Category Archive Buenas Prácticas

PorjLeonett

Cómo el big data ayuda a capturar a los criminales

Las técnicas del big data se utilizan para solucionar numerosos problemas: para curar enfermedades raras, capturar a cazadores furtivos en la India o saber cuál es la mejor época para podar los árboles en Nueva York. Las aseguradoras usan el big data para facilitar un precio más acertado; los bancos, las industrias y las cadenas comerciales – para mejorar el índice de producción e incrementar las ventas; la policía y los especialistas en seguridad – para capturar a criminales. En este post vamos a hablar sobre éste último.

Los criminalistas están seguros de que el crimen tiene sus propios patrones, como cualquier otro tipo de actividad humana. Mientras que resulta difícil pronosticar el comportamiento individual, los analistas pueden predecir la reacción de grupos específicos con considerable precisión.

Aunque los usuarios medios desconocen el gran potencial del big data, discuten sus beneficios o tienen miedo de la vigilancia del Gran Hermano. Los analistas están estudiando este tema en profundidad para diferenciar las señales falsas de las que son realmente peligrosas, por ejemplo, para evitar los crímenes financieros.

A veces la policía utiliza el big data para lidiar con la información de una forma más efectiva, por ejemplo para detectar las áreas más peligrosas de una ciudad. Echa un vistazo a este mapa de Londres con los puntos conflictivos marcados en rojos:

Londra

De hecho, en los departamentos de policía de Seattle, Nueva York y Los Ángeles se utilizan soluciones de seguridad similares. Esta última acaba de declarar una mejora significativa de actuación que incluye un descenso del 33% en robos, una disminución del 21% en crímenes violentos y una reducción del 12% en delitos de propiedad.

La alta tecnología ayuda a la policía a tomar medidas incluso antes de las llamadas al 911. Cada dato es valioso: fotografías, actualizaciones y registros en Facebook y otras redes sociales, estadísticas de asistencia de los alumnos de los colegios locales, resultados médicos, datos de compra, grabaciones de cámaras públicas de vigilancia, etc.

Además, el análisis de los datos ayuda a los policías a determinar varias tendencias, por ejemplo, el hecho de que los criminales usen armas y balas de forma extendida como moneda de cambio. Las redes sociales en las que los mismos criminales suben contenido importante se convierten en una fuente de información muy valiosa, especialmente Facebook e Instagram.

Los expertos dicen que los sistemas de análisis pueden ayudar con éxito a predecir la delincuencia callejera, como el robo de automóviles y los homicidios. También sirven para predecir el vandalismo callejero y los actos de terrorismo.

Forensic Logic ayudó a la policía a detectar varios criminales fugitivos. Los expertos de la compañía combinaron información de las bases de datos de 80 ciudades del condado de Los Ángeles y descubrieron que los criminales se movían en la clandestinidad de una comisaría a otra.

Un equipo de expertos del Departamento de Criminología de la Universidad de Pensilvania desarrolló un algoritmo basado en una variedad de información, incluyendo informes de las comisarías locales. La policía usa estos datos para detectar posibles víctimas de homicidio y así alertar a las personas que están en riesgo.

Probablemente, la compañía más conocida que desarrolla soluciones para la predicción de crímenes es Palantir, que recientemente ha sustituido los servicios del gobierno por el mercado comercial.

El software de Palantir puede trabajar con mucha información desordenada: datos de ADN y grabaciones de audio y vídeo de diferentes fuentes (incluyendo grabaciones de cámaras públicas de vigilancia), registros de matrículas de coches para monitorizarlos y otras muchas opciones globales.

Esta solución ya se utilizó para prevenir ataques de terrorismo en varios países. También se utilizó en Afganistán para predecir ataques insurgentes. Además, este software localizó con éxito a los miembros de una banda mexicana de narcotráfico que mataron un agente de aduana americano.

Ha solucionado muchos otros casos, por ejemplo localizó a hackers que habían instalado spyware en el ordenador del Dalai Lama. Un caso no tan pretencioso pero muy importante, es que Palantir ayudó a capturar a un acosador de menores una hora después de que se produjera el abuso. El software lo detectó en el registro de grabaciones de las cámaras públicas de vigilancia de Nueva York.

Forbes escribe que Alex Carp, CEO de Palantir, valora la privacidad. Pero ahora no tiene elección ya que Mike, un musculoso guardaespaldas, le sigue a todas partes. Mike protege a Carp de los extremistas que le han enviado amenazas de muerte y teóricos de la conspiración, esquizofrénicos y otro tipo de personas que invaden su privacidad. Este es el precio del éxito, y uno enorme ya que, presuntamente, Palantir también ayudó a las autoridades a localizar a Osama bin Laden.

Fuente> blog.kaspersky.es

PorjLeonett

El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad informática

Amit Yoran ofrece cinco consejos para neutralizar las ciberamenazas. Propone un nuevo enfoque basado en una visibilidad real y una inteligencia adecuada.

Diario TI 05/05/15 10:01:19

En la Conferencia anual de RSA, la división de Seguridad deEMC (NYSE: EMC)- celebrada recientemente en San Francisco, el presidente de la compañía, Amit Yoran, centró su discurso inaugural en cómo mejorar en la lucha contra los ciberataques. Frente a una audiencia compuesta por más de 30.000 profesionales de la seguridad informática, Yoran retó al sector a “abandonar sus enfoques obsoletos; enfoques que ya no funcionan pero que siguen proporcionando a las organizaciones una falsa sensación de seguridad”.

“El año 2014 ha vuelto a recordarnos que estamos perdiendo esta batalla”, explicó Yoran, agregando que “nuestros atacantes están demostrando que son más hábiles que nosotros, superándonos en todos los sentidos”.

Comparó el enfoque del sector hoy en día con una mentalidad anclada en la Edad Media, por la que las empresas emplean estrategias y soluciones de seguridad que ya no se adecuan al entorno empresarial y a las amenazas a las que nos enfrentamos. “Para mantener a los bárbaros a raya lo único que hacemos es construir murallas más altas y cavar fosos más profundos. Unas murallas más altas no solucionarán nuestro problema”.

Yoran explica que el sector sigue buscando una solución tecnológica para un problema esencialmente estratégico: un enfoque reiterativo para mejorar nuestra estrategia de defensa no puede derrotar a unos atacantes capaces de desarrollar su táctica a una velocidad muy superior a la que podemos construir nuevos muros. Tras décadas de experiencia, desde que trabajara con el Departamento de Defensa norteamericano hasta el momento actual, en el que se encuentra al mando de una de las empresas de seguridad líderes del mundo, Yoran expuso su visión sobre los pasos que se deberían seguir:

1.- Dejar de creer que los sistemas de protección más avanzados son suficientes.

“No importa lo altas o inteligentes que sean las murallas: nuestros atacantes dedican mucho tiempo a encontrar el modo de pasar por encima, por debajo, alrededor o a través de ellas”. Muchos de los ataques avanzados del año pasado ni siquiera empleaban malware como táctica principal.

2.- Adoptar un nivel profundo y penetrante de verdadera visibilidad en todas partes: desde el endpoint hasta la nube.

“Necesitamos una visibilidad real y generalizada en nuestros entornos empresariales. En la actualidad sencillamente no se puede garantizar la seguridad sin la visibilidad tanto de la red, con captura completa de paquetes como la de los endpoints”.

3.- La identidad y la autenticación son más importantes que nunca.

“En un mundo sin barreras y con menos puntos de anclaje de seguridad, la identidad y la autenticación son más importantes que nunca. La suplantación de identidad es una de las piedras angulares que utilizan los atacantes para imponer su voluntad”.

4.- La inteligencia contra las amenazas externas es una función clave.

“La inteligencia adecuada contra las amenazas procede de múltiples fuentes. Debe ser de lectura mecánica y estar automatizada para una mayor velocidad y aprovechamiento. Debe estar integrada en su programa de seguridad y adaptada a los activos e intereses de la organización para que los analistas puedan combatir las amenazas que plantean mayor riesgo rápidamente”.

5.- Identificar los elementos de mayor importancia para la empresa y los de misión crítica.

“Conviene identificar qué es importante para la empresa y cuáles son los activos de misión crítica. Hay que proteger lo importante y emplear para ello todos los medios disponibles”.

Yoran señaló que RSA, como empresa, se está realineando para situarse en este nuevo paradigma. “Como industria, hemos emprendido un viaje que seguirá evolucionando durante los próximos años gracias al esfuerzo de todos los que están hoy aquí. No podemos sentarnos y esperar instrucciones. Tampoco podemos hacer lo que hemos hecho hasta ahora: seguir navegando con los mismos mapas en un mundo que ha cambiado”, prosiguió.

Yoran concluyó señalando que muchas de las tecnologías tienen como fin proporcionar una visibilidad real, una inteligencia adecuada contra las amenazas, y sistemas que ayuden a gestionar los riesgos digitales y empresariales. “No se trata de un problema tecnológico”, explicaba. “Es un problema de mentalidad”.

Fuente> Diario TI

PorjLeonett

¿Cómo protegerte de vulnerabilidades en software libre?

A lo largo de este año, hemos sido testigos de vulnerabilidades identificadas en herramientas desoftware libre y protocolos de comunicación ampliamente utilizados, lo que representa un importante riesgo de seguridad. Heartbleed, Shellshock y Poodle fueron las más resonantes, con efectos a gran escala y mucha repercusión. Pero, ¿qué medidas de seguridad se pueden implementar para mitigar el impacto?

A continuación enlistamos las actividades que administradores de red y de sistemas pueden llevar a cabo para proteger la información dentro de sus organizaciones, para de este modo continuar utilizando software de código abierto mitigando riesgos de seguridad.

  • Realiza evaluaciones de seguridad de forma periódica

Las revisiones de seguridad se han convertido en una tarea necesaria para verificar el estado de los sistemas, con relación a las vulnerabilidades conocidas. Herramientas como OpenVAS, que recientemente ha solucionado una vulnerabilidad que permitía la ejecución de ataques DoS, oNessus, permiten automatizar esta actividad así como evaluar y priorizar las debilidades en los sistemas informáticos, con base en el impacto que representan para una organización.

  • Actualiza el software vulnerable

Como resultado de las revisiones (manuales o automatizadas), la siguiente etapa consiste en aplicar actualizaciones o correcciones de seguridad para la solución de las fallas identificadas. Continuamente se emiten versiones de software mejoradas que eliminan errores asociados al funcionamiento de las aplicaciones. En este proceso también es importante verificar la compatibilidad de las nuevas versiones con las aplicaciones desarrolladas.

  • Centraliza y revisa los registros del sistema

Soluciones enfocadas en la correlación de eventos y la gestión centralizada de registros se han convertido en una importante herramienta para los administradores. Opciones como ELSA o Syslog permiten tener un conjunto de colección de registros para la búsqueda y alerta de potenciales incidentes. Opciones como OSSIM además agregan opciones como monitoreo (Nagios), evaluación de vulnerabilidades (OpenVAS) o detección de intrusiones (Snort).

  • Gestiona la configuración de la infraestructura de TI

Los sistemas de gestión de configuraciones permiten conocer el estado de la infraestructura de TI para luego forzar los cambios en los nodos evaluados, con el objetivo de alcanzar el estado deseado. Además permiten automatizar tareas que los administradores suelen realizar de forma manual. Herramientas libres como Puppet o Chef son utilizadas para este fin.

Estas prácticas y herramientas contribuyen en el aumento de la seguridad dentro de la infraestructura organizacional. Con estos elementos, es muy probable que mitigues riesgos de seguridad asociados a los protocolos utilizados y vulnerabilidades en software libre o de código abierto. ¡Contribuye con nosotros y recomienda alguna otra práctica de seguridad o herramienta libre que nos ayude en esta tarea!

Créditos imagen: ©Gisela Giardino/Flickr

Autor Miguel Ángel Mendoza, ESET

Fuente> welivesecurity.com/la-es/

PorjLeonett

Cómo hacer borrado seguro con SHRED en Linux

Muchas veces eliminamos archivos o particiones en un disco y creemos que una vez que vaciamos la papelera de reciclaje, ya perdimos para siempre esos archivos. Pero, ¿sabemos qué es lo que pasa realmente cuando borramos un archivo? La realidad es que con solo vaciar la papelera no alcanza.

La información que vamos guardando en medios digitales queda en los diferentes bloques que poseen, para guardar estas pequeñas porciones de información. Entonces, ¿qué pasa cuando vacías por completo la papelera de reciclaje? Para comprender esto, pensemos en tomar un libro cualquiera, arrancar sus páginas índices y romperlas.

En verdad, la información del libro sigue estando, aunque tal vez ahora que no tenemos índice, no sabemos en qué parte se encuentra exactamente cada cosa. Pero basta con tomarse el tiempo necesario para mirar hoja por hoja, y encontrar todo el contenido con herramientas como Autopsy.

Un medio de almacenamiento digital funciona de igual forma: cuando hacemos el borrado de información “normal”, el que todo el mundo conoce, desde la papelera, en realidad lo que estamos haciendo es des-indexar el contenido del disco o medio de almacenamiento que sea.

Esto significa que eliminando la información de esta forma, las herramientas de análisis forense podrán analizar cada bloque de información en el disco (equivalente a cada página del libro). Por ende, con esperar un buen rato, dependiendo de la capacidad de almacenamiento, la herramienta será capaz de recuperar casi toda la información que creíamos eliminada. Esto muchas veces es implementado por ciberdelincuentes para robar información de sus víctimas con el fin de encontrar archivos importantes.

Por otro lado, ya hemos visto con anterioridad que fácilmente pueden recuperarse archivos eliminados con herramientas como Photo Rec, por ejemplo, de uso libre y gratuito.

Adentrándonos en el borrado seguro

Existe otro método de eliminación de la información conocido como borrado seguro. Cuando se borran los archivos o información, en los sectores donde se encuentran guardados en el disco se reemplaza la información por 0. Esto quiere decir que los bloques de almacenamiento que posean el valor 0 no tienen información guardada allí.

El sistema operativo Linux cuenta con una herramienta por defecto en casi todas las distribuciones que se llama shred. Para ver las opciones de ejecución de la herramienta podemos ejecutar el comando en consola:

Shred –help

Aquí listamos las opciones para ejecutar la herramienta:

f: force. cambia los permisos del archivo si fuera necesario
n: número de veces a sobrescribir el archivo o partición (3 veces por defecto). Cuanto mayor sea este número, más difícil será su recuperación
u: trunca y elimina el archivo después de sobrescribirlo
v: verbose o verborragico, muestra el progreso en pantalla
z: zero, sobreescribe 0 para evitar dejar rastro

Veamos en el siguiente ejemplo cómo ejecutar el comando para borrar un archivo:

01Con este comando se ejecuta la herramienta, borrando 10 veces el archivo (letra n), luego de el borrado del archivo sobrescribirlo (letra u), muestra el progreso del borrado en pantalla (letra v) ysobre escribe con 0 para evitar dejar rastros (letra z), todo esto seguido del archivo a eliminar, en este caso un documento de texto.

Una vez ejecutado, el comando se verá más o menos así:

02También podemos eliminar particiones completas de forma segura con este comando:

shred -vu /dev/sdb1 (/dev/sdb1 es la unidad, pero podemos cambiarla)

Como podrán ver, realmente no es muy difícil ejecutar esta herramienta, por lo que será de utilidad si van a regalar o vender su computadora, disco rígido, dispositivo USB o cualquier equipo donde guarden información. En esos casos, el borrado seguro será lo primero en lo que deberían pensar.

Esta buena práctica debería ir acompañada por la de cifrar toda la información que se considere importante en el equipo, ya que si de todas formas se consigue recuperar por otro medio, esta va a estar protegida por una contraseña. Si quieren más información pueden acceder a nuestra Guía de Cifrado que les explicará en detalle los beneficios de esta técnica y cómo implementarla.

Por otro lado muchas personas e inclusive muchas empresas, se deshacen de las computadoras en desuso, por lo que sí están pensando en vender o regalar un equipo, asegúrense de hacer un borrado seguro del disco completo y luego reinstalar el sistema operativo. De lo contrario, podrían ser víctimas de una fuga de información.

 Créditos imagen: ©  Mike Haw/Flickr

Autor Ignacio Pérez, ESET

Fuente: welivesecurity.com