The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for February, 2011

Mantén tu sistema al día o entrégalo al enemigo (2 de 2)

– Mantén tu sistema al día o entrégalo al enemigo (1 de 2)

– Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
Artículo escrito para la Revista Windows Oficial de Febrero de 2011

Parchear tu Windows

Espero, con la introducción previa de la anterior parte al duro mundo en el que nos encontramos, haber captado tu atención para que te interese cómo tener tu sistema actualizado en todo momento, para reducir al máximo, que con completamente, el riesgo de caer en un exploit que comprometa tu máquina.

Lo más moderno mejor

Lo primero y más importante que tienes que hacer es tener tu sistema operativo lo más moderno posible en todos los sentidos. Vivir con un Windows XP es convivir con un sistema operativo que empezó a diseñarse en 1996 y que no está preparado para las amenazas de más de 10 años después. Tecnologías de seguridad como ASLR, MIC, UIPI o Virtual Store, por citar alguna de las “enecientas” medidas de seguridad que complican la vida a los atacantes, no existen en Windows XP. Si tienes un Windows Vista pone el último Service Pack disponible y si tienes Windows 7, en cuanto tengamos disponible el Service Pack 1, instálalo. Estas cosas no salen por ganas del fabricante de distribuir software, sino para arreglar problemas.

Ten en cuenta que, en la primera Botnet multiplataforma que se ha desplegado este año, Windows Vista y Windows 7 tuvieron menos infecciones que incluso Mac OS, mientras que Windows XP seguía siendo “el campeón”.


Imagen 5: Distribución de bots por sistema operative de la botnet multiplataforma
Windows Update Up and running

En Segundo lugar, activa Windows Update en tu computadora. Elige la forma en la que quieres instalar el software, pero que sea lo más rápido mejor. Para ello entra en el Centro de Seguridad y selecciona la opción de que te avise o de que se instale automáticamente. Cómo tú prefieras. Yo te recomiendo que elijas la opción de que se instale automáticamente, tendrás que luchar menos contra la pereza que a veces nos da esperar la descarga e instalar el software, y que solo elijas la otra opción si estás de viaje con conexiones limitadas mucho tiempo.


Imagen 6: Opciones de Windows Update en Windows 7
¿Y el resto del software de tu equipo?

He aquí un gran problema. Windows Update es una solución perfecta para mantener tu sistema actualizado… siempre que tu software sea parte del sistema operativo. Eso quiere decir que todo ese software que no es parte del sistema operativo o Windows no se va a actualizar por medio de Windows Update. Hay que preocuparse también de él, y tendrá que ser por otro camino.

A ese tipo de software, del que seguramente tengas instalado mucho en tu sistema, también le atacan. Si tienes un Firefox , Safari o Google Chrome, tal y como has visto en la parte de kits de exploits, pero no se escapan los ataques a WinAmp, QuickTime o Acrobat Reader. Es por esto que hay que mantenerlo actualizado, como Dios manda.

La mayoría de estos programas ya vienen cargado con un módulo de actualización automática que te avisa – como en el caso de Firefox – cuando hay una actualización, o que realiza lo que se llama una actualización“silenciosa” – como el caso de Google Chrome – es decir, te actualiza el software sin decirte nada.


Imagen 7: Actualizador de Firefox en Windows 7
Un Windows Update para el resto del software

Sin embargo, las opciones de actualización “una a una” suelen ser bastantes tediosas. El problema es que algunas solo se activan cuando arrancas el software, lo que hace que si tienes el programa sin arrancar hasta que llega el exploit, entonces de nada sirven. Otras, por el contrario, instalan un agente, como en el caso de Java, que está consumiendo recursos del sistema constantemente.

La solución es conseguir tener un único agente que monitorice el software completo y que compruebe él cuando existe una actualización de algunos de los programas que tienes instalados en el sistema, y eso existe.

Secunia Personal Software Inspector

Hay muchas soluciones, pero la que yo te recomiendo, que es gratuita y funciona de maravilla es Secunia PSI. La herramienta la puedes descargar desde la siguiente URL y te detectará todo el software que tienes vulnerable en el sistema, ya sea porque existe un parche que aún no has aplicado, bien porque existe un fallo conocido del que aún no hay solución para un determinado programa, por lo que tendrás que extremar las precauciones con él.


Imagen 8: Informe de resultados en Secunia PSI
Huir a otros sistemas

¡Ah!, y si piensas que por huir a otros sistemas estás a salvo, vas dado. En todas las plataformas hay que actualizar y mantener el sistema completamente al día, ya que si no cuidas tu sistema, otro, desde Internet, lo va a reclamar para sus dominios. Así que… ¡Actualiza tu software!

 


Las 13 funcionalidades que Apple no ha dicho acerca de Mac OS X Lion y los desarrolladores han descubierto

Las 13 funcionalidades que Apple no ha dicho acerca de Mac

apple mac os x lion finder interfaz

Desde su lanzamiento a mediados de esta semana, los desarrolladores y aficionados han podido examinar todo lo nuevo que trae la nueva versión preliminar de Mac OS X Lion. Ya hemos sabido de algunas novedades que nos ha comunicado Apple oficialmente, como Versions o todo el abanico de nuevos gestos multitáctiles, pero hay todo un abanico de detalles que oficialmente no se han mencionado y que nos revelan algunos criterios que se han tomado con el sucesor del actual Snow Leopard. Veamos una lista de todas estas funcionalidades:

  • La aplicación Vista Previa cuenta ahora con un nuevo panel de preferencias que nos captura nuestra firma de un papel usando la cámara del ordenador, para más tarde aádirla a los PDF a modo de firma electrónica.
  • La sección Acerca de este Mac se ha renovado, y ahora nos muestra los datos de nuestro sistema y hardware de una forma muchísimo más visual adoptando algunos estilos de las preferencias de los dispositivos con iOS en iTunes.
  • En el asistente de migración que se usa al instalar el sistema, ahora podemos usar un PC con Windows directamente para no perder tiempo copiando y pegando archivos. Para que el proceso funcione se necesita instalar una herramienta de migración en el sistema Windows.
  • apple mac os x lion preferencias dock

  • El piloto indicador de aplicación abierta en el Dock viene ahora desactivado por defecto, con la posibilidad de reactivarlo si lo echamos de menos.
  • Spotlight tiene ahora un panel adicional de información del resultado de búsqueda que tengamos seleccionado en ese momento, a modo de vista previa.
  • Las ventanas de Lion se pueden redimensionar desde cualquier lado y esquina, cuando hasta ahora solo era posible desde la esquina inferior derecha.
  • La carpeta Librería es ahora oculta, para evitar confusiones y desastres si el usuario se atreve a modificar su interna estructura de archivos y directorios. Esto lo van a agradecer sobretodo los técnicos, que ya no tendrán que avisar a ningún incauto acerca de esa carpeta del sistema.
  • FrontRow y Rosetta desaparecen en Mac OS X Lion, a menos que reaparezcan en la próxima versión beta. Pero de momento no hay rastro de ellos.
  • apple mac os x lion acerca de este mac interfaz

  • El desplazamiento por el contenido de la ventana es invertido, como en iOS: deslizando el dedo hacia arriba desplazamos el contenido hacia abajo y viceversa. Hay una opción en el panel de preferencias para reinvertir el sentido.
  • La interfaz de QuickLook es ahora de color blanco, a juego con el resto de la interfaz del sistema que también ha ganado en claridad.
  • Con Lion podremos identificarnos en un Mac remoto usando nuestra ID de Apple, lo que sugiere que ciertas preferencias de usuario se guardarán en la nube con algún servicio.
  • VoiceOver tiene ahora más de 100 voces, entre ellas tres en español y tres más con acento mexicano para los que viven al otro lado del atántico. Es algo que se esperaba desde hace mucho tiempo en Mac OS, que hasta ahora solo tenia voces en inglés.
  • Hay algunos gráficos en Lion que denotan la posible salida en el futuro de pantallas ‘Retina’, con cuatro veces más píxeles pero que conservan la proporción de resolución actual. El iPhone 4 ya cuenta con esa ventaja, y parece que Mac OS X Lion está preparada para que nuevos Macs con ese tipo de pantalla las lleven.
  • Por último, hay que destacar que esta versión para desarrolladores de Mac OS X Lion se ha distribuido mediante la Mac App Store, dejándonos entrever que Apple se está tomando en serio eso de acabar con la distribución física de software. Seguro que veremos más novedades a medida que vayan actualizando esta versión preliminar, pero con esto ya vamos viendo qué camino están siguiendo en Cupertino: simplificar el sistema y fundir algunas de las funciones de iOS en él.

    Vía | Applesfera
    En Genbeta | Apple lanza una nueva versión de Mac OS X Lion para los desarrolladores


    Mantén tu sistema al día o entrégalo al enemigo (1 de 2)


    – Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
    – Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
    Artículo escrito para la Revista Windows Oficial de Febrero de 2011

    Sí, lo sé, es una tarea a veces tediosa y molesta la de parchear el sistema y tener que reiniciar cuando menos te lo esperas, pero también lo es hacer copias de seguridad y espero, por tu bien, que tengas hecho los deberes y hayas pensado en un plan de salvaguarda de datos que estés cumpliendo a rajatabla.

    Parchear un sistema es algo absolutamente necesario, tengas el sistema que tengas y la plataforma hardware que tengas. No importa que tu vecino tenga un Mac OS X o que tú tengas un Windows Phone, hay que parchear todas las plataformas.

    Al principio fue el bug

    ¿Y por qué hay que parchear? Pues por algo tan sencillo como que los sistemas software tienen vulnerabilidades que pueden ser aprovechadas para comprometer la seguridad de tu equipo y la tuya personal. Es así de sencillo y así de duro.

    Todas las empresas que tienen equipos de seguridad hacen informes resúmenes anuales en los que recogen su visión de la seguridad durante un cierto periodo de tiempo. Microsoft saca el SIR (Security Intelligence Report) cada 3 meses, por ejemplo. En el informe de seguridad relativo al 2010 de CISCO salía una gráfica por fabricantes de software en la que se podía ver como las vulnerabilidades de los sistemas operativos Apple asciende a más de 350 durante ese año. No, no es de extrañar, solo Mac OS X tuvo 308 vulnerabilidadesmientras que los sistemas de iPhone e iPad alcanzaron 60 vulnerabilidades.


    Imagen 1: Grafico de vulnerabilidades por fabricante de software
    Estos fallos de seguridad se conocen como bugs o vulnerabilidades y un atacante podría hacer algo tan malo como instalarte un troyano que encienda tu webcam y te espíe en tu intimidad sin ni tan siquiera recibir un mensaje de seguridad ni cuando se instala, ni cuando enciende tu webcam, ni cuando envía toda esta información al atacante. Sí, puede pasar, y cualquiera que te diga lo contrario o te engaña o desconoce realmente cómo funciona el malware hoy en día.

    ¿Quién descubre los bugs?

    Un bug, como podréis imaginar, puede llegar a ser algo muy valioso. Hay fallos de seguridad por los que las mafias, intermediarios de ¿gobiernos? ¿grupos de interés?… pueden pagar hasta 100.000 dolares – y algunos concretos algo más-. Sí, las cantidades llegan a ser espeluznantes. El que encuentra un bug serio puede tener un tesoro. Pero no siempre es tan fácil encontrarlos, y muchas veces lo encuentran profesionales que no quieren tu mal o que, directamente, trabajan en el propio fabricante de software. El peor de los escenarios que se puede encontrar un fabricante es que un bug esté siendo utilizado activamente en Internet, antes incluso, de que ellos tengan constancia de él.

    En cualquier caso, una vez que el fabricante tiene constancia de que existe dicho bug, hay que solucionarlo… ¿y cómo se va a hacer? Pues sencillo, mediante un parche que vendrá en alguna actualización del software afectado.

    Hotfixes, Parches, Rollups y Service Packs

    Cada fabricante utiliza una diferente terminología para denominar a las diferentes soluciones que desarrolla para arreglar un bug. En el caso de Microsoft, los hotfixes son para entornos muy específicos en los que únicamente si se da el caso del entorno concreto deben aplicarse. Habitualmente se sacan para empresas con software de otros fabricantes con el que interactúa mal algún componente del sistema. Para un entorno particular no suele haber hotfixes – salvo para algún accesorio “raruno” -.

    Los Rollups son acumulados que se crean para que a los técnicos les sea más fácil la dura vida – creedme, no hubieran hecho la serie IT Crowd si ser informático fuera una bicoca -. Estos recogen en un único ejecutable varios parches y hotfixes, con lo que un técnico no tiene que instalar 10 ejecutables y le es suficiente con un Rollup.

    Para los usuarios domésticos, lo más habitual son los parches, o “actualizaciones”, que están disponibles a través de los Microsoft Update Services y, cada año o dos años, los Service Packs.

    Windows Update

    Para los productos de la plataforma Microsoft, la actualización suele ser bastante cómoda, basta con activar los servicios de Windows Update y NO desactivarlos nunca. Si tienes a alguien cerca que te dice que desactives eso, directamente ignórale.

    Ten en cuenta que en el momento en que aparece un parche que soluciona un problema de un programa, está marcando el lugar exacto donde estaba el fallo. Los especialistas en la creación de exploits (herramientas que sacan provecho de los bugs) encuentran los fallos con mucha facilidad cuando tienen el programa que lo soluciona. Basta con que comparen ficheros sin parchear y parcheados y buscar las diferencias, en una de ellas estará el fallo original, con lo que harán, en menos de 24 horas en la mayoría de los caso, el exploit que les permitirá atacar los sistemas sin parchear.

    Kits de explotación

    Para que a la mafia “rusa”“ucraniana”“búlgara” de turno, que quiera robarte dinero o utilizar tu equipo para atacar a otros, le sea mucho más fácil, se comercializan por Internet kits de explotación, es decir, utilidades que aglutinan una buena cantidad de exploits y que sirven para infectar máquinas a diestro y siniestro por Internet.

    El funcionamiento suele ser muy sencillo ya que estos kits se especializan en vulnerabilidades de seguridad de navegadores de Internet y les basta con poner los exploits en servidores web por Internet y engañarte – con Spam, presentaciones en Power Point con muchos links “bonitos” o mediante ataques a otras páginas web – para que visites la página donde han puesto el exploit. Si no tienes parhe instalado… gameover, acabas de convertir tu equipo en un zombie de The walking deads.


    Imagen 2: Kit de Exploits Black Hole, en perfecto Ruso
    Esto, que tal vez te parezca raro, se hace masivamente y a diario, e incluso sitios de renombre y posting, comola misma página web de iTunes de Apple, es vulnerada para atacar sistemas. En este caso, cayó en la saca de una mafia rusa durante el mes de Agosto de 2010.


    Imagen 3: Apple.com distribuyendo exploits desde Rusia
    Para que te hagas una ligera idea de cómo se las gasta la industria buscando vulnerabilidades útiles para estos menesteres, la empresa Bit9 se dedica a contabilizar anualmente las vulnerabilidades Critical y Highly Critical descubiertas en software. Este año sacó en Octubre la Dirty Dozen y en ella ha salido que Google Chrome, Mozilla Firefox, Apple Safari e Internet Explorer estaban en ella, con muy malos resultados.


    Imagen 4: La dirty Dozen
    *********************************************************************************************
    – Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
    – Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
    *********************************************************************************************

     


    WiFi2HiFi

    Clever & Son AG anunció recientemente el lanzamiento de una nueva aplicación para iPhone y iPod llamada WiFi2HiFi. Esta aplicación permite a los usuarios convertir sus dispositivos móviles en un receptor inalámbrico para su estéreo o sistema de sonido hogareño.

    El WiFi2HiFi Station permite a los usuarios de iPhone y iPod touch utilizarlos en conjunto con una aplicación gratuita para escritorio de manera de poder escuchar cualquier archivo de audio que se esté reproduciendo en la computadora.

    Además el WiFi2HiFi Station se comporta como una salida de audio adicional para la computadora. De manera que permite disfrutar de audio streaming desde programas en una Mac o PC. El WiFi2HiFi Station detecta automáticamente cuando un iPhone está en el mismo WLAN y permite a la música pasar streaming desde la radio online o desde el disco rígido conectado a un dock.

    Para más información sobre el WiFi2HiFi Station y la aplicación que lo acompaña visita su sitio Web.


    Instalación del Service Pack 1 (SP1) para Windows Server 2008 R2 y Windows 7.

    Como la mayoría de vosotros sabéis bien, los service packs son un conjunto de actualizaciones (en forma de parches y/o aplicaciones) destinados a la mejora de los sistemas, incrementando el rendimiento, aumentando las funcionalidades o corrigiendo problemas de seguridad que se puedan haber encontrado. Estas mejoras afectarán tanto al propio sistema como a las aplicaciones que forman parte del mismo.

    Ya es conocido por parte de la comunidad informática, que desde ayer 22 de Febrero, se encuentra disponible el primer Service Pack para las versiones de Windows Server 2008 R2 y para Windows 7. Así se anuncia en elportal Springboard de donde obtenemos regularmente información de valor como podéis comprobar en muchas de las entradas de este blog.

    Ni que decir tiene que nuestra recomendación es que aquellos que utilicéis cualquiera de los dos entornos deberíais de descargar e instalar este SP1 para mantener los sistemas en un nivel de seguridad adecuado. Pasamos a daros algunas indicaciones de interés técnico al respecto.

    Previamente a la instalación, es necesario revisar que se cumplen una serie de requisitos:

    • El primero sería conocer el espacio libre necesario previo a la instalación. Este espacio varía dependiendo de la instalación, tal y como se muestra en la siguiente tabla:
    Modo de instalación Espacio libre requerido
    Windows Update 32-bit : 750 MB
    64-bit : 1050 MB
    Descarga modo Standalone 32-bit : 4100 MB
    64-bit : 7400 MB
    Utilizando un DVD instalación 32-bit : 4100 MB
    64-bit : 7400 MB
    • Realizar una copia de seguridad de los archivos más importantes de nuestro equipo.
    • Iniciar sesión con una cuenta de administrador.
    • Desinstalar cualquier versión beta del SP1 en el caso de haberlo instalado con anterioridad.
    • Poseer actualizados los controladores de ciertos dispositivos para evitar posibles errores durante la instalación.
    • Tener instalada la actualización con código KB2454826.
    • Realizar un escaneo en busca de software malintencionado.

    Una vez cumplidas todas estas recomendaciones, el siguiente paso es instalar el Service Pack. El proceso más sencillo y el que recomienda Microsoft, es proceder a la instalación mediante Windows Update. Para ello únicamente es necesario acudir al menú de Inicio y en el cuadro de búsqueda escribir “Windows update”, tal y como aparece en la imagen 1.

    clip_image001

    Imagen 1: Búsqueda de Windows Update

    Tras esto, aparecerá en la pantalla de Windows Update el Service Pack ya disponible para instalar, con lo cual solamente será necesario iniciar el proceso.

    clip_image003

    Imagen 2: Service Pack 1 en Windows Update

    También existe la opción de descargarse la versión standalone, tanto para plataformas de 32 como de 64 bits, en una imagen ISO para una posible implementación posterior sobre los sistemas a actualizar. En este caso, el proceso de instalación no reviste tampoco ningún tipo de complicación. En un primer momento aparecerá la ventana de información en la cual se indica que se va a proceder a iniciar el proceso de instalación del SP1 de Windows 7.

    clip_image005

    Imagen 3: Ventana de información

    Una vez pulsado en el botón “Siguiente”, el proceso comenzará con la preparación del equipo para su posterior actualización, revisando si se cumplen los requisitos expuestos con anterioridad en este mismo artículo.

    Tras finalizar esta fase de preparación y verificación que suele consumir poco tiempo, aparecerá la ventana previa a la instalación, en la que al pulsar sobre el botón “Instalar” comenzará la instalación del Service Pack 1 de Windows 7, pudiendo seleccionar si se quiere que el equipo se reinicie de forma automática o seremos nosotros quienes los haremos de modo manual tras la finalización del proceso.

    clip_image006

    Imagen 4: Ventana previa a la instalación

    Además de estas opciones expuestas, existe un método adicional de instalación, ya que es posible solicitar un DVD que contenga el SP1 por un módico importe.

    Como ya se indicaba es posible encontrar información adicional a la mostrada en este artículo en el blog de Springboard. Y no te olvides de suscribirte, si aún no lo has hecho, al RSS de Windows Técnico para mantenerte al día.

     


    Información y herramientas de análisis forenses (I)

    A través del Foro de Segu-Info, el analista forense Cesar J.Chavez Martinez ha compartido un compendio de informacion sobre herramientas de informáticas forense:

    Metodologías, estrategias y herramientas de la informática forense aplicables para la dirección nacional de comunicación y criminalística de la policia nacional
    Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban
    Descarga: http://dspace.ups.edu.ec/handle/123456789/546

    Computer Forensics Tool Testing (CFTT) Project
    Autor: National Institute of Standards and Technology (NIST)
    Descarga: http://www.cftt.nist.gov

    Open Source Software As A Mechanism To Assess Reliability For Digital Evidence
    Autor: Erin E. Kenneally
    Descarga: http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html

    Open Source Digital Forensics Tools: The Legal Argument.
    Autor: Brian Carrier
    Descarga: http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf

    Videos recomendados

    CAINE INSTALATION
    Video: http://www.youtube.com/watch?v=-d7pV4gsI-U

    DEFT COMPUTER FORENSIC
    Video: http://www.youtube.com/watch?v=IYXi1C70m_A

    Herramientas Open Source de análisis informático forense

    Caine – Computer Aided Investigative Environment
    Creada por: Giancarlo Giustini
    Descarga: http://www.caine-live.net/

    DEFTDEFT Linux is 100% made in Italy
    Descarga: http://www.deftlinux.net/

    The Sleuth Kit and Autopsy Browser
    Descarga: http://www.sleuthkit.org/

    LIBEWF
    Descarga: http://sourceforge.net/projects/libewf/
    Otros softwares forenses Open Source: http://www2.opensourceforensics.org/tools/windows

    Software forense comercial

    SafeBack 3.0 – Evidence Grade Bistream Backup Utility
    Descarga: http://www.forensics-intl.com/safeback.html

    Encase
    Descarga: http://www.guidancesoftware.com/

    Helix3 Enterprise
    Descarga: http://www.e-fense.com/products.php

    COFEE Computer Online Forensic Evidence ExtractorAutor: Microsoft

    Descarga: http://digiex.net/downloads/download-center-2-0/applications/2812-cofee-microsoft-forensic-tool-download.html
    Fuerzas de la ley pueden obtener COFEE desdes NW3C o conctactando a INTERPOL.

    DECAF
    Autor: ¿Astalavista?
    Descarga: http://www.cis.udel.edu/~decaf/download2.html

     


    Información y herramientas de análisis forenses (II)

    Continuamos con la presentación de información y herramientas de análisis forense.

    802.1X & 802.11
    Autor: Yago Fernandez Hansen
    Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html

    EVO-HADES: Arquitectura para la monitorización y análisis forense
    Autor: Jesús Damián Jiménez Re
    Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html

    Principios de la Informática Forense
    Autor: Jeimmy Cano
    Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html

    Tema: Usurpación de identidad con empleo de medios informaticos

    Autor: Cesar Chavez Martinez
    Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html

    Preservación de archivos digitales
    Autor: Juan Voutssas
    Descargar: http://www.2shared.com/document/WXBXSi7k/juan_voutssas.html

    Consideraciones Forenses y de Seguridad en Enrutadores
    Autor: Jeimy J. Cano
    Descargar: www.acis.org.co/memorias/JornadasSeguridad/IIIJNSI/conferencia14.ppt

    Software de análisis forense

    Programa: Windows SysternalsAutor: Microsoft
    Descargar: http://www.sysinternals.com

    FIRE – Forensic and Incident Response Environment Bootable CD
    Autor: Fire Linux
    Descargar: http://fire.dmzs.com/

    Foundstone free forensic toolsAutor: McAfee
    Descargar: http://www.foundstone.com/

    NTFS Data Recovery SoftwareAutor: NTFS
    Descargar: http://www.ntfs.com/

    National Software Referente Library
    Autor: Departamento de Comercio NSRL
    Descargar: http://www.nsrl.nist.gov/

    Digital Detective Forensic Computing Tools & Utilities
    Autor: Digital Detective Group
    Descargar: http://www.digital-detective.co.uk/downloads.asp

    Hakin9
    Autor: Mark Bickford
    Descargar: http://www.markbickford.com/hakin9.html

    Otros varios: http://www.e-evidence.info/other.html

    Películas recomendados

    Piratas en Sillicon Valley
    La Historia de Apple y Microsoft
    http://www.youtube.com/watch?v=z-lzvFZ5pLY

    Operación Takedown
    La Historia de Kevin Mitnick
    Trailer: http://www.youtube.com/watch?v=Qm4prhWgB1k

     


    ¿Qué buscamos en una certificación de seguridad?

    Está claro que los objetivos de la felicidad humana, comportan un equilibrio entre estar contentos en el terreno personal y por supuesto, en el profesional. Al fin y al cabo es donde pasamos una gran parte del tiempo y es imprescindible sentirnos lo más cómodos y realizados posibles. Por ello, es importante que la elección que hagamos sea lo más adecuada posible y que, dedicándonos a la seguridad, donde hay diferentes ramas, acertemos el tiro a lo que nos resulte más atractivo y con salidas laborales.

    Hace tiempo, quisimos dar en SbD una guía para ayudar a la trayectoria profesional de aquellos lectores que quieran mejorar su titulación y conocimientos. Para ello resumimos las certificaciones oficiales más reconocidas, indicando si la misma es técnica o no, si está dedicada a auditoría, consultoría, gestión, etc,… requisitos como experiencia previa, etc,…. para saber por dónde tirar.

    Sin embargo, ¿qué es lo que buscamos en este tipo de posgrados o especializaciones? Tal cual están los tiempos en los que las empresas están sobredimensionando un montón los requisitos de los candidatos y que piden un consultor “Ferrari” para cubrir un puesto que lo pueden hacer con uno de tipo “Dacia Logan” (sin ánimo de ofender a los propietarios de un Dacia Logan), está claro que cuanto mayor sea el palmarés de titulaciones que tengamos, mejor. Sin embargo, creo que en el momento de buscar formación complementaria a la actual, además del reconocimiento y la ventaja a la hora de encontrar cuanto antes un puesto de trabajo en el que seamos felices, nos debería mover el saber que lo que vamos a aprender en dicha certificación nos valga para algo en la vida real y práctica.

    Desde mi punto de vista y mi experiencia (sólo cuento con dos certificaciones de las reconocidas: CISSP yCISA), el haber pasado por un montón de tiempo de estudio en ambas y sabiendo que CISSP es “mucho más” técnica que CISA y que esta última, además está más enfocada al mundo de la auditoría, no termino de obtener un beneficio claro de la inversión de tantas horas y sesiones de estudio. En realidad, mientras devoraba los manuales y libros oficiales de las mismas, enlazaba aspectos o situaciones de la vida real que me habían ocurrido y me ocurren en mi entorno laboral, más que aprender cosas en las que yo pienso que puedo sacar provecho en un futuro.

    Efectivamente, ambas certificaciones están muy reconocidas en el mundo de la seguridad informática y supongo que son de las más priorizadas a la hora de obtener alguna, pero creo que el hambre a saciar por mi parte, era más de contenido técnico que otra cosa. Por eso creo que la siguiente a obtener después de las delISC2ISACA, debería ser algo más dedicado a lo que realmente me gusta como CEHCHFI o quizá alguna de las de GIAC/SANS.

    De esta manera, además de cubrir los requisitos de búsqueda que muchos headhunters utilizan en base a buscar profesionales cualificados en Linkedin filtrando por CISSP y CISA, habré disfrutado de una lectura y práctica con más contenido técnico que sienta que me aporta realmente algo más que simplemente quedar formal y serio en el CV.

    Como no todos somos iguales, quizá vosotros tengáis una forma diferente de pensar. Unos defenderán la necesidad de saciar el hambre de conocimiento por encima de todo en primer lugar, y otros se guiarán más por la necesidad de encontrar un trabajo mejor, y lo verán como un “must” a tener en cuenta para sumar puntos a la hora de ser el finalista elegido dada la compleja situación laboral actual (al menos en España).

    Dado que estas certificaciones suponen una importante inversión en términos de tiempo y dinero, está claro que aunque las queramos tener todas, hay que priorizar y cortar por algún sitio.
    Es evidente, que dependiendo del perfil demandado por las empresas que abren un proceso de selección, buscarán por consultores cualificados con unas u otras certificaciones,… pero ¿qué preferimos nosotros?

     


    Ethical Hacking, una visión personal

    Ante todo, me presento mi nombre es Cesar Chavez Martinez, este mail que empleo es el que empleamos para realizar el año 2007 el PRIMER ENCUENTRO NACIONAL DE CRIMINOLOGIA Y CIENCIAS FORENSES, un evento gratuito de 6 días, dirigido a todas las ramas de las ciencias forenses.

    Poco a poco paso el tiempo, y comenzamos a tocar puertas con el afán de realizar un proyecto de ciclo de conferencias de seguridad informática en Perú, lo curioso es que por las redes los extranjeros y foráneos decían yo apoyo, pero la gente de Lima, no se pronunciaba, existía un vacío grande con respecto al tema, por eso comenzamos con esos temas, mas adelante entendí que aquellos que decían no, o no respondían, tenían deseos de hacer cosas por sus lados, para beneficios personales obviamente. Al año siguiente tocamos las puertas de varias universidades, recibíamos la respuesta clásica, no nos llamen nosotros les llamaremos, en una sola universidad nos aprobaron la idea, es mas nos llevaron a los laboratorios, mostrándonos los ambientes, se trataba de una universidad particular limeña, después no, nos contestaron las llamadas y oh sorpresa salio un evento con un nombre similar, justamente en esa universidad.

    No esperen que este sea un articulo magistral sobre lo que es Ethical Hacking, mas que todo es mi opinión personal sobre lo que significa para mi el (EH), desde que inicie en el campo de seguridad informática, siempre tuve bien claro que el saber y aprender se lo debo a todos lo que comparten su conocimiento, lastimosamente encontrar en donde aprender siempre ha sido una cuestión, por eso el 2007, el mes de Junio, desarrollamos el primer Forum Mente Criminal, un evento que contó con presencia de expositores de delitos informáticos y ciberterrorismo, desde esa época inicie a ingresar a muchísimas listas de interés, en las cuales solo estaba leyendo, lo que allí escribían y debatían, solo pocas veces escribía algunos OFF TOPICS (OT), sobre capacitaciones en mi país natal.

    Los comentarios que recibía sobre ello, eran diversos, pero bueno ese tema ya da de por si para otro pseudoarticulo que deberia ser titulado “Mi decepción al encontrar gente que comparta sus conocimientos”.

    El Ethical Hacking para mi forma de ver, es compartir lo que uno sabe, ayudando con lo poco que conoce sobre el tema, es por ello tras leer el tema de herramientas antiforenses, decidí sacar otro temita con una breve compilación de herramientas informáticas forenses, me anime a escribir aquí en la SI, porque leo los comentarios de gente que desea aprender, me contacte con algunos usuarios solicitándoles si me daban una mano para viabilizar un aula virtual gratuita para hacer un curso de Ethical Hacking, pero por allí no encontré respuesta, mas adelante monitoreando los mensajes, me doy cuenta que mas que amor a la difusión académica, algunos usuarios tienen amor a los bombos y los platillos (eso se le dice en mi país, a quienes hacen algo para recibir aplausos y no por querer aportar, sino para autoadularse, vanagloriandose con lo que saben).

    Considero que recibir aplausos es bueno, a quien no les gusta eso, mas que todo porque eso refuerza nuestra autoestima, y ya de por si el tener un ego grande, es una característica visible de los que estamos metidos en este campo, nuestro ego es la mas grande de nuestras debilidades y algunas veces puede convertirse en una virtud, muy pocas veces claro esta.

    Desde el punto de vista del narcisismo claro esta, espero no incomodarles demasiado pero intento dar un marco donde iniciar.

    El Ethical Hacking es analizar las vulnerabilidades de los sistemas informáticos, para compartir las falencias que se encuentran en pro de mejorar la seguridad en la transmisión de información.

    En mi forma de ver las cosas significa: compartir lo que conoces sin discriminaciones ni limitaciones de ningún tipo.

    Es pararse en un auditorio y decir lo que uno sabe y también cuando uno no sabe, hay que ser honesto y decir que no se conoce el tema, porque por nuestro ego, es bastante difícil decir NO SE, a veces hay que quedarnos callados unos segundos y tener en cuenta la autoconciencia, nadie esta por encima de nadie, todos iniciamos en esto sin saber y poco a poco, encaminándonos en la búsqueda de información logramos aprender mas, en los 80, encontrar información sobre informática forense era como encontrar el santo grial, pero ahora ya no es así. Ahora si se encuentra información, solo hay que saberla buscar, obviamente que encontramos demasiado en ingles. Pero ya en este mundo globalizado quien no conozca un poco de ingles, es el nuevo analfabeto casi un pecado capital de la globalización.

    El Ethical es ayudar a los demás, es decirles hey estas cometiendo un error, no es adular a quienes saben mas que uno, aunque a veces la adulación es la única forma en la que los que se creen ser “los que mas saben” comparten sus conocimientos. Obviamente que esa es una relación patológica entre manipuladores adulares y egocéntricos, a veces estos egocéntricos se llenan de remoras que están a sus lado para aprender, pero solo se alimentan como sanguijuelas y en el momento que menos esperen se liberan de la simbiosis.

    El Ethical para mi es ayudar gratuitamente, exponer sin animo de lucro, el no abusar de los que no tienen como matricularse a una certificación ECH, es decirles chicos vamos… aquí estoy para darte una manito, aunque sea tomense unos minutos para recordarse como comenzaron en búsqueda de información y como era difícil aprender. No hagan lo mismo que les hicieron a ustedes, cuando buscaron información y les dijeron EL CONOCIMIENTO CUESTA, yo gaste tanto y tanto por mis estudios.

    No pues, si tratan así a la gente así, el mundo les dará la vuelta, porque lo que uno hace, vuelve hacia nosotros, todo es así en la vida, a veces estamos abajo, a veces arriba.

    El Ethical es compartir, esa es la magia del GNU, compartir, mejorar, crecer.

    Para terminar les comparto una frase que un chico me hizo recordar: “Las obras de conocimiento deben ser libres, no hay excusas para que no sea así” Richard Stallman.

    CESAR J. CHAVEZ MARTINEZ
    Analista forense
    Presidente del Consejo Directivo del Instituto de Investigación Forense
    computo-forense.blogspot.com

     


    ¿Dónde está Cydia para Mac?

    cydia logo large ¿Dónde está Cydia para Mac?

    Yo no podría vivir sin Cydia en mi iPhone, así que cuando Saurik anunció Cydia para Mac obviamente la alegría fue grande, y cuando dijo que a finales de Enero estaría disponible también fue otro punto muy positivo.

    El problema es que estamos cerca de finales de Febrero y no sabemos absolutamente nada de Cydia para Mac. No hay capturas, no hay tweets, no hay declaraciones y no hay una fecha de salida.

    Sinceramente creo que Cydia no puede dar en Mac el juego que da en iOS, pero yo creo que la adopción puede ser significativa.

     


    Actualización de Transmit, el mejor cliente FTP para Mac

     Actualización de Transmit, el mejor cliente FTP para Mac

    Trabajo a diario con servidores FTP, he probado casi todos los clientes y puedo dar fe: Transmit es de larguísimo el mejor de todos los que hay si nos ceñimos a tres aspectos: rapidez, estética y usabilidad.

    La versión 4.1.5 trae estas actualizaciones:

    • Bugs arreglados en Transmit Disk.
    • Se mejora la compatibilidad con las acciones de Automator.
    • Se arregla un bug al conectar a servidores SFTP.
    • Los permisos de los servidores S3 no se modifican cuando se edita un fichero.

    Recomendable sin duda actualizar para todos los que tengáis la app.

    Artículos relacionados

     


    Shuttle presenta sus nuevos XPC Barebones

    Shuttle presenta dos nuevos mini-PCs Barebonescompatibles para los procesadores Sandy Bridge. Se trata del XPC Barebone SH67H3 y SH67H7 que estará mostrando durante el CeBIT 2011 (Alemania, 1-5 Marzo).

    Ambos se basan en el chipset Intel H67 Express y cuentan con características técnicas para apoyar todos los procesadores Intel Core de segunda generación (i3, i5 e i7 con socket  LGA1155). Ambos modelos cuentan con el soporte para un par de unidades de 3,5 pulgadas, una unidad de 5,35″ y cuatro ranuras DIMM para un máximo de 16 GB de memoria RAM DDR3. También cuenta con 4 puertos USB 2.0 y 4 puertos USB 3.0, así como dos puertos combo eSATA/USB.

    También cuenta con una interfaz Gigabit-LAN, dos salidas de monitor digital (HDMI y DVI-I) en la parte trasera y señales de audio a través de S/PDIF o HDMI, mientras el rendimiento de gráficos adicional es proporcionado por el puerto PCI-Express 2.0 16x.

    Una fuente de alimentación 80-PLUS certificada de 300W garantiza un alto rendimiento de la PC compacta. El sistema global se enfría por medio de un tubo de calor con un ventilador de velocidad regulada.

    El diseño H3 es más tradicional y todos los conectores están disponibles directamente. El H7 en cambio tiene un aspecto más elegante y todos los conectores están ocultos.

    Ambos equipos estarán disponibles a finales de marzo, a tiempo para entregar los chipsets Intel corregidos. El precio de venta recomendado (sin contemplar IVA) para el SH67H3 es aproximadamente de USD$323, mientras que el SH67H7 estará en unos USD$340.

    Link:  Shuttle: Mini-PCs for 2nd generation Intel Core processors (Bit-Tech)

     


    ¿Está Apple a salvo del malware?

    ¿Está Apple a salvo del malware?

    Sobre Apple y la seguridad hay dos ideas opuestas: que OS X es inherentemente seguro y está a salvo de problemas de malware a gran escala por un lado, y que lo que le mantiene a salvo es su baja cuota de mercado por el otro, y que si su presencia se generaliza aparecerán los mismo problemas que ha sufrido Windows hasta ahora.

    En un interesante artículo en TidBITS, Rich Mogull asegura que aunque ambos argumentos tienen su parte de veracidad, también debemos tener en cuenta que las condiciones que rodean el mundo del malware han evolucionado. Ni Apple es invulnerable ni es una casa con la puerta abierta en la que todavía no se ha fijado ningún ladrón.

    Aunque Windows sigue con mala fama en cuanto a seguridad, la verdad es que las últimas versiones son sistemas operativos modernos con buenas medidas de seguridad integradas desde su misma base, al contrario que Windows XP en el que la protección frente a las amenazas se tuvo que añadir casi sobre la marcha. Hoy en día probablemente la mayor fuente de problema sean componentes externos pero ubicuos como Adobe Reader y Flash, y el software sin actualizar. Windows 7 es una plataforma razonablemente segura pero el problema es que XP sigue siendo la versión más extendida entre los usuarios.

    Mientras tanto OS X es un blanco mucho más pequeño para los maleantes, pero aunque en los últimos años su popularidad ha explotado -recordemos que Apple asegura que la mitad de las ventas que realizan en sus tiendas son a usuarios que nunca habían tenido un Mac- los problemas no lo han hecho. OS X, al igual que Windows 7, es un sistema operativo moderno y comparten muchas tecnologías de seguridad, sin olvidar la robustez que proporciona el estar basado en UNIX. Una excepción es la incompleta implementación de la tecnología ASLR en el sistema operativo de Apple, pero también es verdad que sus esfuerzos para mejorar su seguridad son continuos, impulsados por la creciente aceptación de los Mac en las empresas.

    Además Mogull cree que para la propagación del malware es necesaria una cultura y una comunidad que va creando herramientas cada vez más sofisticadas basadas en amenazas anteriores ya explotadas con éxito como la que existe alrededor de Windows, mientras que en OS X habría que partir prácticamente de cero y hay pocos incentivos para hacer el esfuerzo mientras existan otros blancos más fáciles como Windows XP o los ataques basados en Flash.

    En conclusión, aunque la seguridad perfecta no existe, lo más probable en opinión de Rich Mogull es queno volvamos a ver pandemias de virus como las sufridas con Windows XP gracias a los avances en seguridad de los sistemas operativos modernos que disfrutamos hoy en día. Por supuesto mantendremos los ojos abiertos y desde AppleWeblog os contaremos cualquier novedad que se pudiera producir.

    Foto: Todd Klassy

    ¿Está Apple a salvo del malware? escrita en AppleWeblog el 16 February, 2011 por david-attrache
    Enviar a TwitterCompartir en Facebook

     


    Se avecinan nuevos MacBook Pro más ligeros, con más batería, y varias posibilidades de configuración

    Siguiendo con la posibilidad de que a primeros de marzo tengamos nuevos MacBook Pro, en las últimas horas han visto la luz nuevos rumores al respecto de las configuraciones posibles. Básicamente se sigue el camino habitual en estos casos: mayor potencia, mayor autonomía, etc, pero hay algunos puntos que suenan un tanto extraños por las numerosas combinaciones que ofrecen en cuanto a configuraciones.

    De entrada, en los 3 modelos de 13, 15 y 17″, se apunta a que toda la gama sería más ligera y resistente debido a un nuevo tipo de compuesto de aluminio, que reduciría el peso de los equipos hasta un 20% respecto a los modelos actuales. Este es el mismo porcentaje que se ganaría en una mayor autonomía de batería pero, curiosamente, la máxima de a mayor portátil más batería (por eso de que a mayor superficie-batería más grande) no se cumpliría en todos los casos. Y aquí es donde entran en juego las posibilidades un tanto extrañas.

    Se dice que en el modelo más pequeño se podrá optar por una pantalla mate. Pero ojo, sólo en el modelo de 13″, al que además se apunta la posibilidad de añadir más resolución (¿?). El modelo de 13″ llevará el tradicional lector de discos, pero en el de 15 se podrá escoger, opcionalmente, quitar el lector-grabador de discos para poder añadir capacidad de almacenamiento e incluso un segundo disco duro, además deincorporar un tercer conector USB. En el de 17″ se apunta a una nueva posibilidad de expansión externa, y la posibilidad de montar una tarjeta gráfica más potente.

    Los precios oscilarían entre los 1099$, 1549$ y 2099$ respectivamente, lo que implicaría una relativa bajada de precios respecto a los modelos actuales.

    Sobra decir que los posibles nuevos MacBook pro se asemejan más a los MacBook Air, y lo cierto es que las cosas han llegado hasta el punto de que ya no son los pocos los que vaticinan un probable abandono de los discos duros por parte de la compañía, lo que tal y como está el patio podría ser plausible.

     


    Brecha de seguridad en iOS permite recuperar claves del mismo

    Hay una verdad universal que dice que todo en este mundo es reventable a nivel de software. Sólo hace falta tiempo, ganas, inteligencia y paciencia. Los sistemas de seguridad más potentes del mundo, los que son “indestructibles”, lo son porque la tecnología actual obligaría a realizar procesos impensables a día de hoy en cuanto a exigencias a nivel de procesamiento, para desencriptar una única clave, teniendo que trabajar una por una. El cambio en claves es muy rápido y su traducción muy lenta, por lo que el proceso se hace inviable. Con todo esto en la mano, no quita que siempre podemos encontrar brechas de seguridad de cualquier tipo en cualquier dispositivo que nos permitieran acceder a claves o contenidos a los que, en teoría, no tendríamos que poder acceder.

    De esta forma, un grupo de especialistas en seguridad, llamados Fraunhofer SIT, ha demostrado al mundo que un iPhone con iOS 4.2.1 y protegido con clave de bloqueo, a través de jailbreakpuede ser reventado y permitirá acceder a las diferentes claves que puede tener el sistema para redes WiFi, VPN, cuentas de Exchange, etc. Según el informe de seguridad que han publicado, esto podría hacerlo cualquier hacker que robara nuestro teléfono (aun con código de bloqueo), siempre que tuviera un script como el que ellos han conseguido realizar. El problema se basa en que, para que la encriptación de las claves que guarda iOS fuera efectiva, debería tomar como base de la encriptación AES 256 bits que usa, la propia clave de bloqueo. Pero no lo hace en todos los casos, y usa determinados valores que pueden encontrarse fácilmente mirando determinando números y valores de registro del sistema para cada terminal.

    De esta forma, conociendo cuáles son estos valores que usa el sistema de antemano, con el script que han elaborado, y un dispositivo bloqueado con clave y sin jailbreak, en cuestión de 6 minutos, podremos acceder al archivo encriptado de cadenas de claves, y desencriptarlo para ver algunas de las que tiene almacenadas. Todo de una manera trivial.

    El procedimiento es rápido. Sólo hemos de conectar el dispositivo, hacerle jailbreak e instalar el servidor SSH en remoto (que puede hacerse aunque el dispositivo esté bloqueado con clave). Una vez hecho esto, accedemos a la estructura completa de archivos del iPhone bloqueado, con lo que tendremos acceso al archivo con la base de datos de cadenas de claves (keychain database) encriptadas. Copian el script que localiza los valores usados para la encriptación en el terminal y se ejecuta. De esta forma, accederá a esta base,desencriptará los contenidos y nos mostrará algunas de las claves del sistema, como las de redes WiFi que tengamos configuradas, las claves de VPN, claves de cuentas de tipo Exchange…

    En la tabla de la izquierda, todos los valores marcados como w/o passcode, son valores a los que no podríamos acceder sin la clave de desbloqueo del iPhone, y sin embargo con este método sí podemos acceder. Todas las que están marcadas como protected sí son valores que usan la clave de bloqueo del dispositivo, y es imposible acceder a ellas a través de este escenario sin conocer la clave de bloqueo del terminal. Una vez estuviera el terminal desbloqueado, el script de Faunhofer SIT sería capaz de acceder a estos valores, pero sin la clave de bloqueo introducida, no podría.

    Podemos ver, por ejemplo, que los usuarios y contraseñas que podemos dar a Safari para guardar, no son accesibles sin clave de desbloqueo, pero la información de WiFi, VPN, Exchange, Gmail sobre Exchange, buzón de voz, etc. sí son accesibles.

    Según comentan, este sistema no es sólo fácilmente usable en un dispositivo con iOS, sino que con métodos similares de búsqueda podrían también extraerse claves de otros sistemas como Android. Dado que este problema lo presenta iOS 4.2.1, tendremos que esperar a ver si futuras versiones lo solucionan. Siempre nos quedará el consuelo del borrado remoto de dispositivo en caso de robo.

    A continuación, un vídeo que demuestra el proceso completo, realizado por estos expertos. Y recordad: “el principal defecto de una máquina, es que está hecha por seres humanos”.

    Brecha de seguridad en iOS permite recuperar claves del mismo escrita en AppleWeblog el 11 February, 2011 por neotheone
    Enviar a TwitterCompartir en Facebook

     


    Sandy Bridge memory performance tested, value of expensive top-shelf memory questioned


    Sandy Bridge memory performance tested, value of expensive top-shelf memory questioned
    Intel’s Sandy Bridge chipset hasn’t exactly had a flawless launch, but let’s move past that and take a look at how well it performs before it starts breaking. One of the improvements here is meant to be better memory performance, and The Tech Report ran a variety of sticks through the gamut to see what the benefits of high-cost, high-speed memory is versus the cheaper stuff. The results showed that, in the vast majority of cases, DDR3-1333MHz memory was barely outclassed by the DDR3-2133MHz stuff, exhibiting only a modest improvement in games, just a couple FPS at most. Lesson learned? Save your pennies — or go ahead and spend ’em elsewhere, like that new Thermaltake case.

    Sandy Bridge memory performance tested, value of expensive top-shelf memory questioned originally appeared on Engadget on Fri, 11 Feb 2011 13:57:00 EDT. Please see our terms for use of feeds.

     


    Los 5 grandes mitos sobre ISO 27001

    Con mucha frecuencia escucho comentarios sobre la norma ISO 27001 y no sé si ponerme a reír o a llorar. De hecho, es gracioso cómo la gente tiende a tomar decisiones sobre algo acerca de lo que saben muy poco. Estos son los errores conceptuales más comunes:

    La norma requiere…”
    “La norma requiere que se cambien las claves cada 3 meses”. “La norma requiere que se contraten a diversos proveedores”. “La norma requiere que la ubicación alternativa de recuperación ante desastres se encuentre, como mínimo, a 50km de distancia de la ubicación principal”. ¿Es así? La norma no dice nada de todo esto. Desgraciadamente, esta es la clase de información falsa que escucho habitualmente. Muchas veces, la gente confunde mejores prácticas con requerimientos de la norma, pero el problema es que no todas las reglas de seguridad son aplicables para todos los tipos de organizaciones. Y quienes sostienen que esto está establecido en la norma, difícilmente la hayan leído alguna vez.
    Dejaremos que el departamento de TI lo maneje”
    Esta es la preferida de la dirección: “La seguridad de la información tiene que ver con tecnología de la información, ¿no?” Bueno, no exactamente. Los aspectos más importantes de la seguridad de la información no sólo incluyen medidas de TI, sino también temas organizacionales y gestión de recursos humanos, que, en general, se encuentran fuera del ámbito del departamento de TI. Ver también Seguridad de la información o seguridad de TI.
    Lo implementaremos en unos pocos meses”
    Podría ser posible que usted implemente la norma ISO 27001 en dos o tres meses, pero no funcionará; solamente obtendrá un montón de políticas y procedimientos que nadie tendrá en cuenta. La implementación de la seguridad de la información quiere decir que tiene que implementar cambios, y esto lleva tiempo.
    Ni qué decir que usted debe implementar solamente los controles de seguridad que realmente necesita, y el análisis de qué es necesario lleva tiempo; se llama evaluación y tratamiento de riesgos.
    Esta norma no es nada más que documentación”

    La documentación es una parte importante en la implementación de ISO 27001, pero no es un fin en sí misma. Lo más importante es que usted realice sus actividades de forma segura, y la documentación está allí precisamente para ayudarle. Además, los registros que genere le ayudarán a medir si alcanzó sus objetivos de seguridad de la información y le permitirán corregir aquellas actividades que no lo han logrado.

    El único beneficio de la norma es obtener una ventaja de comercialización”

    “Estamos haciendo esto solamente para obtener el certificado, ¿no es cierto?” Bueno, esta es (desafortunadamente) la forma en la que piensa el 80 por ciento de las empresas. No estoy intentando discutir aquí si se debe, o no, utilizar a la norma ISO 27001 con fines de promoción y ventas, pero también puede obtener otros beneficios muy importantes; como evitar que le ocurra lo de WikiLeaks. Ver también Cuatro beneficios clave de la implementación de la norma ISO 27001Lecciones aprendidas a partir de WikiLeaks: ¿Qué es exactamente la seguridad de la información?.

    Lo importante aquí es que primero hay que leer la norma ISO 27001 para poder dar una opinión sobre la misma, o, si le resulta demasiado aburrida (admito que lo es) como para leerla, consulte a alguien que la conozca de verdad. Y trate de ver otras ventajas, además de la publicidad. Es decir, aumente sus posibilidades de realizar una inversión rentable en seguridad de la información.

    Autor: Dejan Kosutic
    Fuente: Blog iso27001standard.com

     


    Informe sobre Malware en Smartphones

    Los smartphones, el nuevo objetivo de las mafias del fraude online

    • La escasa concienciación de los usuarios y la gran cantidad de información personal y confidencial, principales motivaciones de las mafias para este nuevo tipo de ataques
    • El Consejo Nacional de Consultores sobre CyberSecuridad (CNCCS) te proporciona una guía de buenas prácticas para proteger tu smarthphone

    El estudio (PDF) pretende constituir una radiografía que refleje la situación actual de los smartphones en lo referente a seguridad, describiendo las principales amenazas a las que se enfrentan, así como las medidas existentes para mitigar los riesgos asociados. Los dispositivos móviles ya no son simples teléfonos y no pueden ni deben ser tratados como tal.

    Los dispositivos móviles han ido evolucionando hasta converger prácticamente en cuanto a funcionalidades con los ordenadores personales, hecho que se traduce en un notable incremento en la usabilidad de los móviles en cualquier ámbito. Pero como nota negativa debemos destacar un aumento en los riesgos que se asocian a los mismos.

    La generalización de la oferta de tarifas planas para smartphones ha supuesto una popularización de estos dispositivos totalmente vertiginosa, pero el problema es que los usuarios no son conscientes de los peligros que entraña no tener protegido su terminal ni de la cantidad de información personal que se almacena en el mismo. Como consecuencia de esto, las mafias existentes han ampliado sus horizontes de actuación y han incluido este sector entre sus objetivos. Un objetivo de gran crecimiento y alta remuneración.

    El primer código malicioso destinado a dispositivos móviles apareció en 2004, pero desde entonces los ataques han evolucionado a una velocidad de vértigo hasta llegar al último detectado hace escasos meses: ZEUS Man in the Mobile.

    “Durante muchos años las empresas de Seguridad hemos avisado que los dispositivos móviles serían objeto de la mayoría de los ataques que hoy ocurre en el mundo PC, y ha sido finalmente en 2010 donde hemos visto el cambio en la tendencia. Creemos que 2011 será realmente el año donde los ataques a dispositivos móviles pasará de ser una estimación, a ser una realidad” señala David Barroso, director de S21sec e-crime.

    Hay que estar preparado para las futuras infecciones ya que los creadores de malware evolucionan continuamente sus técnicas y no cabe duda de que el malware para dispositivos móviles va a seguir evolucionando teniendo en cuenta que el futuro cercano apunta a un increíble incremento de los smartphones para todo tipo de operaciones: móvil como medio de pago, banca electrónica, seguimiento de individuos a través del GPS del móvil, ataques de ingeniería social avanzados, etc.
    “Uno de los grandes problemas a los que nos venimos enfrentando los profesionales de la seguridad es la movilidad de los usuarios. Dentro de dicha movilidad, junto a portátiles, tabletas y similares, cada vez juegan un papel más decisivo los smartphones. Incrementar la seguridad de estos dispositivos, desde todos sus puntos de vista -desde el malware a la protección de la información almacenada, pasando por la gestión de los mismos o la auditoría- es un reto para cualquier departamento de seguridad, reto a afrontar de forma inmediata si queremos proteger nuestra información y, por tanto, nuestro negocio” afirma Antonio Villalón, Director de Seguridad de S2 Grupo.

    ¿Cómo pueden los usuarios proteger sus dispositivos?

    La limitada concienciación en lo referente a seguridad de los usuarios de estos dispositivos y el consecuente comportamiento pueden ser los factores de mayor riesgo para los smartphones a corto plazo. Es de gran importancia comprender que un dispositivo móvil de estas características ya no es un simple teléfono y no puede ni debe ser tratado como tal.

    El CNCCS propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:

    • Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
    • Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
    • Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
    • Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
    • Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
    • Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
    • Configurar el Bluetooth como oculto y con necesidad de contraseña.
    • Realizar copias de seguridad periódicas.
    • Cifrar la información sensible cuando sea posible.
    • Utilizar software de cifrado para llamadas y SMS.
    • Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
    • Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
    • En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
    • En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
    • Monitorizar el uso de recursos en el smartphone para detectar anomalías.
    • Revisar facturas para detectar posibles usos fraudulentos.
    • Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
    • Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
    • Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
    • Evitar el uso de redes Wi-fi que no ofrezcan confianza.
    • Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

    “Si bien las amenazas para móviles no forman parte aún del objetivo de muchos ciberdelincuentes, estamos viendo cómo aparecen los primeros ataques reales por parte de éstos. En los próximos meses los ataques para dispositivos móviles, principalmente para aquellos basados en Android, el sistema operativo de Google, crecerán de forma exponencial” afirma Luis Corrons, director técnico de PandaLabs.

    Fuente: Consejo Nacional de Consultores sobre CyberSecuridad (CNCCS)

     


    Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

    Después del nacimiento del iPad hace ya 1 año y a punto de llegar su sucesor, el segmento de tablets estará en boca de todos este 2011 con LG, Samsung y Motorola (entre varios otros fabricantes) entrando en la competencia de la mano de Android 3.0 Honeycomb y hasta RIM haciendo su apuesta con su propia plataforma.

    Tablets Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

     

    En este caso, encontramos una genial infografía que se encarga de comparar a la BlackBerry Playbook, con la Dell Streak 7 (que cuenta con Android 2.2), el Apple iPad y la Motorola Xoom que debutará con Android 3.0(hay que aclarar que no es justo para el iPad ser comparado con dispositivos que ni salieron todavía al mercado como la Xoom o la Playbook pero igual sirve para conocer a todas).

    En el cuadro podrán analizar los diferentes aspectos de estas tablets como conectividad, hardware, tamaño, software, pantalla, almacenamiento, cámara y batería así que tendrán un vistazo interesante de lo que ofrece cada una:

    infographic xoom ipad playbook Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

    Vía Skattertech