Entradas

Mostrando entradas de diciembre, 2013

COBIT 5 – Comparativo con COBIT 4.1 (UPDATE)

Imagen
El pasado 10 de abril de 2012, ISACA publicó oficialmente la nueva versión de COBIT 5, la cual posee algunos cambios en cuanto a cantidad y distribución de procesos respecto a la versión “draft” de Junio 2011, que fue analizada en su momento en un artículo de este blog. En consencuencia, a continuación se actualiza el diagrama de procesos y el mapeo con COBIT 4.1, para que refleje con mayor exactitud la versión de COBIT 5 publicada por ISACA como definitiva y oficial: COBIT - Diagrama de Procesos - Abril 2012 - FrancoITGRC COBIT – Diagrama de Procesos – Abril 2012 – FrancoITGRC Para comenzar el análisis del Framework de COBIT 5, nada mejor que la “big picture” que nos brinda este mapa mental que anticipé en el post anterior: COBIT 5 Mapa Mental Final Abril 2012 por FrancoIT_GRC COBIT 5 Mapa Mental Final Abril 2012 por FrancoIT_GRC (click para ampliar) Una vez apreciada la complejidad de las relaciones entre los distintos elementos que componen el nuevo COBIT 5, voy a pro

Microsoft Security Intelligence Report v15

Imagen
Troyanos, Trojan Downloaders & Droppers y Exploits, son las tres mayores amenazas de seguridad en España, según el informe de seguridad Security Intelligence Report v15 de Microsoft. El informe SIR 15 analizó datos de más de 1.000 millones de sistemas en todo el mundo, en 100 países, durante el primer semestre del año, presentando una radiografía pormenorizada de las amenazas on-line existentes. El estudio de Microsoft desvela una tasa de ataques en España inferior a la media mundial con dos especímenes destacando por encima del resto: - Win32/Wintrim: Los usuarios afectados por este troyano se encuentran con pop-ups publicitarios orientados según su historial de búsqueda. Este malware puede descargar aplicaciones e incluso enviar información a servidores remotos. - HTML/IframeRef: El segundo malware más detectado en España. Esta amenaza redirige al usuario a sitios web con contenido malicioso. “Las amenazas a las que se enfrentan los dispositivos en la actualidad son c

Guía de buenas prácticas para proteger el Directorio Activo

Imagen
Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las aplicaciones. Sin duda, el Directorio Activo juega un papel crítico en el entorno de TI. En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés: "Best Practices for Securing Active Directory"). Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos: - La identificación de las vulnerabilidades - La reducción de la superficie de ataque - La monitorización de los indicadores de compromiso - El desarrollo de un plan de seguridad a

Se cayó WhatsApp y el problema afecta a una gran cantidad de usuarios

Imagen
07-12-2013 En la tarde de este sábado, una gran cantidad de usuarios comenzaron a reportar problemas en WhatsApp, algo que fue expandiéndose y que todavía se desconoce a qué proporción de los miembros del sistema afecta. WhatsApp tiene cerca de 400 millones de usuarios de activos en todo el mundo, y la falla estaría afectando a una gran cantidad de ellos, aunque la compañía no ha indicado exactamente cuál es la proporción afectada. Hace algunos minutos, WhatsApp aprovechó las redes sociales y comunicó lo siguiente de manera oficial en relación al problema: “Nuestro sistema está experimentando una interrupción. Estamos trabajando en ello y esperamos tenerlo reparado en breve.” Actualizado: El servicio comenzó a reestablecerse para la mayoría de los usuarios, aunque aún WhatsApp no comunicó la resolución del problema. Quienes hayan borrado la app y vuelto a instalarla, reportan tener inconvenientes para activar nuevamente WhatsApp vía SMS o llamada, algo que podría demorar m

Programación segura

Luego de leer la ironía de "Cómo escribir código inseguro" [1] sería interesante conocer porqué sucede esto. Durante mis años de desarrollador una de las cosas más interesantes e ilógicas que me ha tocado vivir es el compartir el trabajo con personas que dicen y creen programar porque escriben código en un lenguaje X de programación. Esta no es una crítica a esas personas: es una crítica a todos nosotros los desarrolladores (todavía me sigo colocando en ese grupo). El error es justamente ese: creer que escribir código es programar. En cambio las buenas prácticas de programación dejan muy alejados estos aspectos: cualquiera puede escribir código pero eso no lo transforma en programador (y mucho menos en buen programador). los programadores programan. los buenos programadores programan código seguro. Encontrar programadores que se puedan colocar en el último grupo no se sencillo e incluso, mirando algunos errores (de principiantes) en sistemas actuales, s

Cualquiera puede leer tus conversaciones de WhatsApp

Imagen
Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos usados por la compañía para enviar y recibir mensajes. WhatsApp Tus conversaciones de WhatsApp pueden ser leídas. Así de simple pero así de contundente. Da igual si el contenido ahora está cifrado. No es una cuestión de posibilidades, ni una teoría, es una realidad y se puede hacer con las últimas versiones de la aplicación. No es la primera vez que sucede y estoy convencido de que no será la única. WhatsApp es una compañía irresponsable que simplemente se niega a mejorar sus sistemas de seguridad aun cuando son tan populares que se los considera responsables directos de la desaparición del SMS. Thijs Alkemade, un estudiante de ingeniería de sistemas y matemáticas en la Universidad de Utrecht ha analizado a detalle el sistema de cifrado que usa WhatsApp, los aspectos técnicos del funcionamiento de la aplicación y cómo dos errores en la implem

Implicaciones de seguridad en los centros de datos virtualizados

Imagen
Los conceptos que se hallan tras la virtualización de sistemas operativos y aplicaciones no son nuevos. La tasa de adopción de la virtualización, sin embargo, y en especial la de la virtualización de sistemas operativos, ha crecido de forma exponencial en los últimos años. Las máquinas virtuales han mostrado finalmente todo su potencial y se están introduciendo rápidamente en los centros de datos de las empresas y convirtiéndose en una herramienta universal para las personas y grupos de los departamentos de TI de todo el mundo. Pero, ¿qué es exactamente una máquina virtual? VMware define virtualización como "un nivel de abstracción que separa el hardware físico del sistema operativo…". Hoy, normalmente pensamos en las máquinas virtuales dentro del ámbito de una plataforma de hardware que ejecuta múltiples sistemas operativos. Casi siempre, este concepto se implementa en forma de un sistema operativo sobre un dispositivo de hardware (la plataforma host) que ejecuta múltip

Computación en la nube: una vista holística

La implementación de una arquitectura de computación en la nube es lo último en cuanto a control de costes, un alejamiento de las plataformas IT tradicionales para adoptar un entorno alojado dinámico y eficiente. Aunque esta visión basada en costes es la que domina a la hora de que la empresa migre a la nube, no ofrece una imagen completa de la situación. Además del coste, los departamentos buscan implementar arquitecturas en la nube para mejorar la productividad de los trabajadores. Para estos departamentos, el mayor beneficio de un modelo de computación basado en la nube es la capacidad de aplicar las herramientas de IT más rápidamente y de forma más flexible. Los departamentos en línea necesitan más flexibilidad a la hora de presentar sus aplicaciones a los usuarios y poder asignar tales recursos mediante decisiones basadas en costes, pero también en otros factores. Esto supone ver la arquitectura de IT, especialmente la red, de una nueva forma global. Los modelos de computación

Basureros recolectaban datos de smartphones en Londres

Imagen
Los basureros registran la dirección MAC de los equipos con el Wi-Fi encendido como forma de 'traer las cookies de Internet al mundo real'. La semana pasada los londinenses se enteraron que una startup llamada Renew — la que había instalado unos 100 contenedores de basura en la ciudad para los Juegos Olímpicos del 2012 con pantallas digitales para vender avisos publicitarios — estaba monitoreando los celulares de los transeúntes con estos contenedores 'inteligentes'. Alrededor de doce de estas cestas de basura habían sido modificadas para reconocer la dirección MAC de los teléfonos cercanos que tuvieran encendido el Wi-Fi, y de esta forma, "traer las cookies de Internet al mundo real", como lo han descrito los propios creadores de la tecnología. Como era de esperarse los habitantes de Londres mostraron su preocupación ante lo que ellos afirman que es invasión a su privacidad, por lo que las autoridades le pidieron a la empresa "que detengan de inme