sábado, 31 de diciembre de 2011

Feliz Año Nuevo



Finalizamos el año con muchas noticias del área de tecnología, con avances muy interesantes en convergencia de dispositivos, competencias muy fuertes en muchas áreas, con una participación mayor del ciudadano de a pie en las elecciones de los dispositivos tecnológicos, con la telefonía móvil como la punta de lanza para el lanzamiento de nuevos dispositivos, para la consolidación de Android como el líder del segmento (así no sea del gusto de muchos es una realidad innegable, Google nuevamente logra con apoyo de su fuerte musculo financiero y de una compra estratégica de una pequeña compañía en Agosto del 2005 consolidar uno de sus productos como el líder del segmento).
http://www.elandroidelibre.com/2011/08/la-historia-y-los-comienzos-de-android-el-sistema-operativo-de-google.html

Es tal la penetración de este tipo de tecnología en nuestras conectadas vidas que se pueden dar situaciones como las que refleja el siguiente articulo:
http://www.eltiempo.com/tecnologia/telecomunicaciones/dos-de-cada-diez-colombianos-prefieren-un-celular-que-mas-comida_10930779-4
El artículo completo lo consiguen en: http://www.latinobarometro.org/latino/latinobarometro.jsp en el apartado de INFORME LATINOBAROMETRO 2011 Oct, 28 2011

Desde el punto de vista de seguridad tenemos algunos hechos que no podemos pasar de alto en este año y uno de ellos fue las continuas apariciones en público de las acciones del grupo Anonymous, que han dado que hablar en todos los sectores, muchas compañías se vieron afectadas por las acciones de este grupo entre ellas muchas compañías colombianas (La más recieinte la página de Teleton http://www.elespectador.com/tecnologia/articulo-318413-anonymous-hackea-pagina-de-teleton) si revisamos estadísticas de sitios especializados como www.zone-h.org en donde se llevan registro de este tipo de intrusiones y de Defacement de sitios web a nivel mundial, vemos que de lejos no son ni los únicos que realizan este tipo de acciones, ni los más populares, sin embargo sus apariciones han sido seguidas de cerca por diferentes medios de comunicación lo que le ha dado un carácter mediático a las acciones realizadas por este grupo. Como resultado de esto tenemos un grupo "Popular" que ha conseguido franquear la seguridad de empresas de todo tipo entre ellas varias financieras y varias del sector gobierno, la aparente facilidad con la consiguen evadir los sistemas de defensa de las compañías llaman la atención y nos obligan a reflexionar sobre las fallas en los sistemas que facilitan este tipo de acciones, el exploit de las vulnerabilidades esta a la orden del día, las vulnerabilidades de 0 day son técnicamente imposibles de evitar por más controles que se realicen en el desarrollo y testing del software que sale a producción, todos los sistemas operativos modernos dada su complejidad son susceptibles a este tipo de fallos, más aun las aplicaciones para ellos, lo que genera un caldo de cultivo de vulnerabilidades que terminan siendo aprovechadas, los sistemas operativos de móviles no son la excepción y como la convergencia apunta a que los smart phones son y serán actores muy importantes en los procesos de generación, tratamiento, almacenamiento e intercambio de información lo que garantiza que serán blanco predilecto de ataques de todo tipo, con una consideración adicional que es la siguiente, los usuarios finales conocen menos el sistema operativo de su smart phone, que el sistema operativo de su pc o de su Notebook, dispositivos con los cuales ya llevan varios años de experiencia, lo que los deja en evidente desventaja con estos nuevos sistemas en donde las acciones de los usuarios se limitan a configurar algunas características de los teléfonos, adicionalmente la permanente evolución de los sistemas operativos dada la competencia de los tres más grandes del sector (Android, Apple y Microsoft) genera una avalancha de nuevas versiones y características con las que los usuarios aún no están del todo familiarizados.
Esperamos un año nuevo lleno de noticias de tecnología, pero aún más por lo que hemos visto hasta ahora, podemos esperar un nuevo año con bastantes noticias de seguridad, todos tenemos que prepararnos para un mundo más centrado en el poder de la información y en los continuos, diversos y cada vez más especializados ataques que hacia los medios de transmisión, generación, transformación y almacenamiento de la misma se van a dar, la batalla dejo de ser hace mucho tiempo en los sistemas operativos y una que otra aplicación, hoy en día todo es una superficie de ataque valida y la ingeniería social está a la orden del día, lo que convierte a nuestro eterno y más débil eslabón (el ser humano) en una de los objetivos más preciados, y sin la conciencia de ello, las políticas de seguridad adecuadas, apoyadas con las herramientas necesarias para poder cumplirlas no serán suficientes, sin capacitar debidamente a nuestro recurso humano, lo demás serán inversiones altas y poco efectivas.
Feliz Año Nuevo 2012 ;-)

miércoles, 30 de noviembre de 2011

Profesionalización del Malware


En el artículo de hoy vamos a tratar un aspecto que en el mundo de la seguridad es una verdad de a puño, la profesionalización de la inseguridad, y tiene que ver con los motivos por los cuales una persona, una organización o cualquier otro equipo decide crear y distribuir alguna clase de Malware, para contextualizar un poco definiremos lo que se puede entender como Malware
Malware: Cualquier tipo de software malicioso o malintencionado que realiza operaciones sin el conocimiento o consentimiento del usuario e incluye entre otros los virus, los troyanos, el spyware, el adware, y muchas otras categorías ya conocidas o aún desconocidas.

Como podemos observar la definición de malware abarca muchas categorías de software malicioso, cada una de ellos tiene sus propias características y por ende exige un método diferente de aproximación para entenderlo, prevenirlo y eliminarlo, sin embargo en este mar de categorías en donde las diferencias suelen ser en algunas ocasiones muy sutiles, las herramientas usuales de protección suelen ser insuficientes, es apenas lógico que un software de protección como puede ser Norton, Mcafee, Avast, o cualquier otra solución se empiece a quedar corta en los esquemas de defensa (es complicado para una herramienta resolver con eficiencia tantos vectores diferentes de ataque), adicional a esta complejidad técnica, se suma la profesionalización de la inseguridad, que se da en un entorno complejo en donde las vulnerabilidades del software se aprovechan de manera organizada para sacar beneficios de ellas, usándolas como punta de lanza para infectar sistemas o traspasar barreras de seguridad y llegar a los mismos, y allí robar información con proposititos lucrativos.

Los ataques iniciales de virus y luego de las diferentes variantes de malware, se relacionaban con motivos menos lucrativos, como demostrar conocimiento o realizar evasiones a sistemas de seguridad, pero una vez las organizaciones criminales se dieron cuenta del potencial de estos ataques se ha creado una industria underground que se ha incrementado y que ha empezado a salir a luz pública en las últimas fechas, la profesionalización ha incluido la selección más puntual de objetivos, el desarrollo a la medida para mejorar el impacto sobre el objetivo seleccionado y de ser necesario la creación de Malware que funcione sobre plataformas que de otra manera no serian blanco de este tipo de software.

Todos estos nuevos riesgos se materializan de manera más sencilla, dado que el software de protección intenta realizar búsquedas de patrones más generalizados y por ende pierde su efectividad en el analisis de ataques dirigidos de manera puntual y con herramientas hechas a la medida, los objetivos han sido principalmente empresas del sector estatal, grandes corporaciones, pero es factible que se extienda según las demandas del mercado, la extracción de información muy puntual, la eliminación de los rastros de auditoría y muy comúnmente la falsa sensación de seguridad en las empresas permiten que estas nuevas estrategias tengan más éxito del que deberían tener.

Con la adquisición de Mcafee de parte del gugante de procesadores Intel, parte de las estrategias de seguridad se siguen trasladando de las revisiones del software a las revisiones que se pueden realziar sobre las instrucciones que ejecutan los procesadores, mejorando los niveles de detección y la eficiencia de las mismas, pero tambien pueden implicar nuevos vectores de ataque que muy seguramente la ya consolidada industrial del Malware enpezara a explotar.

Es hora de revisar al interior nuestros esquemas de seguridad, de no ser solo consumidores de productos de seguridad sino de analizar al detalle que está pasando en nuestras redes corporativas o caseras y alejarnos un poco de la falsa tranquilidad que los productos de consumo masivo en seguridad nos suele dar.

jueves, 20 de octubre de 2011

Convergencia (Amigo o enemigo de la seguridad)

A medida que los diferentes elementos de computo que acompañan nuestra cada vez más agitada vida personal y empresarial convergen en dispositivos móviles multifuncionales, la seguridad con que cuentan toma más relevancia, la experiencia en la industria de la informática a demostrado que entre más popular es una tecnología o una tendencia tecnológica, más peligros debe enfrentar, cuando hablamos de dispositivos como smart phones y tables pc's nos damos cuenta que nuestra información personal (y en muchos casos también la información corporativa) esta migrando del veterano computador de escritorio a este tipo de dispositivos con todos los riesgos inherentes a ello, desde la pérdida o hurto del dispositivo hasta el acceso indebido a él, a través de sus facilidades de comunicación (infrarrojos, bluetooh e internet).

La competencia entre fabricantes de portátiles hace que el costo de estos haya bajado a niveles increíbles, facilitando su adquisición, el establecimiento de los netbook como primeros equipos de computo para la gran mayoría de usuarios facilita que la gente genere, manipule, distribuya y almacene cantidades creciente de información valiosa o no (depende del ángulo del observador), aunque las herramientas para la protección de la misma existen para toda la gama de dispositivos, el uso de estas no está lo suficientemente extendido entre los usuarios principiantes en su mayoría, y la conciencia de la seguridad de la información es muy baja.

Herramientas que permiten hacer seguimiento de los equipos portátiles robados o extraviados de software libre como prey o adeona, son fáciles de instalar y de configurar, funcionan sobre varias plataformas incluyendo Linux ;-) realizan encripción de la información y seguimiento al equipo, en caso de robo se autoreporta cuando encuentra una conexión a internet a través de wi-fi o de GPS con el fin de facilitar su recuperación y permiten inclusive la eliminación de la informació


Igual de importante que el correcto uso de estos dispositivos es comprender sus bondades y desventajas, sin una clara concientización de los usuarios, lo que tenemos son muchos más riesgos de robo de información a través de mecanismos que la mayoría de los usuarios ni siquiera saben que tienen o cómo se usan desde sus dispositivos, no se trata de tener el ultimo celular o el ultimo netbook sino de saber usar y asegurar los dispositivos que ya tenemos, entre más funcionalidades tengan nuestros nuevos dispositivos más cuidado debemos tener con su utilización, firmas como IBM vaticinan que el número de ataques móviles están cerca de duplicarse a lo que se veía en años anteriores.http://www.enter.co/?p=27786

La utilización de estos nuevos conjuntos de dispositivos sumados a las facilidades de movilidad que las empresas dan a sus empleados para la realización de sus labores, genera un entorno complejo de seguridad para las empresas y la proliferación de dispositivos hacer al usuario final más vulnerable que nunca, hay que diseñar estrategias para proteger los activos de la información, y del lado de los usuarios hay que generar una cultura de la seguridad que si bien ya se esta dando aún es muy incipiente.

La responsabilidad nuevamente esta en nuestra manos, las herramientas tecnológicas están dispuestas para ayudarnos a mejorar nuestro nivel de vida, pero el uso correcto o incorrecto que les demos, es nuestra decisión.

sábado, 3 de septiembre de 2011

Los Nuevos Retos

Buenas tardes, han pasado varios años desde la última entrada y para ponernos a tono, se han dado cambios muy importantes en todos los sectores de la económica pero en especial en el sector de la tecnología, la preocupación por los temas de seguridad están a la orden del día, la información hoy más que nunca es un factor diferenciador entre negocios y las amenazas a las que se enfrenta su correcta utilización son más numerosas y mucho más complejas que las teníamos hace algún tiempo, los procedimientos y estándares que regulan su utilización, recolección, almacenamiento, transmisión y transformación son muy estrictos en la mayoría de las organizaciones y estándares de nivel internacional como ISO 27000 son implementados hoy en día con mayor frecuencia.
Mantener disponible de manera segura la información en un mundo en donde la conectividad es el nuevo paradigma es otro más de los retos de las áreas de TI, las organizaciones ya no son los entes aislados en donde las entradas y salidas de la información estaban claramente delimitados y controlados, hoy en día la necesidad de disponer de la información de manera inmediata a través de casi cualquier medio imaginable suma complejidad a los ya no fáciles procesos de seguridad informática, pretender que una organización solo utilice la información en sus propios dominios "físicos" es algo imprudente por no calificarlo de "suicidio corporativo", la fuerza comercial de cualquier empresa que pretenda competir de manera eficaz debe disponer de la información al alcance de la mano "literalmente", la convergencia entre los pc's de escritorio, portátiles y los más recientes smart phones generan escenarios difíciles de controlar, pero necesarios para conseguir y mantener el insumo más costoso de cualquier empresa "y no estamos hablando de la tecnología", sino del Cliente. La necesidad de establecer conexiones seguras a sitios corporativos desde diferentes tipos de dispositivos no es nueva, el uso de las VPN's seguirá creciendo de manera exponencial y las tecnologías que reciben y gestionan estas conexiones dan acceso cada vez más a nuestros aliados de negocios, y a nuestros colaboradores entre los que deben estar por encima de cualquier otro, nuestras áreas comerciales.
La posibilidad de que nuestra área comercial muestre a nuestros clientes el estado en línea de sus inversiones, los saldos de sus productos financieros, el estado de los pedidos, un video de la casa que están comprando, el interior de un vehículo en alquiler o las instalaciones del colegio de los hijos, o cualquier otro bien o servicio imaginable es hoy en día una ventaja competitiva pero dentro de algunos meses será la diferencia entre las empresas que seguirán en el mercado y las que quedarán rezagadas por no utilizar la tecnología para apalancar su modelo de negocios, las necesidades de hoy exigen exponer nuestra información corporativa al alcance de quienes nos generan los ingresos de negocios, y el reto de TI es como realizar esto de manera eficaz, eficiente y segura.
Los elementos de seguridad necesarios para poder exponer de manera segura la información están al alcance de todas las empresas, los costos son aún un factor determinante al momento de seleccionar las herramientas a utilizar, pero el uso de soluciones de seguridad de software libre es una opción a considerar no solo en las empresas con bajo presupuesto sino en todas, la posibilidad de implementar una buena herramienta para mejorar u optimizar mi estructura de seguridad no debería ser dejada de lado, en un mundo cada vez más complejo toda la ayuda que tenga será necesaria y las herramientas están a un click de distancia, y depende de la gerencia de TI sacar el provecho necesario de ellas.