lunes, 15 de noviembre de 2010

¿Y cómo demonios han conseguido mi contraseña?

La práctica más común es que te hayan enviando un correo con un enlace que al ser pulsado te muestra una página que te pide tu usuario y contraseña y que simula ser la página de login de Hotmail, así que presta mucha atención a dónde escribes los datos de acceso de tu correo.

Si utilizas una red wifi para conectarte a tu correo es recomendable activar el acceso cifrado SSL para acceder a Hotmail.

¿Has recibido últimamente correos de contactos que están en otro idioma o contienen enlaces raros o publicidad? Cuéntanos tu experiencia y si le has avisado de que lea este artículo para solucionar su problema.

Cómo recuperar una cuenta que alguien está utilizando para enviar spam

Si has detectado alguno de los síntomas anteriores en tu cuenta de correo, lo primero que debes hacer es comprobar si tienes algún virus o programa maligno en tu ordenador. Si no tienes ningún antivirus puedes utilizar el gratuito de Microsoft http://www.microsoft.com/security_essentials/default.aspx o la herramienta de eliminación de software malintencionado http://www.microsoft.com/downloads/details.aspx?FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displayLang=es.

Una vez estemos seguros de que nuestro equipo no está infectado deberemos cambiar nuestra contraseña y la pregunta secreta que tenemos en nuestra cuenta de Hotmail. Todos estos datos se encuentran en https://account.live.com/. Si estás en Hotmail puedes acceder a los datos de tu cuenta haciendo clic en tu nombre (que aparece en la parte superior derecha de Hotmail una vez hayas iniciado sesión. En el menú desplegable que te aparecerá, selecciona Cuenta).

¡Recuerda poner una respuesta a la pregunta secreta que sólo sepas tú! Una sugerencia es responder con algo que no tenga que ver con la pregunta ¡aunque también es más dificil de recordar!

¿Cómo puedo saber si mi cuenta de Hotmail está comprometida y la están usando para enviar spam?

Deberemos prestar atención a estos posibles síntomas (los 3 primeros son los más habituales):

  • Se han borrado correos que tenía en la bandeja de entrada.
  • Mis contactos reciben correos míos con publicidad o enlaces raros que yo no he enviado.
  • Recibo reportes de correos donde se me notifica que el email no pudo ser entregado al destinatario (no delivery status) y en la carpeta de correos Enviados aparecen emails que tú no has enviado.
  • Se han borrado contactos que tenía en mi libreta de direcciones.
  • La firma personal que aparece al final de mis correos ha cambiado misteriosamente.
  • Los filtros de correo no deseado están fijados en exclusivos.
  • La lista de correo seguro se ha eliminado.

Qué hacer si un spammer utiliza mi correo de Hotmail

Qué hacer si un spammer utiliza mi correo de HotmailAprende a identificar si una cuenta de Hotmail propia o de algún amigo ha sido comprometida por algún spammer y la están utilizando para enviar correo basura sin consentimiento. Además te damos una solución a este serio problema.

Aunque parezca un tema raro, últimamente me he encontrado con varios amigos mío a los que les ha sucedido esto: un spammer utilizaba su cuenta de correo Hotmail para enviar correo basura sin su autorización. Creo que es un asunto bastante serio, así que me he animado a escribir este artículo donde os voy a explicar cómo detectar si alguien está utilizando nuestra cuenta para enviar spam.

Para quien no lo sepa, el spam o correo basura son los emails que recibimos, en la mayoría de los casos de un remitente desconocido, que contienen normalmente publicidad engañosa sobre temas tan variopintos como la venta de medicamentos, métodos de adelgazamiento, trucos para tener tus dientes blancos, venta de relojes rolex, etc...

Hotmail cuenta con un filtro de correo no deseado o spam bastante bueno pero no es 100% eficaz, así que es bastante probable que de vez en cuando nos entre alguno de estos correos en la bandeja de entrada. Lo raro y que debe alertarnos es que el remitente de ese correo basura sea alguno de nuestros contactos. Estos casos son rápidamente identificables porque el sistema antispam no los bloquea al considerarlos legítimos.

Si te has encontrado en esta situación, lo primero que debes hacer es darle a responder a ese email y preguntarle a tu amigo si realmente te ha enviado ese correo. Lo más probable es que te diga que no, así que recomiéndale que lea este artículo (http://www.messengeradictos.com/hotmail/trucos/que-hacer-si-un-spammer-utiliza-mi-correo-de-hotmail) porque su cuenta ha sido hackeada y están utilizándola para enviar spam.

Delincuentes de Zeus arrestados por el mundo

Buenas noticias llegan desde otras partes del mundo, relacionadas a las redes botnet y los ciber criminales que las administran, o son parte del circuito delictivo que estas integran. En esta oportunidad, según informa Virus Bulletin, ocho personas relacionadas a Zeus han sido arrestadas en las últimas horas. Zeus es, a la fecha, una de las botnet más utilizada a nivel mundial. Como mencionábamos hace unos días, su creador decidió abandonar el desarrollo de la misma, aunque el código fue "donado" al creador de SpyEye, una de las botnet de mayor crecimiento durante el presente año. De todas formas, ya destacábamos que "aunque ya no será comercializado, todas las versiones de Zeus ya adquiridas siguen en funcionamiento, por lo que esto no representa la desaparición total de esta amenaza".

Tal es así que, unos días más tarde, leemos las noticias que presentamos en este post. Por un lado, la policía de Wissconsin (Estados Unidos) arrestó dos ciudadanos de Moldavia que trabajaban como "mulas": transferían dinero utilizando las cuentas bancarias obtenidas por el troyano de Zeus, hacia cuentas de los delincuentes.

Por otro lado, en el mismo Moldavia, otros seis individuos fueron arrestados por estar involucrados en la misma organización criminal. Se sabe que al menos una de las personas trabajaba en el Banco de Moldavia. Como indica el reporte en Virus Bulletin, estos arrestos demuestran que estos criminales "no son inmunes a la ley", y que la cooperación entre países y fuerzas de seguridad pueden permitir este tipo de acciones.

Los detenidos formaban parte de un listado de personas buscadas del FBI, de la cuales aún 11 personas no han sido arrestadas. El anuncio de prensa del Centro de Combate contra Crimenes Económicos y Corrupción de Moldavia (CCECC, del inglés Centre for Combating Economic Crimes and Corruption) indica algunos números interesantes sobre los arrestos y la propia red delictiva de Zeus:
  • Fueron arrestados 6 de los 12 sospechosos por estos crímenes, e incautados 300 mil dólares y dos autos de lujo.
  • Se estima que el dinero transferido por las cuentas bancarias de todas las víctimas ronda los 200 millones de dólares.
  • Más de 70 millones de dólares han afectado a instituciones financieras de Moldavia.
  • Si se comprueban los delitos, los arrestados pueden ser sancionados con hasta diez años de cárcel.
En resumen, estamos ante una nueva acción de seguridad en la lucha contra las botnets. Luego de las bajas de redes como Waledac, Mariposa o Bredolab (hace unas pocas semanas), lo interesante de este hecho es que fue directamente contra las personas responsables, y no contra la infraestructura de la red. En continuidad con este camino, y en colaboración entre los países, los especialistas en seguridad y los responsables de la justicia, será posible leer con más frecuencia hecho de este tipo, en la lucha contra los ciber delincuentes.

Fuente: ESET Latinoamérica

Visualizar gráficamente el tráfico de red en tiempo real

Seguridad y redes de Alfon ha creado una interesante sección dedicada a la representación gráfica de tráfico de red y en esta ocasión vamos a estudiar NetGrok, herramienta multiplataforma basada en Java. NetGrok trabaja, como la mayoría de herramientas que hemos visto, tanto con ficheros .pcap como directamente desde una interface de red, pudiendo, de esta forma, realizar el análisis del tráfico en tiempo real.

Otras herramientas vistas:

Utilizan ofertas de empleo para infectar ordenadores


Según un reporte realizado por la compañía de seguridad Bitdefender, se está propagando rápidamente una nueva modalidad de ataque informático que consiste en enviar a las victimas un e-mail, que tiene la apariencia de una nota de prensa, la cual cuenta con un archivo adjunto en formato pdf, contentivo de software malicioso.

La nota de prensa lleva información sobre posibles ofertas de empleo dentro del territorio norteamericano. A dicha nota de prensa se puede acceder de manera automática con dispositivos iPhone e iPod, y en ella se indica que para poder ver la información completa se debe descargar y abrir el archivo adjunto. Si el usuario realiza esta acción comienza el proceso de infección de su PC.

El software malicioso que se encuentra en estos archivos pdf, tiene la particularidad de tomar total control de la conexión a Internet del PC infectado, y abre una puerta trasera que permite al atacante entrar en el ordenador y controlarlo de forma remota.

Lo más peligroso de todo el proceso de infección, es que este malware tiene la capacidad de poder ejecutarse como un pdf normal, por lo que la victima en un principio no sospechará nada de lo que está ocurriendo. Mientras el usuario lee el archivo, el programa malicioso se encarga de realizar su tarea y ejecutar una secuencia de comandos que limpiará todo rastro dejado por dicho código en el sistema, convirtiendo la infección en un trabajo limpio difícil de rastrear.

La recomendación, es evitar abrir archivos pdf o cualquier adjunto que provenga de remitentes no conocidos o sospechosos que envíen información que no hemos solicitado, para así evitar una posible infección de este tipo.

La Unión Europea destina 15,7 millones de euros a 'la nube'


La Unión Europea no quiere dejar pasar el tren de la tecnología y ha anunciado que destinará 15,7 millones de euros al proyecto Vision Cloud, que se dedica a investigar nuevas posibilidades para el almacenamiento en la nube. El cometido principal de esta iniciativa será desarrollar las diferentes aplicaciones para poder, desde cualquier lugar o dispositivo, revisar o visualizar los datos almacenados, restringir el acceso o simplemente trasladarlos sin que se vea comprometida la seguridad de los mismos. El centro de operaciones se situará en las instalaciones que IBM tiene en Haifa (Israel), aunque otros 15 colaboradores como Siemens, SAP, la Universidad Técnica de Atenas o el Instituto Sueco de Ciencias de la Informática, también aportarán su granito de arena a lo largo de los tres años de vida previstos para el proyecto.

[Imagen: Photomerge of a blue sky with clouds, viZZZual.com CC 2.0]

Leer - La UE crea un fondo de investigación para la nube
Leer - La UE invierte en un proyecto de IBM sobre la nube

La Policía liberó a una menor secuestrada en La Matanza que fue contactada por facebook

Un hombre de 38 años utilizó esa red social para hablar con la joven y pactar un encuentro en San Miguel. La ubicó en la puerta del colegio y la llevó a La Tablada, donde tiene un comercio. Finalmente fue apresado, confirmó el comisario mayor Gustavo Reale.

Una menor fue liberada en las últimas horas por la Policía, luego de ser secuestrada por un adulto que la contactó por facebook en San Miguel.

La joven pactó un encuentro, supuestamente con un chico de su edad, y a la salida del colegio quedaron en encontrarse.

Sin embargo, al llegar al lugar la persona que la esperaba era un hombre de 38 años, dueño de un comercio en La Matanza, quien se la llevó cautiva.

La familia de la menor hizo la denuncia y luego de seis días de búsqueda pudieron liberarla y a la vez detener al adulto, tras dos allanamientos en un comercio y una casa particular en la localidad bonaerense de La Tablada.

El titular de la Jefatura Departamental de Pilar, comisario mayor Gustavo Reale, explicó que los peritos de la Policía empezaron a rastrear los contactos de la adolescente en su perfil de facebook y tras tres días de pericias pudieron localizar al mayor de edad.

"A partir de ese momento se pacta un encuentro, el hombre llega al lugar, pero al ver que nadie asiste se retira. Se lo sigue y se localiza el domicilio al que ingresa, luego sale y se dirige hacia un comercio, que es de su propiedad y que es de venta y reparación de teléfonos celulares. Posteriormente, se lo detiene y se libera a la joven", explicó Reale.

El apresado, quien al parecer tenía por costumbre contactar chicas menores para luego pactar un encuentro, será indagado en las próximas horas en la Fiscalía de Malvinas Argentinas, mientras que la menor "está contenida".

Fuente: Infobae

El 80% de páginas web infectadas con software malicioso son sites legítimos


Uno de los inconvenientes de seguridad que más ha crecido este año, específicamente en un 100%, ha sido la cantidad de páginas web contentivas de software malicioso. Muchas de ellas son páginas especialmente creadas para propagar malware o robar identidad de las victimas, sin embargo, la gran mayoría de las páginas web infectadas son sitios web legítimos que han sido infectados con la finalidad de engañar a los usuarios que ingresan a dichas páginas.

Un estudio realizado por la compañía de seguridad Websense, ha revelado que cerca del 80% de las páginas web analizadas, y que estaban infectadas con software malicioso, eran legítimas, es decir, páginas web serias y bien constituidas que han sido victimas de hacking o de manipulación por parte de ciberdelincuentes. El análisis también reflejó que cerca del 90% del spam distribuido durante el año provenía de páginas web infectadas.

Otra conclusión a considerar de este análisis, es que al parecer los ciberdelincuentes están realizando combinaciones peligrosas de diferentes tipos de malware para tratar de evadir a los anti-virus y anti-malware.

Ante esta creciente tendencia, es recomendable utilizar herramientas online que nos permitan verificar la seguridad de un sitio web y por supuesto, contar con un anti-virus actualizado que tenga capacidad de analizar las páginas web a visitar.

Google despide a un empleado por filtrar la subida de sueldos

Tras hacerse público el anuncio de que Google va a premiar a sus empleados con una paga extra de 1.000 dólares y una subida del salario de un 10% la compañía de Mountain View ha decidido despedir al trabajador que ha filtrado a la revista «Fortune» y a «Businessinsider» este plan que el CEO de la compañía, Eric Schmidt, había comunicado a los 20.000 empleados a través de una comunicación enviada por mail.
El despido del trabajador de Google ha sido recogido en CNN Money. En la información se alude a las declaraciones de un portavoz del todopoderoso buscador: «Aunque no solemos comentar sobre asuntos internos, consideramos que los planes de remuneración son importantes para el futuro de la compañía».
La información sobre el plan de subida salarial de Google se ha difundido en varios medios y se ha distribuido a toda velocidad por las redes sociales. Como esta iniciativa, el gigante de internet está tratando de frenar la fuga de cerebros a otras compañías de su competencia como Facebook.

Fuente: ABC

jueves, 11 de noviembre de 2010

Mejor Blog de Seguridad Informática: Security By Default - Premios Bitacoras.com 2010

Se conoció el resultado final de los "Ganadores de los Premios Bitacoras.com 2010", nuestras felicitaciones a los primeros puestos, en especial a los blog relacionados con seguridad informática.


El TOP 100 final:

Manual: Gestion de Incidentes de Seguridad Informática

Consideraciones Iniciales
El presente manual ha sido desarrollado en el marco de las actividades del Proyecto AMPARO, una iniciativa de LACNIC con el apoyo de IDRC de Canadá.
El proceso de creación del mismo ha implicado un gran esfuerzo por parte de un equipo de expertos en el manejo de incidentes de seguridad, académicos de diversos países de la región, de alto reconocimiento nacional e internacional y personal de LACNIC, e IDRC, con los que nos ha tocado vivir esta primera fase del Proyecto.
A todos ellos un inmenso agradecimiento, porque han hecho posible la creación del primer Manual de Gestión de Incidentes de Seguridad Informática, que será puesto a consideración de la comunidad técnica de América Latina y el Caribe.

El material que se ha desarrollado consta del presente Manual, varios Talleres de simulación de casos, Presentaciones y otros documentos, los que serán sometidos de ahora en más a un proceso de mejora continua, en el cual esperamos una alta participación e involucramiento de los excelentes técnicos de seguridad que la Región dispone.
Asimismo el Proyecto AMPARO, en conjunto con muchas otras organizaciones que se han acercado a colaborar, realizará una serie de Talleres de Entrenamiento Regionales, en los que éste conjunto documental será la base de difusión para los instructores expertos en gestión de incidentes.
Estamos plenamente convencidos que tenemos por delante un gran desafío aún, que es la difusión del contenido desarrollado, a las personas que lo necesitan, aquellas que diariamente están gestionando incidentes de seguridad en las organiza-ciones de la región.

Contenido:
  1. • Introducción e índice. Descargar.
  2. • CAPITULO 1: Lineamientos y Acciones Recomendadas para la Formación de un Centro de Respuesta a Incidentes de Seguridad Informática. Descargar.
  3. • CAPITULO 2: Tipologías de Centros de Respuesta. Descargar.
  4. • CAPITULO 3: Propuesta de Especialización de Funciones en el interior de un Centro de Respuesta a Incidentes Informáticos. Descargar.
  5. • CAPITULO 4: Políticas de Gestión de Riesgos en un Centro de Respuesta. Descargar.
  6. • Terminología y Bibliografía. Descargar.

Los asaltantes que cayeron por Facebook

La información que circula en las redes sociales es utilizada tanto de un lado como del otro . Por ejemplo, muchas veces la Federal o la Bonaerense develan vínculos o relaciones entre sospechosos por las amistades que se entrecruzan en Facebook. Uno de los casos más recientes se dio en Córdoba. Dos mujeres que en mayo pasado habían sido asaltadas en su departamento de la capital provincial, reconocieron a los ladrones entre los contactos que tenía una amiga en común en su página de Facebook.

Más...

Fuente: Clarin.com

¿Por qué hay que certificar la seguridad informática bajo la norma ISO 27001?

Al momento de explicar por qué certificar una norma internacional enfocada en la gestión de riesgos asociados a la seguridad de la información, como lo es la serie de normas ISO 27000 y en particular su capítulo certificable, es decir la norma ISO 27001, uno podría comenzar justificando su posición desde distintos ángulos.

Por ejemplo, analizando retornos de inversión en distintos escenarios de implementación, ventajas desde el punto de vista de costos, reconocimiento de la marca, aspectos regulatorios, relación entre la norma internacional y otras regulaciones locales, mostrar la sinergia entre distintos sistemas de gestión que probablemente ya se encuentren implementados o en camino de estarlo como ISO 9000, ISO 14000 o ISO 20000 entre otros.

Podríamos comenzar también por algo mucho más complejo: detallando cuáles son los riesgos que la norma ayudaría a mitigar, a partir de los cuales todos los demás aspectos se deducen de forma mucho más sencilla.
¿Pero por qué resultan tan difícil de describir los riesgos? Justamente porque no se quedan quietos, es decir, constantemente evolucionan.

Siempre están latentes, aunque no se dejan ver tan fácilmente.

Más..

Fuente: tecnologia.iprofesional.com

La Información como activo protegido penalmente en Colombia

La información como bien protegido, en el delito de transferencia no consentida de activos. art 269 J. Código Penal Colombiano.
Alexander Días García.

Según investigación del periodista de la revista Enter Lui Iregue, afirma que de acuerdo con el más reciente estudio realizado por The Economist Intelligence Unit para Kroll – una empresa de inteligencia empresarial -, titulado Global Fraud Report, Colombia ocupa el segundo puesto en los países más victimizados por el fraude, sólo detrás de China y por delante de Brasil. Afirma el columnista que ele studio de Kroll establece que el fraude y el hurto de información por primera vez en la historia han superado los otros tipos de fraude en el mundo, y el dice que el “el 94% de los negocios colombianos sufrió algún fraude en el último año, en comparación con el 88% global”. El 21% está en la categoría de fraudes electrónicos, que incluyen hurto de información y ciberataques (a sitios web e infraestructura de las empresas), y el porcentaje podría crecer en los próximos años.

Continúa leyendo desde Slideshare >>

¿Están protegidos los derechos de los menores en las redes sociales?

¿Están protegidos los derechos de los menores en las redes sociales? A esta pregunta entre otras intenta responder el estudio “Programación y contenidos de la televisión e Internet” que ha realizado Unicef y que ofrece datos interesantes sobre el uso que hacen los menores de 18 años españoles de las redes sociales.

Según el estudio, realizado a través de encuestas a más de 3.000 niños entre 12 y 18 años, y que ha sido realizado en colaboración con la oficina del Defensor del Pueblo, el 64% de los adolescentes admite haber colgado imágenes privadas -suyas o ajenas- en Internet, sobre todo en las redes sociales.

En el informe también se detalla que el 35,5% de los jóvenes accede a las redes sociales sin ningún control de sus padres. Además, el 42% de los menores consultados asegura tener amigos a los que sólo conoce a través de las redes sociales y un 14% admite que ha llegado a verse alguna vez con esas personas.

El informe también detalla que el 14% de los jóvenes ha recibido proposiciones sexuales deshonestas a través de Internet.

El estudio fue presentado este fin de semana por la Defensora del Pueblo, quien mostró su preocupación porque se cree una “generación búnker” compuesta por adolescentes que se encierran en su habitación para conectarse a internet durante horas aislándose de su familia.

Descargar estudio completo
Fuente: trecebits.com

Rompen cifrado para backups de BlackBerry

Una compañía Rusa de nombre Elcomsoft, que ha desarrollado softwares efectivos para el crackeo de passwords para los formatos de cifrado más comunes de PC y que además ha liberado una herramienta para recuperar back ups de iPhone desde el PC, ha logrado crackear el sistema de backup de Blackberry. Mientras que los datos viajan desde y hacia los servidores Blackberry de una manera hasta ahora segura, los backups regulares que los dispositivos BlackBerry almacenan en una computadora son vulnerables a un ataque de recuperación de contraseña. Con el Phone Password Breaker de Elcomsoft, se puede crackear un archivo de backup de BlackBerry de siete caracteres en aproximadamente media hora, utilizando una máquina con un Intel Core i7.

Según explica Vladimir Katalov de Elcomsoft, la razón de esta falta de seguridad es porque contrario a Apple, que utiliza 2.000 iteraciones de una función llamada "standard key-derivation" en sus backups iOS 3.x con cifrado AES (y 10.000 iteraciones en iOS 4.x), RIM sólo utiliza una sola iteración. Adicionalmente, los dispositivos de la compañía aparentemente transfieren data desde y hacia el Software de Escritorio de BlackBerry sin ningún tipo de cifrado, aumentando más el riesgo de seguridad.

¿Deberíamos preocuparnos por esto?. ¿Cómo pueden personas malintencionadas aprovechar esta vulnerabilidad?. El Phone Password Breaker software se vende por US$79 para la versión home edition y por US$199 para la versión profesional. Podría servirte si necesitas recuperar datos de un teléfono robado y borrado de forma remota. Pero cyber criminales que obtengan tu backup ya tienen una manera de leer esos datos. Adicionalmente, las agencias gubernamentales tienen una buena razón para leer tus datos.

Este desarrollo le cae como un balde de agua fría a RIM en un momento en el que está bajo la mira en siete países por sistemas de computadora que son considerados muy seguros por ciertos gobiernos, tales como India y los Emiratos Arabes Unidos. Estos dos países en específico desean un acceso más fácil para intervención a las líneas telefónicas de las comunicaciones hechas a través de los dispositivos BlackBerry, argumentando que criminales y terroristas los están usando porque las autoridades no los pueden espiar efectivamente.

Fuente: eMovilPro

Google corta el suministro de datos a Facebook

importar las pelotas

Una nueva cláusula en los términos de uso del coloso online prohibirá el transvase de datos hacia compañías que no ofrezcan reciprocidad, como la red social.

Los conflictos en torno a la privacidad de los usuarios siguen ocupando un lugar primordial para las grandes empresas, tanto que la tensión se traslada al campo de las relaciones corporativas: ahora es Google la que planta cara a Facebook para impedir el transvase de datos indiscriminado.

Según informó TechCrunch, Google modificó sus términos de uso con un ligero cambio de grandes consecuencias para Facebook. A partir de ahora, todas las aplicaciones que deseen acceder al servicio de información de usuarios de Google deberán permitir reciprocidad. Facebook no lo hace, por lo que este cambio en las reglas del juego ocasionará graves restricciones a la red social.

En la práctica, esto implicará que, al crear una cuenta en Facebook, la página no podrá solicitar la importación de la cuenta de Google para copiar contactos. De esta manera se conseguía hasta ahora conectar de manera instantánea a los nuevos usuarios con varios de sus amigos.

Google no parece estar muy de acuerdo con las políticas de uso de Facebook y decidió levantar barreras en torno a sus bases de datos. Facebook, por su parte, nunca permitió la exportación de datos, pero en ocasiones puntualesw llegó a acuerdos con Hotmail y Yahoo! para permitirles acceder a los datos de sus contactos.

Quizás tras este paso hostil de Google la red social se muestre dispuesta a claudicar ante el gigante de Mountain View.

Mientras todavía muchos se preguntan si los usuarios no deberían ser quienes tomen estas decisiones, los grandes se pelean por administrar información que no les pertenece ¿cuándo podremos tener el control absoluto de nuestros datos?

domingo, 7 de noviembre de 2010

III Jornadas sobre ciberamenazas y ciberdefensa

El 3 y 4 de noviembre se ha celebrado en la Universidad Europea de Madrid la III Jornada sobre ciberamenazas y ciberfensa. Este año he sido invitado e hice una presentación sobre el conocido malware Stuxnet.
Sobre Stuxnet se ha escrito mucho, tanto, que el propósito de la charla era resumir los hallazgos de los principales investigadores y sus conclusiones. Desgraciadamente la presentación no es muy autoexplicativa, pero para todos los que asistieron o puedan tener interés, la adjunto a esta entrada.




Sobre Inteligencia Artificial

Sin menoscabar los peligros y posibles malas prácticas que, con mayor o menor ironía, ha tenido a bien aducir Agustín en el foro de Opinión, quisiera exponer como anécdota cierta experiencia también optimista que, sobre el tema, ocupó mi consciencia (también mi conciencia pero ese sería otro tema) durante el mes de Abril del pasado año.

El Año Internacional de la Astronomía, que a mí me sirvió para hacer seguimiento de la ruta por 80 telescopios instalados alrededor de todo nuestro planeta entre los días 03 (Viernes) y 04 (Sábado) de Abril, se celebró durante todo el año 2.009. Quedé muy impresionado y enormemente agradecido por haber podido entrever la dinámica, el desarrollo diario, de esta impresionante ciencia. Toda esta inteligente apertura divulgativa pudo hacerse en directo y sincronizadamente gracias a la perfecta concatenación de los universos Hombre y máquina...

Contenido completo en Kripopolis

¿Conoces las técnicas que utilizan los atacantes para intentar defraudar a través de la Red?

¿Alguna vez has recibido un email solicitándote tus claves de usuario, u ofreciéndote que contrates un servicio no solicitado sospechoso de ser fraudulento?

Los atacantes utilizan diferentes técnicas basadas en ingeniería social para intentar consumar una estafa. Así, los envíos de correos electrónicos para que el receptor visite una página web sospechosa es sin duda una de las técnicas más usadas por los spammers para consumar un timo, ofrecer publicidad fraudulenta a la víctima, o directamente infectar el equipo del usuario.

También, aunque en menor medida, el teléfono móvil es utilizado como medio para el envío de sms o llamadas telefónicas con la búsqueda de causar víctimas de fraude.

A través de nuestro panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional (en la actualidad el panel está compuesto por 4.500 hogares) se consiguen datos relacionados con el fraude. El Estudio sobre el fraude a través de Internet (2º trimestre de 2010) realiza un diagnóstico de la incidencia de situaciones que podrían crear intentos de fraude entre los usuarios de Internet.

Así un 54,8% declara haber sufrido, en el 2º trimestre de 2010, alguna situación de intento de fraude (no consumado) a través de Internet o a través del teléfono móvil frente a un 45,2% que manifiesta no haber sido víctima. Igualmente, entre los usuarios de Internet encuestados, un 4,2% asegura haber tenido un impacto económico como consecuencia del fraude sufrido, y de este porcentaje, la gran mayoría (86,1%) declara haber perdido una cantidad menor a 400 euros. Cabe recordar que la Ley establece en esta cantidad el límite a la hora de considerar falta (menos de 400 euros) o delito (más de 400 euros).

También se analiza por primera vez el porcentaje de rogueware detectado en los equipos de los usuarios. El rogueware es un tipo de malware cuya principal finalidad es hacer creer a la víctima que está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. El concepto del pago suele ser la compra de un falso antivirus, que resulta en realidad el malware en sí. El porcentaje de equipos infectados por este tipo de código malicioso se sitúa en un 3,7%.

En este sentido, la semana pasada en ENISE4 (Encuentro Internacional de Seguridad de la Información) uno de los talleres se dedicaba a Nuevas modalidades de fraude y delito electrónico, en el que diferentes expertos en seguridad de la información exponían sus principales resultados acerca de las nuevas formas de fraude, formas de prevención, formas de mitigación, las necesidades legales, etc.

Una de las conclusiones a las que se llegó en el taller fue que, actualmente, los creadores de malware específico para el fraude crean código malicioso cada vez más sofisticado, que, por ejemplo, no deja rastro de su actividad criminal en las transacciones financieras a través de la Red. Su sofisticación es tal que los programas antimalware no son capaces de detectarlo.

Muchas de las recomendaciones ofrecidas por el grupo de expertos que llevaron a cabo el taller están recogidas en nuestro estudio. Algunas de ellas son:

* Teclear siempre la dirección directamente en el navegador.
* Cerciorarse de que se está utilizando una conexión segura cuando se hacen transacciones online.
* Cerrar la sesión al terminar.
* Disponer de los programas de seguridad actualizados en todo momento.

Finalmente, sólo nos cabe preguntarte ¿eres prudente a la hora de utilizar los servicios que presta la Sociedad de la Información? ¿has sido víctima de algún intento de fraude a través de la Red o el teléfono móvil?

Fuente: INTECO - Blogs de la Seguridad de la Información

Descarga videos de Youtube gratis (e inféctate)

Ya es de público conocimiento que los Applets de Java son masivamente utilizados para propagar malware, incluso más que los populares (e inseguros) productos de Adobe pero, ¿qué tan cierta es esta afirmación o cómo afecta al usuario realmente? Aquí están las pruebas.

Supongamos que deseamos descargar un video de Youtube y no contamos con una excelente extensión de Firefox como esta y entonces decidimos descargarlo con herramientas en línea que pueden ser encontradas en Google de la siguiente manera:
Esos primeros 4 resultados corresponden a sitios dañinos que descargan Applets de Java al equipo del usuario y estos posteriormente descargan e instalan un troyano al sistema. Al ingresar a cualquiera de los sitios se solicita la URL del video a descargar:

Al presionar sobre "Download" se descarga el Applet al equipo del usuario, se informa sobre que el mismo no está firmado digitalmente y se solicita permiso para su instalación:

Luego de la instalación, el applet comienza a conectarse al sitio http://topmove.[ELIMINADO].cc/ y descarga un troyano del tipo downloader que luego de infectar el sistema, procede a descargar otros malware al mismo. Por ejemplo el log de detección de ESET NOD32 es el siguiente:
Es fácil apreciar que hay un intento de conexión por segundo, lo cual hará que el sistema termine infectado y extremadamente lento por la gran cantidad de conexiones.

Una vez más los delincuentes prueban que se valen de cualquier herramienta para engañarnos.

Cristian de la Redacción de Segu-Info

Nuevos envíos masivos de troyanos a través de e-mail


Recientemente, se están produciendo envíos masivos de e-mails contenedores de troyanos, que tienen como principal objetivo hacerse con los datos bancarios de los usuarios. En esta ocasión, los ciberdelincuentes han adoptado la imagen de dos compañías grandes, como Vodafone y DHL, razón por la cual muchos usuarios han sido infectados por estos troyanos.

Estos e-mails cuentan con archivos adjuntos que contienen el software malicioso, los cuales, una vez descargados y abiertos proceden a infectar el PC. Como comentamos, son dos tipos diferentes de e-mails, el primero asume la identidad de la compañía Vodafone e informa al usuario que tiene un nuevo mensaje de voz, y que para escucharlo es necesario descargar un archivo de audio en formato mp3, el cual está infectado.

El otro tipo de mail que se está transmitiendo con velocidad impresionante es uno que utiliza la imagen de la compañía DHL. Estos correos le indican al usuario que tiene un envío o paquete que no se ha podido llevar a su dirección, además le indican que para retirarlo debe pasar por las oficinas de DHL y presentar una tarjeta de envío que está en un archivo adjunto la cual el usuario debe imprimir. Si se abre este adjunto se descarga el archivo y el troyano en el ordenador.

jueves, 4 de noviembre de 2010

Los nuevos delitos en Internet los cometen ignorantes en nuevas tecnologías

Los nuevos delitos en Internet los cometen en muchos casos ignorantes en nuevas tecnologías, ha explicado a Efe el jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom

Esta tesis se debe a que los grupos organizados que delinquen en Internet prefieren comprar a los 'hacker' la tecnología necesaria para defraudar en vez de tener expertos en informática en sus filas para ejecutar sus fechorías.

Si bien hace unos años había un 'maridaje' entre las bandas y los 'hacker', ahora estos últimos se han organizado en grupos dedicados a ofrecer todo lo necesario para que los delincuentes, que no tienen por qué saber usar las nuevas tecnologías, puedan cometer sus fraudes, ha señalado este experto en una entrevista concedida a EFE.


Más...

Internet y celulares: armas de doble filo para los más chicos



Tecnoadicción, sexting y ciberacoso son los riesgos a los que están expuestos niños y adolescentes cuando usan el celular o internet.
La “brecha digital” separa las aguas entre los que tienen acceso a las tecnologías (computadoras, celulares, Internet, webcam) y los que no. Una nueva forma de exclusión social, que se suma a la pobreza, la falta de educación o de salud.

Del lado de los que acceden a la tecnología, los chicos son los principales usuarios. Justamente por esta razón, también son los más vulnerables a los riesgos que conlleva su mal uso.

Facebook, Messenger, Twitter, los blogs, fotologs y los juegos interactivos son algunos de los atractivos que Internet les ofrece. Estas herramientas pueden ser útiles o nocivas, de acuerdo al uso que se les dé.

Por eso es fundamental concientizar a padres, docentes y chicos sobre cuáles son las potencialidades y riesgos de las nuevas tecnologías de la comunicación (TICs). Éste fue el objetivo de un taller -organizado por la asociación Conciencia-, que se realizó en la Escuela Macagno y reunió a estudiantes secundarios, docentes y especialistas de la ONG “Chicos Net” (Buenos Aires).

PELIGROS MÁS FRECUENTES

Entre los problemas relacionados con el mal uso de estas herramientas, hay cinco peligros que son los más difundidos: la tecnoadicción, el grooming, el ciberbullying, el sexting y el copy-paste.

El más frecuente es la tecnoadicción, que se da cuando el usuario pasa a depender totalmente de la tecnología, pierde la noción del tiempo frente a la pc y se produce un fuerte aislamiento de su entorno real (por oposición al virtual).

Otra problemática muy difundida es el sexting, que consiste en publicar fotos o videos íntimos, con poses provocativas o eróticas. Para los chicos -sobre todo las adolescentes- se trata sólo de un juego: sacarse fotos o filmarse imitando a las modelos.

Pero el peligro -no siempre consciente- es que en Internet los límites entre lo público y lo privado no existen: cuando se publica una foto en la web, uno ya no puede decidir quién la mira y para qué.

Es por esto que los pedófilos han encontrado un campo fértil para sus depravaciones. “Para los pedófilos es mucho más fácil conseguir a sus víctimas a través de la web que en la calle. Sobre todo cuando los propios menores se exponen de esa manera, publicando fotos privadas”, advirtió María Abramovich, de Chicos Net, durante el taller.

De la mano de este problema, viene el grooming, que es una forma de violencia (en principio psicológica, pero que puede llegar a ser física) ejercida por un adulto sobre un menor. Hay adultos que se crean falsas identidades (cosa muy común en Internet) y se hacen pasar por chicos/as para conseguir lo que quieren: fotos, videos y hasta un encuentro cara a cara.

El ciberbullying incluye burlas y acosos entre adolescentes, a través de cadenas de mails o mensajes de texto. “Las burlas entre adolescentes siempre existieron. Lo que sucede es que ahora las tecnologías las agravan”, aseguró Abramovich.

SIN IDEAS PROPIAS

Otra de las malas prácticas con relación a las tecnologías tiene que ver con el copy-paste (copiar y pegar), que se trata -sencillamente- de plagio.

Las bibliotecas son lugares desconocidos para los chicos. Ellos buscan toda la información que necesitan en la web.

El problema es que, en vez de tomar esa información como punto de partida para elaborar un ensayo propio, se limitan a “copiar y pegar” textualmente lo que otro produjo. “Piensen en un estudiante de medicina que aprueba todos los trabajos de la facultad copiando y pegando, y finalmente se recibe. ¿Qué pasaría cuando esa persona tuviese que enfrentar a un paciente o entrar a un quirófano?”, invitó a pensar la representante de Chicos Net.

El ejemplo es exacerbado, pero la intención es que los chicos reflexionen sobre la importancia de generar contenidos auténticos, de ser críticos y creativos, y de tener sus propias ideas.

CONCIENTIZAR Y ACOMPAÑAR

¿Es posible prevenir estos problemas? Para ello es necesario que padres y docentes se involucren en los hábitos tecnológicos de los chicos. Si bien los “nativos digitales” conocen más de computación que los adultos, son éstos los que los deben (y pueden) guiar.

Esta “brújula” para navegar en la web implica acompañarlos a la hora de buscar información para un trabajo de la escuela (y así evitar el copy-paste), saber con quiénes chatean y se mandan mensajes de texto, conocer las páginas que navegan, etc.

Además de la responsabilidad de los adultos, Abramovich apuntó a las empresas. “Si Facebook quisiera podría tener una política que no permita el acceso de menores. Si no lo hace no es porque no puede, sino porque no quiere”, concluyó la especialista.

USUARIOS

En 2009 en el país había 8,2 millones de “nativos digitales” (menores de 25 años). Ya superaron a los “inmigrantes digitales” (7,8 millones de usuarios), aquellos que vivieron buena parte de su vida sin computadoras, Internet, celulares, redes sociales, ni fotologs.

PELIGROS

- 1 de de cada 3 adolescentes envía fotos suyas en poses provocativas.

- 1 de cada 5 chicas de 13 a 15 años que usan Facebook publica en esa red social su número de celular, sin medir las consecuencias.

EN DIPUTADOS

Este taller se realizó en el marco del Programa “Pido la Palabra. Diputados por un día”. Los estudiantes trabajaron en un proyecto de ley sobre uso responsable de las tecnologías, presentado en la sesión del 1º de octubre.

+datos CONSEJOS

En www.chicos.net/internetsegura/ se puede encontrar más material sobre cómo usar las tecnologías de manera responsable. Hay recomendaciones para padres, docentes, chicos y adolescentes.

Fuente: ellitoral.com



Más información: http://www.ellitoral.com/index.php/diarios/2010/10/30/nos...


Facebook sanciona a desarrolladores por vender datos de usuarios

La red social publicó en su blog que sorprendió a algunos desarrolladores externos vendiendo ID de usuarios y listas de contactos.

Estas ventas de datos, según recoge el blog de facebook, se han descubierto al investigar un problema en el navegador web que permite develar la identidad del usuario sin que él mismo lo sepa. Según explican en el blog, los desarrolladores externos facilitaban estos datos a empresas para ofrecer a los propios usuarios un tipo de publicidad mucho más precisa.

Aunque la red social no ha especificado quiénes son los que han cometido esta falta, sí ha precisado que son al menos 12 creadores de aplicaciones.

"La compañía impedirá que estas personas puedan conectarse a la red social durante al menos seis meses y que los usuarios no puedan utilizar sus aplicaciones", dicen las autoridades de la red. Además, deberán ser auditados para confirmar que cumplen con la política de privacidad de facebook.

"Nuestra red nunca ha vendido y nunca venderá información del usuario. Tenemos tolerancia cero para los corredores de datos puesto que minan el valor que los usuarios esperan de facebook", aseguran.

"Al tomar estas medidas, creemos que estamos haciendo lo correcto para asegurar el control la información de los usuarios, mientras que proporcionamos a los desarrolladores las herramientas que necesitan para crear atractivas experiencias sociales", concluyen.

Fuente: infobae.com


Más información: http://www.infobae.com/tecnologia/544929-100918-0-Faceboo...

Facebook admitió que espía a sus usuarios

El Wall Street Journal informó hoy que 10 aplicaciones populares de facebook transmiten información personal de los usuarios a decenas de empresas publicitarias y de seguimiento de internet.
La violación también afecta incluso a aquellos usuarios que modificaron su perfil para que todos sus datos sean completamente privados, dijo el periódico.
En algunos casos, agregó, las aplicaciones también proporcionan acceso a los nombres de sus amigos.

Un portavoz de facebook dijo al diario ayer que la compañía introducirá una nueva tecnología para contener la violación a la privacidad. No está claro desde hace cuando ha estado ocurriendo la brecha de seguridad.

El periódico dijo que facebook también tomó medidas inmediatas para desactivar todas las aplicaciones que violan sus términos.
La mayoría de las aplicaciones son creadas por empresas independientes de software, no por facebook.

Fuente: AP


Más información: http://www.infobae.com/tecnología/542252-100918-0-Faceboo...


lunes, 1 de noviembre de 2010

winAUTOPWN – Ataques automáticos de entornos Windows

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.

winAUTOPWN winAUTOPWN   Ataques automáticos de entornos Windows

Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

  • El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
  • No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
  • Incluye los exploits en binario para una gran cantidad de vulnerabilidades.

Y en la versión 2.4 se ha incorporado la opción -doRFI y -doRCE, que permite forzar ataques de Inclusión Remota de Archivos (Remote File Inclution) y Ejecución Remota de Código (Remote Code Ejecution), respectivamente.

Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas windows.

ADVERTENCIA, winAUTOPWN incluye exploits compilados que pueden ser detectados por tu software antivirus como malware o virus, pero es por la naturaliza misma de la aplicación; USALA BAJO TU PROPIA RESPONSABILIDAD

¿Cómo protegernos de los peligros en Internet?

Gracias a una campaña iniciada desde mi Universidad (Universidad de Manizales), he estado realizando una serie de charlas de concientización en seguridad informática a jóvenes que están próximos a terminar sus estudios de bachillerato; Cuando planeaba estas charlas me preguntaba ¿Cómo hago para que el mensaje que les llevo, quede realmente grabado en sus memorias?, fue entonces cuando se me ocurrió contar una historia, la historia de Mónica Galindo.

Protegernoseninternet ¿Cómo protegernos de los peligros en  Internet?

Mónica Galindo, es una joven quien también esta terminando sus estudios de bachiller, tiene una vida normal, con amigos, novio, una bonita familia, hace uso de Internet y las redes sociales para interactuar con ellos, como cualquier adolescente de su edad; La vida de esta joven cambio bruscamente cuando decidió tomarse unas fotos con su novio un poco ligera de ropa y de alguna forma estas fotos aparecieron en Internet. Mónica es muy cuidadosa con sus fotos, cuando se las tomó con su novio se aseguro de que se realizaran desde la cámara de ella y que este no sacara copias de ellas, las guardo en una carpeta “oculta” junto a las demás fotos suyas en su portátil que no le presta a nadie y ademas tiene una buena clave en su sistema operativo, por lo que esta segura que nadie las pudo sacar de su computador… ¿será esto cierto? Ayuda a Mónica mirando el vídeo de la charla y descubre cómo pudieron quedar expuestas sus fotos en Internet, a pesar de las precauciones que tomó ella para que esto no sucediera…. pon mucha atención y recuerda que lo mismo te pudo pasar a TÍ.


(pausa el vídeo en cada diapositiva)

Como pudiste ver es relativamente simple para una persona conseguir control total de tu computador y toda la información que hay en el, por eso te recomiendo seguir estos consejos para evitar todos estos peligros que te puedes encontrar en Internet.

Consejos para Protegernos de los Peligros en Internet

  • No abras archivos adjuntos que no estas esperando, si lo estabas esperando igual revisalo con tu antivirus antes de abrirlo.
  • No ingreses a paginas de dudosa procedencia (xxx, cracks, viagra, etc…) o enlaces que desconocidos te envien.
  • Instala un buen software Antivirus, un buen Firewall y un Antispyware en tu sistema para protegerlo.
  • No envíes o publiques información personal por correo electrónico, mensajería instantánea, redes sociales o cualquier otro medio.
  • Configura adecuadamente la privacidad en sus redes sociales.
  • Utiliza navegadores seguros como Google Chrome, Mozilla Firefox u Opera
  • Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como Secunia PSI y Windows Update te ayudaran en el proceso.

Te dejo algunos los enlaces de las soluciones Antivirus, Firewall y Antispyware recomendadas en los slides.

Listado de Buenos Antivirus Gratuitos para proteger tu sistema

Listado de Buenos Firewalls Gratuitos para proteger tu sistema

Listado de Buenos Antispyware Gratuitos para proteger tu sistema

Adicional a estos consejos, si hay niños utilizando Internet, se deben tener en cuenta también las siguientes recomendaciones.

Wireshark, ataques y contramedidas

Con el fin de motivar en área de la seguridad de la información a los campuseros y asistentes al Campus Party Co, el miércoles 30 de junio, la comunidad tuvo una representación más en la cual se realizo el taller denominado “Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch” a manos del miembro activo Carlos Andrés Rodallega Obando más conocido en la comunidad como Roguer.

Wireshark Wireshark, ataques y contramedidas

El taller tuvo una buena acogida de parte de los campuseros, ya que arranco con una introducción bastante simple, de inmediato con el fin de no perder la atención de los asistentes, el taller se inicio con un nivel básico haciendo capturas y poco a poco se fue subiendo el nivel al punto de llegar al manejo de filtros compuestos con wireshark, también se usaron herramientas bastante conocidas como lo es netcat (se creo un chat y se transfirieron archivos), con el fin de generar tráfico en la red. La parte de wireshark finalizo con la reconstrucción de un archivo a partir de los datos guardados de una captura usando tcpxtract.

En seguida se realizo un ataque ARP-Spoofing con ettercap sobre un entorno seguro y se uso arpwatch como una de las tantas contramedidas (se visualizaron los registros y las notificaciones que este genera al igual que el WinARPwatch), finalmente como el tiempo alcanzó este taller Roguer lo finalizó agregando al ARP-Spoofing un ataque DNS-Spoofing usando el plugin dns_spoof de ettercap.

Les dejo las diapositivas de la charla y el documento del taller para que realicen estos procedimientos en casa:

Descarga el documento del taller para que puedas seguirlo paso a paso.

Dragonjar.com

Herramienta PILAR esquema nacional de seguridad

PILAR es una herramienta que implementa la metodología MAGERIT de análisis y gestión de riesgos, desarrollada por el Centro Criptológico Nacional (CCN) y de amplia utilización en la administración pública española.

Se puede descargar del Portal del CCN-CERT en:

Pilar 1

Pilar 2

Objetivos

MAGERIT persigue los siguientes objetivos:

  1. Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atajarlos a tiempo.
  2. Ofrecer un método sistemático para analizar tales riesgos.
  3. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.
  4. Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.

Organización de las guías

MAGERIT versión 2 se ha estructurado en tres libros: "Método", "Catálogo de Elementos" y "Guía de Técnicas".

Método

Describe los pasos y las tareas básicas para realizar un proyecto de análisis y gestión de riesgos, y proporciona una serie de aspectos prácticos. Describe la metodología desde tres ángulos:

  • El capítulo 2 describe los pasos para realizar un análisis del estado de riesgo y para gestionar su mitigación. Es una presentación netamente conceptual.
  • El capítulo 3 describe las tareas básicas para realizar un proyecto de análisis y gestión de riesgos, entendiendo que no basta con tener los conceptos claros, sino que es conveniente pautar roles, actividades, hitos y documentación para que la realización del proyecto de análisis y gestión de riesgos esté bajo control en todo momento.
  • El capítulo 4 aplica la metodología al caso del desarrollo de sistemas de información, en el entendimiento que los proyectos de desarrollo de sistemas deben tener en cuenta los riesgos desde el primer momento, tanto los riesgos a que están expuestos, como los riesgos que las propias aplicaciones introducen en el sistema.

Como complemento, el capítulo 5 desgrana una serie de aspectos prácticos, derivados de la experiencia acumulada en el tiempo para la realización de un análisis y una gestión realmente efectivos.

Los apéndices recogen material de consulta:

  • glosario,
  • referencias bibliográficas consideradas para el desarrollo de esta metodología,
  • referencias al marco legal que encuadra las tareas de análisis y gestión,
  • el marco normativo de evaluación y certificación
  • las características que se requieren de las herramientas, presentes o futuras, para soportar el proceso de análisis y gestión de riesgos,
  • una guía comparativa de cómo MAGERIT versión 1 ha evolucionado en esta versión 2.
  • se desarrolla un caso práctico como ejemplo.

Catálogo de Elementos

Ofrece unas pautas y elementos estándar en cuanto a: tipos de activos, dimensiones de valoración de los activos, criterios de valoración de los activos, amenazas típicas sobre los sistemas de información y salvaguardas a considerar para proteger sistemas de información.

Se persiguen dos objetivos:

  1. Por una parte, facilitar la labor de las personas que acometen el proyecto, en el sentido de ofrecerles elementos estándar a los que puedan adscribirse rápidamente, centrándose en lo específico del sistema objeto del análisis.
  2. Por otra, homogeneizar los resultados de los análisis, promoviendo una terminología y unos criterios uniformes que permitan comparar e incluso integrar análisis realizados por diferentes equipos.

Cada sección incluye una notación XML que se empleará para publicar regularmente los elementos en un formato estándar capaz de ser procesado automáticamente por herramientas de análisis y gestión.

Si el lector usa una herramienta de análisis y gestión de riesgos, este catálogo será parte de la misma; si el análisis se realiza manualmente, este catálogo proporciona una amplia base de partida para avanzar rápidamente sin distracciones ni olvidos.

Guía de Técnicas

Se trata de una guía de consulta que proporciona algunas técnicas que se emplean habitualmente para llevar a cabo proyectos de análisis y gestión de riesgos: técnicas específicas para el análisis de riesgos, análisis mediante tablas, análisis algorítmico, árboles de ataque, técnicas generales, análisis coste-beneficio, diagramas de flujo de datos, diagramas de procesos, técnicas gráficas, planificación de proyectos, sesiones de trabajo (entrevistas, reuniones y presentaciones) y valoración Delphi.

Es una guía de consulta. Según el lector avance por las tareas del proyecto, se le recomendará el uso de ciertas técnicas específicas, de las que esta guía busca ser una introducción, así como proporcionar referencias para que el lector profundice en las técnicas presentadas.

Experiencias de aplicación de Magerit versión 2

Ejemplo de aplicación de Magerit versión 2 junto con la herramienta Pilar:

Derechos de Utilización

MAGERIT es una metodología de carácter público, perteneciente al Ministerio de la Presidencia; su utilización no requiere autorización previa del mismo.

Responsable del Producto

Secretaría de Estado para la Función Pública. Dirección General para el Impulso de la Administración Electrónica. Subdirección General de Coordinación y Estudios.

Más información

Para más información contactar con:

secretaria.csae@map.es