miércoles, 16 de diciembre de 2009

NO caiga en el robo informatico

Cuidado con el Phishing (en nuestro país la pesca milagrosa informática)

Aunque ya es muy conocido saber que es el Phishing así como nos familiarizamos con las palabras "Pesca milagrosa" en nuestro país, no esta por demás recordar que el Phishing se trata de la modalidad de fraude que pretende engañar a las personas, por lo general mediante un mail falso motivando a que visiten paginas falsas que usurpan las verdaderas como bancos o entidades que requieran una autorización de ingreso y resulten tentativas para que un maleante pueda realizar algún tipo de fraude. Parecería insólito el comportamiento humano de creer en el contenido de un mensaje sin observar primero su procedencia, (Principio de los Bulos o mail con falsas alarmas si lo prefieres en este blog lo llamo "Chisme informatico")ademas este tipo de paginas falsas por lo general con formularios similares a los que utilizan las entidades reales, te piden cambiar o actualizar los datos muy personales y confidenciales de tu cuenta(s) bancarias, sin recurrir al método mas apropiado y aconsejado por estos dias, que es visitar el sitio real de la entidad bancaria escribiendola la direccion en la barra del navegador, es decir “NO se Navegue por las ramas cuando de bancos se trata,,vaya directo al banco”, entonces por que? Tocar este tema ya tan “trillado”, bueno en realidad a mi aun me llena de asombro que hayan personas en este país del “sagrado corazón” es decir somos creyentes por idiosincrasia, que se metan en pirámides que los harán súper ricos y aviones que no vuelan, ¡ ah! y hablo de los que están en ellas actualmente no los que ya despertaron hace algunos meses, también están los que apuestan al señor de las uñas largas al juego “Donde esta la bolita con sus cinco acompañantes que no dejan ver” jajaj y esta si que me causa gracia y desconcierto. Gracia de ver los maleantes creyendo que hayan personas que les van a caer en ese timo tan conocido y desconcierto al ver que si les caen , parece como si disfrutáramos mas de aquellas cosas que nos dicen que NO hagamos, pues bueno me cansaría de citar ejemplos que me hicieron pensar entonces, ¿por que no lanzar una advertencia mas sobre el tema? a los que todavía alimentan este tipo de estafadores informáticos mediante el Phishing, dándoles todos sus datos bancarios para que le vacíen sus ahorros remotamente y sin tocarle un dedo a la victima. No lo hagan mas por favor regálenlo al pastor o sacerdote de la iglesia, a los niños pobres, enfermos etc, o mejor dónelo a este tipo de Blogs para continuar publicando anuncios como este, si, humildemente se les reciben esos ahorros si no los necesitan.
No me hubiera sentido tan atraído o más bien comprometido a escribir este artículo, si no fuera testigo de los ya innumerables casos que se están presentando en especial en épocas de fin de año en esta región, de verdad es asombrosa la cantidad de mensajes que se han disparado en esta ocasión por esta fecha para tratar de tomar nuevas victimas, hasta he decidido enviar un mail masivo anunciando a las personas que mas pude de este peligro que se aumento desmedidamente en las ultimas semanas, claro que corro el riesgo de parecer que estuviera fomentando uno de esos molestos males del mundo el "Chisme informático" (BULO) y eso, por no hablar del mensaje tan grande que he puesto al fianl del mail que envie donde aclaro que “Por favor NO reenvíe este mensaje” y no me extrañaría que diera dos vueltas o mas al mundo y pronto se convirtiera en otra "Cadena de mail" Y no faltara quien le agregue las palabras típicas como “Si no lo reenvías te pasara algo terrible” porque aquí en este país también somos muy comunicativos; bueno claro que después de todo como dicen por alli cada que gana la selección…(((¡ por eso es que te quiero tanto carajo !)). Por ese talento creativo que nos sobra y muchas cosas mas, estoy seguro que si utilizáramos estas cualidades de comunicar rápidamente los peligros que nos acechan a los demás y creamos que somos capaces de cambiar para bien el mundo seguro estas amenazas no nos afectarían, ¡entonces! ¿ Por que no empezamos? Aquí esta mi aporte en el contenido de este articulo.
PD. Por favor NO recomiende este me articulo a nadie es un secreto, dígale que NO lo visite si es que se ve tentado, NO se lo envié a nadie por correo etc.


Rodrigo Bedoya
Consultor en Seguridad Informática.
www.soccolombia.com

viernes, 10 de julio de 2009

lunes, 22 de junio de 2009

Protegiéndonos de las soluciones de seguridad

"Acabo de recibir un mensaje de una gran consultora, de esas que hacen
estudios basándose en estadísticas tras recopilar la opinión de terceros
supuestamente expertos. Muy amables, solicitan corrija una errata en una
de las respuestas que rellené en su cuestionario. La pregunta pedía que,
según mi criterio, enumerara el top 10 de amenazas de seguridad a las
que se deberían enfrentar las empresas a corto y medio plazo. La
respuesta que suponen una errata es: las soluciones de seguridad.

Supongo que la mayoría estamos de acuerdo en que, en casos puntuales,
una solución de seguridad puede introducir nuevas amenazas, bien por
mal funcionamiento en sus funciones de protección, bien por nuevas
vulnerabilidades que se derivan del propio producto o servicio de
seguridad. No obstante, incluir esa remota y puntual posibilidad en un
top 10 de amenazas no es muy acertado. Así que entono el mea culpa por
una mala descripción de lo que quería decir (tampoco había mucho espacio
en el campo de texto libre del cuestionario), y les voy a enviar la
rectificación: marketing falso en soluciones de seguridad.

En su día me molestaba mucho leer el eslogan de "100% de protección
contra virus", una herencia de aquella molestia se puede encontrar aun
hoy día en el aviso que escribí hace 5 años en la web de VirusTotal: "No
existe solución en el mundo que pueda ofrecer un 100% de efectividad en
el reconocimiento de virus y malware en general. Si le ofrecen un
producto con el 100% de efectividad, está siendo víctima de publicidad
falsa.". Afortunadamente el marketing de los antivirus ha evolucionado
y ya nadie se atreve a decir nada parecido.

Sin embargo, en términos generales, el marketing en las soluciones de
seguridad sigue siendo poco honesto, tanto con el usuario final como con
el cliente corporativo. Un buen momento que tengo para afianzar esa
sensación es cuando presento los resultados de auditorías y test de
penetración a clientes corporativos. Es entonces cuando escucho frases
como: "pero el vendedor nos dijo que este sistema de prevención de
intrusiones evitaba cualquier tipo de inyección", "no puede ser, el
portátil tiene un sistema de cifrado y nos dijeron que era imposible
extraer ninguna información", etc.

Ya sabemos que cualquier solución de seguridad que nos ofrezcan, u
ofrezcamos, no es perfecta. Así que el vender las soluciones de
seguridad exagerando sus virtudes y omitiendo sus debilidades podría
entenderse como picaresca, parte del juego entre vendedor-comprador.
Pero los efectos en realidad son mucho más perniciosos que el del
anuncio del detergente que nos asegura que lava más blanco que ninguno,
porque puede llegar a crear una falsa sensación de seguridad en el
comprador y las consecuencias pueden ser desastrosas para la empresa.

No se trata simplemente de que el comprador haya adquirido una solución
que no es la mejor de su categoría, como ocurre en el caso del
detergente, sino que probablemente no le hayan explicado las
limitaciones de esa tecnología y de la que adolece cualquier otro
producto de la misma categoría. El resultado es que el comprador no
entenderá la necesidad de añadir capas adicionales de seguridad para
proteger sus activos, una verdad que en el mejor de los casos descubrirá
durante una auditoría o test de penetración, y en el peor de los
escenarios ya sería demasiado tarde.

Mi humilde consejo: cuando intenten venderle una tecnología o solución
de seguridad, desconfíe de cualquier presentación que no incluya
explícitamente una descripción de sus debilidades o limitaciones."

Bernardo Quintero

Fuente Original:
http://www.hispasec.com/unaaldia/3893/comentar

--
Crislato

sábado, 13 de junio de 2009

Saludos a Jenny Administradora!

Aprovecho este espacio para saludar a Jenny Bayona, quien ha tenido a bien interesarse por el proyecto SOC Colombia. En su blog

http://jennyadministradora.blogspot.com/2009/05/seguridad-informatica.html

comenta sobre "el reto al que se enfrentó el grupo de investigación I2T de la Universidad Icesi, en conjunto con la empresa TGR, y para lo cual desarrolló SOC Colombia, una herramienta basada en OSSIM".

Saludos a Jenny, agradeciendo su labor de difusión sobre OSSIM.

--
Crislato

Estudios académicos sobre la adaptación de OSSIM a entornos locales.

Hasta hace unos meses tuve la oportunidad de participar activamente en el proyecto "Adaptación y mejoras al motor de correlación y sistema de sensores remotos de OSSIM para un centro de operaciones de seguridad informática". Dicho proyecto tuvo diversas implicaciones y una nutrida producción documental, de la cual quiero compartir el artículo publicado en las memorias de EvencoCCC, un importante evento académico promovido en Colombia.
En dicho artículo, titulado "Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano" se expone de forma sencilla, breve y legible el esfuerzo conjunto del grupo de investigación i2T durante el proyecto. Textualmente, en el artículo se exponen "mejoras que incluyen la interconexión con dispositivos de
seguridad física, la creación automática de directivas de correlación para el motor de la herramienta y la mejora significativa de la confiabilidad de captura de información en redes con alto tráfico". Espero lo disfruten.

http://www.soccolombia.com/documentos/documento3.pdf

--
Crislato