Entradas

Mostrando entradas de abril, 2016

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Imagen
Es difícil proteger lo que uno no entiende. Por otro lado, también es difícil proteger datos cuando no sabemos dónde están. Si por ejemplo se trasladaron silenciosamente a un centro de procesamiento de datos en el extranjero, mientras van migrando de un lado a otro por la nube, ¿es posible enterarse? ¿Cómo podrías protegerlos o saber con certeza cuán seguros son? Éste es el problema de la convergencia de datos: suponemos que funcionarán y serán seguros, a la vez que serán capaces de interactuar entre sí sinérgicamente. Es difícil proteger datos cuando no sabemos dónde están Si no sabes dónde se encuentran tus datos, probablemente no sea posible protegerlos en forma legal, o al menos no será fácil saber con exactitud lo que necesitas hacer para protegerlos en diferentes jurisdicciones del extranjero ante algún problema. En ese sentido, hoy en día es muy difícil entender lo que ocurre realmente en la nube: uno simplemente espera lo mejor en lo que a la seguridad se refiere.

Internet de las Cosas: qué hacer para que sea segura

Imagen
Internet de las Cosas (en adelante IoT por sus siglas en inglés, Internet of Things ) es actualmente la última frontera tecnológica a la que se enfrenta nuestra sociedad, si bien el término comenzó a acuñarse a finales de la pasada década, cuando el número de dispositivos conectados superó al de personas haciendo uso de Internet. Ordenadores portátiles, teléfonos inteligentes y tabletas fueron responsables de arrancar un fenómeno que ahora se expande en todo tipo de electrodomésticos y otros objetos cotidianos como televisores, coches, relojes, neveras, lavadoras, ropa…, sin olvidar a la industria pesada, a los sensores ubicados en obras de ingeniería o a los millones de mercancías que se mueven a diario y que están controladas por empresas de logística. IoT como oportunidad de negocio La conectividad se extiende en favor de un acusado avance que, no obstante, guarda una peligrosa contradicción: muchas empresas se apuntan al carro de IoT con el propósito de a

Lockpicking, seguridad perimetral y su relación con la protección de datos

Imagen
Hemos sido testigos innumerables veces: películas de acción en donde algún personaje escapa abriendo una puerta o liberándose de esposas simplemente usando una hebilla para el cabello o un trozo de alambre. Quizá nos llamaron aún más la atención las técnicas avanzadas en películas de espías, que logran engañar a dispositivos biométricos. Sin embargo, ¿cuán viables son estas técnicas y qué relación tienen con la seguridad informática? Especialistas y entusiastas se dedican a su estudio, y están muy de moda en las conferencias nacionales e internacionales de seguridad. Conociendo al Lockpicking y cómo se relaciona con la seguridad informática El lockpicking es el arte de abrir una cerradura o dispositivo de seguridad física mediante el análisis o manipulación de sus componentes , lógicamente, sin tener la llave original. Además, existe la premisa de que no se debe dañar el dispositivo, para que pueda seguir siendo utilizado en forma habitual luego de ser abierto. Lockpi

El hacker que robó los datos a Hacking Team explica cómo lo hizo

Imagen
Hacking Team es una empresa italiana cuya principal finalidad es crear software espía para vendérselos al mejor postor de forma legal, es decir, a grandes empresas, a policías de diferentes países y a gobiernos de todo el mundo y utilizarlo así para identificar a hacktivistas, oposiciones políticas o simplemente a cualquier usuario que ellos quieran espiar. Por ello, en julio de 2015, terminó siendo víctima de un ataque informático contra sus propios servidores, prueba de su propia medicina, que dio lugar al robo de más de 400 GB de información privada sobre la actividad de la propia empresa y sis clientes más importantes. Tras 8 meses de completo silencio, este hacker, llamado a sí mismo Phineas Fisher , (supuestamente) ha publicado recientemente (el 17/04) en Pastebin la información relacionada con su ataque informático contra la desarrolladora de malware, explicando tanto el por qué como las técnicas utilizadas para lograr el ataque, técnicas que vamos a ver a cont

Las CA ya NO son de confianza: Cómo funciona Certificate Transparency (CT) en la práctica (y III)

Imagen
Este año Facebook encontró muchos certificados digitales duplicados para algunos de sus dominios y los revocó inmediatamente con la ayuda de su propio servicio de herramienta de monitoreo de transparencia de certificados. Se puede saber más sobre como funciona Certificate Transparency (CT) aquí: Las CA ya NO son de confianza (I) Las CA ya NO son de confianza. Como identificar certificados falsos (II) La privacidad en Internet depende en gran medida certificados SSL/TLS y las claves de cifrado para proteger a millones de sitios web y aplicaciones. El actual sistema de gestión de certificados digitales y la confianza de las autoridades de certificación (CAs) ya no son suficientes para prevenir el uso indebido de certificados SSL en el Internet. Hay cientos de autoridades de certificación que tiene la capacidad para emitir certificados para cualquier dominio, a pesar del hecho que previamente ya se haya adquirido uno a otra CA. Un certificado emitido incorrectamente

Cómo fue la fuga de información de #Panamapapers

Imagen
Cuando en 1971, Daniel Ellsberg filtró los papeles del Pentágono en New York Times, las 7.000 páginas de documentos secretos de la guerra de Vietnam representaron la fuga de información más grande de la historia. Esos documentos equivalían a un par docena Megabytes de un archivo de texto moderno. En 2010, WikiLeaks en 2010 publicó el Cablegate, una colección de documentos de 1,73 Gigabytes, cien veces mayor a la primera fuga. Si existiera una Ley de Moore para fuga de documentos, sería exponencial. han pasado cinco años de Cablegate aparece PanamaPapers un nuevo megaleak a escala mundial de 2,6 Terabytes (unas 2.600.000 páginas A4), 2.000 veces más grande que WikiLeaks... Unas 13 toneladas de pape l. "Se trata de prácticamente todos los documentos de esta firma durante un período de 40 años" . La fuga, publicada por el consorcio de periodistas ICIJ , incluye más de 4,8 de correos electrónicos, 3 millones archivos de base de datos y 2,1 millones de archivos P

Guía de obtención, preservación y tratamiento de evidencia digital en Argentina

Imagen
Se ha aprobado la Resolución PGN 756/16 con la "Guía de obtención, preservación y tratamiento de evidencia digital" [PDF]. La elaboración de ese documento fue una de las misiones de la Unidad Fiscal Especializada en Ciberdelincuencia ( Resolución PGN 3743/15 ) y la Resolución sobre Ciberdelincuencia ( PGN 2035/14 ). El trabajo señala una serie de herramientas de investigación como forma de reforzar la actividad del Ministerio Público Fiscal de Argentina en los casos en que se cuente con evidencia digital. Concretamente, aborda el modo en el cual se debe obtener, conservar y tratar la evidencia digital para mejorar los niveles de eficiencia en materia de persecución penal, en tanto resulta ser un eje central de preocupación de la comunidad internacional para la investigación transfronteriza del delito. En ese marco, no pretende abarcar la totalidad de procedimientos a tener en cuenta, sino brindar recomendaciones utilizadas a nivel mundial para incautar, an