Entradas

Mostrando entradas de marzo, 2011

¿Qué se hace en la red con los datos de un fallecido?

Alguna vez ha preguntado si existe una especie de "otra vida virtual"? Un lugar desconocido a donde van a parar los datos que se nos pierden de nuestras páginas sociales, o ¿qué podemos hacer para librarnos de éstas? ¿ O si alguien muere y la familia decide borrar sus perfiles en la red? Borrarnos de internet es mucho mas difícil de lo que creemos, esa tecla llamada Delete no parece ser muy eficaz a la hora de desaparecernos, prueba de ello es que ya las redes se han llenado de empresas dedicadas exclusivamente a borrar nuestros datos de las páginas web, algunas de ellas con nombres tan directos como: salirdeinternet.com. También los despachos de abogados especializados en la materia, se están viendo abrumados por clientes empeñados en borrar sus huellas online. Existen además iniciativas como la de un grupo de programadores de la Universidad de Sarre, en Alemania, que trabajan en un software para que los contenidos subidos a Internet tengan una “fecha de vencimiento”. El uni

Ingeniería Social en un Banco

A pedido de mi ahijado, continuo con otra anecdota de Ingeniería Social pero esta vez en un banco. Durante un test de intrusion a un cliente, en particular un Banco, se nos solicito realizar diferentes pruebas de Ingeniería Social. Una de ellas, consistia en ingresar fisicamente al edificio central y tratar de llegar hasta las oficinas del Gerente. Antes de diseñar el ataque, decidi verificar como eran los controles del lugar visitando al Jefe de Seguridad de la Información, con la excusa de mostrarle el avance del test de intrusion externo e interno que estábamos llevando a cabo. Podia haber elegido al Jefe de Tecnologia para mostrarle algún nuevo producto, al de RRHH para mostrarle un plan de capacitación para el personal…cualquier excusa y cualquier contacto dentro del edificio hubiera servido. Al llegar al edificio, a las 8 am en punto, me encuentro con personal de seguridad fuertemente armado en la puerta que me detiene, y me redirige al edificio vecino en busca de una acredita

Seguridad en Cloud Computing de la mano de Cloud Security Alliance (CSA)

Imagen
ABSTRACT La Cloud Security Alliance es una organización sin fines de lucro conformada para promover el uso de mejores prácticas y garantizar la seguridad en el ámbito de la computación en la nube o Cloud Computing, proporcionando elementos de educación y a su vez ayudar a proteger todas las demás formas de la informática. Desde su conformación hasta estos días, ya cuenta con un importante número de trabajos que facilitan el entendimiento de los riesgos y la gestión de la seguridad implícita en Cloud. En este artículo intentaremos acercar los principales proyectos con sus características clave para que el lector pueda optar por uno u otro como soporte a las distintas iniciativas asociadas a Cloud Computing (enfocándonos en seguridad) que lleven adelante. Iniciativas de la Cloud Security Alliance Guía de Seguridad para las Áreas Críticas en Cloud Computing Es el documento de cabecera para aquellos que quieran abarcar la mayor cantidad de aspectos de seguridad en Cloud, va por la versión

Nos subimos a la nube.....(Parte II)

Continuando la serie de artículos que comenzáramos en diciembre del año pasado, en esta segunda entrega, se analizará la Seguridad Integrada de una organización. Revisaremos como poseer una plataforma segura teniendo en cuenta todas las soluciones que componen el BRS (Business Ready Security). Problemática Hoy en día, la mayoría de las compañías, hacen foco en la lucha contra el malware en los puestos de trabajo. No podemos perder la visión holística de la organización, si hablamos de seguridad, debemos tener en cuenta los siguientes aspectos: - distribución de los recursos tecnológicos de manera lógica y geográfica, - acceso de los usuarios y proveedores via VPN u otro medio, - tráfico entrante y saliente de correo, accesos web y ftp. - acceso a la información por parte de los usuarios, proveedores y terceros esporádicos. - permisos de acceso a los archivos, previa clasificación de la documentación(pública, privada, confidencial, etc). - fuga de información. - seguimiento de usuarios

Nos subimos a la nube.....(Parte I)

Introducción El objetivo de esta serie de artículos es analizar como con Microsoft BRS Solutions ( Microsoft Business Ready Security Solutions) podemos proteger la información sin importar donde esté, verificando como se accede a ella y a su vez protegemos la misma manteniento los objetivos de la Seguridad de la Información (Confidencialidad-Integridad-Disponibilidad). BRS Solutions, compuesto por la familia de soluciones Forefront nos ayudará con el objetivo, pero antes de que entremos a las problemáticas puntuales, tenemos que entender algunos conceptos. La Nube Si buscamos en BING, el concepto de Cloud Computing, vamos a encontrar varias definiciones comunes. Para el caso, vamos a utilizar una definición que me agradó de NIST, ya que es la más completa de todas, que la describe de la siguiente manera : "...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores,

Siguen los problemas en Gmail

Imagen
Días después de que Google asegurara que los problemas en Gmail habían quedado solucionados, algunos usuarios siguen quejándose de la imposibilidad de poder acceder a sus cuentas. Estos problemas comenzaron el pasado fin de semana, entre 150.000 y 500.000 clientes de Gmail se quedaron sin correos, etiquetas, contactos y otros datos relacionado con la configuración personal. La compañía aseguró, que todo ocurrió cuando se instaló una nueva versión del software de almacenamiento, el cual contenía un bug inesperado, lo que provocó que un 0,02% de los usuarios de Gmail perdiesen temporalmente el acceso a su correo electrónico. Hoy mismo desde Google afirmaban: “Gmail debería haber vuelto a la normalidad para la gran mayoría de las personas afectadas”, lo que significa que son conscientes de que aún pueda haber usuarios que no puedan acceder a sus cuentas de correo. Puede que la duración del problema sumado a su magnitud suponga un obstáculo para la defensa que hace Google de la nube. La fi

COMANDANDO BOTNETS DE DISPOSITIVOS MÓVILES A TRAVÉS DE SMS

Imagen
La evolución que está teniendo el malware orientado a dispositivos móviles está siendo vertiginosa en los últimos meses. La penetración en el mercado de los smartphones de una gran cantidad de nuevos dispositivos cada vez con mayores prestaciones ha hecho que los ciberdelincuentes estén dedicando mayores esfuerzos en atacar este tipo de dispositivos. En este mismo blog hemos comentado durante las últimas semanas varias amenazas orientadas a teléfonos móviles y no deberíamos sorprendernos si 2011 nos trae múltiples alertas de seguridad en estos dispositivos. El mercado de dispositivos móviles es algo que evoluciona rápidamente y si, hace apenas un par de años, Symbian era la plataforma dominante, en la actualidad Android ha tomado el relevo, seguido por otros sistemas operativos como iOS. Pero todos estos sistemas usados en teléfonos móviles no son tan diferentes de los que usamos en nuestros sistemas de escritorío. Así pues, Android está basado en Linux, iOS se basa en Mac OS y Windows