lunes, 31 de enero de 2005 0 comentarios

SyncBack, software para la gestión de copias de seguridad

Es de todos conocido que la mejor medida de seguridad son las copias de seguridad. Aunque no evita el incidente, al menos si permite dormir tranquilo respecto a la amenaza de perdidas de información. Siempre se insiste en la necesidad de disponer de copias de seguridad pero para el usuario final, su gestión suele ser algo engorrosa y el programa que Windows trae como parte del sistema operativo (NTBackup.exe) es para mi gusto, demasiado complicado. Además, eso de generar volumenes de copia que solo puede interpretar la aplicación de backup es también un riesgo, dado que si se fastidia el formato del fichero perdemos todos los volumenes que genera la copia.

Gracias a la sección "Herramientas útiles" de Infonomia ha llegado a mis manos una magnífica solución software a este tema que tantos quebraderos de cabeza me producía. El disponer de unidades de gran capacidad usb es algo cotidiano y el utilizarlas como espejo de los datos importantes es una práctica recomendable. Yo dispongo de una unidad portable para tener un backup de los datos, pero a menudo estoy en la constante disyuntiva de saber en donde tengo los últimos datos y los más actualizados.

Pues bien, Syncback me va a permitir perfectamente implantar mi personal política de copia de seguridad. Dado que el dispositivo móvil lo tengo como maestro de datos, será la unidad origen de la sincronización de archivos y el disco duro del PC mi unidad de mirror. Siempre sobreescribiré del disco portable al disco duro del PC y si hay colisiones, el archivo más actual y el más grande en tamaño. De esta forma, estaré tranquilo porque si respeto la estructura de carpetas, se que cada vez que conecte el disco portable, el disco duro quedará sincronizado con los últimos datos.

Lo más interesante de esta aplicación es su sencillez. Sólo es necesario tener clara una política de copia. Decidir la frecuencia de la copia o sincronización y programarla en el tiempo. Además, la creación de perfiles de copia permite establecer diferentes políticas en función de la naturaleza de la información que se almacena en cada carpeta. Puedo disponer de una política para la gestión de las fotos digitales, otra para la copia de documentos de trabajo, etc.

Una buena medida de seguridad es aquella que es efectiva, sencilla para el usuario y en la medida de lo posible, lo más transparente posible. Este software es un buen ejemplo en el tema de la gestión de copias de seguridad. Y si encima, es freeware, pues además estamos software legal. Por tanto, esta aplicación es imprescindible.

Descargable en: 2BrightSparks.com | SyncBack
viernes, 28 de enero de 2005 0 comentarios

Visor de logs del ICF, el firewall de XP.

Si algo tiene bueno el service pack II de XP es la inclusión por defecto de la filosofía restrictiva en las conexiones TCP/IP. Aunque este cambio se está viendo en los entornos como drástico, el problema no es tanto por la incorporación de esta medida de seguridad sino por la programación de las aplicaciones. Se está muy acostumbrado a utilizar los puertos TCP/IP sin una especificación clara y cuando de repente, se decide que solo se autorizan las conexiones que están previamente y autorizadas por alguien, la cosa fastidia muchas aplicaciones.

El software que he encontrado hoy permite ver los logs del firewall de XP. Debo criticar a Microsoft por haber metido esta medida de seguridad pero no haber hecho intuitivo su manejo. Siguen tratando al usuario de tonto y prefieren no dar información o tomar ellos las decisiones que creen mejores, en vez de permitir flexibilidad en su configuración.
No hay que confundir una política restrictiva para asignar permisos y autorizaciones (el "no se puede" por defecto) con no mostrar o informar de esas decisiones al usuario, que al final es la victima que sufre esas configuraciones.

Si un usuario se empeña en seguir dejando su equipo abierto a todo, Windows lo debe permitir. Lo que no tiene que hacer es venir configurado con todo abierto por defecto.

EL software es freeware y la utilidad interesante para aquellos que quieran ver que conexiones realizan y reciben.
Visor de los logs de ICF-Firewall de XP
jueves, 27 de enero de 2005 0 comentarios

Guía de seguridad de red para pequeñas y medianas empresas

El SANS Institute publica un documento con las recomendaciones básicas en materia de seguridad de red dirigido a pequeñas y medianas empresas.


Con un enfoque basado en mitigar las amenazas que se pueden presentar via Internet, proporciona una serie de recomendaciones básicas a tener en cuenta. No tiene desperdicio.
Fuente: Network Security- A Guide for Small and Mid-sized Businesses
martes, 25 de enero de 2005 0 comentarios

Phishing, una nueva arma de estafa masiva

Encuentro hoy via Infosecwriters una referencia a un documento donde explica el problema del phishing, cómo se utiliza y cuales son las alternativas para afrontar este nuevo problema. Dado que toda la complejidad del ataque reside en simular un sitio legitimo para engañar al usuario, los mecanismos de defensa deben orientarse hacia dos aspectos:
- Formar al usuario para que identifique sitios de estafa de sitios legitimos.
- Proporcionar mecanismos de seguridad que dificulten lo máximo posible la suplantación.

En este documento se estudia el problema y algunas alternativas tecnológicas.Phishing a new age weapon.pdf

Un comentario más.
Ayer leía via la siguiente noticia que pronostica lo que se venía comentando desde hace tiempo. El usuario final empieza a ser ya victima de la estafa online y ya no solo pierde información sino también dinero.

Fuente: DelitosInformáticos.com

Nuevo fraude detectado en Sevilla [19-01-05]

La Guardia Civil de Sevilla ha dado con un nuevo fraude que se estaba realizando a través de Internet, y mediante el gual se realizaban transferencias de dinero desde Portugal de empresas españolas a cuentas de los estafadores.

En la operación "Canoso" se ha detenido al ucraniano L.O., acusado de haber realizado la estafa. La investigación comenzó en el momento en el que una empresa de transportes denunció que había sido víctima de las sustracción de 14.000 euros a través de dos transferencias que no habían ordenado.

El detenido y un colaborador residían en Portugal, y se desplazaban a la capital andaluza para retirar el dinero de las cuentas a las que llegaban las transferencias realizadas.

Los datos los obtenían instalando un troyano en el pc de las víctimas, código que les proporcionaba los datos bancarios y las claves necesarias para operar a través de la Red.



viernes, 21 de enero de 2005 0 comentarios

Los 10 scams más peligrosos para el 2005

Ya empiezan a pronosticarse de qué van a tratar las estafas por Internet este año 2005. La temática general, citando literalmente la fuente, parece pronosticarse entorno a los siguientes temas:

"Esta es la lista de las 10 peores estafas en Internet que se esperan para el 2005, según predice ScamBusters:

10. Nuevas amenazas en anuncios o solicitudes de trabajos. Uno de los peligros que antiguamente podrían llegar a considerarse con esto, era que su actual jefe viera el anuncio, o que el mismo terminara en lugares que usted no deseaba. Aunque esto sigue siendo importante, el robo de identidad y el acecho físico, han llegado a ser problemas mucho más importantes para los que buscan trabajo de esta forma durante los últimos años. A fin de cuentas, en estas solicitudes se incluye mucha información personal, que podría utilizarse maliciosamente.

9. Nuevas y más creativas variantes de la estafa a la nigeriana. Es la clásica estafa donde terminan pidiéndole cierta cantidad de dinero, a fin de completar un trámite de último momento con la promesa de obtener una fortuna por ayudar a algún misterioso personaje a sacar una importante suma de dinero de algún banco de un país extranjero. Una reciente variante ya ha sido vista a principios de este año, la de pedirle dinero para ayudar a las víctimas del trágico y reciente Tsunami que azotó a una gran zona en Asia. Dinero que quedará en los bolsillos de los estafadores. Se predicen que durante 2005 seremos testigos de nuevas y más creativas variantes de este tipo de SCAM.

8. La venta de vehículos en sitios de subastas u otros lugares. ScamBusters dice que una de las consultas más frecuentes durante el 2004 fue sobre si la venta (o compra) de un automóvil, camión o barco vía Internet era válida si se hacía desde otro país. La respuesta es que en casi todo el mundo, esto no es válido. A finales de 2004, existieron estafas similares relacionadas con la venta de caballos a otros países.

7. Nuevas amenazas a los dispositivos móviles. Muchos dispositivos móviles, tales como los teléfonos celulares, poseen importantes agujeros de seguridad, e incluso ya existen algunos virus para ellos. Mientras más "inteligentes" sean estos dispositivos, más problemas tendrán. Si su celular almacena sus datos personales, como listas de contactos o información financiera (como cuenta bancaria, contraseñas, y los números de las tarjetas de crédito), usted está en gran riesgo.

6. Nuevos SCAMS de la lotería. Los SCAMS con fabulosos premios ganados en loterías generalmente de otros países, fueron un gran problema en el 2004. Muchos cayeron en la trampa, cuidadosamente elaborada, de hacerle creer que ganó un gran premio, y a último momento pedirle "una pequeña suma" para "algunos trámites imprevistos" a la hora de enviarle el dinero supuestamente ganado. Se vaticinan variantes mucho más inventivas sobre estos temas para el 2005.

5. Ataques más personales y dirigidos. En el pasado, virus, troyanos y gusanos, eran enviados generalmente de forma aleatoria y dispersa. En el 2004, MessageLabs comenzó a ver un notorio aumento de amenazas de ataques de denegación de servicio y tentativas de chantaje, contra individuos específicos, organizaciones, o sitios web. Por ejemplo, según MessageLabs, algunos sitios en línea dedicados a las apuestas, fueron chantajeados con ataques de ese tipo si no pagaban una determinada cantidad de dinero a los perpetradores. Se prevé que en este año, estas amenazas aumentarán, y se harán más sofisticadas para tener un mayor impacto en individuos y organizaciones específicas.

4. Virus, gusanos, y troyanos nuevos y más peligrosos. No cabe duda que los virus, gusanos, y troyanos se propagan mucho más rápidamente ahora y los escritores de virus se hacen más listos. A principio del 2004, se llegó a un aumento de virus del 400% sobre el mismo periodo del 2003. Se espera algo peor para el 2005. Los virus, se concentrarán en deshabilitar cortafuegos, antivirus y programas anti-spyware. ScamBusters incluso sugiere la conveniencia de comprar un cortafuego de hardware.

3. Nuevas amenazas de spyware. El spyware, adware, objetos de ayuda, y otra clase de malware (generalmente conocidos como parásitos), son hoy día una de las mayores amenazas para la seguridad. En el 2005, esta clase de programas, serán más difíciles de eliminar, y afectarán a más navegadores, no solo al Internet Explorer.

2. Phishing más sofisticado. El crecimiento de este tipo de estafas, en donde se suplanta la identidad de una persona o institución para "pescar" a un incauto, ya fue una de las mayores amenazas durante 2004. Durante junio de ese año, se contabilizaron más de 1422 ataques, sobre todo a instituciones bancarias, comparadas contra los 176 ataques de enero del mismo año. Uno de los casos más recientes, es la venta de software aparentemente legítimo, a precios increíbles, por supuesto de casas supuestamente muy conocidas. Si usted cae y da sus datos (tarjeta de crédito, etc.) en una página que parece ser legítima, olvídese del dinero que pretende ahorrar por esa compra más barata. Y por supuesto, jamás recibirá el software comprado.

1. Problemas más graves de robo de identidad. El robo de identidad fue el problema de seguridad más importante del 2004, y es muy probable que crezca aún mucho más rápidamente en 2005. Para robar una identidad se utiliza de todo, desde spyware, a virus, troyanos, gusanos, técnicas de phishing, spam, etc. Uno de los más recientes problemas son los capturadores de teclado (keyloggers). Estos programas capturan todo lo tecleado por la víctima, lo que incluye contraseñas, datos bancarios, números de cuentas, tarjetas de crédito, etc. Esta información puede ser transmitida fácilmente a un atacante remoto, que entonces tendrá acceso a toda esa información. Recientemente en España se capturó a una banda que se dedicaba a transferir dinero de las cuentas de sus víctimas a otras de su propiedad, habiendo obtenido hasta el momento de la captura, grandes ganancias."

Fuente:Fuente: VS ANTIVIRUS
Los 10 scams más peligrosos para el 2005.
jueves, 20 de enero de 2005 0 comentarios

WinPT: Windows Privacy Tools - Herramientas de seguridad y criptografía OpenPGP basadas en GnuPG.

A través de Astalavista, leo hoy la aparición de una versión nueva de Windows Privacy Tools (WPG).

Este software GPL proporciona soporte para utilizar un sistema de cifrado asimétrico (Clave publica y privada) de forma gratuita. Es compatible con otros sistemas GNUPG.

Yo personalmente ya utilizo PGP pero esta versión aporta la misma funcionalidad a nivel de cifrado/firmado de correo electrónico y de ficheros.

WinPT: Windows Privacy Tools - Herramientas de seguridad y criptografía OpenPGP basadas en GnuPG
miércoles, 19 de enero de 2005 0 comentarios

Analisis forense III

Aunque ya publique sobre este tema documentación en Analisis forense II (Detalles de como hacerlo)- jueves, julio 22, 2004, la referencia de hoy proporciona una guía mas sencilla y con capturas de pantalla de cómo conseguir hacer una recolección eficiente de datos para realizar un análisis forense en sistemas Windows.

El artículo completo puede leerse en: Online Forensics of Win32 System

Además, también es interesante consultar la Guia de Microsoft sobre qué auditar y cómo detectar un intento de intrusión.
- Windows 2000 Auditing and Intrusion Detection. De este artículo lo más interesante es la identificación de los eventos que están relacionados con un abuso de privilegios.
martes, 18 de enero de 2005 0 comentarios

Microsoft Windows Antispyware (Beta)

Hace unos meses se anunciaba la adquisición por parte de Microsoft de una empresa dedicada al tema del antispyware y hoy encuentro via alguno de mis feeds referencias al anuncio en versión beta de la herramienta de Microsoft para afrontar esta amenaza. A ver que tal han resuelto el problema.

Microsoft Windows AntiSpyware (Beta) Home
lunes, 17 de enero de 2005 0 comentarios

Guía para la recuperación frente a desastres en pequeñas y medianas empresas, por Microsoft

En esta dirección podemos descargarnos la Guia de Backup y Recuperación que Microsoft ha elaborado para facilitar la implementación efectiva de un plan de recuperación frente a desastres. Como principal medida de seguridad, es muy importante estar seguro que la recuperación funcionará y que dispondremos de todos los datos una vez nos veamos forzados a tirar de copias de seguridad.

Medium Business Guide for Backup and Recovery v 1.0
viernes, 14 de enero de 2005 0 comentarios

La coordinación y unión como estrategia de defensa

Hoy aparece publicado en BBC News una noticia esperanzadora.BBC NEWS | Technology | Rings of steel combat net attacks pone de manifiesto que el enemigo aprovecha como debilidad la descoordinación de los ISP para realizar ataques de denegación de servicio (DoS).

Es importante que los ISP hablen entre sí para comunicarse incidentes e información sobre ataques cuando estos se produzcan. La estrategia de defensa debe ser global porque en el ciberespacio no hay paises, solo IP's. Esa es una de las principales ventajas de los atacantes, pueden estar en cualquier lugar y pueden colpear a los puntos más débiles de la red. Al menos, los IP's de mayor tamaño deberían empezar a trabajar juntos...

0 comentarios

Netcraft Toolbar

Llevo un mes probando una medida de seguridad frente al "Phishing" y hoy quiero hacer mención de la misma en mi blog. Se trata de la Netcraft Toolbar. Su funcionamiento es sencillo y su estrategia para combatir el phishing se basa en averiguar más información sobre la url del navegador.

Básicamente, esta barra informa sobre la fecha de creación del sitio Web y la dirección del ISP en donde se aloja. Esto, que parece sencillo y poco práctico es capaz de evitar un % muy elevado de los ataques de phishing que se producen hasta la fecha. Aunque no es la solución definitiva, si sirve al usuario para al menos levantar una sospecha sobre una url de la que se tengan ciertas dudas sobre su autenticidad.

Por ejemplo, al poner en el navegador www.google.es la informacioón que aparece en la barra es:

Site: http://www.google.es
Last reboot: 0 days ago
Domain: google.es
Netblock owner: Google Inc.
IP address: 66.102.9.104
Site rank: 155
Country: US
Nameserver: ns1.google.com
Date first seen: November 2003
DNS admin: dns-admin@google.com
Organisation: Avda Diagonal 598, 5-2, BARCELONA, E-08021, es
Reverse DNS: unknown

Con estos datos, un usuario no tendría por que sospechar de la autenticidad de la url.

En sitios fraudulentos, seguramente veremos que ciertos campos aparecen como no conocidos, o que las direcciones de los administradores DNS están asociadas a dominios de cuentas de correo gratuitas. Estas evidencias darían que sospechar sobre la validez de la url.
jueves, 13 de enero de 2005 0 comentarios

Año nuevo, blog nuevo...http://el-arte-de-la-guerra.blogspot.com

He decidido crear un blog paralelo, relacionado también con la seguridad de la información pero cuyo objetivo y temática sea profundizar en aspectos relacionados con la filosofía de las estrategias, tácticas y técnicas del arte de la defensa y el ataque, las situaciones en conflicto.

Mi principal inspiración será la lectura del libro "El Arte de la Guerra", de Sun Tzu.
Intentaré recoger en este nuevo blog las reflexiones que obtenga de la lectura meditada y profunda del libro.

La dirección de este nuevo blog es http://el-arte-de-la-guerra.blogspot.com y la adjunto en la barra de enlaces sobre la seguridad.
 
;