AÑO 7 - Nº 03 - MAR 11



 

¿LO SABIAS?

COMUNICACIONES SEGURAS

Por Christian Javier Vila Toscano
Senior Security Consultant
I-Sec Information Security


 ¿Es ilegal abrir un cajón de un escritorio y leer el informe impreso del Presupuesto del próximo año de una Compañía? En Argentina, como en varios países latinoamericanos, existe una ley específica sobre la violación de los correos electrónicos y comunicaciones electrónicas.

Más allá de la parte legal, es importante saber cómo interceptan mis comunicaciones. ¿Sabía Usted que dentro de una red privada sólo hay que ejecutar un programa automático de captura de claves para obtener la password que se quiera? Lo mismo ocurre con las conversaciones de Messenger, Skype y VoIP. ¿Sabía que el protocolo que soporta el e-mail para autenticarse transmite la clave sin encriptarla? Las cuentas de correo gratuitas como Hotmail y Gmail suelen ser vulnerables y, en el momento de realizar una investigación judicial, es difícil obtener registros de sus servidores.

¿Usted dejaría las puertas de su casa abiertas de par en par, se iría un mes de vacaciones y pretendería encontrar todo tal cual está?

Con los correos electrónicos ocurre lo mismo, no se trata de dejar las puertas abiertas sino de cerrarlas con llave y candado, ponerle alarmas y esconder los objetos de valor. Lo importante al utilizar este medio, ya sea en casa o en el trabajo, es comprender que nuestro correo puede ser interceptado, y si bien no existe un programa o dispositivo que garantice su protección absoluta, sí existen algunos tips que nos pueden ayudar a complicarle la tarea al atacante:

• Toda la información confidencial que se envía debe estar encriptada. Si alguien la intercepta o tiene tu correo comprometido sólo verá texto codificado. Existen soluciones como PGP (Pretty Good Privacy) con versiones freeware que no sólo autentican los emisores de los correos sino que también pueden encriptar archivos (inclusive permite codificar el mismo correo electrónico).

• Si estoy leyendo un correo electrónico desde una computadora que no me brinda certeza, no será conveniente que trate ningún tipo de información sensible (Cybercafés, redes de clientes, en los office de los hoteles).

• No dejar el correo electrónico posteado en cualquier sitio web, más aún si es el correo de la compañía.

• A pesar de que cualquier contraseña hoy en día se puede crackear podemos dificultar la tarea al atacante adoptando una contraseña robusta, por ejemplo “¡cl1r2n” que contiene una combinación de letras números y caracteres especiales. Es conveniente cambiar la contraseña después de un cierto tiempo.

Como conclusión deberíamos considerar a los e-mails como un medio sumamente débil. Si quieren comprobarlo sólo tienen que poner “hacking email” en el buscador Google y van a encontrar casi 35 millones de ocurrencias donde te enseñan a hacerlo.
 

Envíanos tu comentario: contactos@infosecurityvip.com

 

EDICIONES ANTERIORES

FEBRERO 2011

Estados Unidos contempla la idea de poder ‘apagar’ la Red

Alejandro Hernández
Country Manager - Colombia
ISEC - Information Security Inc.

Entre todas las noticias que han salido de Egipto durante la última semana, quizás una de las más destacables para los fanáticos de al tecnología fue el ‘apagón’ de Internet que vive este país por cortesía del gobierno de Hosni Mubarak. Aunque parezca absurdo y contradictorio con los principios democráticos de su país, en un futuro los estadounidenses podrían conferirles los mismos poderes absolutos a sus gobernantes.

La semana pasada, un comité legislativo del Senado de Estados Unidos aprobó el proyecto de Ley S. 3480 (inglés), por medio del cual se crearía el National Center for Cybersecurity and Communications (Centro Nacional para la Ciberseguridad y las Comunicaciones, NCCC por su sigla en inglés). Esta nueva entidad quedaría bajo el mando del presidente y tendría una potestad absoluta para controlar la Red, incluyendo la posibilidad de ‘apagar’ Internet por 30 días.

A pesar de sus evidentes implicaciones negativas, la iniciativa estadounidense tiene fines muy diferentes a los que inspiraron a apagar la Red en Egipto.

En teoría, el NCCC usaría sus poderes únicamente cuando haya ataques a la infraestructura informática de Estados Unidos, no para suprimir las opiniones o manifestaciones de sus ciudadanos.

Una fuente del gobierno le dijo a Wired (inglés) que el proyecto no ordena que se apague la Red del todo, sino que se limita a que se desconecte “infraestructura crítica”. Por ejemplo, desconectar la presa Hoover de la Red cuando un ciberataque sea inminente. La pregunta que se hacen grupos de libertades cívicas que han cuestionado la ley, como ACLU, es ¿por qué no apagar esos sistemas afectados si ya se sabe que viene un ataque en lugar de desmontar los sistemas críticos de la Red?

Otros, como el periodista Dan Costa, de la revista PC Magazine (inglés), resaltan las dificultades técnicas y prácticas de apagar Internet en Estados Unidos.

A diferencia de Egipto, la sociedad estadounidense tiene millones de conexiones de todo tipo –privadas, públicas y secretas–, por lo cual un apagón total de Internet al estilo egipcio sería muy difícil de lograr, por no decir imposible.

Por otro lado, la economía estadounidense y su sistema financiero dependen de las transacciones instantáneas que permite la Red. Apagar Internet por 30 días puede evitar que un ciberataque afecte la vida de sus ciudadanos, pero también podría causar daños profundos e imprevisibles al país.

No obstante su peligrosidad, precisamente el alto grado de sofisticación que tiene esta sociedad la hace más vulnerable a los ataques cibernéticos. Un ataque tan sofisticado como Stuxnet –contra plantas nucleares iraníes– que atente contra las redes del país podría poner en serios aprietos la maquinaria social y económica de la nación más poderosa del mundo y, en consecuencia, pondría en juego la seguridad del resto del planeta.

¿Cree usted que es buena idea tener este tipo de mecanismos de defensa, o le parecen más dañinos y peligrosos que beneficiosos y preventivos?

Fuente: www.enter.co


ENeRO 2011

las redes autodefensivas

Carlos Rienzi
System Engineer - CISCO
Disertante en Infosecurity Vip Buenos Aires 2010

Las nuevas tendencias provocan consecuencias sobre las protecciones perimetrales:

Por los puertos abiertos pasa la información. El 75 por ciento de los ataques se concentra en las aplicaciones Web customizadas. Entre las novedades, Store Word, que invita los usuarios por PDF, youtube y e-cards, utiliza spam con links a sitios atacantes e ingeniería social, peer to peer.

La industria del Ciber crimen hoy es un mercado con una primera línea de oferentes que crean bot net y los ofrecen con fines comerciales.

La estadística indica que en la mayor parte de los casos, el 40 por ciento del tráfico es externo, y el 60 por ciento interno.

Las protecciones deben ser "transparentes" para los clientes:

Tienen, objetivamente, más mercado: la gente utiliza cada vez más sistemas, más claves, la Web 2.0, etc. La red es el negocio porque todo está en ella, y la única forma es que encare su propia defensa.

Redes Autodefensivas (SDN - Self Defending Networks). “Cada vez hay más servicios dentro de la red, por eso tenemos que procurar que pueda protegerse a sí misma. Que sea adaptativa, colaborativa e integrada”.

Que se haga un buen uso de las herramientas de las que se dispone y que puedan dialogar entre sí. “De nada sirve armar la mejor defensa perimetral.

Soluciones Cisco para Redes Autodefensivas:

  • AnyConnect 3.0: Extiende las capacidades de terminal de red gracias al nuevo soporte IPSEC IKEv2, que se añade al SSL y DTLS, al cliente 802.1X integrado y al soporte 802.1AE MACSec. La nueva versión de AnyConnect también soporta despliegues híbridos de movilidad, extendiendo la protección a los profesionales móviles mediante los servicios de seguridad en la nube de ScanSafe y appliances de seguridad web implementados en modo local. La adopción de AnyConnect por parte de la industria sigue creciendo a un ritmo exponencial gracias al soporte de Apple OSX, Apple iOS, Windows 7 y otras plataformas móviles.

  • CiscoWorks LAN Management Solution 4.0: Proporciona a los nuevos centros de trabajo la posibilidad de automatizar flujos de trabajo y una fácil puesta en marcha de servicios de la arquitectura Borderless Network como EnergyWise o TrustSec, además de simplificar la monitorización y la solución de problemas en la red.

  • Cisco ASA 5585-X Adaptive Security: Proporciona rendimiento MultiScaleTM en un tamaño compacto 2U. El modelo ASA 5585-X ofrece nuevos niveles de velocidad y escalabilidad con un rendimiento de hasta 20 Gbps para firewalls, 10.000 conexiones VPN y 350.000 conexiones por segundo con cobertura IPS garantizada. Ideal para entornos de misión crítica, proporciona seguridad a prueba de intrusiones futuras que pone muy alto el listón del rendimiento con hasta ocho veces la eficacia de sus competidores

Más Información: http://www.cisco.com/web/ES/products/vpn.html

Fuente: InfosecurityVip.com

 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad