Cuando sale una debilidad de día cero en una aplicación, expertos te recomiendan dejar de usarla. En una empresa, resulta ser una sugerencia francamente irreal. ¿no han trabajado nunca en una empresa?
De eso se trata el artículo que redacté para ComputerWorld México, espero sea de tu interés.
http://www.computerworldmexico.mx/Articulos/27082.htm
viernes, 11 de enero de 2013
jueves, 10 de enero de 2013
Ataques tipo “Watering hole”
Un “watering hole” es un bebedero. Los hemos
visto en programas de Animal Planet donde existe una depresión en el suelo que
se llena con agua. Los animales vienen a buscar el agua y ¡bam!, sin saberlo,
son atacados por unas leonas.

En un ataque
de phishing, lo que se hace típicamente es mandar un correo con una liga. Esa
liga dirige a la víctima a un sitio malicioso que manda un exploit (u otro
ataque) al navegador y empezar así el ataque.
Ciertamente, el atacante debe de
ir a “pescar” a la víctima.
En un ataque
“watering
hole” pasa lo siguiente: el atacante selecciona su víctima. Piensa qué
tipos de sitios es obvio que pueda visitar su víctima.
Si deseamos ir tras una
empresa que fabrica pan, hay varios sitios probables que esos empleados pueden
visitar: páginas donde listen precios de la harina, proveedores de huevo,
índices de la bolsa de valores, el sitio del competidor más cercano o el
fabricante de hornos industriales de pan (no debe de haber muchos).
Bueno, me
entiendes el punto. Ubicamos a sitios que tienen alta probabilidad de ser
visitados por la víctima y es ahí donde dejamos caer nuestra infección, en
estas páginas de terceros. Lo siguiente es esperar.
Si escogimos bien, la
víctima solita y sin mandarle nada, no tardará mucho en ir al sitio y ¡bam!, se
infectará con la sorpresa.
domingo, 6 de enero de 2013
Valor de la Certificación CISSP
La
certificación CISSP de la
ISC2 pretende evaluar diversos conocimientos de una persona en materia de
seguridad informática. Es reconocida a nivel mundial (incluye México, por si te
queda la duda) y hay una buena cantidad de personas que han logrado pasarla y
mantenerla.
A
lo largo de los años también he leído críticas a esta certificación. Un ejemplo
lo da Robert David Graham en su blog ErrataSecurity y otro ejemplo representativo
lo da Bejtlich.
Valdría la pena que leyeras antes sus comentarios para ver lo que opinan y te
haga más sentido lo que voy a decir.
¿Da
valor la certificación CISSP? Desde mi punto de vista, sí lo da. Empecemos por
decir que yo tengo esta certificación desde hace unos años y hasta escribí un
post de cómo pasarla
exitosamente.
¿Por
qué tiene valor? Pues bien, porque con ella puedes demostrar que tienes cierto
nivel en conocimientos de seguridad informática y que dominas cuestiones
básicas e intermedias de este campo.
Podría ser equivalente a hacer el
Diplomado de Seguridad Informática donde aprendes el contenido del temario y te
hacen un examen y pasas. Para un empleador o hasta para tus colegas, decir que
tienes el CISSP demuestra que tienes ciertos conocimientos en la materia. Así
de sencillo.
Los
detractores de esta certificación argumentan que “no es hands on”, es decir, que es pura teoría y nada de práctica. El
examen ciertamente es de opción múltiple, y es ahí donde unos levantan la voz
diciendo que es suficiente tener buena memoria y haber hecho dos que tres cosas
de seguridad para pasar el CISSP.
Que nunca has configurado un firewall o un
PIX, jamás te has metido a un Linux o dominado el Snort. Y que aun así, puedes
pasar el CISSP. ¿Es cierto?
Es
cierto. El CISSP es teoría. No te piden que configures nada. Ni que codifiques
una vulnerabilidad informática. Lees de un libro y/o atiendes a una clase y con
un par de años de experiencia en el campo, creo que tienes una buena
oportunidad de pasarlo.
Dicho
esto, hay que entender que la CISSP no tiene ese enfoque práctico. Punto. Tiene
una orientación teórica. Y el valor que da es que dominas ciertos temas de
seguridad que “todo profesional debería de conocer”.
Comparan
mucho al CISSP con las certificaciones del SANS, el CEH o las de Offensive Security. Considero que esto
es injusto, ya que estas últimas sí tienen un enfoque práctico y efectivamente
son muy valoradas por las personas que le “entran a los fierros”.
Sin embargo insisto,
cada una de ellas tiene un enfoque diferente y cada una tiene valor dentro de
su campo de acción.
Como
empleador o colega del área de seguridad, tienes que entender la orientación de
las diferentes certificaciones y que cada una de ellas tiene un valor
diferente. Claro está, si te enfrentas a alguien que no tiene ni idea del área
de seguridad, seguramente le sonará igual Chana que Juana.
Probablemente sepa
del CISSP porque es muy popular y la ha escuchado “por ahí” pero la verdad es
que no sabe bien qué orientación tiene ni lo que demuestra el profesional que
la posee.
Y
ya entrado en gastos, también podemos hablar de las certificaciones de CISA y
CISM de ISACA. También son teóricas, se lee un libro y/o se asiste a un curso y
el examen es de opción múltiple.
De nueva cuenta, hay que saber qué
conocimientos evalúan, y las ventajas (y limitaciones) que quien las ostenta
puede traer a un ambiente de seguridad informática corporativo.
Por
ejemplo, digamos que quieres contratar a un pentester. Si te muestra el CISSP,
la verdad no es algo que agregue demasiado valor y querrás que te demuestre más
credenciales y/o experiencia.
Aguas, no digo que un pentester no debe de
tenerla o que no le sirve, pero no es la principal ni única certificación que
debe de mostrar.
Si por
ejemplo quieres contratar a un CISO, un CIO o alguien que se encargue de un
área de seguridad informática, ahí es donde aumentará el valor del CISSP y
dirás “hombre, qué bien!”.
El
punto es que una certificación CISSP
no va a sobrar (hagas lo que hagas dentro de la seguridad informática).
Es
una credencial que es mejor tener que no tener, aunque seas de los que se meten
a los fierros.
Para bien o para mal, en este mundo, los papelitos cuentan, y
aunque venga alguien sin credenciales de ningún tipo a decirme que domina la
seguridad, que tiene amplia experiencia en tal campo o aquel otro, pues la
verdad me rascaré la cabeza porque no tendré elementos para evaluar lo que esta
persona dice que sabe.
Escucho
voces por ahí que estarán diciendo en este momento “pues un papel tampoco es
garantía de nada”. Miren, si sabes de este negocio, no te dolerá tener el
CISSP. Punto. Qué bueno que alguien sepa mucho, sea autodidacta, un verdadero
hacker… y vuelvo a insistir, no te dolerá tener un CISSP y sí te puede traer
varios beneficios.
¿Beneficios?
En el mundo empresarial. Ahí contará tu experiencia, tus credenciales y
certificaciones en seguridad que puedas mostrar.
Pienso
que si deseas ser un profesional de la seguridad 360º, también debes de
perseguir certificaciones “hands on”
como las excelentes y destacadas de Offenisve Security o las de nivel
intermedio como las que ofrece el SANS.
El CEH (Ethical Hakcer) es de nivel muy
básico y tengo varias opiniones
al respecto. En resumen, el CEH no te hace ni ético ni hacker; digamos que te
introduce en el mundo de las herramientas y eso es todo.
En
seguridad, hay que “hacer”, configurar, curiosear en el software o el hardware.
No sólo leer blogs o libros y entender términos de seguridad en la Wikipedia.
En fin, teoría y práctica, las dos se complementan.
Así
es que adelante. Ve los requerimientos que hay que tener, prepárate para pagar
ochenta y tantos dólares anuales para mantenerla y juntar las famosas horas CPE
(que demuestran horas dedicadas a la seguridad). Algunos piensan que es un
gasto inútil ese dinero anual o bien, que es una lata dedicar (y demostrar) X
horas al año a la seguridad.
Si hasta ahora no te he
convencido ya sea porque piensas que da poco valor, que es muy costosa y que no
te funcionará, pues ya no hay más que pueda decir para hacerte cambiar de
opinión. A mí me ha servido y a mí me da valor.
jueves, 3 de enero de 2013
Interesante característica de Java 7 Update 10
La última
versión de Java (7 Update 10) permite deshabilitar el plugin del navegador y al
mismo tiempo se pueden seguir ejecutando applets de Java localmente.
Es
importante esta nueva característica desde el punto de vista de seguridad ya
que muchas veces (sobre todo en ambientes corporativos) se tienen desarrollos
en Java y hay necesidad de instalarlo.
Pero existe el riesgo de contaminación
por applets maliciosos provenientes de Internet.
Aunque la
solución podría ser no navegar desde esos equipos, eso pocas veces resulta
práctico.
Con esta
característica, se puede tener Java y ejecutar desarrollos en el sistema, pero
se bloquean los programas-Java de Internet.
Lo anterior
es especialmente útil en servidores que requieren la ejecución de applets pero donde
sería muy riesgoso que se ejecutaran applets en el navegador.
Denle un ojo a
las notas
de esa versión.
sábado, 29 de diciembre de 2012
Propósitos para el Año Nuevo
Hablemos
de propósitos de seguridad informática para este año nuevo. No te voy a recitar
10 propósitos que sé que no harás. Dejémoslo en 3 nada más, los más básicos que
pueden aumentar significativamente tu seguridad.
1.-
Respalda.
Respaldar
puede hacerse usando varios medios.
DVD.
Tan simple como comprar varios DVD (o Blu-ray) y quemar aquellas carpetas que
te interesan. Tendrás que acordarte de hacerlo al menos un par de veces al año.
Disco
duro externo. Existen discos duros externos con capacidad suficiente para
respaldar tus datos (ten en cuenta que respaldar lo que verdaderamente importa
tal vez se cuente en Gigas, deja fuera los N videos que bajaste de YouTube).
En
las plazas de tecnología del Centro del DF se pueden encontrar, también en
Liverpool, OfficeMax o en la Apple Store; ve a esas tiendas y pregunta por
ellos.
Nube.
Sube a la nube tus respaldos. Que sea una solución que implemente PIE (Pre
Internet Enryption) que significa que antes de que se vaya a la nube, la
información se cifra en tu equipo y la transfiere ya cifrada.
Carbonite puede ser una solución o Arq (sólo Mac) así como CloudBerry. Varios de ellos hacen
respaldos automáticos lo cual te ahorrará “la pena” de estarlo recordando.
Imagen.
Hay soluciones que respaldan todo el disco duro que tienes, incluido el sistema
operativo y sus configuraciones.
La desventaja es que los respaldos ocupan más
espacio; la ventaja es que cuando algo pasa, se te restaura todo tu sistema.
En lo personal
no me gustan las soluciones que crean una imagen de todo tu disco, prefiero
re-instalar el sistema operativo (así aprovecho para limpiar mi sistema) y
copiar sólo las carpetas que he respaldado.
2.-
Antivirus.
Si
me sigues en Twitter (@FaustoCepeda) te habrás dado cuenta que le echo tierra a
los antivirus. ¿Entonces por qué los recomiendo?
Ok, para ambientes
empresariales, existen mejores soluciones que previenen infecciones como lo son
las listas blancas (por ejemplo con Bit9) y ya los antivirus juegan un papel
secundario.
Ahora bien, para usuarios en casa, el antivirus sigue siendo la
mejor opción. Hasta que encuentre un buen producto de listas blancas para la
casa.
No
debes de gastar cientos de pesos anualmente por un buen antivirus. Existen
varios gratuitos que ofrecen una seguridad satisfactoria.
Microsoft Security Essentials,
Avast, Sophos
(gratuito sólo para Mac), AVG o Avira. Selecciona uno,
instálalo y de vez en cuando asegúrate de que se está actualizando.
3.-
Actualiza.
Varios
de tus programas te avisan que hay una nueva versión de ellos y que debes de
actualizar. Hazlo. No le des “Después” o un “No me molestes más”.
Date el
tiempo para actualizar tu Adobe Reader, FireFox, el Flash Player o tu sistema
operativo; todos ellos te avisan cuando hay nuevas versiones, depende de ti dar
el “sí acepto”.
Hacer esto te pondrá por encima del promedio de usuarios.
Ahora
bien, hay otros programas que son suficientemente malos y no te dicen cuando
hay nuevas versiones.
Mal por ellos porque te dejan el trabajo a ti. El PSI de Secunia
te puede ayudar a esta labor.
O tendrá que ser manual revisando los programas
que tienes instalados y googleando a ver si la versión que tienes es la última
disponible.
Acepto que está de flojera hacer eso, pero caray, hacerlo 3 ó 4
veces el año no es mucho que pedir, creo.
Conclusión:
hazlo. Y feliz año nuevo.
miércoles, 19 de diciembre de 2012
Sugerencias de seguridad para implementar BYOD en las empresas
Les comparto el artículo que hice para ComputerWorld:
viernes, 23 de noviembre de 2012
¿Y luego del pentest qué?
Te comparto un artículo que ComputerWorld me hizo el favor de publicar:
http://www.computerworldmexico.mx/Articulos/26184.htm
Suscribirse a:
Comentarios (Atom)