Consultoría en seguridad física, de personal e información

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

BRINDAMOS CAPACITACIONES

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

ANALISIS DE RIESGO EN SEGURIDAD

Identificación de medidas en protección que ayuden al correcto tratamiento de los riesgos en SEGURIDAD

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Thursday, May 25, 2006

EL CORREO BASURA O SPAM

Diofanor Rodríguez CPP

El correo electrónico es un invento absolutamente revolucionario. Sus grandes ventajas radican en la forma fácil y gratis de envío de mensajes e información, con gran rapidez y la posibilidad de adjuntar archivos con contenidos de todo tipo, tales como documentos, fotografías, vídeos, música, libros y demás.
En la actualidad, podría decirse que todas las personas que ocupan algún cargo de responsabilidad en las Organizaciones tenemos correo electrónico. Tras muchos años de exclusividad, finalmente hemos llegado a un punto en el que no tener e-mail nos deja fuera del mercado.
Pero asociado a este maravilloso invento esta inmerso el correo basura, que todos recibimos y del cual hablamos frecuentemente. No obstante, el común de las personas no percibe los problemas que genera este tipo de correo. Recientemente en un estudio realizado por Ipswitch (compañía que desarrolla y comercializa soluciones de software) se ha anunciado que en el primer trimestre de 2006 el correo basura representó el 62% de los correos recibidos, lo que indica un aumento de un 5% con respecto al último trimestre de 2005. La tendencia que se aprecia es al alza, las estrategias para su control no han surtido el efecto deseado y es muy probable que pronto la basura llegue más allá del buzón de correo electrónico.El correo basura se ha convertido, por desdicha, en algo consustancial al día a día, pues el manejo de información en un mundo globalizado nos obliga a conectarnos a Internet. Al tratarse de un ataque del tipo masivo, las medidas para el control del correo basura se limitan a seguir unas prácticas saludables sobre procedimiento y publicación de nuestras direcciones de correo y a tener algún tipo de antispam en nuestros PC, que filtren el grueso del correo no deseado; las soluciones sin embargo, se han quedado cortas en la detección de este tipo de correo.
El correo no deseado generalmente persigue alguno de los siguientes objetivos: Fraude económico, diseminación de malware (Acrónimo de Malcious software, con el que se designa cualquier tipo de programa maligno) a gran escala, publicidad fraudulenta, saturación y/o denegación de servicio de un proveedor determinado, recopilación de direcciones de correo y la notoriedad. Pero a nivel de usuarios lo que genera es una perdida en la productividad, ya que según un estudio realizado por “Agencia Española de Protección de Datos”, las personas gastan entre 15 a 20 minutos para deshacerse de estos molestos correos.
Por esta y más razones, al correo no deseado se le debe dar la importancia que merece, no en su contenido, pero si en el problema que representa y su comportamiento al alza.Existe un correo basura del tipo financiero que genera un modelo de negocio del spam financiero orientado a mercados de valores. Es muy sencillo en cuanto a su resultado final, si bien es tremendamente complejo en el terreno analítico. Una vez analizado es fácil comprender las medidas de fragmentación que emplean los atacantes. Es frecuente que estos correos se centren en ofrecer datos y consejos sobre inversiones en mercados con alta inestabilidad, presentando en los mensajes información difícil de obtener, como por ejemplo, cotizaciones, expectativas y rentabilidades. Obviamente, los datos ofrecidos suelen ser datos reales, normalmente obtenidos de servicios gratuitos de trading como Yahoo Finance o Google Finance.
Muchas empresas de IT han tratado de controlar este tipo de correo basura, pero los creadores del spam van un paso adelante y han logrado en muchas ocasiones redireccionar los ataques contra ellos a las páginas de los proveedores que la generan.
Esto indica que no es una brillante idea utilizar las mismas armas contra los spammers y creadores de malware en general; pues al igual que los creadores de los virus es una especialización que día a día incrementa su participación en la gran autopista de la información.
ALGUNAS TENDENCIAS
Se podría precisar que durante este año habrá muchas mutaciones del spam en diferentes medios y modalidades. No es fácil prever cuáles serán los próximos pasos de los spammers, pero podríamos decir que el negocio estratégico se podría dirigir a la búsqueda de software anti-spam que logren identificar efectiva y rápidamente el correo basura para conseguir el resultado esperado que es bloquear nuevos tipos de spam.
En el mercado ya existen los chips de RFID (Radio Frequency Identification) que serán los sustitutos de los actuales códigos de barras, permitiéndole conocer a las grandes superficies cuando un cliente ha comprado X o Y marca.
Al realizar el pago con tarjeta de crédito todo será sistematizado; realizando asociaciones de clientes con determinados productos, luego será fácil realizar publicidad segmentada online si los productos RFID incluyen cláusulas que contemplen el envió de publicidad a sus compradores.
Por otro lado, los VoIP (voz sobre IP) tienen software que pueden realizar llamadas a millones de teléfonos IP en el mundo; cuando el usuario responde, un contestador automático lo invita a realizar compras de X o Y producto.
Finalizaré diciendo que existirán filtros inteligentes que comprenderán el lenguaje nativo, para entender cuando un mensaje contiene spam.

REFERENCIAS
www.hispasec.com
www.seguridad0.com
Agencia española de protección de datos
Ipswitch
Panda labs
www.microsoft.com
www.canalar.com.ar

Saturday, May 13, 2006

CONTINUIDAD DEL NEGOCIO

Diofanor Rodríguez CPP El compromiso de gobernar las tecnologías de la información a nivel corporativo, lleva consigo la aceptación de muchos desafíos particularmente interesantes. Tales desafíos en particular se refieren a estar siempre pendientes de vulnerabilidades, parches, virus, gusanos, troyanos y ese infinito etcétera de amenazas que golpean una y otra vez a los sistemas de la información. En circunstancias normales, los responsables de seguridad actúan proactivamente para prevenir los efectos nocivos de los ataques y, cuando no hay más remedio, porque la prevención ha fallado, se actúa reactivamente. De esta situación real surge un interrogante: ¿Se plantean los responsables, antes de cualquier acción, el riesgo que conllevan estas amenazas? Difícil balanza la que representa colocar en un lado la cantidad de riesgos que estamos dispuestos a aceptar y del otro la cantidad de recursos financieros, técnicos y humanos de los que disponemos para mitigar los riesgos en materia de seguridad de la información. En la gestión de la seguridad hay un episodio de especial importancia. Se trata de la recuperación ante desastres, concepto que tiene que ir asociado con otro de igual interés en la administración de la seguridad como es la continuidad de los negocios. Estos parámetros toman cada vez más cuerpo. Actualmente se ha propuesto un modelo de norma ISO, cuyo nombre será ISO/IEC 27006 "Guidelines for information and communications technology disaster recovery services" (Lineamientos para los servicios de recuperación de desastres en las tecnologías de información y comunicación), instrumento específicamente orientado a la continuidad y a la recuperación, suministrando guías específicas para los servicios de recuperación ante desastres, bien sean propios o externos. Esto no hace más que reafirmar la teoría de que los modelos de gestión están cada vez más orientados a la seguridad de la información, como el mecanismo que garantiza que los procesos que reposan en las tecnologías de la información posean el tratamiento óptimo, en aras del beneficio conjunto de todo el diagrama de procesos de la organización. Se prevé que ISO/IEC 27006 aparezca en torno a noviembre de 2007, y por lo que se puede ver en el borrador, se percibe una fuerte impregnación de la norma SS507 - Singapore Standards for Business Continuity/Disaster Recovery (BC/DR) Service Providers. Queda claro entonces que se hace necesario tener un plan empresarial que nos garantice que en el momento de un desastre de tecnología de información y comunicación, la continuidad del negocio no se vea afectada; pues la permanencia en un mercado ganando es la vida de una organización en cualquier parte del planeta. En las tecnologías de la información se deben tomar todas las prevenciones posibles, pues como todos sabemos la información es un activo valioso y como tal hay que protegerlo. Algunas de las cosas que aconsejan los expertos para contribuir con la recuperación ante un desastre hacen referencia a: · Revisar periódicamente las copias de seguridad realizadas toda vez que una copia resulta útil si la podemos restaurar· La escogencia del software de backup requiere el consejo de un experto, se debe reflexionar y aconsejar sobre la disponibilidad de mecanismos y sobre la forma rápida y corta de recuperación de información, que son de vital importancia. Muy seguramente se debe invertir.· Si es posible de forma periódica llevar las copias de seguridad a un lugar externo, para evitar posibles hurtos, accidentes y sabotajes.· Garantizar la seguridad física de las máquinas y evitar que personas por accidente o por actos mal intencionadas les causen daño; no se debe olvidar la instalación de las máquinas en entornos controlados, en donde la instalación de un sistema anti- incendio contribuye de forma activa en la prevención. · En el momento de buscar el lugar donde deben estar las máquinas de cómputo es importante observar que no haya instalaciones hidráulicas cerca, verificar que la red eléctrica sea segura y que cumpla con las especificaciones de la norma internacional.· Realice un buen análisis de riesgos; no descarte ninguno, pues en una oficina puede pasar de todo. Es importante la realización del análisis de riesgos por parte de un experto con el fin de poder determinar con un alto directivo que riesgos son aceptables.· Lograr una buena socialización de las medidas preventivas tomadas garantiza en parte el éxito o fracaso de cualquier plan de continuidad, toda vez que si las medidas que se toman son buenas de nada sirven si son guardadas y nadie la conoce.· Es muy importante realizar simulacros sin previo aviso; eso sí el presupuesto lo permite, pues no podemos olvidar que la información que podemos perder es valiosa.· Para finalizar, es importante la información que poseemos para encontrar los errores, problemas y las posibles soluciones a fin de poder tener un plan de recuperación de desastres que se asemeje a la realidad. Con esta información realice la priorización de los eventos teniendo en cuenta cual de ellos generaría una para o perdida total a la organización; recuerde siempre que lo que primero hay que recuperar es lo más rentable o vital para la organización.


Referencias:
Hispasec
Informe Panda Labs

Wednesday, May 03, 2006

TECNICAS COMBINADAS

Diofanor Rodríguez CPP


En los últimos días se ha podido observar que las técnicas de “fraude financiero online” han venido mutando en su forma de llegar al usuario.

La técnica mas usada, conocida como “fishing”, esta utilizando además de la suplantación de las paginas de entidades bancarias reconocidas, la confirmación telefónica, con el propósito de hacer más creíble la situación. Para ello, los delincuentes programan máquinas que responden al usuario y que lo guían durante todo el proceso en el cual va solicitando de forma metodológica información sensible, de manera que no se genere sospecha alguna sobre el método.
Obviamente, esta variante proporciona a los delincuentes buenos resultados, pues regularmente los usuarios facilitamos más y mejor información a través de un medio tan popular como el teléfono. Pero esto no para aquí. En el mercado, como lo muestran las estadísticas de empresas dedicadas a estos estudios, tales como Virus Total e Hispasec, los “fishers” involucran “troyanos” en sus actividades, consiguiendo con esto dos objetivos básicos: El primero hace referencia ha pasar de forma inadvertida, sin generar sospechas, y el segundo hace referencia a su tiempo de vida, pues es mucho mayor y generalmente pueden descubrirse semanas o meses después de haber iniciado su actividad. La utilidad de estos “troyanos” es que no poseen las limitaciones de las páginas Web falsas, pues generalmente burlan los sistemas más habituales de seguridad. Los “troyanos” son capaces de capturar pulsaciones en los teclados, en los cuales por ejemplo se está digitando la clave de una tarjeta débito o de una tarjeta de crédito, o de capturar los datos de un formulario en texto plano antes de que el navegador los pase a un formato seguro, para comentar solo algunas de las múltiples amenazas que encierra un “troyano”. Por esta razón, una vez infectada la máquina por un “fishers”, ninguna transacción hecha desde ella reviste ningún grado de seguridad. Hispasec en los análisis realizados al tipo de “troyano bancario” ha clasificado los generadores de estos en dos escuelas que internamente han llamado Brasilera y Rusa. Según este estudio, existen tres grandes diferencias entre estas dos escuelas y ellas son: estrategia, técnicas utilizadas y la programación. Pero en este mismo estudio, se encontró una coincidencia y es el uso de ingeniería social, disfrazando un “troyano” dentro de temas de contenido sexual. En muchos de los casos reportados, los usuarios reciben fotos de un alto contenido “XXX” o algún enlace para que accedamos a temas calientes y en medio de estos mensajes, de las páginas Web a las que se accede y de la fotos que muestra, van escondidos los “troyanos” que infectan el computador del usuario cuando abre los archivos. Generalmente estos troyanos explotan vulnerabilidades conocidas, que no hemos solucionado y que normalmente pensamos que “eso no tiene nada que ver conmigo”. Para finalizar, es importante recordar algunas normas básicas de higiene computacional como lo son ignorar todos los mensajes de spam, correos con remitente desconocido, no visitar los enlaces que llegan en estos mensajes, mantener nuestro sistema operativo actualizado con los últimos parches de seguridad y el mantener un buen antivirus actualizado. No olvidemos pensar en una solución antispam. Siempre que naveguemos en la autopista de la información debemos pensar de forma desconfiada, pues no todo lo que nos muestran pude ser lo que es.
Referencias: www.hispasec.com