrar cualquier agujero.
De identificarse una situación donde un ataque constante o focalizado es importante implementar un protocolo de auditoría de vulnerabilidades enfocándose en las vulnerabilidades atacadas, es importante garantizar la impermeabilidad en contra de éstos ataques y la seguridad de la información de la empresa.

Es extremadamente importante mantenerse al día con la protección que le damos a nuestra empresa y una infraestructura adecuada es la mejor manera de hacerlo de manera eficiente.

Wednesday, February 4, 2015

Security Culture

A company is a living being and it creates rules for its employees that define its behavior. Companies that want to establish a culture of security must recognize the needs of the people who work in the company and balance the challenges of security checks with the business processes that give a company vitality. Implementing security is not only about the safety of your company, but also about the safety of its employees. A company's safety culture, a set of policies and guidelines that help establish a safety culture in your company.

After the introduction of the security culture, time tends to override it, but it is about demonstrating through workflows how to secure the information associated with it while at the same time defying competition and external threats.

The culture of a company is not the sole property of the security bureau; people are the driving force behind the company that is alive, and planning, management, and motivation relate to people. Successful companies are constantly evolving and the processes, tools and information flows are evolving with them. Security ideas are rarely soft and the security culture sometimes appears rigid and intransigent, depending on the needs set at the time of design, but sometimes it is even more rigid than the software itself. The collective behaviour of each department is guided by a security policy that encourages all members of this team to protect their information.

We are in a war against hackers, fraudsters and information thieves and we must protect ourselves. Security is an armament of accountability and confidentiality, but it should not be seen as an obstacle; it is the protection that soldiers provide.

It is a mistake to believe that security simply means maintaining the status quo of the company, but that it should be used and used to improve business processes. Resentment over the procedures imposed will lead to the proverbial tug of war; staff will rebel against the unnecessary blocking checks they consider unnecessary or inconvenient; they will return to reports containing missing or inaccurate information, where management will make decisions based on the wrong data, the most innovative ideas will be burdened by processes and the process will cause problems. Resistance to change stems from ignorance; security officials and leaders in blue governments, perceived as power-driven and self-determined, enact new rules and procedures, believing that a simple "no" is not an option, while the security department should have found a way to implement the original idea and protect it from kidnapping and theft. If people are convinced that the rules, procedures or instruments you propose are working, they are less likely to engage in what would otherwise be skirmishes, and your company will either be stuck, disadvantaged over its competitors, or the side that will lose the battle. Any plan to implement a good culture must be accompanied by the sound training and motivation behind the plan; employees must all be empowered to draw up and implement safety plans for themselves by bringing their experience into their daily operations.

Some managers still believe they are in the 21st century and do not apply concepts such as "culture," and technical knowledge has not been refined or updated. The Latin American market, which has the greatest security potential in the economy, according to a recent study by the Institute for Critical Infrastructure Technology.

The most common way to prevent security is ignorance, which means relying on information that is volatile, free, or permanent. The perceived value of potential break-ins is less than trying to penetrate the system, and the concept that was absolute yesterday is obsolete today. Virtual security is an elusive concept, but even government departments have taken a more proactive approach to security than their private-sector counterparts in recent years. This is shocking news, because the level of security can only be increased if most people working in public institutions understand all security concepts, including physical security. They are small, poorly connected, companies have very little ability to actively protect themselves against attacks and other viruses, and virtual security and security are elusive concepts.

Monday, August 11, 2014

Ataques de negación de servicios, donde están sucediendo?

Como parte de mi investigación para mantenerme al tanto de lo nuevo en seguridad informática me topé con éste sitio:

http://map.ipviking.com/

Este sitio muestra en tiempo real los ataques de tipo DDOS detectados en el mundo y el país de origen-destino.

Mas allá de la parte informativa, abre los ojos la cantidad de ataques que empresas pequeñas sufren a manos de éstos mercenarios, recordemos en centroamérica los ataques a los sitios web de Migración en Honduras y al periódico Universidad en Costa Rica.

Los hackers no solo buscan objetivos grandes, a veces atacan empresas pequeñas para probar sus habilidades, y si no tiene un mecanismo de seguridad que le permita, en el peor de los casos, recuperar su información, está a merced de quien pueda entrar.

Una empresa responsable debe tener un oficial de seguridad informática debidamente informado que le permita defenderse y defender su negocio.

Un firewall inteligente puede filtrar los paquetes repetitivos de una misma dirección IP, por ejemplo el ASA de CISCO.

Mantener una adecuada política de respaldos puede evitarle desde dolores de cabeza hasta la quiebra de su negocio.

Los ataques de negación de servicios son más comunes de lo que cree, esperará hasta ser el próximo?

Monday, July 21, 2014

Los Retos actuales de la Seguridad Informática

Estamos en una época de cambio constante, lo cual no es secreto pero aún así existe resistencia, ahora no nos enfrentamos exclusivamente a ataques anárquicos sino a ataques con objetivos de ganancia monetaria y/o comercial.

Las empresas han aprovechado el concepto de seguridad globalmente, sus aplicaciones de negocio se enfocan al mantenimiento de los procesos y a la continuidad.
Asimismo los sistemas antipenetración han evolucionado para detectar paquetes de información salientes en lugar de buscar código malicioso.

Porque ya no es posible analizar el código malicioso de una aplicación?


Las personas que escriben troyanos (virus capaces de infiltrar la computadora) son personas muy inteligentes las cuales tienen entre su propósito no ser detectados así que efectúan una encripción de su código lo cual impide que la mayoría de los antivirus no puedan detectarlos.

Como se detecta un troyano?


Los troyanos se detectan inicialmente por su comportamiento, la mayoría de los troyanos buscará la manera de transmitir información desde la computadora infectada a través de puertos válidos.

Los analizadores modernos buscan patrones de conducta anómalos y los bloquean mientras el administrador de red analiza si es o no un comportamiento válido.

Cuál es la diferencia de un troyano, un malware o un adware?

Básicamente la única diferencia entre los 3 es su comportamiento:

Un troyano es un código que al ejecutarse buscará cumplir un objetivo de manera anónima, por lo general (aunque no en todos los casos), abrir un "backdoor" en la computadora o enviar un registro de teclas pulsadas.

Un Malware se diferencia del troyano en que es obvio, o sea el programa hará pública su presencia y cometerá acciones obvias en perjuicio de la computadora.

Un Adware es un código que presentará publicidad no solicitada  en cualquier momento.

Cómo elimino éstas amenazas?


Programas antivirus actualizados como el Kaspersky y el Avast eliminan muchos de los troyanos identificados.
Aún así es recomendable compensar con programas Antimalware como el Malware Bytes o el Spybot los cuales se enfocan en los programas maliciosos que normalmente evaden a los antivirus

Thursday, June 12, 2014

¿Qué es un botnet?

Creo que a las personas que les interesa la seguridad de la información han escuchado los conceptos de:

Ataque de Negación de Servicio (DOS - Denial of Service)
Ataque distribuido de Negación de Servicio (DDOS - Distributed Denial of Service)
Ataque de pitufos (Smurf Attack)
Ataque de zombies (Zombie attack)

Estos tipos de ataque tienen rasgos muy interesantes en común, todos implican una o varias computadoras enviando suficientes solicitudes al sistema "víctima" (para llamarlo de algún modo), de manera que éste colapse y no pueda cumplir su función.

Una de las maneras más sencillas de desarrollar un ataque efectivo es el de tener un número de computadoras que podamos utilizar para el mismo y que no sean posibles de rastrear.

El término "botnet" aparece cuando ingenieros crean un código que permite que varias computadoras hagan una tarea en común aprovechando el poder de procesamiento de cada una como si fueran una sola y como toda buena idea, alguien encontró una manera de corromperla.

Existen varios virus que obtienen control de la computadora, crean puertos de comunicación adicionales y reciben órdenes de personas que no son los dueños legítimos, ésta computadora se ha convertido en un bot.

Uno de los virus más conocidos por su facilidad de uso y su infectabilidad es el ZEUS, incluso en el mercado negro se venden los servicios de botnets creadas con esfuerzo y paciencia para efectuar los ataques descritos.

F-Secure ha liberado una página web que le permite saber si está infectado por ZEUS:
http://campaigns.f-secure.com/en_global/zeus/ols/

Le recomiendo una visita ya que el servicio es gratuito

Tuesday, May 6, 2014

Cómo hacer una aplicación multilenguaje en Delphi

Lo primero que necesitamos para éste ejercicio es un objeto Tlang el cual incluiremos en la aplicación que deseemos tenga posibilidad multilenguaje.

Una vez finalizado y funcionando el programa, vamos a agregar un control que nos permita elegir el lenguaje que deseemos, puede ser parecido a éste:

TLang1.jpg

Una vez hecho ésto le damos doble click al componente TLang y él traerá a enfoque la siguiente ventana:

TLang2.jpg

La ventana solicita el código del lenguaje en la parte superior y a continuación lista todas las etiquetas del programa que hicimos, a la derecha de cada una podemos colocar nuestra traducción de cada una.

ADVERTENCIA
Sólo las etiquetas que traduzcamos manualmente y que tengan la propiedad "AutoTranslate" activada se traducirán cuando se cambie el idioma.

El lenguaje cambia cuando se actualiza la propiedad "lang" del control TLang como en éste ejemplo:
Lang1.Lang := ListBox1.Selected.Text;


Friday, March 28, 2014

¿Que es la ciberguerra?

Hoy en día estamos en una guerra, una guerra a través de Internet, ¿que significa ésto?.

Todos estamos conscientes de lo difícil que está la vida en ésta época, cómo el dinero es cada vez más difícil de obtener y cómo cada vez más personas buscan maneras "fáciles" de obtener el dinero de los demás.

Hay miles de personas literalmente buscando información rentable o "paydata" para venderla, hoy en día es común la compra y venta de información privilegiada para usos semipúblicos, por ejemplo empresas de investigación de crédito cuyas actividades no son legales en todos los países en los que operan.

Existen personas que utilizan virus tipo troyanos para tomar control remoto de partes de la computadora y vender sus servicios en ataques en contra de sitios e incluso utilizan virus de tipo gusano para robar información de teléfonos y computadoras sobre cuentas bancarias.

Esto es la ciberguerra, la lucha entre protectores de la información en contra de ladrones de información, es la guerra en la que están involucrados todos aquellos que deciden entrar en la Internet, en la que si no tomas consciencia te conviertes en víctima, consulte a un profesional en seguridad si no está seguro de que tan segura está su información.

Exploring the Differences between Red-Teaming and Blue-Teaming in Cybersecurity: Why Red-Teaming is Sexier; but Blue-Teaming is More Crucial

When it comes to cybersecurity, there are two teams that often get confused: redteams and blueteams. Redteams are the hackers, the ones w...