GLOBALDLL

La Compañia Informatica con la tecnologia de frontera, lo invita a integrarse al nuevo concepto de Ingenieria de seguridad Informatica para windows y linux , ofreciendo los servicios de Seguridad de la informacion en esta era digital. visite nuestra pagina web
http://www.globaldll.com/


miércoles, 16 de diciembre de 2009

Mi punto de vista - By Net Savage


Al igual que un libro del filósofo Sören Kirkegard, he decidido titular este pequeño diario en el cual relato mis vivencias durante la agonizante y penosa movida policial, ya que la amargura y la ansiedad estuvieron en todo momento presentes. Recuerdo que poco antes de la detención de nuestros colegas, entre al canal... (andaba yo muy liado con la universidad, hacía días que no entraba) y empezaba a existir una paranoia bestial. Nos habían estado escaneando las máquinas, nos habían intentado entrar, realizando ataques, sí, sí los mismos que puede utilizar cualquier usuario desde Internet, incluso los hackers, para intentar entrar ilegítimamente en un sistema. Dicho en otros términos se probaron exploits, además de archiconocidas armas de ataque… Yo poco consciente de la situación, no le di tanta importancia ingenuo de mi, ya que como experiencia personal alguna de las entidades implicadas en la investigación me habían echado una mano al provocar un escándalo cuando avisé personalmente de importantes agujeros de un famoso centro médico... pero bueno eso es otra historia… Me pareció muy déspota con el tono con el cual me habló X persona de X entidad dedicada ala seguridad informática, aún así me dejé llevar por la gloria de la buena acción y de las palabras que me dirigió. Dijo que era correcto lo que había hecho pero que si encontraba algún sistema vulnerable que les pasase el caso.. :D, supongo que para que pudiese ganar más dolares $$ y yo ni lo pillé…. Pero bueno, dicen que la inocencia se pierde con la edad… A los pocos días acabando exámenes, me conecto a irc y me encuentro a un colega: "Oye, ¿qué pasa con nuestro server irc que no va?". Me contesta: "¿No lo sabes?…" Y me da una URL en donde sale la noticia del gabinete de prensa de la Guardia Civil... !Mierda!. "Nos han detenido... " me empieza a subir la adrenalina, casi me pongo a llorar... !Mierda!. No puede ser, soy un niño, aún tengo 20 años... Era, verdad habían detenido a Jfs, Stk, _JR_... Les atribuían acciones con las cuales yo estaba flipando en colores... ¿sería el próximo yo?. "Dios, buscan a LeCreme, ¿en Francia?. Uy.". Me empecé a tranquilizar... y pensé un poco... Rápidamente me fui de mi casa a un barrio más lejano y llame a Lec: "¿Hola esta X?". LeC: "Si soy yo". "Hola soy NetSavage... Estoy flipando. ¿Qué ha pasado?". LeC: "¿oye como sabes mi teléfono?". Lo llame por su nombre: "Lec tío, como puedes dudar de mi si me lo diste tal día..." LeC: "ostias perdona es la paranoia... Hay abogado..." y me dio las señas de Carlos Sánchez Almeida. Poco después llegué a casa y le expliqué a mis padres lo que pasaba… y a que me dedicaba… se quedaron planchados… Mi padre me dijo: "tío, ya que habéis hecho algo, supongo que habrá merecido la pena… porque si te han de detener que sea por algo que sea justo y que valga la pena"… me qué perplejo: "Ein?. Pero que dices, que me envían al talego si me cogen y yo no he hecho nada y los demás tampoco!". ¡Nos querían meter en la cárcel!. Poco después, lo había borrado todo de mis discos duros: artículos, herramientas de seguridad, documentos propios, direcciones, teléfonos, fotos, logs de irc... TODO. Formateé físicamente y reinstalé todo... Me entró tanto pánico que borre todas mis herramientas necesarias para la administración y la seguridad en donde trabajaba como administrador de sistemas... Puse el modo HIPER PARANOIC ON. No dormí prácticamente en 3 días, esperaba en los kioscos media hora antes que abrieran para comprar los periódicos, a ver si se decía algo... "Dios mío el dichoso El Periódico si parecemos terroristas o traficantes... " tras el gran artículo sensacionalista de la prensa amarilla, por no llamarlos otra cosa, además de elegantes intervenciones de Carrascal en la tele, ya te vale corbatero multicolor... Me vine abajo del todo... La depresión empezó a rallarme y la paranoia... Mierda... "Todo kiski contra un grupo de chavales por solo ser más listos que ellos, por llegar más allá… " por aprender y por ejercer su derecho de libre expresión en la red y fuera de ella. De seguida confirme lo que suponía: desde que empecé a razonar sobre mi vida... Estamos sometidos bajo un despotismo, si como en la época de la ilustración... El del bigotillo nos va a dar caña y bien dada... A los pocos día quedamos la sección !C, ;D, como así nos llamamos en cachondeo algunos miembros con una cosilla en común ;D. Inherente a los hechos se había creado la piña !H. De ser un punto de encuentro habíamos pasado a una unión, una amistad fuerte y una coprotección... Empezamos a intercambiar información... y empezamos a unir piezas... plam... Jodeeer… "¿Y encima nos llaman grupo organizado?". Como pueden tener la poca decencia, cuando algunos ni nos habíamos visto en persona... incluso, ni nos planteamos que podía pasarnos esto, solo era un juego didáctico, nos dedicamos a aprender... a ir más allá... nada más. Mi módem estuvo guardado una temporada en el armario, el miedo, la paranoia que te detengan, empezaba a ser enorme... "¡Ay!. ¿Y si me detienen qué?, ¿qué debo hacer?… Pero… ¿Por qué me van a detener yo no he hecho nada malo?, solo juzgo a los sistemas informáticos por su seguridad". Más de una vez había avisado a los administradores de sistemas: "¡Hey!, tenéis un fallo!", y había informado. No había modificado nada del sistema. Como podían detener a Jfs, el era un bonachón… Si tiene una cara de buena persona que no puede con ella... ¿Y a Stk?. Stk, el temible bocazas... todo boca y nada más... Siempre gruñón… pero siempre dispuesto a ayudar a quien fuese. A los demás que habían trincado ni los había visto, solo había hablado con ellos... pero que yo sepa… Nunca habían hablado de hacer intrusiones ilegales o de haber hackeado :?... Y los detienen.. !Madre de Dios!. Esto si que es grave... ¡Ay la virgen!. Cuando paso cierto tiempo volví a conectar… Nos encontramos todos, el ambiente general era de paranoia esquizoidea... Lo estábamos pasando muy mal en especial Jafi. Me acuerdo que le pregunté: "si te hubiesen dicho que si querías colaborar en la mejora de la seguridad de los sistemas que habían sido violados, ¿qué hubieses contestado?". Él me contestó: "hubiese colaborado encantado... pero ahora ya se han pasado mucho conmigo..." "Jfs, uno de nuestros gurus, puede que el más bonachón de las personas que conozco. Un buenazo, una buena persona, un investigador, un genio, un amigo... mira como esta hecho una mierda..." Pasó el tiempo y la cosa se empezó a calmar un poco... llegó el verano y algunos miembros de !Hispahack decidimos ir a casa Jfs y de Stk en Gib. Allí nos encontramos a dos amigos muy resentidos con todo lo pasado... Stk rápidamente me relató la detención: "Tío, flipante, nos llamaron para hacer unas preguntas y nos trincaron!. No sabían ni mi nombre… Nos sentaron en el despacho del Anselmo y nos empezó a leer las penas que nos caerían..." Poco después les hicieron el interrogatorio, en donde el capitán Anselmo del moral Torres se jactó de haber estudiado un año de informática y saber que era un sniffer. Además, les dijo que varios de los miembros de !Hispahack estaban siendo detenidos a la vez: como _JR_ en Avilés; y con la ayuda de la gendarmería francesa estaban deteniendo a François no sé qué , que vivía en Lyon, más conocido como LeCreme. Aquí es cuando evidentemente, mis colegas, se dieron cuenta que la Guardia Civil no tenía ni puñetera idea de nada… y que esto sonaba muy maaaaaaal. El afán de éxito y los intereses de otros empezaban a manifestarse. El congreso de los disputados dolió mucho, eso caló hondo... y a partir de ahí, después de la tétrica imagen de la vertiente política, se desató el huracán de necesidad de justificación ,se necesitaban cabezas de turco y ¡ya!. La superinvestigación con colaboración del FBI, como no, si el mundo ya se rinde ante el imperialismo yanki, nosotros no somos menos; y les empezaron a pedir correo de hotmail donde jafi y algunos miembros tenían cuenta: "Señores del FBI oooh son Dioses , viva la coke"; y de Angelfire en donde se ubicaba el web a nombre de nuestro amigo LeCreme el francés de Calasparras. A raíz de esto buscaron en un navegador la palabra Hispahack y… ¡voila!. A parte de esto un personaje del tebeo, envió unas fotos (que realmente no tenía nada más que hacer que ser políticamente correcto y colaborar con la justicia) afirmando con rotundidad que eran los culpables del hackeo del Congreso de los diputados. Las fotos eran de una quedada en Madrid en donde salía gente de !Hispahack (entre ellos Jfs y _JR_) y de otros grupos o independientes. Gente a la que le gusta aprender o solo tomar unas birras con los colegas de irc... Para la gc esos serían los miembros de !Hispahack y se dedicaron a buscar a estos además de los que habían decidido escribir algún artículo en Mentes Inquietas. Vamos que ni puta idea y menos catalogarlo de investigación. Flipante yo cuando me enteré flipé. Menos mal que nunca había querido salir en fotos... y mis artículos nunca los he publicado por simple pereza... A parte de esto, la anécdota divertida mientras jafi y stk esperaban en el calabozo toda una noche a pasar a disposición judicial, fue que stk empezó a cantar en el calabozo: Let my people go y a imitar al príncipe de Bel Air en aquel episodio que lo detienen por ser negro y llevar un peazo de coche. XD Después de la juerga que nos marcamos en gib, cada uno a su casita y a esperar. Mientras, seguíamos desarrollando nuevos proyectos codeando y aprendiendo... hasta que llegó la hora del juicio... Miércoles Día 26, 11:45 am. Quedamos unos cuantos, aunque fuese la gc no podíamos dejar a jafi solo. Cualquiera de nosotros podría haber estado allí... Llegamos y jafi estaba con su padre el cual tiene su misma cara de buena persona.; el perito de la defensa, un personaje del cybercafe lared que venía a declarar y tres guardia civiles... Cuando llegamos lo primero q hicimos es ponernos a jugar con las Palm Pilots, mientras a lo lejos nos miraba Anselmo riéndose, en plan... estos deben ser los delincuentes. Si, un grupo de jóvenes jugando con aparatitos como si un niño con unos zapatos nuevos se tratase… ¡Ya te vale Anselmo!, ya te vale... Al poco rato apareció David Casacuberta de FrEE y Mercé Molist... ni nos presentamos :D (que mal educados somos...). Entramos a un pasillo donde en el fondo se veía el estrado... Estábamos a solo dos metros de Anselmo y dos elementos más de la gc, los cuales no paraban de taconear cuadrándose... Empezó a pasar el tiempo... y no se empezaba el juicio, y es que faltaban los cracks del esCERT. Super Jordi Buch, más conocido como el Tsumomura español, no llegaba... Al cabo de una hora más o menos apareció: él y el perito del esCERT, un tío que tenía pinta de buena persona a pesar de ir con Buch. Entramos al juicio y empezó… Estábamos tan nerviosos como jafi... Personalmente los tenía por corbata... y el que estaba a mi lado :D, pos mas o menos igual. A pesar de ser una persona humana, un joven, yo ya era un delincuente... El primero en entrar a declarar fue Buch del esCERT, con aires de interesante. Empezó a vacilar y a decir unas sandeces cuando respondía a las preguntas que formulaba el abogado de jafi, Carlos... Le puso a caldo... pero a gustito (ay que gustito pa mis orejas :D). Automáticamente el señor tal Buch se cubrió las espalda, desviando el tema hacia otra persona no implicada en el caso... Realmente muy elegante, se le vio claramente el tipo de elemento que era... pfffff. El tío ni pajolera de seguridad, yo incluso me reí porque dijo unas cosas pffff. Se podría seguir dedicando a ejecutar el ISS que solo sirve para eso, si sirve... además seguro que como cobra por horas lo rula en un 486 para que vaya mas lento, según elucubraba LeC.. Seguidamente entró Anselmo, este señor no se cuadro de milagro... cosa la cual no lo puede hacer cuando va de civil, pero el taconeo se lo marcó el tío... No sé si por soberbia, orgullo o simples nervios se subió al estrado y el juez le dijo: "Bájese del estrado por favor". Anselmo: "perdón señoría?". Juez: "que se baje" (con voz de cabreo), creo que no se cayeron muy bien mútuamente :DD. Empezó a relatar la super investigación de la guardia civil: buscadores, irc hispano… un whois… jfs... dominios en internic... uy este coincide… mediante irc encontraron a jafi además su máquina jfs.hispahack.org era un prueba evidente, era culpable... y uy también existía la máquina de Stk. Stk?. Otro?. Además de un conversación de stk por irc no sabían nada más de él, ni su nombre ni nada... Les llamaron a Gibraltar. Cruzaron la frontera para hacerles unas preguntas y les cogieron... Así de fácil una gran operación. Tras la saga de directas por la derecha y la izquierda a Anselmo, por parte nuestro abogado, éste se empezó a justificar: "Señoría además tenían un artículo en la web de como comportarse si son detenidos y en ciertos momentos se comportaron como dice tal artículo… Son un grupo organizado"... ¡Por favor..!. un grupo organizado?. Si me enteré un día después de la detención. ¡No me joda Anselmo!. Algunos ni nos hemos visto en persona... entonces el tío soltó un discurso sobre lo que era un grupo organizado. Desde el punto de vista criminal, es algo así como si te juntas con un/os amigo/s para hacer unas birras y rajas contra to Dios o simplemente hablas de seguridad informática, vulnerabilidades, comunicaciones, internetworking, etc. por irc. Por otra parte creo que lo más me gustó fue cuando le soltaron lo de redestb. :D. Los señores de redestb le soltaron a la guardia civil, sin previa orden judicial, el login y passwords de _JR_, con el cual nos emaileabamos todos... De repente Anselmo arrancó en un ataque de ira y soltó: "¿Me está imputando usted un delito?". y empezó a rallar sobre no sé que artículos y su contenido. Quedó muy claro que no los sabía porque Carlos los leyó y ni papa el tío... "No, no, usted se equivoca los artículos tal y cual son pascual, que quede clarito", soltó el menda lerenda. Ole. Ole. Ole. Oleeeeee!. Se fue con el rabo entre las piernas... Después vino otro gc, pero este individuo estaba temblando. No dijo nada relevante al igual que el señor de la red café el cual fue claro y conciso creo que habló antes de Anselmo).... Para más información podéis mirar aquí. Después de la caña que les habían dado a Buch y a del Moral me tranquilicé bastante... Pensé Dios si de verdad existes haz justicia... Por último hablaron los peritos (acusación y defensa) a la vez y confirmaron que todo lo que había en aquel informe lo podía haber hecho cualquiera con el nick de jfs... Las pruebas eran inconcluyentes, no señalaban a Jafi por ningún lado... Realmente un brillante informe por parte del peritaje de la defensa y de la acusación, en donde reinó la objetividad y el hacer bien un trabajo. Se acabó el juicio y salimos... pfffff, que cara llevábamos todos... El padre de jafi, el hombre, no cabía de gozo, lo mal que lo estaría pasando :)… La actuación más que soberbia de Carlos me dejó alucinado… me puse bastante flamenco. Para celebrarlo y estar un rato con Jafi, nos fuimos a comer y a charlar... y el día se acabó con unas cervezas y uniéndome a cantar con un grupo de holligans del Manchester U. ieeeeepa ooooooooop aaaaaaaaaap Andy cole!. God save da queeen... y mi clásico between, between... if, if... El resto de la semana continuamos con nuestras vidas normales, hasta que hoy día 2 de junio he llamado a Jafi: "Soy inocente!", rápidamente el corazón se me ha disparado y he liberado un montón de tensión, mi paranoia no se ha reducido, pero si el peso que llevaba encima. El miedo, la fatiga y esa puta ansiedad que no me deja dormir por las noches...
"pensando en que un día me pegarán una patada a la puerta y me detendrán por ejercer mi derecho a la libertad de expresión y por juzgar a la gente por sus pensamientos y por su nivel de pedantería. Para mi el pedante es aquel que es ignorante y aún así no lo soluciona sino que se pavonea de saber mucho y echar la culpa a los demás de su incompetencia. Ser así da pena, es triste y al final todo conduce a lo mismo al ser del montón: a nacer diferente pero a acabar siendo igual que el resto. "
Por fin se ha acabado esta pesadilla. Más de un año acojonao... y es que no hay mayor delito que la audacia de destacar... Pero mírese por el lado positivo gracias a este suceso nos constituimos como bloque. !Hispahack como punto de encuentro pasó a ser un colectivo, una tertulia, una nueva generación de inquietos, de críticos... algo que nunca ha gustado a cualquier gobierno y mucho menos a los cuerpos de seguridad del estado. Cuando alguien ejerce su derecho, este alguien crítica y juzga, sabe lo que puede hacer y en la medida que éste no se puede controlar es peligroso. Sino mírese en época franquistas a los intelectuales que se cepillaron. Bueno, la verdad es que podría ver explicado muchas cosas. Pero hay gente que se quiere olvidar de esto porque lo paso muy mal, incluso perdió el trabajo, por ser diferente y en su vida habían hackeado una máquina. Señores del Gobierno, dedíquense a perseguir a traficantes, pedófílos, violadores y terroristas. Dejen a unos cuantos adolescentes con ansias de emoción y ganas de aprender. Dedíquense a lo que es realmente peligroso y malo para nuestra seguridad nacional, que para eso les pagamos. No se les paga para que nos controlen. Vale ya de cazas de brujas.¡ Basta ya ! Seguimos adelante! Net Savage
Extraido del diario Virtual del hacker - Net savage
http://www.globaldll.com/ Javier Angel Ingaroca Salas , Especialista en seguridad de la Informacion

miércoles, 9 de diciembre de 2009

Lista Completa Correos Hackeados de East Anglia Cambio Climatico

A continuación tienes los correos electronicos confirmados que fueron hackeados de la CRU (Unidad de Investigación Climática) correspondiente a la Universidad de East Anglia de Gran Bretaña.
El 20 de Noviembre de 2009, los correos electrónicos y otros documentos, aparentemente originados desde la Unidad de Investigación sobre Cambio Climático (CRU) de la Universidad de East Anglia, fueron revelados al público luego de haber sido hackeados.La autenticidad de estos comunicados ha sido confirmada por las partes involucradas incluyendo la CRU de la Universidad de East Anglia y muchos de sus autores. Estos emails contienen algunos decepcionantes y bastante sorprendentes ideas en cuanto a lo que ha pasado dentro del debate cientifico sobre el cambio climático por parte del "establishment" científico. Lo preocupante del caso es que estos científicos artífices del fraude climático son muy influyentes en términos de las formación de políticas sociales y económicas alrededor del tema del cambio climático.Ya que estos email están ya ahora en el dominio público, pienso que es importante que la gente pueda verlos y juzgar por sí mismos. Brindo esta información como una curiosidad y espero sea la base para un mejor entendimiento de las motivaciones y debates detrás de escenas de un pequeño pero influyente gurpo de científicos que han llevado la labor científica más allá del rigor académico y dentro del dominio del activismo político de forma fraudulante, engañosa y en contra del interés común de la humanidad.

Conoce los Pilares del Engaño
Crisis Financiera
Política
Religión



Conoce Cómo te Condicionan y Convierten en Ciudadano Obediente
TV, Cine y Medios
Alimentación y Salud
Vacunas



Conoce Cómo te Esclavizan Usando el Miedo
Calentamiento Global
SIDA
Crisis Petrolera



Crisis Alimentaria

¿Por Qué Estamos Como Estamos y Quiénes Nos Esclavizan?
Sociedades Secretas
Historia de la Humanidad
Tecnología



SOLUCIONES PARA LA LIBERACIÓN NACIONAL Y MUNDIAL
Tecnología Libre
Boycott Israel
El Fin del Capitalismo



Lista Completa Correos Hackeados de East Anglia Cambio ClimaticoA continuación tienes los correos electronicos confirmados que fueron hackeados [...]

Copenhague: Cumbre de la Hipocresía Global y Fraude ClimáticoDespués de que se publicara el correo del llamado Climategate , y que poco a poc [...]

Al Gore Confrontado por Mentir sobre Cambio ClimáticoEl momento que llevábamos esperando ya está aquí: al fiasco de la gripe A se ha [...]

ONU Sin Credibilidad por Calentamiento Global y Al Gore Acusado Estafa30,000 (Treinta Mil) Científicos de TODO el Mundo se han sumado en un gesto sin [...]

Calentamiento Global una Estafa Para Más Impuestos, Menos LibertadesEl Calentamiento Global ha demostrado ser una de las mayores estafas jamás perpe [...]

Climategate: Al Gore Admite CO2 No Es Responsable del CalentamientoAl Gore fue duramente acusado y criticado por contaminar por Wall Street Journal [...]

Una Verdad Incómoda: Al Gore, "Estafador Ecológico"AL GUARRONE PREDICANDO SOBRE EL CAMBIO CLIMÁTICO Habla como el culo, con la me [...]

Ministra de Salud de España: "Tal vez estamos Exagerando con la Gripe A"Esta es la prueba de que todo la información que estáis moviendo tiene un result [...]

www.globaldll.com

domingo, 8 de noviembre de 2009

Analisis de seguridad de la familia de protocolos TCP/IP

HISTORIA DE LAS VULNERABILIDAES
En los primeros años, los ataques involucraban poca sofisticación tecnica. Los ataques internos se basaban e utilizar los permisos para alterar la información. Los externos se basaban en acceder a la red simplemente averiguando una clave valida. A travez de los años se ha desarrollado formas cada vez mas sofisticadas de ataque para explotar vulnerabilidades en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevaron a la desaparición de aquellas organizaciones o empresas con altisimo grado de dependencia tecnologica (bancos, servicios automaticos, etc.).
Estos nuevos metodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita un conocimiento tecnico basico para realizarlos. El aprendiz de intruso , script-kiddie o ankle biter, o aprendiz de hacker, lamer o wannabee, tiene acceso hoy en dia a numerosos programas y scripts (exploits) que se aprovechan de las vulnerabilidades, disponibles desde numerosas fuentes undergroup, como hacker newsgroup, mailing-list y web sites, donde ademas encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

Bruce Schneier, en numeroso articulos, ha definido y clasificado las generaciones de ataques en la red existentes a lo largo del tiempo.

1.- La primera generación: ATAQUE FISICO
Ataques que se centraban en los componentes electronicos: ordenadores y cables. El objetivo de los protocolos distribuidfos y de la redundancia es la tolerancia frente a un punto unico de fallo. Son mayormente problemas para los que actualmente se conoce la solución.
2.- La segunda generación ATAQUE SINTACTICO (objeto del presente articulo)
Las pasadas decadas se han caracterizado por ataques contra la lógica operativa de los ordenadores y las redes, es decir, pretender explotar las vulnerabilidades de los programas, de los algoritmos de cifrados y de los protocolos, asi como permitir la denegación del servicio prestado. En este caso se conoce el problema, y se esta trabajando en encontrar soluciones cada vez mas eficaces.
3.- La tercera generación ATAQUE SEMANTICO
Se basan en la manera en que los humanos asocian significado a un contenido. El hecho es que en la sociedad actual la gente tiende a creerse todo lo que lee (medio informativos, libros, la web...). El inicio de este tipo de ataques surgió con la colocación de información falsa en boletines informativos o e-mails, por ejemplo, para beneficiarse de las inversiones dentro de la bolsa financiera. Tambien puede llevarse a cabo modificando información caduca.
Esta generación de ataques se lleva a su extremo si se modifica el contenido de los datosde los programas de ordenador, que son incapaces de cotejar o sospechar de su veracidad, como por ejemplo la manipulación del sistema de control de tráfico aéreo, el control de u coche inteligente, la base de datos de los libros mas vendidos o de indice bursatiles como el NASDAQ. Lo mas curioso es que estos ataques han existido fuera del entorno informatico desde hace muchos años como estadisticas manipuladas, falsos rumores..., pero es la tecnologia la que potencia su difusión.
Su solución pasara no solo por el analisis matematico y técnico, sino tambien por el humano.
La conclusión tras el análisis de las vulnerabilidades desde un punto de vista operacional es que para evitarlas pueden definirse las tareas a realizar dentro de un sistema de seguridad en tres estapas

1.- Prevención: Implementada por dispostivos como FIREWALLS
2.- Detección: a traves de sistemas como los IDS.
3.- Respuesta: Las acciones a tomar deben de ser dirigidas por la parte humana, tipicamente los adminsitradores de red o un consultor de sistemas de seguridad de la información.

Publicada por: http://www.globaldll.com/
Javier Ingaroca Salas: Consultor de Seguridad Informatica

jueves, 8 de octubre de 2009

SEGURIDAD PERIMETRAL: Alternativas de implantación

IMPLANTACION USANDO UN SERVIDOR PROXY IMPLATANCION USANDO FIREWALL

IMPLANTACION USANDO UN HOST CON VARIAS INTERFACES

IMPLANTACION USANDO ROUTERS APANTALLADOS




ESQUEMA DE "MURO DOBLE"





CENTRALIZACION DE LOS PUNTOS DE ADMINISTRACION Y CONTROL






La Mayoria de las Empresas sufren problematicas de seguridad debido a sus necesidades de acceso y conectividad.
Internet , conectividad mundial, red corporativa, acceso remoto y proveedores.
La seguridad informatica se encarga de proteger la información, mas especificamente podemos definir que lo lograra preservando su: Confidencialidad, disponibilidad, integridad, autenticidad

Que elemntos deberian protegerse? Se deberian proteger todos los elementos de la red interna, incluyendo hardware, software e información no solo de cualquier intento de acceso no autorizado desde el exterior sino tambien de ciertos ataques desde el interior que puedan preveerse y y prevenirse.
Como protegerlos?
Paradigmas de seguridad: Lo que no se prohibe expresamnte esta permitido.
Lo que no se permite expresamnete esta prohibido.
Metodos de defensa? En profundidad y perimetral
La seguridad perimetral : es uno de los metodos posibles de defensa de una red basado en el establecidemientos de recursos de segurización en el perimetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios, internos y externos a determinados servicios y denegando cualquier tipo de acceso a otros.





“Herramientas que brindan ayuda a la Ingeniería Social”

Hay diferentes “herramientas y técnicas” que se crearon no hace mucho y se siguen creando por
Ingenieros Sociales, programadores de malware, estafadores, etc. Algunos con el fin de atraer
usuarios a determinadas paginas donde se les ofrece algún producto lícitamente, otros con el fin
de llevarlos engañados a una página web “idéntica” a la de algún banco, o entidad que permita
hacer pagos por Internet como PayPal, donde se le solicita al usuario el ingreso de sus datos
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“

personales para luego utilizarlos de manera ilegal. Otros recopilan información del usuario sin que
este se de cuenta, etc.
Estas herramientas son algunas de las nuevas amenazas que hoy están “disponibles”. Estas no
siempre van a ser malas, puede haber ocasiones en los que exista una herramienta que sirva para
recopilar información de sospechosos o delincuentes.
Algunas Herramientas:
Phishing
El phishing es un engaño tan dañino y eficaz como se pueda imaginar, utilizado siempre para fines
delictivos. Básicamente consiste en algún e-mail que procede al parecer de un negocio o empresa
legítima y digna de confianza (un banco o compañía de crédito) solicitando “verificación” de los
datos y advirtiendo sobre consecuencias que traerían si no se hiciera dicha verificación.
El mensaje y/o notificación por lo general tiene un enlace que conduce a un sitio web fraudulento
que a simple vista es idéntico al legítimo, incluso con todos los logotipos propios de la empresa,
contenido imágenes, y un formulario que solicita muchos datos (que van desde la dirección hasta
la contraseña de acceso de la tarjeta de crédito o débito) que una vez ingresados estos datos por
el usuario, van directo a las manos del falsificador.
El phishing tiene como gran aliado al spam, ya que este e-mail fraudulento se envía
indiscriminadamente a miles de usuarios tomados de bases de datos, donde siempre alguno (un
poco crédulo) ingresará sus datos en esta falsa página web y probablemente los daños que sufrirá
serán de un alto impacto. Podría perder todo el dinero de su cuenta bancaria o tarjeta de crédito.
Spyware
El spyware (software espía) recopila información desde una computadora sin el conocimiento y
consentimiento del usuario (ya sea particular o en una empresa). Busca información especial del
usuario o la empresa para conocer las actividades que se realizan en Internet (no es su peor
utilización, pero sigue siendo invasión a la privacidad) para luego generar estadísticas. También
con el mismo método se puede usar dicha información para vendérsela a empresas y poder así
ofrecer al usuario productos a medida.
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“
Por otro lado, están los más perjudiciales que capturan, guardan y envían al atacante todo lo que
se ingresa desde el teclado. Incluso los más avanzados pueden hasta vigilar a un usuario con su
propia web-cam o micrófono, sin que el mismo usuario sepa que estos dispositivos se encuentran
activados.
Estos pueden ser instalados en una computadora personalmente, o mediante un virus o un
troyano que se distribuye a través del correo electrónico.
Spam
Spam se dice ser el envío masivo y no solicitado de e-mails, normalmente con contenido
publicitario de productos o servicios dudosos, métodos para hacerse ricos o adelgazar
rápidamente. Si una persona recibe un mail que no solicitó de alguien que no conoce, y que al
mismo tiempo es enviada a muchas personas que tampoco lo solicitaron; eso es spam.
Esta actividad es muy perjudicial, debido a que está causando una molestia al usuario, sin
mencionar el costo de tiempo y dinero que pierde en esa lectura (ya que muchos usuarios aun
tienen una conexión a Internet en la que pagan según al tiempo que esté conectada).
Características más comunes del Spam
•El remitente del mensaje (reply) suele ser una dirección inexistente o ficticia.
•La dirección que ahí figura puede parecer muchas veces la del algún conocido, pero
leyéndola con atención podrá evidenciarse una leve diferencia, lo que dificulta aún mas
para el usuario común no abrir dicho correo.
•El asunto del mensaje suele ser muy llamativo
•El contenido es publicitario en su mayoría (ofertas de comercios, métodos para recibir
grandes cantidades de dinero en poco tiempo, sitios para hacer amigos/as online), pero
también para distribuir malware y amenazas como phishing, spyware, etc.
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“
Otros nombres de Spam dependiendo su forma de distribución
Si bien se conoce al Spam por medio del correo electrónico, no es su única ruta de distribución.
Este fue evolucionando, desde los correos electrónicos, pasando por los programas de mensajería
instantánea hasta los celulares y las conversaciones telefónicas por IP. Cada cual tiene su nombre
y estos son:
•Spam: enviado a través del correo electrónico.
•Spim: Spam sobre mensajería instantánea (MSN Messenger, ICQ, etc).
•Spam SMS: Spam que se difunde por dispositivos celulares mediante la tecnología SMS
(mensajes de texto cortos).
•Spit: Spam sobre telefonía IP también conocida como VoIP (Voice over Internet Protocol,
es la tecnología que permite realizar llamadas telefónicas a un muy bajo costo ya que
envía la voz en forma de datos a direcciones en Internet en vez de hacerlo a un teléfono
fijo).
Cuando alguien recibe un correo spam por lo general tiene una opción de ser removido de la lista
(para no recibir más ese correo) con sólo enviar un e-mail solicitando que lo borren de dichas
listas. Haciendo eso, el usuario no sólo que no conseguirá ser borrado de las listas, sino que
estará confirmando que su dirección de correo efectivamente existe y comenzará a recibir más
mensajes spam aún.
Por lo general, las direcciones son robadas, compradas, recolectadas de la web y/o tomadas de
cadenas de mails.
El spam está siendo utilizado como instrumento para elevar el valor de acciones de bolsa de forma
puntual.
Muchos de estos spammers hacen alusión a una supuesta ley que dice que el mensaje que están
enviando no es spam si posee una forma de ser eliminado.
Hacen referencia al decreto S.1618 Titulo III, el cual no existe hasta la fecha en Argentina.
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“
Este es un real y claro ejemplo de cómo funciona:
Algunos Ejemplos
•En el mes de Septiembre de 2005, un engaño muy ingenioso, fue el de un sitio web
relacionado con la Seguridad Informática (al que se accedía mediante una mail spam u
otros medios) donde se informaba que la computadora estaba infectada con alguna
especie de virus nuevo y a su vez redirigía al usuario a una página que simulaba el sitio de
Windows Security Center de Microsoft y aconsejaba descargar una aplicación Anti-
Spyware que detecta un hipotético malware, para el que sólo ofrecía solución comprando
la licencia del mismo. Si el usuario elegía la opción aceptar (aceptaba que tenía un
malware y accedía a descargar la aplicación) este era dirigido a un sitio donde descargaba
la aplicación SpyTrooper que detectaba un falso Malware y solicitaba que se registre para
eliminar el spyware (donde tenía que pagar por ello). 15
•En enero de 2005, luego de producido el tsunami, aparecieron delincuentes que se
aprovecharon del maremoto, y enviaron e-mails para sacar provecho de la ola de
donaciones, esta vez haciendo uso del phishing. Hicieron campañas de spam, para
atrapar a los ingenuos. Como siempre en estos casos se ofrecen enlaces para que el
usuario desprevenido haga clic y se conecte a páginas web sospechosas y “realice su
donación”.16
•El 9 de octubre de 2006, otro troyano se propaga por Internet y atrae a usuarios a las
páginas infectadas mediante un mensaje masivo en forma de spam utilizando eficientes
técnicas de Ingeniería Social, donde se informa de un supuesto robo millonario en el Reino
Unido por el que ofrecen una recompensa millonaria a cualquiera que aporte un dato
relevante para encerrar a los delincuentes. El usuario es invitado a ver imágenes de los
delincuentes y de esa manera tratar de reconocer alguno, y así el usuario es redirigido a
diferentes sitios (hasta llevar a uno donde efectivamente hay noticias, pero sobre
problemas de EEUU e IRAN, aunque en ningún momento hace mención a tal
recompensa). En cambio, el usuario decide cerrar el navegador y ya es tarde para
entonces, se ejecuta un iframe (Inline Frame) oculto que llama al sitio web
http://www.inthost7.com/counter.php. Este archivo counter.php va direccionando de un
archivo a otro según el navegador que tenga el usuario como así también el Sistema
Operativo que utilice.17
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“
cial: “Oportunidades que le brindan las nuevas amenazas“

Conclusión
Resumiendo todo lo visto hasta ahora, se puede inferir que los programadores de amenazas han
elegido la Ingeniería Social como técnica de infección principal. Valiéndose de la inocencia de las
personas, consiguen sembrar caos por todas partes.
Si bien es de vital importancia la correcta conservación y cuidado de los datos de una empresa,
dentro de ella debe considerarse como factor muy importante al hombre, que es el eslabón más
débil en la cadena de seguridad.
Es increíble que estas cosas sucedan hoy... que nos hemos dedicado con tanto énfasis a avanzar
en la tecnología, y no podamos resolver este eslabón previo: ¡la debilidad del ser humano! Primero
habría que capacitar a quienes estén frente a cualquier sistema o dispositivo electrónico tanto para
poder operarlo como para que valore que la información que ahí se almacena o gestiona, es de
vital importancia para la empresa. Claro está que no somos maquinas, somos seres racionales, y
con muchos sentimientos, y es ahí justamente donde hay que poner énfasis, en preparar al
personal de manera que NO REVELEN ninguna información a nadie por mas que sientan la
necesidad de ayudar. Esta gente (Ingenieros Sociales) son capaces de cualquier cosa, y van a
usar lo que este a su alcance para hacerles creer algo que no es, como hacerse pasar por
personal de sistemas, o un empleado que perdió su clave y necesita que sea reestablecida, etc.
“La verdad es que no hay tecnología en el mundo capaz de prevenir un ataque de Ingeniería
Social”18
Hoy, según análisis revelados19 por un estudio sobre amenazas de seguridad de la información, se
infiere que de 574 organizaciones encuestadas, el 59% de ellas indicó que su última grieta de
seguridad fue por un error humano.
Existen un sinfín de consejos para disminuir estas amenazas. Va a depender de las necesidades y
lo que este dispuesta a invertir una empresa en seguridad. Algunos son:
•A la hora de contratar un nuevo empleado, buscar preferentemente el que tenga
conocimientos de seguridad informática, o en su defecto invertir para capacitar y
concientizar al mismo.
•Asegurarse de concientizar y capacitar también a los empleados antiguos sobre las
nuevas amenazas, los métodos de acceso inseguros a sus computadoras, y también por
supuesto en políticas y procedimientos de seguridad.
•Lograr que los empleados asimilen de que manera son susceptibles ante los métodos de
engaño de los Ingenieros Sociales y mostrarles con ejemplos reales (cuya repercusión
haya sido muy grande) de manera que logren medir el peligro de brindar cualquier
información a un extraño. De esta manera estarán mucho mas preparados ante cualquier
intento de manipulación.
•Usar la tecnología apropiada de seguridad y combinarla con políticas bien definidas sobre
pautas de comportamiento de los empleados. Algunas políticas pueden ser:
o No ejecutar ningún programa sin conocer su origen y sin previa autorización de un
superior
o No informar a nadie por teléfono o correo electrónico, sobre características de la
red, ubicación de las mismas, datos del encargado de la red, etc. Antes corroborar
que esa persona es realmente quién dice ser.
o No tirar información técnica a la basura, sino utilizar los trituradores de papel
correspondientes o destruirlos con cualquier medio.
o No crear contraseñas fáciles de intuir conociendo a la victima. Ej.: nombre de la
esposa o hijos, número de DNI, fechas importantes, etc. Sino contraseñas
combinadas alfanuméricamente, incluso con caracteres especiales. Y a su vez
acostumbrarlos a modificar dicha clave periódicamente.
Es de esperar que en poco tiempo contemos con la legislación que respalden y protejan las
medidas de seguridad informática antes sugeridas y que garanticen la confidencialidad de los
datos. La aplicación de las sanciones desalentaría a jóvenes deseosos de demostrar su supuesta
habilidad y conocimientos técnicos.
Publicado por www.globaldll.com

sábado, 26 de septiembre de 2009

Ingeniería Social. ¡Un nuevo ataque a la seguridad

Por ahora, se dirá que la Ingeniería Social (Social Engineering) son aquellas conductas y técnicas
utilizadas para conseguir información de las personas. Es una disciplina que consiste básicamente
en sacarle datos a otra persona sin que esta se de cuenta de que está revelando "información
sensible" y que normalmente no lo haría.
A nivel informático, generalmente se usa para conseguir nombres de acceso y contraseñas. Para
usar esta disciplina no hay que ser un experto en sistemas, ni requiere muchos conocimientos,
simplemente hay que saber a quién dirigir el “ataque” y bastante astucia.
Es un arte... el arte de conseguir algo que nos interesa de otra persona por medio de habilidades
sociales (manipulación).
Estas conductas o técnicas que usan estas personas (también llamados Ingenieros Sociales) son
tan estudiadas que para alguien que no está embebido en temas de seguridad, son altamente
efectivas, y es por eso que la Ingeniería Social es tan preocupante.
Las técnicas utilizadas pueden consistir en mensajes de texto cortos por celulares (SMS), correos
electrónicos, llamados telefónicos, cartas, incluso personalmente acreditando credenciales falsas
(a veces no es necesario, sólo basta una conversación con mucha convicción haciéndose pasar
por otra persona). El objeto de todas estas técnicas, como antes se menciona, es el robar
información valiosa sin que la víctima pueda darse cuenta de lo que está revelando, y así utilizar
dicha información para su propio beneficio.
La ingeniería social, hoy quizá la técnica más divulgada para propagar algún mal, consiste en la
utilización de debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros
factores, para aprovecharse de su ingenuidad. Si bien el término de Ingeniería Social es bastante novedoso en el ámbito informático, en el mundo cotidiano es tan antiguo como la comunicación misma. Hoy, nos han manipulado empleando técnicas de Ingeniería Social en algún momento de nuestras vidas sin habernos dado cuenta. La cantidad de ejemplos son incontables.
Estas técnicas consisten en engaños, actuaciones, acciones estudiadas para lograr que otra
persona le brinde amablemente acceso a valiosa información u objeto de interés, utilizando una
gran astucia y mucha paciencia.
En materia de seguridad informática, estas técnicas son utilizadas para muchos fines específicos,
algunos ejemplos sencillos son:
· El usuario recibe un correo con un título que atrae su atención, o la dirección del
destinatario le suena familiar, y esto lo lleva a abrir el archivo adjunto del correo, el cual
podría tratarse de un gusano, troyano o algún malware no identificado por su antivirus
actualizado, ni por la heurística empleada por el mismo.
· El usuario es llevado a confiar información necesaria para que el atacante realice una
acción fraudulenta con los datos obtenidos. Este es el caso del phishing, cuando el usuario
entrega información al delincuente creyendo que lo hace a una entidad de confianza
(Tema analizado más adelante).
· El usuario es atraído por un falso anuncio de infección en un sitio web de seguridad
informática, donde se aconseja descargar una aplicación antispyware que detecta un
supuesto malware, para el que sólo ofrece solución si se compra una licencia.
· Los formularios que un usuario tiene que completar al momento de crear una nueva casilla
de correo, con valiosa información tales como ingresos anuales promedio, gustos y hobby,
edad y otros datos personales con los que fácilmente luego pueden hacerles “ofertas a
medida”.
· La voz agradable de una mujer o en caso contrario la voz de un hombre, que pertenece al
soporte técnico de la empresa del usuario, que le solicita telefónicamente información para
resolver un inconveniente detectado en la red.
· El llamado de un usuario al Administrador del Sistemas que necesita que le blanqueen su
clave, porque la cambió durante el transcurso del día y no la recuerda. A simple vista esto
no parece algo fuera de lo común, pero si el llamado propiamente dicho no es efectuado
por el usuario quien dice ser, sino por un Ingeniero Social, la información personal sería
entregada al atacante por el mismo Administrador del Sistema. Con esta astucia y un
Administrador desprevenido o desinformado, este método es completamente viable.

Aún las más grandes empresas que invierten millones de dólares al año en la seguridad de sus
datos, fueron víctimas de estos ataques de Ingeniería Social. De una forma más específica, un excelente ejemplo donde se muestra la imaginación de los “Ingenieros Sociales”, es la auditoria a la que fue sometida en junio de este año, una empresa estadounidense que se dedica a conceder créditos, siendo el objetivo el de mostrar la inseguridad de las memorias USB.
La empresa tomó 20 memorias USB de muestra, les pusieron archivos de varios tipos, incluyendo un troyano que una vez ejecutado en cualquier computadora comenzaría a enviar información a los servidores de la empresa auditora, y los fueron dejando «olvidados» en el estacionamiento, zonas de fumadores y otros sitios de la empresa bajo auditoria.
De las veinte memorias, quince fueron encontradas por empleados de la empresa en cuestión, y
las quince terminaron por ser enchufadas en computadoras conectados a la red de la compañía,
que en seguida empezaron a enviar datos a la empresa Auditora que les permitieron entrar en sus sistemas sin ningún problema, Con todo esto, es fácil deducir que aún con la mejor tecnología, los mejores profesionales a cargo de los datos de su empresa, no hay forma alguna de protegerse contra la Ingeniería Social, ya que tampoco hay usuarios ni expertos a salvo de estos ataques. La Ingeniería Social, siempre existió, nunca pasa de moda, día a día se perfecciona, no va a morir nunca, y tiene un limite.... la Imaginación Humana.
“La Seguridad muchas veces es una mera Ilusión. Una compañía puede tener la mejor tecnología,
firewalls, sistemas de detección de intrusos, dispositivos de autentificación avanzados como
tarjetas biométricas, etc y creen que están asegurados 100%. Viven una Ilusión. Sólo se necesita
un llamado telefónico y listo. Ya son vulnerables a un ataque. La Seguridad no es un producto, es
un Proceso. En este caso no se trata de una educación estrictamente técnica, sino más bien una capacitación social que alerte a la persona cuando está por ser blanco de este tipo de ataque. Si el Ingeniero Social tiene la experiencia suficiente, puede engañar fácilmente a un usuario en beneficio propio, pero si este usuario conoce estas tretas no podrá ser engañado. Además, la educación de los usuarios suele ser una importante técnica de disuasión.
Con todo lo dicho hasta ahora hay una conclusión que salta a los ojos de cualquier lector, y es que
el ser humano es el eslabón más débil de cualquier sistema. Los encargados del mismo pueden
haber tenido en cuenta hasta los más ínfimos detalles en el armado de la red (hablando en materia de seguridad informática) y aún así siempre es un usuario quien está frente a una computadora, tomando decisiones y haciendo uso del sistema. Los diseñadores pueden haber tenido en cuenta todos los patrones de seguridad al momento de diseñar el sistema y aún así será siempre un humano quien manipule en algún momento los datos.
Por ende, es el ser humano el objetivo y el medio para acceder al sistema, entonces es de alta
importancia la capacitación para cada usuario con acceso al sistema, y que internalicen que todos
somos un eslabón más en la cadena de la seguridad de los datos de la empresa.

www.globaldll.com

martes, 15 de septiembre de 2009

muchos ataques informáticos no se pueden prevenir simplemente protegiendo el perímetro. Cuando el enemigo no es un hacker, sino, alguien de adentro.

Esta historia pone de manifiesto que muchos ataques informáticos no se pueden prevenir simplemente protegiendo el perímetro. Cuando el enemigo no es un hacker adolescente ni un ladrón diestro en la informática, sino, alguien de dentro (un empleado descontento, un trabajador resentido que acaban de despedir) Con frecuencia la gente de dentro puede suponer una amenaza mayor que los atacantes que aparecen en los periódicos. Mientras que la mayoría de los controles de seguridad tienen como objetivo la protección del perímetro contra atacantes externos, es la gente de la propia organización la que puede acceder al equipo físico y electrónico, el cableado, las salas de telecomunicaciones, las estaciones de trabajo y los enchufes de las redes. Además, también saben quién maneja la información confidencial en la organización y en qué sistemas informáticos se almacena, además de saber cómo sortear las comprobaciones implementadas para reducir los robos y los fraudes Entre los controles de seguridad más relevantes que pueden ser efectivos para prevenir y detectar los abusos de personal interno, se
encuentran los siguientes:
Responsabilidad. Hay dos prácticas comunes que suscitan preocupación en este campo. Por un lado, el uso de las llamadas cuentas basadas en privilegios, es decir, compartidas por múltiples usuarios; y, por otro, la práctica de compartir información de cuentas o contraseñas para permitir el acceso cuando un empleado no está en la oficina o no está disponible. Ambas prácticas crean un entorno en el que es perfectamente posible negar la responsabilidad ante un problema serio. Sencillamente, no se debe fomentar que se comparta la información de cuentas de usuario o, mejor todavía, debe prohibirse por completo. Esta medida incluye el no permitir a un trabajador que utilice la estación de trabajo de otro cuando para ello sea necesario iniciar una
sesión.
Entornos abundantes en objetivos para ataques. En la mayoría de negocios, un atacante que pueda encontrar la forma de entrar en las áreas de trabajo del centro puede fácilmente encontrar la forma de acceder a los sistemas. Pocos trabajadores cierran los ordenadores cuando salen del área de trabajo o utilizan contraseñas para el salvapantallas o para el inicio. Una persona malintencionada sólo necesita unos segundos para instalar furtivamente software de vigilancia en una estación de trabajo que no esté protegida. En un banco, el personal de caja siempre cierra el cajón del dinero antes de salir. Es una pena que sea tan poco frecuente encontrar este hábito en otros tipos de organizaciones. Piense en la posibilidad de implementar una norma que exija el
uso de contraseñas para los salvapantallas u otros programas para cerrar electrónicamente la máquina. Asegúrese de que el departamento de informática obliga al cumplimiento de esta norma mediante la gestión de la configuración.
Administración de las contraseñas. Tengo una amiga que ha entrado a trabajar recientemente en una de las 50 mejores empresas, según la revista Fortune, y resulta que utiliza un patrón predecible para asignar contraseñas de acceso desde fuera a la intranet basada en la Web. Consiste en el nombre del usuario seguido de un número aleatorio de tres dígitos. Esta contraseña se crea al contratar a la persona y el usuario ya no puede cambiarla jamás. De este modo, cualquier empleado puede escribir un sencillo script para averiguar una contraseña en no más de 1000 intentos, es cuestión de segundos.
Las contraseñas de los empleados, independientemente de que las cree la compañía o las elijan los usuarios, no deben seguir un patrón que sea fácil de predecir.
Acceso físico. Un empleado que entienda del tema y esté familiarizado con la red de la compañía puede fácilmente utilizar su
acceso físico para comprometer los sistemas cuando no tenga nadie alrededor. Durante un tiempo trabajé para la GTE de California, la compañía de telecomunicaciones. Tener acceso físico al edificio era como tener las llaves del reino, todo estaba abierto. Cualquiera podía ir a la estación de trabajo del cubículo o de la oficina de otro empleado y acceder a sistemas privados. Si los empleados protegieran correctamente sus escritorios, estaciones de trabajo, portátiles y PDA utilizando contraseñas de la BIOS seguras y cerrando las sesiones, el empleado malicioso necesitaría más tiempo para conseguir sus objetivos. Forme a sus empleados para que sepan enfrentarse con confianza
a personas cuando no estén seguros de su identidad, especialmente en áreas restringidas. Utilice controles de seguridad física como son las cámaras y/o los sistemas de acceso mediante placas de identificación para controlar la entrada, la vigilancia y el movimiento dentro del edificio.
Medite sobre la posibilidad de revisar periódicamente los registros de entradas y salidas físicas para identificar pautas inusuales de comportamiento, en especial, cuando ocurran incidentes.
Cubículos "muertos" y otros puntos de acceso. Si se deja un cubículo vacío cuando un empleado deja la compañía o se traslada a unlugar diferente, alguien de la propia empresa podría conectase a través de los enchufes activos de la red de ese cubículo para sondear la red al
tiempo que protege su identidad. O peor, con frecuencia se deja la estación de trabajo en el cubículo, conectada a la red, preparada para que cualquiera la pueda utilizar, incluido un empleado malicioso (o cualquier visitante no autorizado que descubra el cubículo abandonado).
Otros puntos de acceso de lugares como salas de conferencias también pueden ofrecer fácilmente acceso a quien esté dispuesto a causar daños. Piense en deshabilitar todos los enchufes de red que no se utilicen para evitar accesos anónimos o no autorizados. Asegúrese de que los
sistemas informáticos de los cubículos vacíos están protegidos contra accesos no autorizados.
Personal cesado. Todo empleado al que se haya entregado la carta de despido debe considerarse como un riesgo potencial. Se debe vigilar por si accediera a información comercial privada, especialmente por si copiara o descarga grandes cantidades de datos. Con cualquiera de
esas unidades flash USB minúsculas tan fáciles de conseguir ahora y que tienen capacidad de un gigabyte, o más, de datos, en cuestión de minutos se pueden guardar grandes cantidades de información confidencial y salir por la puerta. Debería ser práctica habitual restringir el acceso de un empleado antes de notificarle el cese, el descenso o un traslado no deseado. Además, piense en vigilar el uso que hace el empleado de su ordenador para saber si hay actividades no autorizadas o potencialmente dañinas.
Instalación de hardware no autorizado. Un empleado malicioso puede acceder fácilmente al cubículo de un compañero e instalar un componente de hardware o software registradores de tecleo {keystroke loggers) para capturar contraseñas y otra información privada. También aquí las unidades flash facilitan el robo de datos. Debemos reconocer que una norma de seguridad que prohiba la introducción de componentes de hardware sin previa autorización por escrito, aunque esté justificada en algunas circunstancias, es difícil de controlar. En algunas situaciones, el sentido común dicta que elaborar medidas de precaución para la seguridad es una pérdida de tiempo. En
una escuela militar, por ejemplo, uno no espera que entre los estudiantes haya muchos buscando la más mínima oportunidad para engañar o desafiar las reglas. En una escuela primaria, tampoco se espera que los niños de diez años tengan más conocimientos sobre seguridad informática
que el gurú de la tecnología que ocupa el cargo.

Moraleja: si está a cargo de la seguridad de la información en un
colegio, grupo de trabajo, empresa o cualquier otra identidad, debe contar
con que algunos adversarios malintencionados, incluidas personas de la
misma organización, están buscando una pequeña grieta en la pared, el
punto más débil de la cadena de seguridad para romper la red. No espere
que todo el mundo vaya a respetar las reglas. Tome medidas rentables
para evitar las potenciales intrusiones, pero no olvide seguir buscando
algo que haya podido pasar por alto. Hay quien cuenta con sus descuidos.
Tomado del Arte de la Intrusion escrito por el Ex Hacker Kevin Mitnick
www.globaldll.com

Borran datos de 100,000 sitios web tras un ataque informatico de vulnerabilidad de dia cero

Al parecer una vulnerabilidad de día cero en el software HyperVM / Kloxo versión 2.0.7992 de la compañía india LxLabs, ha sido explotada para vulnerar cientos de cuentas VPS y miles de sitios Web, causando en la mayoría de casos una pérdida total de datos.
Dicha vulnerabilidad del software HyperVM / Kloxo ha podido ser la puerta de entrada para un ataque informático que ha ocasionado el borrado total de datos de 100.000 servidores web virtuales operados por la empresa VAserv Ltd, con base en el Reino Unido, y sus subsidiarias CheapVPS y FSCKVP.
El domingo 7 de junio en la noche comenzó en WebHostingTalk uno de los temas más espeluznantes, que se hayan seguido, con hasta el momento más de 1.700 respuestas y 83.000 visualizaciones.
El tema en cuestión comenzaba como un reporte “habitual” de no disponibilidad de un proveedor de hosting, por parte de uno de sus clientes. Pero poco después se puso en evidencia que el asunto era mayúsculo, pues al parecer a través de una vulnerabilidad de HyperVM / Kloxo, el software de administración o panel de control para las tecnologías de virtualización OpenVZ y Xen, desarrollado por LxLabs, con base en la India, había sido explotada para lograr acceso a cientos de cuentas VPS.
Los atacantes, tras conseguir el control total de los servidores, ejecutaron al parecer el comando “rm -rf” para provocar un borrado recursivo de todos los archivos, lo que habría provocado inclusive la eliminación de los back-ups. Una de los responsables del ataque llegó a publicar en WebHostingTalk parte de la información de cómo logró acceso y la forma en la que actuó posteriormente. Dicho mensaje ya ha sido eliminado por la administración del sitio.
El dueño de la empresa LxLabs, K. T. Ligesh, de 32 años, se suicidó horas después del suceso.
En el sitio de LxLabs mencionan al menos una de las vulnerabilidades, pero ante la desaparición del señor Ligesh, la incertidumbre no ha hecho más que crecer.
El propietario de VAserv Ltd, Rus Foster, manifestó públicamente haber llegado al límite de su capacidad física y emocional, cediendo las operaciones de su compañía a la también empresa británica BlueSquare Data Group.
Mayor información en: www.theregister.co.uk/2009/06/08/webhost_atack

Unos hackers (mejor dicho crackers) realizaron un ataque masivo a unas 100.000 webs aprovechando una vulnerabilidad de día cero en la versión 2.0.7992 del software HyperVM / Kloxo de la compañía india LxLabs. El ataque borró todos esos servidores web virtuales operados por la compañía Varserv, que tiene su base en el Reino Unido. Esta compañía tenía dos subsidiarias, CheapVPS y FSCKVP, que fueron atacadas de una manera tan insistente que acabaron aniquiladas y puestas off-line. La cosa no acabó aquí porque, al parecer, los ataques también borraron los backups de estos servidores virtuales. Por si esto fuera poco, a raíz de este suceso, el dueño de LxLabs, K.T Ligesh, de 32 años de edad, se quitó la vida horas después de estos hechos. Uno de los responsables publicó en WebHostingTalk parte de la información sobre el proceso de ataque seguido y sus actuaciones posteriores, pero los administradores de este sitio eliminaron las entradas correspondientes.
mayor informacion en: http://www.barrapunto.com/
www.globaldll.com

viernes, 11 de septiembre de 2009

LA SEGURIDAD DE LA INFORMACION UTILIZANDO ACTUALIZACIONES Y PARCHES A LOS SISTEMAS OPERATIVOS

Mantenerse informado de todas las ultimas versiones de sistemas operativos y aplicaciones de sus proveedores, es crucial mantenerse alerta de las novedades e instalar todos los parches o soluciones orientados a la seguridad. Con el fin de garantizar que estas medidas se adopten de manera organizada y cuidadosa, todas las compañias deberian desarrollar e implementar un programa de gestion de parches dirgido a alertar al personal correspondiente siempre que se lance un nuevo parche para los productosque la compañia utiliza, en particular, para el software del sistema operativo, pero también el software y el firmware de aplicaciones.
Cuando salga un nuevo parche, debera instalarse tan pronto como sea posible; inmediatamente.
Numeroso sistemas se ven comprometidos por la falta de gestión de los parches. Una vez que se revela una vulnerabilidad al público, el agujero de seguridad aumenta considerablemente hasta que el fabricante lance un parche que solucione ese problema y los clientes lo instalen adecuadamente.
En la empresa, la instalación de los parches debe tener una alta prioridad: es necesario que haya un proceso formal de gestión de los parches para reducir el agujero de seguridad.

Pero ni siquiera basta con estar atento a la instalacion de parches. Las intrusiones a empresas se consguieron a través de exploits de "dia cero", intrusiones basadas en vulnerabilidades que nadie, fuera de un grupo muy reducido de hackers y atacantes a sistemas conoce. El "dia cero" es el dia en que explotan por primera vez la vulnerabilidad y, por tanto, el dia en que el fabricante y la comunidad de seguridad la advierte por primera vez.
Siempre que existe la posibilidad de que un exploits de dia cero ponga en riesgo la seguridad de informacion, todas las empresas y organizaciones que utilizan el producto defectuoso son vulnerables hasta que se saca un parche o una solución.
Mi opinion personal deberia realizarze una solucion de seguridad perimetral en profundidad.
Debemos de tener en cuenta de que nuestro sistemas de acceso público, seran vulnerables a ataques de dia cero en cualquier momento. Si un hacker descubre de alguna vulnerabilidad de un servidor Web o de correo, los sistemas de la empresa de la red interna seguiran protegidos por otra capa de seguridad.
Las empresas pueden adoptar otras normas efectiva, vigilando que la red o los hosts individuales no registren actividades inusuales o sospechosa. Un atacante suele realizar acciones concretas despues de haber superado las medidas de seguridad del sistema, como por ejemplo intentar hacerse con las contraseñas cifradas o de texto plano, instalar una puerta trasera o modificar los archivos de configuración para debilitar la seguridad, o modificar el sistema, las aplicaciones o los archivos de registro. Un proceso que vigile estos típicos comportamientos de los hackers y que alerte al personal correspondiente puede servir de gran ayuda para controlar los daños.


www.globaldll.com

jueves, 26 de marzo de 2009

INAUGURACION DE LA WEB GLOBALDLL.COM

Con fecha 26 de marzo del presente año, hemos inaugurado nuestra web para facilitar la comuicacion con nuestros potenciales clientes. Nuestro objetivo es posicionarnos en el nuevo campo de la informática: La Informatica Forense y La Seguridad Informática de Penetración de Intrusos.