martes, 31 de agosto de 2004 0 comentarios
Tecnología de análisis del DNA utilizada frente al Spam


Que el spam es uno de los cánceres del correo electrónico a día de hoy ya no es un misterio. Cuando se oye que mas del 50% de los correos electrónicos que circulan son "no deseados" nos damos cuenta de cómo el hombre es capaz de crear herramientas muy útiles que pueden ayudar a solucionar y mejora la sociedad y al mismo tiempo, generar problemas que inutilizan estas herramientas.
La posibilidad de obtener dinero siempre anda detrás de estas malas "técnicas" que suelen difundirse rapidamente produciendo los efectos tan indeseados que todos sufrimos.

En esta carrera de persecución entre buenos y malos afortunadamente el bando bueno cuenta con los cerebros más audaces que tratan de mitigar las plagas y enfermedades que los malos crean. A cada "mal-ware" surge un "good-ware", a cada enfermedad le llega siempre su vacuna.


La noticia que leo hoy, aunque sorprendente, ilustra como muchas veces, la esencia de los problemas a solucionar se repite y nos permite reutilizar tecnologías ya inventadas.


En este caso, parece que se está estudiando la posiblidad de usar la tecnología de análisis del DNA para hacer frente al spam. La noticia completa puede en BBC NEWS | Technology | 'DNA analysis' spots e-mail spam
lunes, 30 de agosto de 2004 0 comentarios
Web ChipEspia para informar sobre la tecnología RFID

Hoy a través de la web de Kriptópolis, me he enterado de la existencia de la web www.chipespia.com que va a tratar de albergar toda la información sobre las etiquetas inteligentes RFID y los peligros para la privacidad que puede suponer el uso y abuso de la misma.

Es admirable que se hagan esfuerzos por informar al usuario de a a pie sobre sus derechos básicos y cómo la tecnología puede llegar a lesionarlos.

Chipespia.com
viernes, 27 de agosto de 2004 0 comentarios
Seguridad y miedo, malas compañeras

Leo en el Cryptogram del mes de agosto una curiosa y significativa anécdota respecto al nivel de paranoia que se está alcanzando en EE.UU.

El asunto en cuestión es que en un avión de United Airlines alguien encontró en pleno vuelo Sydney-Los Angeles una bolsa con las letras "BOB" y su intuición le llevo a pensar en las siglas de las palabras "Bomb on board". Como buen ciudadano, rápidamente se lo comunicó al comandante, que decidió dar la vuelta y volver a Sydney.

Bruce Shneier comenta como los temas de seguridad se estan empezando a trivializar y empiezan a estar en manos de gente con poca formación a la que encima se la está acojonando constantemente con unos supuestos incrementos del nivel de seguridad nacional.

Del blog de Microsiervos extraigo el texto de la pelicula "Dune" que creo que es muy adecuado para esta situación. LA secuencia en cuestión corresponde a la prueba que le hacen a Paul Atreides para ver su resistencia mental frente a una Benne Gesserit.

"No temeré al miedo.
El miedo mata la mente.
El miedo es la pequeña muerte que conduce a la destrucción total.
Afrontaré mi miedo.
Permitiré que pase sobre mí y a través de mí.
Y cuando haya pasado, giraré mi ojo interior para escrutar su camino.
Allá donde haya pasado el miedo ya no habrá nada.
Sólo quedaré yo."


Y es que "La seguridad puede ser el peor enemigo de la seguridad."
Se está abusando y usando como excusa para todo. Al final, todo esto está produciendo que la gente esté excesivamente sensibilizada con el tema y eso es tan malo como que no lo estén nada.

Hace poco que he visto la película "Farenheit 9/11" y en parte de la argumentación anti-Bush se comenta que puede estar usándose el miedo como herramienta política. En situaciones de pánico, las personas reaccionamos de forma diferente y nuestro comportamiento es más ductil y maleable, es más fácil que pueda ser dirigido.

Algo despreciable y sobre todo, peligroso para la propia seguridad. Al final, las medidas de seguridad pueden ser la principal amenaza o bien, los constantes avisos de alerta pueden hacer que ese mecanismo pierda credibilidad y que acabe por ignorarse.

¿Estaríamos mirando un coche si su alarma salta cada 10 minutos todos los días a todas horas? Creo que no, al final, tantos falsos positivos terminarían con nuestra paciencia y acabaríamos por ignorar estas alarmas.





0 comentarios
Cambio de perspectiva en materia de la Seguridad de la Información

El presente artículo, refleja perfectamente la nueva orientación con la que debe enfocarse la "Seguridad de la Información".
Aunque tiene ya dos años de antiguedad, todas sus conclusiones son perfectamente válidas.STSC CrossTalk - Information Survivability: Required Shifts in Perspective - July 2002
viernes, 6 de agosto de 2004 0 comentarios
Una red de redes con cimientos de barro

Hoy leo en Overclokerscclub News que el 70% de la actividad vírica del mundo está causado por el adolescente Sven Jaschan responsable de la creación del virus Sasser.

Internet se creo como una iniciativa militar para garantizar las comunicaciones en caso de amenaza nuclear. El objetivo era la existencia de caminos alternativos en las comunicaciones militares para los casos en los que alguna infraestructura fuera inutilizada o destruida.

Aquel principio de redundancia y caminos alternativos al que se han ido añadiendo primero universidades y centros de investigación y posteriormente empresas se ha convertido hoy en la actual Internet.
Como ya he comentado en algún otro post, sufrimos el uso de protocolos de comunicaciones cuyos objetivos iniciales no coinciden con los usos actuales.
En esta vorágine del crecimiento empresarial y tecnológico las soluciones se tienen que ir aportando sobre la marcha y claro, así nos va. Aunque la próxima generación de protocolos ya está lista con IPv6, la transición a su uso será muy muy muy lenta...

Y tal como apuntan en los estudios sobre "Redes sociales", esta infraestructura está compuesta de nodos, que a su vez se agrupan en subredes por funcionalidad, organismos pertenecientes, relaciones institucionales, etc...
Estas subredes se relacionan entre sí tambien creando otras redes cuyas interdependencias son algo mayores.

Tenemos una infraestructura de comunicaciones de millones de nodos conectados a Internet, pero todos estos equipos necesitan de una subred de equipos pertenecientes a Internet que transforman las direcciones Internet (Url) en direcciones IP. Los elementos raiz de esta resolución DNS está formado por sólo 10 nodos o equipos DNS Primarios globales.

Toda una red necesita de 10 nodos...asi que no es tan redundante, tiene algunos puntos críticos notables. La red Internet depende funcionalmente de la subred de servidores DNS raiz formada por 10 nodos.

Como dice el artículo por el que posteo este comentario, un chico de 17 años ha desarrollado un virus que ha estado a punto de saturar Internet. En este caso, posiblemente haya sido un efecto no deseado, pero sabemos que EEUU ha elevado a nivel naranja su estado de la seguridad para enfrentarse a una situación de crisis. En su análisis de amenazas, creen que los objetivos van a ser centros financieros, pero ¿ por qué tienen que ser las dependencias físicas de estos centros?
¿No produciría un desastre de envergaduras graves un ataque a Internet? ¿Podría tolerar el tejido financiero americano un "apagon" de Internet?
jueves, 5 de agosto de 2004 0 comentarios
Msn Messenger via Web

Hoy se publica, en versión beta, el acceso a los servicios de mensajería instantanea de Microsoft a través del protocolo http. Dado que el protocolo http es utilizado para navegar, suele ser un uso autorizado en todos los firewalls. Esta opcion de usar messenger va a obligar seguramente a un diseño más restrictivo de la política de protección perimetral.
En principio, este cliente messenger no sirve para enviar y recibir archivos, pero si es supone un uso de Internet no autorizado.

Ya no basta con una política de filtrado basada solamente en protocolos. Hay que pasar a un filtrado más restrictivo que examine el contenido del protocolo, ya que se empiezan a proporcionar muchos servicios a través de http.

MSN Web Messenger
miércoles, 4 de agosto de 2004 0 comentarios
Normativas de gestión de la seguridad de la información

En futuros post iré comentado cada una de las normas relacionadas con la gestión de la seguridad de la información. Hoy como aperitivo, recojo la información posteada en el Web de la Sociedad Española de Informática de la Salud (S.E.I.S.) por parte del personal de la empresa G2 Security que hace un muy buen resumen.

¿Qué normativas de Gestión de la Seguridad de la Información existen?

Dentro del entorno europeo, la British Standards Institution (BSI) del Reino Unido fue la primera en desarrollar un SGSI. Dicho reglamento, conocido como Standard de Seguridad de la Información, está dividido en:

BS 7799-1: Código de buenas prácticas para los Sistemas de Gestión de Seguridad de la Información.
BS 7799-2:2002: Especificación empleada para la certificación de los SGSI.

1. De aplicación en Europa

Posteriormente, la BS 7799-1 fue adoptada por el Comité Técnico conjunto ISO/IEC JTC1, dando lugar a la Norma Internacional ISO/IEC 17799:2000.

Existe también la ISO/IEC TR 13335, "Information Technology - Guidelines for the management of IT security", que está dividida en:

Parte 1: Concepts and models for IT security.
Parte 2: Managing and planning IT security.
Parte 3: Techniques for the management of IT security (en revisión).
Parte 4: Selection of safeguards.
Parte 5: Management guidance on network security.

2. De aplicación en España

En España se han ido adaptando las normas ya existentes en el entorno europeo. Así pues existe una versión española de la ISO/IEC 17799, en la que sólo cambia el idioma: UNE-ISO/IEC 17799:2002.

De igual modo, tomando las partes 1, 2 y 3 de la ISO/IEC TR 13335 se ha creado la UNE 71501, "Guía para la Gestión de la Seguridad de TI", que está dividida en:

Parte 1: Conceptos y modelos para la Seguridad de las TI.
Parte 2: Gestión y planificación para la Seguridad de las TI.
Parte 3: Técnicas para la Gestión de la Seguridad de las TI.

Por último, el día 6 de febrero del presente ha sido presentada la UNE 71502:2004, "Especificaciones para los Sistemas de Gestión de la Seguridad de la Información", que se basa en la BS 7799-2:2002.

Por lo tanto, actualmente las empresas y organismos españoles que deseen demostrar que su SGSI cumple con los estándares deberá adoptar la UNE-ISO/IEC 17799:2002 y aplicar la UNE 71502:2004.

Fuente:
BUENAS PRÁCTICAS EN LA PROTECCIÓN DE DATOS: ISO UNE 17799:2002 Y DERIVADOS
0 comentarios
Mensajería instantánea y seguridad de la información

Para aquellos que estamos algo concienciados sobre la importancia de la seguridad de la información hoy en día, nos encontrabamos con la paradoja de adoptar medidas de seguridad extremas para el correo electrónico pero a su vez, estar absolutamente indefensos en el uso de la mensajería instantánea. No se por qué motivo, casi todos los programas de mensajería no incluyen seguridad en las comunicaciones. A ello se suma, que encima, muchas de estas aplicaciones centralizan la conexión, o sea, que no hablan los clientes directamente entre sí sino que todo pasa por servidores de las compañias que suministran el servicio como ocurre con el MSN messenger.

La empresa Secway han puesto solución a esta falta de privacidad.La herramienta SIMP la conozco desde hace un año y medio y la vengo utilizando desde entonces. No había caido en darle la publicidad necesaria pero dada la proliferación del uso de la mensajería instantanea creo que ya es algo imprescindible a tener en el PC.
Quizás esta aplicación es uno de los mejores ejemplos de como incorporar la seguridad a un problema sin afectar al usuario. La filosofía de esta aplicación es sencilla, se instala un cliente y este hace de proxy de las comunicaciones por el puerto del servicio de mensajería, que en el caso de messenger es el 1863. De esta forma, el cliente SIMP detecta si al otro lado hay o no otro cliente simp y si este existe, se intercambian las claves de cifrado. Si no existe, el funcionamiento es el normal del messenger. Además, el único esfuerzo que debe hacer el usuario es para generar su clave, porque SIMP hace las modificaciones necesarias para configurar messenger de forma que al arrancarse el programa, se arranque el cliente simp.

El usuario obtiene de forma sencilla y transparente, los servicios de autenticación, confidencialidad e integridad y todo ello sin ningún tipo de molestia en el uso de su programa de mensajería.

La herramienta es gratuita y puede obtenerse en Secway - MSN Messenger encryption and security software
martes, 3 de agosto de 2004 0 comentarios
Seguridad, sociedad y política

Hoy recogen algunos medios de comunicación las críticas al señor Bush por haber elevado el nivel de alerta del estado de Seguridad Nacional basandose en información antigua.

Ya hace un par de meses, Bruce Schneier criticó severamente la política de seguridad ciudadana del señor Bush, y no por temas ideológicos, sino, desde su punto de vista profesional, por la inutilidad y peligrosidad que las medidas tienen para la propia seguridad del estado.

Como bien comenta, la definición del estado de seguridad viene del ámbito militar, que trata de automatizar la reacción frente a un ataque, para así ganar en coordinación, diligencia y velocidad de reacción, términos críticos en estrategias de defensa.

Son bien conocidos los estados DEFCON5 a DEFCON1 de este entorno militar, sobre todo, por su aparición en peliculas. Pero detrás de eso, hay muchas mas cosas que también aparecen en las peliculas. Cada transición de un estado a otro implica la ejecución de acciones y procedimientos. Se preparan situaciones para la reacción.

Sin embargo, la nueva definición de los estados de seguridad que avisan al ciudadano sobre el nivel de alerta no implican en sí mismos ninguna acción del ciudadano. Es ahí donde está el principal peligro. Ocurre que si se somete a un estado de psicosis y estres durante un tiempo prolongado a los ciudadanos, pueden producirse situaciones no deseadas como las siguientes:

- Reacciones desproporcionadas frente a indicios o falsas alarmas por la obsesión por la defensa.
- Ignorar eventos importantes debido a la larga duración de un estado de alarma.


Imaginemos una alarma de seguridad que salta cada 10 minutos. Al cabo de 3 horas, esta señal deja de ser significativa, porque su estado o aviso no implica un evento peligroso. El mecanismo pierde toda su eficacia. Es el efecto "que viene el lobo".

Lo mismo ocurre con el estado de seguridad americano. Elevan o disminuyen el nivel de alerta, pero no pasa nada. Ni sucesos, ni indicios, ni detenciones de presuntos delincuentes, ni aborte de planes terroristas. Nada, en tres años nada.

Lo más indignante y peligroso es que la verdadera motivación de este estado de psicosis sea generar miedo para producir una reacción del ciudadano e inclinar de esa forma la intención de voto de un lado o del otro. Porque si esto estuviese ocurriendo, la propia seguridad sería causa de inseguridad. Estaríamos ante un ciclo de retroalimentación positiva que solo puede producir efectos peores que los que se intentan evitar.




Mientras tanto, los sectores más críticos ya están ridiculizando estos niveles de alarma no significativos.
0 comentarios
Herramienta anti-spyware

Aparece publicado en noticias Astalavista.box.sk una nueva herramienta Anti-Spyware.

Como novedad, este programa cuenta con una protección en tiempo real y una actualización basada en patrones, asi por tanto, identica filosofía que la implementada por los antivirus. Creo que es la primera herramienta que opta por esta filosofía, porque Spy-bot S&D no comprueba en tiempo real la posible instalación de spyware aunque si admite actualizaciones.

Este tipo de herramientas forman uno de los tres pilares de protección del usuario que son:
- Firewall o detector de intrusos
- Antivirus
- Antispyware

Puede descargarse de forma gratuita en la dirección Javacool Software: SpywareGuard.
0 comentarios
Parche para Microsoft Internet Explorer

Esta vez, y dada la gravedad de los agujeros presentes en IE, Microsoft ha adelantado la publicación del parche para explorer. Está disponible desde el sabado 30 de junio. Puedes descargarlo en el enlace Microsoft Security Bulletin MS04-025.

Además, también se publica hoy una grave vulnerabilidad que afecta a los navegadores Mozilla y derivados. Aunque se comenta que el error ya parece haber sido corregido, parece que habrá que esperar a la siguiente versión para poder cerrar este agujero. Y es que parece que no hay navegador que no se libre, pero igual que no hay programa que esté libre de errores.

También quiero reseñar hoy un artículo que he leido en el blog "Larry Seltzer's Security blog". El artículo se titula "The Obvius again: MyDoom is your fault" y viene a decir que si estás infectado por el Mydoom es por negligencia del usuario.
Este autor comenta, y en parte tiene razon que hoy en día ser infectado por estos virus es facilmente evitable. Los argumentos son:
1.- Tanto outlook espress como outlook bloquean los ejecutables desde las versiones para windows 98. Si tienes otros clientes de correo también es culpa del usuario por no elegir uno con identicas protecciones.
2.- Si no lo detectas a tiempo, es porque no tienes bien configurado el antivirus o no lo actualizas convenientemente.
3.- Si alguno de estos virus te ha afectado es también en parte, por no tener parcheado el sistema operativo puesto que estos virus explotan vulnerabilidades publicadas hace meses.

Lo que yo quiero recoger de este texto es la importancia de
dos factores generales necesarios para evitar la rápida difusión de los virus informáticos. Por un lado, la importancia del factor humano en esto de la seguridad de la información. Es necesaria una concienciación de todo usuario que utilice el ordenador para que se responsabilice de cierto mantenimiento de su equipo. Por otro lado, el factor de globalización que requiere la generalización de estas prácticas entre la comunidad de usuarios conectados. De nada sirve que yo esté seguro si mi vecino no lo está. Al final, o bien su virus generará spam que me molestará o bien intentará colarse por algún puerto que yo descuide.
lunes, 2 de agosto de 2004 0 comentarios
Seguridad en la mensajería instantanea

La empresa Secway lleva desde hace dos años proporcionando software para garantizar la seguridad en la mensajería instantanea. El cliente para messenger es un programa transparente al usuario que proporciona servicios de autenticación, integridad y confidencialidad basado en un sistema de claves simétricas que los comunicantes deben intercambiar. Una vez creado el llavero de llaves con tus contactos, todas las comunicaciones entre aquellos que tengan también instalado el cliente Secway se realizaran cifrando la conversación. Para el resto de contactos, el funcionamiento de messenger no se altera. Una solución sencilla, potente y necesaria, ya que todas las conversaciones de messenger pasa por los servidores centralizados que Microsoft tiene destinados a este servicio.

Secway - MSN Messenger encryption and security software
0 comentarios
Recursos de Seguridad de la Información

En SecurityDocs: Directory of Security White Papers podemos encontrar más de 2000 documentos relacionados con la Seguridad de la información agrupados en 100 categorías.
0 comentarios
MRTG en entorno Windows

En uno de los blogs de seguridad que consulto diariamente, he encontrado información sobre cómo instalar MRTG en entornos Windows.

Parece una tontería, pero MRTG puede ser una de las mejores herramientas en la detección de intrusiones. Requiere de la vigilacia periódica, pero este software permite a simple vista implantar un sistema de monitorización basado en la "detección de anomalías".
En la prevención y detección de intrusiones, el factor más importante es el tiempo. Detectar una actividad anómala o extraña nos pondrá en alerta y hará que miremos con más detenimiento o investiguemos para ver si está pasando en nuestra red. Cuanto antes se reaccione, antes se atajarán los posibles problemas e incluso una detección a tiempo evitará daños mayores.

Normalmente la aparición de virus, la instalación de software P2P u otro tipo de incidentes de seguridad tienen una repercusión directa sobre el aumento del ancho de tráfico consumido.


Este gráfico representa el impacto sobre el ancho de banda que puede tener la presencia de un virus. Por tanto, esta herramienta puede ser un buen termómetro de la salud de nuestra red.

El enlace es el siguiente: Installing MRTG on a Windows Platform
 
;