miércoles, 31 de agosto de 2011

Vulnerabilidades internas de las redes.

Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet.

Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo.

1) Los lectores USB
La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Aconsejamos cambiar las políticas de autorun que vengan por defecto en su ordenador. He aquí los pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715

2) Portátiles y Netbooks
Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera. La solución: Implemente un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3) Puntos de Acceso inalámbrico (APs)
Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares. El protocolo de encriptación inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras.

Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB
Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas
Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6) El troyano humano
El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7) Medios ópticos
Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) La mente prodigiosa
Además de estas medidas para mitigar las posibles amenazas que supone la tecnología digital, no debemos olvidar que la mente humana es una gran base de datos, ¿quién te observa mientras tecleas tus claves en el ordenador? La mejor salvaguardia es ser consciente y estar alerta de cualquier amenaza siempre que estemos manejando información sensible.

9) Smartphones y otros dispositivos digitales
Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales. Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

10) Email
Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

jueves, 25 de agosto de 2011

Leyenda del tesoro - 7.

Los alacranes "inteligentes" y el fantasma que aparecía de vez en vez opacaron aún más la historia, llena de cabos sueltos y coincidencias increíbles -igual que en muchas películas gringas-, pero bueno el título dice "La leyenda..." y pos que ni qué.

Accidentalmente tres niños se cuelan juntos con varios delincuentes en la búsqueda de un tesoro, supuestamente escondido en la época de nuestra Independencia, las cosas se complican mucho, y corren muchos riesgos. Al final, que creen, lo encuentran.

En la MAC y Linux los virus no entran.

Los sistemas Linux son de código abierto, cualquiera puede entrar y conocer el código fuente, explorarlo y encontrar vulnerabilidades. Los sistemas Mac se basan en BSD Unix, que igualmente es conocido. Windows es un software cerrado, nadie sabe cómo está programado ni puede obtener el código fuente para ver posibles fallos y agujeros. ¿Cómo es posible entonces que apenas existan virus para Linux y Mac?

Hay un artículo genial en Securityfocus.com respecto a este tema.

Siempre escucharemos a responsables de Microsoft y similares dar explicaciones como sucede porque crear un virus tiene más repercusión en Windows porque es el sistema más utilizado, o que se desarrollan por cierta aversión a la compañía por parte del mundo del software libre, o que supone un reto intelectual mayor al tratarse de un sistema cerrado.

Sin negar que estos argumentos pueden ser válidos, existen otros con mucho mayor peso, que son la arquitectura del sistema y el concepto comunidad de desarrolladores.

  • En cuanto a arquitectura, pasan dos cosas. La primera es que hay una separación clara del usuario “root” o administrador y los usuarios. Un usuario normalmente no tiene acceso para destruir ni causar problemas serios al sistema. Los niveles de acceso son mucho más definibles en Linux.
    Además, en sistemas Linux, no existe la característica de extensión ejecutable. Un archivo con extensión “exe” o “bat” basta para que sea ejecutable en sistemas Windows. En Linux hace falta descargarlo, darle permisos de ejecución y, ahora sí, ejecutarlo. No se puede ejecutar algo por descuido.
  • En cuanto al concepto comunidad de desarrolladores, existe el mismo reto intelectual, o de ego, fama, o cualquier otro tipo de motivación personal en reparar el sistema o añadir parches frente a agujeros de seguridad que el que puede haber en diseñar y crear un virus. Hay miles de desarrolladores pensando y cuidando de eso, por lo que los arreglos salen al instante.

¿Qué va a pasar en el futuro con los Virus en Windows?

Me quedo con la opinión de un ya histórico, Cárlos Jiménez. Este hombre, hace mucho tiempo, fue el creador de uno de los primeros antivirus, si no el primero, que atajaba los males del famoso virus “Viernes 13″. Según cita El País, asegura que la industria del Antivirus se acabará cuando Windows los incorpore en el sistema operativo. Si esto es así, da miedo ver como el monopolio de Microsoft se carga toda una rama de empresas así de un plumazo, si bien es cierto que su existencia se debe a los agujeros que el propio sistema operativo Windows no ha sido capaz de solucinar.

En cualquier caso, es toda una declaración de intenciones que Microsoft no pueda afrontar el problema de los virus directamente haciendo más fuerte su sistema, reconozca que los virus siempre van a existir y por lo tanto, hace falta un antivirus. Es el mismo enfoque que da al problema de desfragmentacion de discos. En Linux y Mac el disco duro no se desfragmenta, no se “desordena”… en Windows sí, y para ello utiliza el “desfragmentador”, no piensan en atajar el problema de raíz. (Al hilo de este tema, muy recomendable el artículo de Roberto di Cosmo, vía GreenThinking)

Por lo tanto parece claro que Microsoft no va a mejorar su sistema para evitar virus que, como está demostrado, es posible. Se dedicará a combatirlos haciendo su sistema, una vez más, ineficiente.

martes, 23 de agosto de 2011

Telèfonos sin SIM - Apple como siempre.

Apple siempre ha querido cambiar los mercados a su manera. Lo consiguió en el mundo de la música con el iPod, y está haciendo lo mismo con el iPhone… o al menos quiere hacerlo. Ya hemos visto patentes que nos demuestran cómo en Cupertino quieren cambiar el modo con el que los teléfonos móviles y las operadoras funcionan, aunque de momento desde Cupertino han tenido que usar el método “tradicional” de las tarjetas SIM. No sin aportar algo de innovación introduciendo una versión de esa tarjeta más pequeña y proponiendo futuras versiones aún más pequeñas.

Lo más reciente de este tema ha sido otra patente más, que va más lejos todavía: eliminar la tarjeta SIM para guardar la información que hasta ahora gestionaba en la propia memoria del teléfono. Lo que se podría hacer con este cambio pueden ser muchas cosas, pero ninguna sería del agrado de las operadoras. Debatiéndolo con unos amigos hace pocos días comentamos un posible futuro donde el iPhone no tuviera SIM y estuviera controlado completamente por Apple, y es algo mucho más interesante y complejo de lo que parece.

iphone 4 apple

Pensemos en un futuro a medio plazo y en una persona, llamémosla Esteban, que ha decidido comprarse un iPhone tras ahorrar un tiempo. Finalmente llega el día y Apple lanza un nuevo modelo de su teléfono, así que Esteban hace cola durante horas delante de una Apple Store y se compra su ansiado iPhone. Libre, por supuesto. Un empleado de la tienda le propone configurar el terminal allí mismo.

¿Qué es lo primero que hace Esteban al coger su flamante teléfono nuevo? Antes que nada, introducir su Apple ID para que el teléfono cargue todos los datos de iCloud. ¿Y después? Ir a las preferencias de iOS y seleccionar una operadora. Y en cuanto la tenemos seleccionada, escogemos uno de sus planes de voz y datos. Lo seleccionamos, esperamos un momento a la confirmación y listo, ya tenemos nuestro teléfono funcionando. Todo desde los propios ajustes de iOS, y pagando a través de los servidores de Apple como más o menos ya hacemos con el iPad 3G.

Ni hemos ido por una tienda de la operadora, ni hemos tenido que pasar por el aro contratando modems USB y seguros “obligatorios” que no queremos, ni hemos tenido que alargar nuestra permanencia durante dos años con un chanchullo en el programa de puntos. Esteban pagará exactamente el plan de datos que quiera con su iPhone, y en una situación más ideal podría cancelar y/o cambiar de plan con la misma facilidad. Aún mejor, Esteban podría cancelar ese plan y contratar uno de una operadora inglesa durante un mes para un viaje de trabajo que va a tener que hacer evitando así pagos abusivos por roaming.

at&t store tienda

Para compañías como Movistar o Vodafone, que juegan con las permanencias y con unos contratos no muy agradables, un iPhone así significaría el desastre a menos que rebajaran sus planes. Para operadoras virtuales como Simyo, Yoigo o Pepehone esto sería un paraíso terrenal. Apple gestionaría esas operadoras y sus planes para el iPhone, pero a cambio las operadoras.

Apple mataría dos pájaros de un tiro: promocionaría más libertad con los planes de datos del iPhone y obtendría su porcentaje de los beneficios de las operadoras con la gestión de estas. Sólo imaginándome a todos los usuarios de un iPhone seleccionando un plan de datos y dándole un porcentaje de los beneficios a Apple, ya me viene a la cabeza la imagen de tío Gilito nadando en su inmensa caja fuerte llena de monedas de oro. Sólo faltaría, por supuesto, que Apple se portara bien con los datos que les cedemos.

No sabemos si esto será una realidad algún día, pero lo cierto es que con las patentes que han salido al aire Apple quiere cambiar las reglas. Como siempre ha querido hacer. Y con el sector de mercado que tiene el iPhone, es bien capaz de hacerlo. Puede que sea lento, puede que sigamos como estamos varios años más, o incluso puede que todas esas patentes sean experimentos fallidos que nunca se harán realidad. Pero la idea ya está ahí y todos sabemos lo persistente que es Steve Jobs.

Quintana Roo, 4to lugar en Internautas.

Según el Instituto Nacional de Estadística y Geografía (Inegi), una tercera parte de la población del país es usuaria de internet, mientras que Quintana Roo ocupa el cuarto lugar con el mayor número de internautas. Se calcula que en México hay 30.9 millones de cibernautas, cuya tasa anual de crecimiento por enlaces es de 18.5%.

El último censo del Inegi indica que en Quintana Roo tres de cada 10 hogares tienen acceso a la red, lo que lo coloca en lugar cinco de los estados con el mayor número de líneas. Baja California encabeza la lista. Esto con base a la estadística de "Hogares con internet por entidad federativa, 2010".

Se declara un cibernauta empedernido, amante de las redes sociales y el comercio electrónico, tiene 23 años, sus amigos lo conocen como "El Pato". Él es un número más de las estadísticas del Inegi que refieren que una tercera parte de la población en el país es usuaria del internet. Estudiante de Gastronomía, Patricio Bonilla Osuna alias "El Pato", desde hace seis años tiene internet en su casa.

El sociólogo, Humberto Abarca Aguayo, dice que en una entidad como Quintana Roo, en la que se tiene una economía efervescente derivada del sector turístico, las tecnologías tienen un mayor impacto, por lo tanto no es de extrañar que el número de conexiones vaya en aumento.

El Inegi considera que las Modernas Tecnologías de la Comunicación (TIC), constituyen una herramienta privilegiada para el desarrollo, ya que contribuyen no sólo a mejorar al tejido social, sino también al crecimiento económico de la nación.

Por ello no es gratuito que la red tenga un crecimiento tan acelerado y su uso sea tan popular, sobre todo en las nuevas generaciones, pues el 76.5% de los cibernautas mexicanos tiene menos de 35 años de edad, entre ellos "El Pato", quien asegura que pasa más de siete horas frente a su laptop.

"¿Qué dónde me conecto? Mejor pregúntame dónde no me conecto... En mi casa, en la escuela y hasta en la plaza comercial, es fácil ahora accesar a la red". "El Pato" recuerda que desde que tenía 17 años ya tenía internet en su casa, la cual forma parte de las seis millones de viviendas que, de acuerdo con el censo del Inegi de 2010, disponen de la red. En la entidad las posibilidades de acceso se han duplicado.

jueves, 18 de agosto de 2011

Pitufos: 8

Sirvió para recordar las conceptos básicos del mundo pitufín, que Pierre Culliford creó desde 1958. Gárgamel estuvo maravilloso, bien actuado. Los efectos del gato muy divertidos pero malogrados. Enlazar la historia con asuntos de estrategias mercadotécnicas se vió muy forzado, le faltó congruencia.

La trama de desarrolló en torno a que por culpa de Tontín -el más divertido y torpe de los pitufos-, estos salieron de su mundo y vinieron al nuestro por medio de un portal conocido como la Luna Azul, accidentalmente fueron seguidos por su eterno enemigo Gárgamel. Al final, la torpeza de Tontín sirvió para convertirse en héroe.

lunes, 15 de agosto de 2011

Crecer con banda ancha.

En mi trabajo continuamente se iba la luz y el servidor de correo electrónico requería asistencia humana para reiniciarse y restablecer “sus bases de datos”. El incidente era particularmente molesto cuando ocurría fuera del horario de oficina pues la asistencia humana dormía o estaba de fin de semana… Para paliar el problema compramos un UPS[1] que funcionó hasta que una descarga lo fulminó.

Cuando nos quedamos, prematuramente, sin UPS, enviamos el servidor de correos a nuestro proveedor de servicios de tecnología, quien la semana pasada tuvo un problema con la red de fibra óptica y en lo que su ISP [2] arreglaba el problema, nos dejó un par de días sin correo electrónico. Mi jefe resumió en una frase nuestra frustración: “Pobre país ¿a dónde vamos a llegar con una infraestructura tecnológica tan mala?” Yo lo hubiera resumido con solo dos palabras, unos signos de exclamación y menos corrección.

Cada año Everis e IESE publican el Indicador de Sociedad de la Información (ISI)que monitorea la situación de las tecnologías de la información en Latinoamérica, la Unión Europea y EUA. El indicador está conformado por dos componentes básicos:

a) Tecnologías de la Información y Comunicaciones (TIC)

b) Entorno de la Sociedad de la Información (ESI)

Cada componente incluye 4 categorías y entre ambos suman 21 variables (Ver síntesis metodológica. P. 85 a 94). Todas las variables fluctúan dentro de un rango limitado que va de 1 a 10 en donde 1 muestra la situación menos favorable.

En la edición de julio de 2011, México calificó con 4.45 en el ISI colocándose en el cuarto lugar de Latinoamérica después de Chile (5.7), Argentina (4.68) y Perú (4.57). Las variables que menos favorecieron a México fueron, precisamente, las de infraestructura tecnológica, medidas a través del número de terminales móviles, computadoras personales y usuarios de internet. Por cada mil habitantes México reportó 845 terminales móviles, 215 computadoras y 294 usuarios de internet.

El cambio tecnológico suele constar de pequeñas mejoras incrementales en productos o procesos y son pocas las innovaciones tecnológicas que han logrado cambiar la forma en que la actividad económica se organiza. Ejemplos históricos de estas tecnologías de alto impacto o GPT (General Porpose Techonologies) incluyen la impresión con tipos móviles, la electricidad, el dínamo, los motores de combustión interna, los de de vapor y los ferrocarriles(OECD, 2008). Las computadoras e Internet, también suelen considerarse un GPT.

México presta poco

Rodrigo Rosas Ventura

miércoles, 10 de agosto de 2011

Cars2 : 8

Pos las segundas partes dicen que siempre salen jodidonas... y no, no fue la excepción: no alcanzó y por mucho a la primera.

Presentó excesos de armas por todos lados, lejos del concepto original de la primera versión. Mate, la simpática Grua, es confundido como agente policial, que quiere detener a un grupo que quiere boicotear las carreras por intereses energéticos.

Nada como el emotivo final de la primera muvi, donde McQueen permitió que el carro experimentado llegara en segundo lugar, luego de que el ganó el primero, le pegara malvadamente y lo dañara. En fin, ya saben, las desesperadas segundas partes.


jueves, 4 de agosto de 2011

Chivas 4 - Barza 1 !!

La sonrisa no se borrará en mucho tiempo del rostro de Marco Fabián. Chivas mostró contundencia, y logró lo que pocos esperaban: vencer al Barcelona por una goleada que dará la vuelta al mundo.

Los cuatro goles de Chivas no sólo hicieron ver mal al Barça, sino que lo humillaron. El mejor equipo del mundo sólo apareció durante muy poco tramo del encuentro; no metió las manos, el 4-1 final evidenció la superioridad del Rebaño.

Video: Cortesía ESPN Deportes/Youtube

El rostro de Pep Guardiola contrastó con las sonrisas de felicidad de los jóvenes de Chivas en el festejo del cuarto gol, cuando José Luis Verduzco corrió a celebrarlo con los compañeros de la banca.

Chivas logró lo que pocos, muy pocos en el mundo han conseguido: arrodillar al equipo más poderoso del orbe.

Si bien es cierto que se trató de un amistoso, Chivas se pondrá en la vitrina internacional por muchos aspectos: acumuló en el haber del Barcelona dos derrotas de forma consecutiva en su pretemporada, además de que, la goleada, por sí sola, ya evidencia carencias en un equipo que no conocía el significado de ese término.

El primer tiempo era prometedor de un gran partido, pero nunca con un resultado como el que marcó la pantalla gigante del Estadio Sun Life de Miami. Guadalajara fue atrevido y por poco se puso al frente desde los primeros minutos del partido, luego de una opción que Omar Arellano casi convierte, pero que Eric Abidal salvó sobre la raya de gol.

De inmediato, Barcelona respondió. Gerard Piqué mandó un largo trazo desde mitad de cancha para David Villa, quien quedó habilitado por Miguel Ponce, el “Guaje” encaró a Michel y lo gambeteó sin problemas para poner al frente a los blaugranas, al 3.

Chivas generó dos opciones más con el que terminaría siendo la figura del encuentro, Marco Fabián, además de que Barcelona también dejó escapar sendas ocasiones frente a la meta de Luis Michel.

Josep Guardiola ordenó variantes desde temprano en el encuentro, dando así rotación a su plantel, abriendo la puerta a los jóvenes provenientes de La Masía y que, al final del día, terminarían por ser superados por el cuadro tapatío.

Esa superioridad comenzó a traducirse desde temprano, cuando al 59, Marco Fabián marcó el primero de los dos golazos que convirtió, una magistral ejecución. Carlos Fierro le dejó la pelota, de espaldas al arco, y luego sacó un misil de derecha, imposible para Manuel Pinto, emparejando los cartones.

Cuatro minutos después, en un contraataque, Omar Arellano por la derecha sirvió un cambio de juego que derivó en una media tijera de Marco Fabián, excelsa definición que consagró a Marco como el jugador del partido.

Al 71, comenzó a consumarse la goleada. Giovani Casillas recibió un pase de Jesús “Chapo” Sánchez desde la derecha, el joven Sub 17, que se estrenó con gol en el primer equipo rojiblanco, le pegó mal en primera instancia, pero en la segunda ya no perdonó y marcó el tercero de la noche.

Ya en la agonía del encuentro, y con la derrota casi consumada, José Luis Verduzco marcó el cuarto gol, luego de un disparo del joven Casillas, que Verduzco desvió con el pecho y de espaldas al arco, para darle un rumbo definitivo a la goleada.

Con este resultado, Chivas finaliza su participación en el World Football Challenge, tras dos derrotas ante Real Madrid y Juventus, pero una valiosísima victoria frente al Barcelona, quien cerró su participación con dos derrotas consecutivas frente al Manchester United y Chivas.