lunes, 15 de octubre de 2012

Conociendo las amenazas a la red LAN e Internet y sus controles - Parte 2 de 4



Protección contra software malicioso

El software y los recursos de tratamiento de información automatizados son vulnerables a la introducción de software malicioso como virus informáticos, gusanos de la red, caballos de Troya y bombas lógicas.

Para prevenir este software malicioso es necesario instalar un antivirus y actualizarlo diariamente.

Una política de actualización de los productos software (sistema operativo y aplicaciones), ayuda a la minimización de las posibilidades de que el sistema de información sea infectado, dado que los virus suelen aprovechar fallos en los sistemas operativos que son conocidos y solucionados muchos meses antes de la aparición del virus.

La política de protección debería establecer las medidas a tomar para la ejecución de archivos o lectura de mensajes no reconocidos o incluso la eliminación de los mismos.

También se debería contemplar la prohibición de instalación de software sin licencia, ya que dicho software podría encubrir al software malicioso (troyano, bomba lógica,…, etc.) así como el uso de software no autorizado explícitamente por la organización.

Se recomienda la instalación de un equipo de protección perimetral de redes (cortafuegos o firewall) para limitar las posibles conexiones que pueden realizarse desde el exterior y controlar las mejor comunicaciones externas. Un equipo sin gestionar y conectado a una línea ADSL puede permitir por defecto conexiones que no son necesarias para la empresa como el acceso remoto al equipo. Ello permite a usuarios maliciosos de Internet (hackers o crackers) ver estas “puertas a medio abrir” y en los casos en los que este tipo de personas tiene voluntad de hacer daño, puede permitirles entrar en nuestros sistemas de información. La motivación no tiene siempre por qué ser robar información sino que solamente pueden buscar o bien usar la conexión ADSL en su beneficio o bien instalar programas de descarga peer to peer (P2P) y usar nuestros discos para almacenar estos datos o bien atacar desde nuestros equipos a otros.

También se recomienda la combinación de controles tecnológicos (p. ej., software antivirus) con medidas no técnicas (educación, concienciación y formación).¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails de remitentes desconocidos o descargando ficheros de sitios no confiables!
Medidas y Controles sobre software malicioso
Para evitar la instalación de software malicioso en la empresa, solo el administrador debe tener permiso para instalar o desinstalar cualquier aplicación, la instalación de software propietario de una empresa desarrolladora nos permite bajarnos los parches que estas empresas publican para hacer frente a vulnerabilidades.   
Se debe tener una política formal que requiera el cumplimiento de las licencias de software y la prohibición del uso de software no autorizado ya que en este puede venir código malicioso.

También una política formal de protección contra los riesgos asociados a la obtención de archivos y software por redes externas.

Instalar y actualizar periódicamente software de detección y reparación de virus, examinado computadoras y medios informáticos, como medida precautoria y rutinaria.

Mantener los sistemas al día con las últimas actualizaciones de seguridad disponibles (probar dichas actualizaciones en un entorno de prueba previamente si es que constituyen cambios críticos a los sistemas).

Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso sobre todo cuando son de origen incierto, o en archivos recibidos a través de redes no confiables.

Redactar procedimientos y responsabilidades administrativas para verificar toda la información relativa a software malicioso, garantizando que los boletines de alerta sean exactos e informativos.

Concientizar al personal acerca del problema de los falsos virus (hoax) y de cómo proceder frente a los mismos.

Redactar planes de Continuidad del negocio para recuperarse ante ataques de virus.

Se puede mejorar la protección el tener dos software de protección de datos.
Los software que protegen contra códigos maliciosos pueden ser instalados para proveer actualizaciones automáticas

Todas estas medidas son importantes para establecer una buena línea de seguridad sobre todos los elementos de nuestra red ya sea externa o interna.

viernes, 12 de octubre de 2012

Conociendo las Amenazas a la red LAN e Internet - Parte 1 de 4


En el marco de nuestro estudio de la seguridad, nuestro punto de partida siempre son las premisas que debemos proteger (Activos) y de que las debemos proteger (Amenazas).

He decidido hacer una serie por partes de los Activos vrs. las Amenazas y creo que el mejor inicio es lo más común que se percibe en estos tiempos de la interacción casi total del ser humano con las redes y el Internet ya que este se ha masificado a través del uso de tecnología móvil que está al alcance de cualquier persona económicamente activa y hasta de los estudiantes que los gobiernos subsidian.    

Activos es todo lo que tiene valor para nosotros y por la tanto debe ser protegido en este caso es nuestra Red Local (LAN)  y el Internet o redes externas como recurso para podernos comunicar con el mundo (Web, Email, FTP, etc.).   

Amenazas es todo aquello que atenta contra nuestros activos y por ende debemos protegernos contra ellas. No podemos tener control sobre las amenazas pero si evitar que causen un daño a nuestros activos o nuestra información.

Dentro de las amenazas más comunes a redes  e Internet y red externa tenemos las siguientes:

Hackers o Piratas Informáticos, es decir, el acceso no autorizado de un tercero a todo o parte del nuestro sistema de información.  

La denegación de servicio (en inglés: Denial of Service o DoS), El atacante no obtiene un acceso al sistema informático de la empresa, sino que consigue estropear algunos componentes estratégicos (el servidor de correo, el sitio Web, etc.).

Los virus y sus distintos derivados (gusanos, backdoor, caballo de Troya), Se trata de programas maliciosos que se reproducen de manera más o menos autónoma. Se transmiten principalmente a través del correo o de las transferencias de archivos por Internet

Intercepción de datos confidenciales,  aunque no dañe directamente los sistemas informáticos, un tercero que consiguiera obtener de forma indebida datos o documentos confidenciales puede causar perjuicio importante.

Estas cuatro amenazas representan los riesgos principales, pero no necesariamente los únicos.

No es mi propósito explicar cada uno de estos enemigos de la red en detalle pero si conocer cómo combatirlos mediante normas y mejores prácticas establecidas.

Dentro del marco de las normas veremos lo que indica la norma ISO27002 para seguridad de la información en la cual  tenemos algunos controles que podemos llegar a tener en cuenta para evitar que el daño que las amenazas anteriormente mencionadas puedan causar están los siguientes:
10.4 Protección contra software malicioso y código móvil
10.6 Gestión de Redes
11.4 Control de Acceso en red
12.3 Controles Criptográficos

En la próxima veremos en detalle cada uno de ellos.

viernes, 28 de septiembre de 2012

Tecnologías Móviles. Oportunidades para todos incluso los hackers



En estos momentos en la tecnologías móviles ya son casi de uso imprescindible tanto en negocios como la educación visualizamos en las estadísticas sobre la penetración de la telefonía móvil, en muchos países nos encontramos que, en promedio, existe más de una línea móvil por cada habitante.
De acuerdo a "Transparency Market Research", el incremento de tabletas y smartphones sobrepasará los 1,200 millones de unidades hacia el 2016, de los cuales se calcula que más del 60% de dispositivos móviles—personales o corporativos—se conectarán a redes empresariales.
El control del tráfico de información en los dispositivos móviles y su seguridad física es un reto inminente para los CIOs y profesionales de tecnología. Consciente de esto, he decidido escribir e invitarle a conversar sobre el tema ya que si bien es cierto el abrir la puerta a la movilidad aumenta las oportunidades de negocio y educación, pero sin embargo representa un reto a los administradores de plataformas web porque el riesgo para la seguridad de la información preocupa a las empresas y universidades.
En el aspecto educativo las oportunidades son muchas. Se ha creado un nuevo concepto llamado educación móvil (mEducación) por ejemplo en la India, los profesores han creado un juego basado en tecnología móvil para ayudar a los estudiantes de primaria de áreas rurales, con bajos ingresos, a que mejoren sus habilidades para manejar el idioma inglés. Después de usar el juego, los puntajes de los estudiantes mejoraron al menos en un 60 por ciento, de acuerdo al reporte. En otro punto del planeta, en una escuela de Nuevo México, los profesores están utilizando dispositivos móviles para mejorar el progreso de lectura de los estudiantes en preescolar y afinar la formación para mejorar la fluidez oral. Se han establecido proyectos similares a estos tanto en el mundo desarrollado como en países en vías de desarrollo.
Muchos de estos países tampoco tienen suficiente infraestructura fija de telecomunicaciones, por lo que la mayor parte del acceso a soluciones de educación online y otros fines serán a través de celulares.
Consideramos que todo el mundo de oportunidades de uso de la tecnología móvil debe ir acompañada de campañas educativas que ayuden a concientizar a las personas porque si no se van a encontrar con amenazas tanto físicas como lógicas a sus dispositivos y esto puede crear pánico y desilusión en el uso de la tecnología y hacerlos volver a los métodos tradicionales de ir a las aulas.
Considerando esto, creo que el tema de oportunidades a los hackers aumentará y focalizara sus ataques a la telefonía móvil ya que el mayor problema no es la tecnología móvil en sí, sino más bien es un factor humano haciendo mal uso de esta, debido a la falta de conocimiento en aspectos de seguridad.
Puede parecer una tontería pero, ¿cuántas personas conoce usted, mi estimado lector que no tienen una clave de seguridad para desbloquear su smarphone y tienen acceso tanto al correo  corporativo como a documentos en Dropbox de su Universidad? Desgraciadamente, creo que conozco demasiadas, ¿y usted?, sería bueno reflexionar.


martes, 4 de septiembre de 2012

Ticos destacan en Olimpiada Global de Seguridad Informática

Ticos destacan en Olimpiada Global de Seguridad Informática

Los costarricenses Yered Céspedes y Daniel Gómez participan con éxito en la “Cyberlympics”, una competencia internacional de seguridad cibernética organizada por el EC Council Foundation. El objetivo de esta actividad es crear conciencia globalsobre la seguridad informática a través de una serie de concursos cibernéticos que abarcan análisis forense, hacking ético y defensa de la información.
Céspedes y Gómez son expertos en seguridad informática de Deloitte Costa Rica y ellos, junto con dos expertos de México y dos de Argentina, conforman el equipo “Deloitte LATCO” que participa ya en las rondas eliminatorias del bloque Suramérica. Este equipo ya logró clasificar con el mayor puntaje en las dos primeras rondas. El formato de estas justas de seguridad informática consiste en 4 rondas de competición que se juegan a escala mundial por grupos de 4 a 6 personas.
Para el bloque de Suramérica, la competencia empezó con 200 equipos. Los costarricenses lograron el primer lugar de los 10 equipos que clasificaron tras superar la primera ronda de pruebas forenses donde el reto era descifrar información oculta en archivos. En la segunda ronda se enfrentaron a pruebas de penetración de equipos y nuevamente el equipo de Yered y Daniel clasificó en el primer lugar de los 10 grupos que lograron avanzar.
 
El próximo 5 de setiembre competirán en la tercera ronda de pruebas de defensa de red. Si los nacionales y su equipo logran clasificar, estarían ganando el pase para representar a toda la región en la Gran Final Mundial el 29 de octubre en Miami durante la conferencia “Hacker halted”.
 
La iniciativa “Global Cyberlympics” busca crear una oportunidad para que el hacking ético sea aceptado, practicado y demostrado más allá de las fronteras geográficas con el fin de lograr una mayor conciencia en pro de la protección y aseguramiento de la información crítica y los activos

Fuente: crhoy.com


Web del evento