miércoles, 30 de marzo de 2011

Los programas obsoletos, un riesgo para la seguridad del PC


Según G DATA Los programas obsoletos, aquellos que llevan mucho tiempo instalados en el ordenador, no se utilizan y tampoco cuentan con soporte ni reciben actualizaciones de sus fabricantes, no sólo ocupan espacio en el disco duro y ralentizan el funcionamiento del ordenador, sino que representan "un grave riesgo de seguridad".

Según advierte la empresa de seguridad informática G Data, los cibercriminales "lo saben y a menudo utilizan sus brechas de seguridad para acceder al ordenador en el que están instalados y conseguir el control de esas máquinas o acceder a los datos personales almacenados".

La compañía ha ofrecido una serie de consejos que "ayudan a mantener el ordenador a punto y completan la seguridad proporcionada por cualquier solución antivirus":

* El sistema operativo y todos los programas instalados deberían estar correctamente actualizados, incluyendo service packs, parches y actualizaciones 'rutinarias'. Los programas antiguos para los que ya no exista soporte del fabricante deberían ser sustituidos por sus correspondientes versiones actualizadas o, si no es posible, programas similares.

* Una limpieza regular del PC disminuye la cantidad de los archivos y datos almacenados. Es especialmente recomendable eliminar los archivos duplicados y aquellos que no se van a volver a utilizar. Hay programas gratuitos como CloneSpy o AntiTwin que pueden ayudar a rastrear estos archivos repetidos. Para eliminarlos, lo mejor es utilizar aplicaciones que garantizan su borrado integral (las aplicaciones antivirus incluyen destructores de datos que incluyen esta función de eliminación completa).

* Los usuarios deberían borrar definitivamente los archivos temporales localizados en la carpeta "Temp" del directorio de Windows que se generan como resultado de la navegación web. Eliminándolos conseguiremos incrementar significativamente la velocidad del PC.

* Cookies, historial web y otros archivos relacionados con el uso de Internet deberían borrarse con cierta asiduidad. Los navegadores web incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática. Y algunos ya incorporan un modo de navegación privado donde la mayoría de los archivos temporales son borrados después de cada sesión.

* Los internautas deberían deshabilitar la función "recordar contraseñas" del navegador, así como borrarse las contraseñas ya almacenadas.

* Los usuarios deberían utilizar una solución de seguridad integral y mantenerla regularmente actualizada. Hay soluciones que incluyen herramientas de optimización del sistema y registro que ayudan a conseguir un funcionamiento más estable y eficaz.

* Además de usar una solución antivirus, es recomendable navegar con un cortafuegos activado que ayude a proteger todas las actividades online.

* Los sistemas de back up son la mejor forma de mantener los datos sensibles a salvo en caso de una infección por malware o un daño irremediable en el PC. Una imagen del sistema incluye no sólo un volcado íntegro de los datos del disco duro, sino los propios programas instalados. Los paquetes de seguridad más completos a menudo incluyen alguna de las dos opciones.

* Se puede conseguir una seguridad adicional navegando con derechos de usuario restringidos (las cuentas de usuario pueden manejarse fácilmente desde el Panel de Control de Windows).

Artículo tomado de:

http://www.europapress.es/portaltic/software/seguridad-00646/noticia-programas-obsoletos-riesgo-seguridad-pc-20110329173651.html

jueves, 24 de marzo de 2011

Llegó la hora de pensar en el Cloud Forensics

Escrito por MaTTica el marzo 23, 2011

Nota publicada originalmente en b:Secure Magazine

Con la llegada del Cloud Computing y el paradigma que representa (ofrecer servicios de computación a través de Internet), resulta por demás interesante para aquellos que están familiarizados con el término de análisis forense digital el cuestionarse sobre si estamos o no preparados para afrontar el nuevo reto que implica el cómputo en la nube.

Si bien se han hecho esfuerzos por “evangelizar” y concientizar a los distintos sectores sobre la importancia y aplicación del análisis forense digital en sus organizaciones, es evidente que aún estamos muy rezagados en comparación con otros países de Sudamérica (Colombia y Brasil por citar algunos) en cuanto a temas de formación y pericia de los especialistas forenses.

Lo anterior nos incita a la siguiente reflexión:

¿Estamos preparados para el Cloud Forensics cuando aún no dominamos el análisis forense digital tradicional (stand alone)?

Para tratar de dar respuesta a esta y otras interrogantes es necesario conocer los modelos de Cloud Computing que se ofertan hoy en día y, con base en ellos, determinar cuáles son aquellos modelos, elementos o servicios que nos pueden favorecer al momento de requerir una investigación forense digital.

Partiendo de que actualmente se ofertan tres tipos de Cloud:

Nubes publicas: Todos comparten todo (almacenamiento, procesamiento, espacio, enlaces, etcétera.)

Nubes privadas: Administrada por el cliente totalmente (control absoluto sobre la infraestructura)

Nubes híbridas: Se es propietario de ciertas partes y comparte otras, supuestamente de manera controlada.

¿Cuál de estos modelos sería mucho más fácil de investigar para el analista forense?

Antes de responder a este cuestionamiento hay que recordar los principios básicos del análisis forense digital, sea cual sea la plataforma o infraestructura que se analiza:

La recolección de datos debe realizarse de una manera que se maximice la integridad de los mismos.

Preservar siempre la cadena de custodia (desde mi punto de vista un punto crítico).

Los hallazgos derivados del análisis deben ser reproducibles bajo métodos aceptables en un medio controlado similar al escenario original.

Ahora bien, si tomamos estos principios y los llevamos al concepto de Cloud, inevitablemente surgen las siguientes interrogantes:

¿Cómo identifico y obtengo dentro de la nube y qué datos debo de recolectar?

¿Qué tipo de bitácoras almacena mi proveedor y por cuánto tiempo?

¿Qué datos puede proporcionarme mi proveedor en función del modelo del Cloud contratado?

¿Cómo mi proveedor va a mantener la integridad de los datos y qué políticas de respaldo tiene?

En caso de algún incidente, ¿mi proveedor puede proporcionarme una infraestructura de contingencia?

¿Cuánto tiempo le tomaría al proveedor restablecer un respaldo?

¿Los métodos utilizados por el proveedor para restablecer servicios o respaldos son aceptados legalmente?

Las respuestas a estas interrogantes, como podemos observar, no tiene que ver nada con una metodología estrictamente forense, sino que estarán en función de los términos y condiciones que el proveedor de Cloud determine para otorgar el servicio.

Por otro lado, existen temas de jurisdicción que pueden poner en graves aprietos al investigador forense al momento de realizar un análisis basado en Cloud. Pensemos en el siguiente escenario:

Contratamos un servicio de Cloud Computing con un proveedor que geográficamente se encuentra en Brasil (legalmente constituido), sin embargo, su centro de datos se localiza en México.

Bajo este esquema si se llegara a producir un incidente de seguridad, que demandara un análisis forense, se tendría que considerar la ley de protección de datos de México a pesar de que la empresa este localizada en Brasil, pues a final de cuentas los datos están almacenados en el extranjero y, no solo eso, muy probablemente los métodos aceptados en uno u otro país para la realización de un peritaje forense sean distintos. Esta realidad del Cloud Computing supone una nueva oportunidad para mejorar la legislación en cada país, al tiempo que se plantean métodos aceptados internacionalmente para el manejo de evidencia digital.

Para finalizar citaré un comentario de Richard Stallman, fundador de Free Software Foundation, quién cree que la computación en la nube pone en peligro las libertades de los usuarios porque éstos dejan su privacidad y datos personales en manos de terceros.

Esta situación, si bien es preocupante, desde el punto de vista de la “privacidad” no representa un obstáculo para el analista forense, en donde la clave para poder llevar a buen término las investigaciones forenses basadas en modelos de Cloud Computing será:

No tanto los datos (no sensibles) e infraestructura en la nube (privada o pública), pero sí los log’s y bitácoras de acceso de infraestructura o servicios expuestos en la nube, en equipos dedicados y administrados por cada cliente, apoyados en un sistema de correlación de eventos que permita identificar eficazmente qué parte de la nube pública o privada fue comprometida o utilizada durante la reconstrucción de los hechos.

Fuente: b:secure Magazine / Elihú Hernández Hernández

Articulo tomado de:

http://www.mattica.com/2011/03/llego-la-hora-de-pensar-en-el-cloud-forensics/

martes, 22 de marzo de 2011

FLISoL 2011 - BOGOTÁ


El FLISOL (Festival Latinoamericano de Instalación de Software Libre) es un encuentro de conocimiento tecnocultural fundado en el 2005 donde comunidades promotoras de tecnologías y cultura libre, de la mano con Colectivos de Investigación, Universidades, Fundaciones y/o Empresas interesadas en la difusión y promoción masiva de tecnologías abiertas, ofrecen de manera simultánea en más de 200 ciudades a lo largo del Sub Continente Americano y España, un cronograma de actividades abiertas al público, donde a través de Conferencias, Talleres, Mesas redondas, Salas de Contacto y Área de Instalación de Software libre, de la mano de técnicos expertos, hackers éticos, promotores tecnoculturales y representantes de las grandes marcas de software libre del planeta, unen esfuerzos en la construcción de una jornada dirigida a toda la ciudadanía interesada en temáticas tecnológicas asociadas con la productividad, el empoderamiento, el divertimento y la cultura.

Contacto y mayor información

http://www.flisolbogota.info/ 

Puede contactar a los organizadores del evento a través del correo

* bogota@flisol.info
* contacto@flisolbogota.info

O llamando a los siguientes números de celular del Flisol Bogotá

* 3182261837 (Flisol Bogota)
* 3008580032 (Liliana Cruz - comité organizador)

Si desea saber más acerca del Software Libre en Colombia

* http://slcolombia.org

martes, 8 de marzo de 2011

Día Internacional de la Mujer


El Día Internacional de la Mujer Trabajadora (o también Día Internacional de la Mujer) se celebra el día 8 de marzo y está reconocido por la Organización de las Naciones Unidas (ONU). En este día se conmemora la lucha de la mujer por su participación, en pie de igualdad con el hombre, en la sociedad y en su desarrollo integro como persona. Es fiesta nacional en algunos países.


La idea de un día internacional de la mujer surgió al final del siglo XIX, en plena revolución industrial y durante el auge del movimiento obrero. La celebración recoge una lucha ya emprendida en la antigua Grecia y reflejada por Aristófanes en su obra Lisístrata, que cuenta como Lisístrata empezó una huelga sexual contra los hombres para poner fin a la guerra, y que se vio reflejada en la Revolución francesa: las mujeres parisinas, que pedían libertad, igualdad y fraternidad, marcharon hacia Versalles para exigir el sufragio femenino, pero no fue sino hasta los primeros años del siglo XX cuando se comenzó a proclamar, desde diferentes organizaciones internacionales de izquierda, la celebración de una jornada de lucha específica para la mujer y sus derechos.

Toda mujer es un soooooool radiante, inquietante, anhelada o inolvidable:

http://www.youtube.com/watch?v=AnkpQd6LbbY 

Tú mereces esta canción. 




lunes, 7 de marzo de 2011

Consejos de seguridad para administradores de red


Consejos de seguridad para administradores de red

Los expertos de Sophos ofrecen consejos sobre cómo los administradores pueden asegurar mejor las redes empresariales contra los intrusos, malware y spam.

1. Definir correctamente los derechos de usuario para la tarea correcta

Los usuarios que tienen derechos de administrador tiene la capacidad de realizar actividades que puedan ser perjudiciales, como tal accidentalmente hacer cambios que disminuyen el nivel general de seguridad de la red
ser engañado para que ejecute programas maliciosos, que adoptarían los privilegios de usuario administrador
con detalles de inicio de sesión robados, lo que permitirá a terceros para acceder y llevar a cabo acciones perjudiciales.

Para aumentar la seguridad, garantizar que los usuarios tienen el nivel de privilegio adecuado para la tarea en cuestión, y limitar el número de usuarios que tienen nombres de usuario y contraseñas de administrador a un mínimo.

2. Descargar archivos sólo desde sitios de confianza

Muchos archivos se pueden descargar desde varias ubicaciones en Internet, pero no todos los lugares son iguales. Algunos son más seguros que otros. Asegúrese de que los usuarios sólo descargar desde sitios de confianza, que a menudo son sitios web principal fuente en lugar de intercambio de archivos o sitios web genéricos. También tenga en cuenta que en la empresa necesita para descargar archivos y aplicaciones desde una página web: la posibilidad de restringir este permiso sólo a los usuarios de confianza que se requieren para descargar archivos como parte de sus actividades del día a día, y asegurarse de que estos pocos son educados de cómo descargar archivos de forma segura.

3. Llevar a cabo una auditoría de los recursos compartidos de red

Una gran cantidad de software malicioso puede propagarse a través de redes. Esto sucede a menudo por motivos de seguridad hay que poco o nada de recursos compartidos de red. Quitar acciones innecesarias y seguro a los demás y su contenido para limitar el malware de red-tanto su propagación.

4. Control de las conexiones de red

Cuando los ordenadores conectarse a las redes, pueden adoptar configuración de esa red de seguridad durante esa sesión específica. Si esta red es externa o fuera del control del administrador, la configuración de seguridad puede ser insuficiente y que el ordenador entre en situación de riesgo. Considere la posibilidad de restringir a los usuarios de la conexión de ordenadores a los dominios no aprobados o redes - en la mayoría de los casos, la mayoría de los usuarios sólo necesitan conectarse a la red de la empresa principal.

5. Cambiar el rango de IP por defecto para la red

Las redes suelen utilizar rangos de IP estándar, como 10.1.xx o 192.168.xx Esta estandarización significa que las máquinas configurado para buscar este rango accidentalmente puede conectar a una red fuera de su control. Al cambiar el rango de IP por defecto, los equipos tienen menos probabilidades de encontrar un rango similar. También puede añadir reglas de firewall, como precaución adicional, que permite a los usuarios sólo aprobado para conectarse.

6. Auditoría de los puertos abiertos en la red con regularidad y el bloque de los no utilizados

Los puertos son como las ventanas en una casa. Si los dejan abiertos durante largos períodos de tiempo sin topografía ellos, aumentar la posibilidad de permitir que los intrusos no invitados pulg Si se dejan abiertos los puertos, que pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que todos los puertos son periódicamente auditados y que las no utilizadas están bloqueadas.

7. Regularidad de auditoría los puntos de entrada a la red

Redes de cambiar la forma y el tamaño de todo el tiempo, por lo que es importante profundizar en todas las rutas dentro de su organización sobre una base regular. Esté al tanto de todos los puntos de entrada. Considere cómo asegurar mejor las rutas para detener los archivos no deseados y las aplicaciones de la introducción de información no detectada o sensibles escape.

8. Considere colocar los sistemas críticos de su negocio en una red diferente

Cuando los sistemas críticos del negocio se ven afectados, que pueden retrasar los procesos de negocio de manera significativa. Para ayudar a proteger a ellos, consideran que en una red diferente de la utilizada para las actividades del día a día.

9. Prueba el nuevo software en una red virtual antes de implementarlo

Aunque la mayoría del software de prueba de software a los desarrolladores todo lo que puede, es poco probable que la configuración exacta de su red y la configuración. Para asegurarse de que una nueva instalación o actualización no causa ningún problema, prueba de que en un sistema virtual y ver sus efectos antes de desplegar a la red de carne y hueso.

10. Deshabilitar  los puertos USB que no se usan

Muchos dispositivos, cuando se conecta a un puerto USB, se detectan automáticamente y se monta como una unidad. los puertos USB también puede permitir que los dispositivos de ejecución automática cualquier software conectado a él. La mayoría de usuarios no son conscientes de que incluso los más seguros y la mayoría de dispositivos de confianza potencialmente puede introducir malware en la red. Para evitar accidentes, es mucho más seguro para deshabilitar todos los puertos no utilizados.

Artículo tomado de: 
http://www.sophos.com/security/best-practice/10-tips.html

martes, 1 de marzo de 2011

¿Las Bacterias como evidencia? Informática Forence

En días recientes se dio a conocer un estudio muy interesante de la universidad China de Hong Kong sobre un nuevo medio de almacenamiento que es completamente seguro –teóricamente – para guardar archivos, además que casi no ocupa espacio, puede ser cifrado y es tan desagradable que poca gente trataría de robarlo. ¿Desagradable? Sí, porque estamos hablando de una bacteria llamada E. Coli – principal responsable de las infecciones urinarias – y si la investigación tiene éxito, estaremos acercándonos cada vez más al bio-almacenamiento.

Un beneficio de esta investigación con bacterias es disminuir el espacio físico de almacenamiento, por ejemplo, un estudio de AFP muestra que todos los archivos de la nación de Estados Unidos ocupan aproximadamente 500 millas de estantes, si usaran bacterias sólo se necesitarían 450 discos duros de 2 TB cada uno para almacenar la misma cantidad.

Aldrin Yim ha mencionado que se podrán almacenar grandes cantidades de información en cajas con bacterias guardadas dentro del refrigerador mientras que Allen Yu dice que las bacterias no pueden hackearse a diferencia de los equipos de cómputo tradicionales, siendo inmunes a los ciber ataques. Ambos son investigadores e instructores del proyecto en la universidad.

El equipo investigador esta formado por 10 alumnos que en el 2010 ganaron la medalla de oro en el MIT’s International Genetically Engineered Machine (iGEM) y han trabajado en este proyecto durante 10 meses. Ellos afirman que están convirtiendo la fantasía en realidad y creando un nuevo termino dentro de la biocriptografía, “Es un gran paso para el futuro del biocómputo

La universidad ha dicho que la investigación es el inicio de una nueva era en la seguridad de la información ya que la criptografía biológica protegerá la información de posibles fugas. Además están teniendo cuidado de que las bacterias no sean toxicas. Para que este método de almacenamiento funcione dividen la información en partes y la colocan en diferentes células de las bacterias.

Ya veremos de que manera se aprovecha esta nueva tecnología y si en verdad es totalmente segura e inhackeable, porque en un mundo post Wikileaks, nadie puede estar seguro de nada y no porque todos vayan a tener la tecnología para ver la información en las bacterias, pero no vaya a ser que se roban todo el refrigerador para luego vender el contenido al mejor postor.

Además sólo piensen en un momento que pasaría si por alguna razón se roban los contenedores con información secreta de una empresa y la venden al mejor postor, eso es un delito, y al final detienen al que se la robó, ¿Que va a pasar cuando lleguen con el juez y le digan: Él se llevo mi información que guardaba en bacterías? Si los jueces a veces no entienden que el robo fue digital, menos creo que entiendan que fue robo físico de bacterias.

Artículo tomado de:
http://blog.derecho-informatico.org/%C2%BFlas-bacterias-como-evidencia/2011/02/23/

Unhackable data in a box of bacteria: Future of InfoSec?

Students at Hong Kong's Chinese University may be onto a type of memory media that could be a truly secure way to store data -- text, images, music, and video. It takes up almost no space, can be encrypted, and is so gross that it's unlikely many people would attempt to steal it. That is, if the thief would even consider searching a refrigerator for massive data storage inside E. Coli -- the bacteria responsible for 90% of urinary tract infections, which can cause food poisoning and is the reason for many food recalls. The bacteria can successfully and securely be used for biostorage, the storage of data in living things.

According to an AFP report, the U.S. national archives take up more than 500 miles of shelves, but one gram of bacteria used for storing data could hold the same amount of information as 450 hard drives with 2,000 gigabytes (2 TB) each of storage capacity.

"This means you will be able to keep large datasets for the long term in a box of bacteria in the refrigerator," said student instructor Aldrin Yim about the biostorage project. Also according to Discovery News, another student instructor, Allen Yu said, "Bacteria can't be hacked. All kinds of computers are vulnerable to electrical failures or data theft. But bacteria are immune from cyber attacks. You can safeguard the information."

Student researchers spent 10 months developing the project from scratch, reported their professor Chan King-ming. The team of 11 students from the Biochemistry program at the Chinese University of Hong Kong were the 2010 gold medalist in MIT's International Genetically Engineered Machine (iGEM) competition. The students describe their bioencryption project as turning fantasy into reality and even coined a new term of biocryptography. These students report having high expectations for the future of a biocomputer; "we believe this could be an industrial standard in handling large scale data storage in living cells."

Hardy strains of bacteria can be found everywhere. One type of bacteria can even survive nuclear radiation. The Hong Kong team checks against a master database to make sure their manipulations have no toxic effects. The biological cryptography could protect from information leakage and, as Hong Kong University stated, herald in a new era of information security.

The student researchers developed a method to overcome storage capacity limitations by compressing the data, splitting it into chunks and distributing it between different bacteria cells. The Declaration of Independence can be stored in 18 bacteria cells. You can try out the team's modeling demonstration that simulates the required minimum number of bacteria it would take to store your inputted text message.

In a post-WikiLeaks world, could security professionals latch onto securely storing data in bacteria cells and mapping the DNA to easily locate specific information? Although a Petri dish PC may not be anywhere close to market-ready, there may come a day when we want bacteria in our computers.

Artículo tomado de_
http://blogs.computerworld.com/17683/unhackable_data_in_a_box_of_bacteria_stored_in_a_frig_future_of_infosec