martes, 28 de noviembre de 2017

¿Que es el Phishing?

El término phishing, es una forma de ingeniería social* para intentar obtener información sobre un usuario mediante el engaño.


En el caso del phishing un atacante se hace pasar por otra persona o una entidad de confianza para la victima, y lo contacta por diferentes medios (el tradicional es via e-mail, pero también pueden ser utilizadas redes sociales, u otras técnicas mediante envió de mensajes con el auge de los smartphones).
El objeto, es qu la victima reciba un mensaje que simula ser original, en caso de ser un banco u otra empresa de servicios, imitando el formato, lenguaje y logo de la entidad supuestamente emisora. En dicha comunicación, se suelen pedir datos personales, como pueden ser usuarios y passwords u otra información sensible, por diferentes motivos, como pueden ser, problemas tecnicos, actualizaciones de políticas, etc.
En dichos mensajes, se incluye un link a una pagina, que es en realidad un sitio falso que imita al sitio oficial, para que el usuario ingrese su información privada, y el atacante (phisher) pueda utilizar dichos datos con diferentes objetivos.

Prevención

Actualmente, los navegadores web modernos como Mozilla Firefox, verificando la url, contra una base de datos de sitios reportados como maliciosos. 

Por ejemplo mostrando una imagen como la siguiente:




Otra de las formas es chequear el sitio web phishtank (https://www.phishtank.com/) el cual provee una lista gratuita que se actualiza constantemente, para prevenir el phishing.

 Como las medidas de seguridad no son fiables al %100 y dependen de que los sitios fraudulentos sean denunciados para que se marquen como peligrosos se recomienda prestar atención a diferentes detalles del sitio como pueden ser:

Que la url, tenga https, por ejemplo que sea https://www.sitio-web.com , que la redacción del mismo sea coherente con la imagen corporativa de la empresa, faltas de ortografía (he visto sitios fraudulentos con muchas faltas), etc.
En caso de generar dudas, siempre es preferible contactar a la entidad emisora del mensaje antes de ingresar nuestros datos, para chequear la autenticidad del mensaje.
Lo que hay que tener en cuenta, es que bajo ningún concepto se le van a solicitar los datos confidenciales via correo electrónico, mensajería como puede ser Whatsapp o Telegram, etc.

Ingenieria Social Es el arte de manipular a las personas, para obtener informacion de ellas, usando diferentes vias de contacto, y haciendose pasar por empresas, familiares, amigos, etc.

Que es CID? (Confidencialidad, integridad y Disponibilidad)

La Gestión de la Seguridad de la Información busca establecer controles y políticas, cuyo fin es conservar la confidencialidad, integridad y disponibilidad de la información. 
Una cosa que hay que tener en cuenta, es que la Seguridad Informática, no se una finalidad en si, sino un proceso continuo que debemos gestionar, conociendo las vulnerabilidades y amenazas a nuestra infraestructura, teniendo en cuenta las causas y las probabilidades de que ocurra un incidente de esta naturaleza, así como el impacto de dicho incidente.

Confidencialidad 

La confidencialidad es un concepto, mediante el cual se busca impedir la divulgación de información a personas o sistemas no autorizados. Usando otras palabras, estamos hablando de asegurar el acceso unicamente a las personas o sistemas autorizados.

Integridad 
Es el concepto que busca, que los datos estén libres de cambios no autorizados.
Dicho de otra forma, la integridad, es mantener exactamente tal cual fue generada la información, asegurándose que la misma no fue manipulada, alterada o eliminada, tanto por personas como por procesos no autorizados.
La violación a la integridad, se da cuando una persona, programa o proceso, modifica o elimina datos importantes.
Siempre la información, debe ser manipulada, unicamente por personal autorizado y que dichas modificaciones sean registradas en un sistema de logs, para asegurarnos de la precisión y confiabilidad, tanto de la información en si, como de las modificaciones realizadas. 
La integridad se obtiene utilizando la firma digital, que es uno de los pilares mas importantes de la seguridad informática.

Disponibilidad 

Es la condición en la cual, la  información se encuentra a disposición de quienes deben acceder a ella, tanto personas, como aplicaciones o procesos autorizados, en el momento que lo requieran. 

Los controles de seguridad de los sistemas utilizados, tanto para almacenamiento, como procesamiento de información, deben funcionar apropiadamente.  

Una de las medidas recomendadas, es utilizar sistemas de Alta Disponibilidad (High Availability), que permiten que la información este disponible en todo momento, independientemente de cortes de energia, fallos de hardware o tareas de mantenimiento

viernes, 10 de noviembre de 2017

¿Que es la defensa en profundidad?

La Defensa en Profundidad es un concepto, cuyo origen  proviene del ámbito militar, que busca implementar varias medidas de seguridad con el objeto de proteger un sistema informático. Es una medida que utiliza varias capas, en las cuales cada una provee un nivel de seguridad extra a la otra.

Para implementar dichas medidas, hay que basarnos en el paradigma de "Proteger, Detectar y reaccionar"
Esto implica que no solo debemos aplicar mecanismos de protección, sino que debemos estar preparados para recibir ataques y recuperarnos de los mismos.
Para que funcionen correctamente las contra-medidas aplicadas, hay que focalizarnos en los tres elementos mas importantes de una organización, los cuales son: las Personas, la Tecnología y las Operaciones

Personas

Para alcanzar un nivel de seguridad ideal, hay que tener el compromiso de la  gerencia. Esto ser seguido por la creación de políticas y procedimientos, asignar roles y responsabilidades, así como la asignación de recursos y capacitación a los empleados.
También, se debe tener un plan en cuanto a la seguridad física para reforzar la seguridad lógica.

Tecnología

Para asegurarnos que estamos implementando la tecnología correcta, tenemos que implementar un sistema estandarizado para realizar las compras de las mismas.
Siempre debemos aplicar tecnologias que sirvan tanto como para prevenir y también mitigar ataques.

Operaciones

En cuanto a las operaciones se enfoca en las tareas necesarias para sostener un sistema lo mas seguro posible. Para ello hay que proveer políticas claras de seguridad, realizar chequeos periódicos, e implementar políticas de recuperación de desastres.

miércoles, 8 de noviembre de 2017

¿Que es la Seguridad Informática?

La Seguridad Informática se encarga de proteger la confidencialidad la integridad y la disponibilidad de la información privada.


¿Por que tenemos que proteger la información?
Actualmente la información es apreciada por muchos aspectos.
Por ejemplo, en el ámbito organizacional la información es importante para la toma de decisiones, asi como puede incluirse secretos comerciales e industriales.
También dicha información puede ser fundamental para las operaciones de todos los días. 
Asimismo, en muchos casos a nivel empresarial, se maneja información confidencial de terceros - debido a requerimientos operativos - y la misma debe ser resguardada correctamente. No solo para evitar perdidas económicas, sino también por cuestiones legales.

En cuanto a la información personal, tenemos que proteger la misma, y en caso de por ejemplo factura o resúmenes de tarjetas (así como las mismas), siempre es recomendable destruirlos a la hora de tiralos.
Las consecuencias pueden incluir robo de identidad, uso por parte de terceros de la información personal para realizar Ingeniería Social, dañando tanto a la persona como a terceros.

En próximos artículos, se va a explicar mas detalladamente, como proteger la información, tanto a nivel personal, como a nivel empresario.

martes, 7 de noviembre de 2017

Bienvenidos a Puma-Tech

Que es Puma - Tech?

Puma - Tech, es un blog sobre tecnologia informática y tecnología en General.
En el mismo, voy a ir subiendo ecuatoriales, how-to's y notivias relacionados con varios ámbitos de la informática.

El Puma lo elegi ya que simboliza la fortaleza y el sigilo, aparte de haber sido un animal autoctono del continente Americano.

Bienvenidos

Comandos útiles para Exim

Exim es el Mail Transport Agent o MTA, que viene por defecto en los servidores que corren CPanel , muy popular en los servicios de Hosting...