Nothing Special   »   [go: up one dir, main page]

Seguridad Informatica II (Mitos y Realidades)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

12th May 2012

Seguridad Infromatica II (Mitos y realidades)

En esta entrada contino hablando de [http://www.trendmicro.co.uk/infographics/geography-of-social-media-threats/] seguridad generalizo el tema para incluir al usuario comn y a los programadores. El [http://www.trendmicro.co.uk/infographics/geography-of-social-media-threats/] objetivo es echar tierra de por medio de malas prcticas y tratar de crear conciencia de como es el ambiente actual y las amenazas que se pueden hallar al conectar nuestros equipos a la red. Una vez ms, usare la presentacin que hice en Prezi.com para tal propsito, el tema corresponde al tercer eslabn de la cadena.

Men rapido: Parte 1 - Programacin (segura) [http://rfuentess.blogspot.com/2012/04/seguridad-infromatica-i-programacion.html] Parte 2 - Mitos y Realidades Parte 3 - Categoras y medios [http://rfuentess.blogspot.com/2012/05/seguridad-informatica-iii-categorias-y.html] Parte 4 - Hacking y Auditora [http://rfuentess.blogspot.com/2012/05/seguridad-informatica-iv-hacking-y.html]

[http://3.bp.blogspot.com/-QM-db5xt9Pk/T58oJf7PftI/AAAAAAAAANg/xSic8a2F99Q/s1600/seg01.png]
La presentacin en Prezi es pblica y de libre us [http://prezi.com/rfutmm8dpzx1/introduccion-a-seguridad-perspectiva-de-un-programador-junior/] o.

Para empezar mencionare algunos mitos que se han ido formando a largo de los aos y cuyo orden mitos es como los voy a tratar y no por relevancia (lo cual depender de cada autor): 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. "Los atacantes es gente sin nada que hacer" "Son pocos los que realmente saben como hacerle" "Instala Linux y olvdate de los problemas" "Compra una MAC y no hay virus" "Mi PC corre bien... No tengo virus o cosas parecidas! "Firewall implementado..." "Antivirus actualizado, no corro riesgo" "Tengo cuidado de donde navego... no hay riesgo!" "S.O. actualizado, no corro riesgo" "Mi PC/datos no les interesa a nadie" "ES imposible realizar una compra segura en la red"

1 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

Existe una enorme variedad de personas (e ideologas) que atacaran a otros, al igual que en el mundo fsico, en el virtual las razones son distintas y las habr los rencorosos a los que solo dirn es negocio y estos ltimos son los que mas dao hace y estn teniendo mucha relevancia. Por ejemplo, el ao pasado los ataques profesionales eran el pan de cada da para empresas energticas estadounidenses. Cada da laboral en horario laboral de China [http://www.seguridad.unam.mx/noticias/?noti=2508] (Bueno, toda la brecha de pases en ese uso horario) reciban ataques. Esto que significa? Existen expertos y/o conocedores de informtica cuya obligacin laboral es atacar otros sitios ya sea para robar informacin o causar daos de forma directa o indirecta. Por cierto, estos ataques se han estado llevando desde lustro y medio y en este ao al parecer se expande el negocio hacia los gasoductos de las compaas de Gas en EUA [http://cnnespanol.cnn.com/2012/05/09/hackers-atacarongasoductos-de-estados-unidos/] (y en otra parte del mundo) as que realmente no es nuevo.

[]

El segundo mito va de la mano con el primero, hay intencin con esto basta para tenga una alta posibilidad de hacerte dao. De hecho es bien conocido en todo los sistemas de seguridad para empresa que un (ex-)empleado molesto es una potencial amenaza a la integridad, un excelente caso es el de Bo Zhang quien este ao fue acusado de robo de cdigo fuente de Federal Reserve Bank of New York [http://www.securityweek.com/chineseprogrammer-charged-stealing-source-code-federal-reserve-bank-new-york] , sin olvidar motivos menso relacionados a espionaje empresarial. Esto se puede apreciar de muchas maneras, por ejemplo el sondeo llevado a cabo por SailPoint a 3,500 empleados de EUA y Gran Bretaa recalco que El 49% de los entrevistados en los Estados Unidos y el 52% de los empleados del Reino Unido afirm que tomara algn tipo de propiedad de la empresa si fuera a cambiar de empleo, y una cantidad similar de personas .. dijo que esta decisin no tena nada que ver con la crisis econmica. [http://blog.segu-info.com.ar/2010/08/los-empleados-prefieren-robar-datosque.html#axzz1uLeAJBjA]

Pero dejemos los negocios de un lado (total, siempre sern victimas de robos internos o externos) para seguir demostrando. El ejemplo ms tpico es el novio(a) despechado que instalo un troyano para robar contraseas o vilmente caso de personas que comprometen datos de clientes de un hospital para poder jugar Call of duty fue el sitio web [http://www.theregister.co.uk/2011/01/14/seacoast_radiology_server_breach/] . Otro caso ejemplo elhacker.net que durante el 2007 estuvo recibiendo ataques DoS [http://blog.segu-info.com.ar/2007/06/quienes-trabajanpara-las-mafias-no-son.html#axzz1uLeAJBjA] solo por puro placer de otras persona aunque fue conocedor contra conocedor. La lista de casos y ejemplos se puede hacer casi infinita pero en resumen, si la persona tiene intencin de hacer dao lo har, adems, la necesidad de saber que hacer es cada vez menor ya que existen programas que facilitan tales intenciones.. Los mitos 3 y 4 se nutren de confusin y de conceptos de hace mas de 10 aos y es que es importante entender que un S.O. Mac OS X y un S.O.GNU/Linux [http://rfuentess.blogspot.com/2011/08/trinux-avatar-de-linux-esta-entrada.html] (Ubuntu, Fedora, Arch, etc) estn basados en un Sistema Unix el cual desde un inicio se pens en identificar ciertas reglas bases de seguridad iniciando con identificar quien hace que dentro de la maquina. El primer S.O. comercial que pego fuerte en el mercado del hogar fue DOS en las maquinas PC de IBM y este sirvi como base para los S.O. Windows 9x y 3 de Microsoft , sin embargo estos s carecan de la capacidad de distinguir de donde provena una instruccin. Este simple detalle fue la razn por la cual estos S.O. siempre fueron vulnerables a virus PERO desde Windos XP y en mas medida a partir del 2003 (Win XP SP2, Win Vista, Win 7) deja de ser cierto ( La distincin de usario estndar y usario administrativo). Entonces, Por qu si Microsoft ya corrigi sus fallas y despus de casi una dcada sigue teniendo tantos virus? Simple, MERCADO.

2 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

[http://3.bp.blogspot.com/-6uJDZEG4420/T63ZjisEa1I/AAAAAAAAAOY/tgcOuqQPECY/s1600/segii_01.jpg]
Imagen tomada de Bussines Center SAI [http://www.businessinsider.com/chart-of-the-day-heck-yes-windows-is-still-relevant-2012-3?nr_email_referer=1] que a su vez trabajo los datos de netmarketshare.com [http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0]

La imagen anterior muestra el mercado de S.O. en el mundo incluyendo los de dispositivos mviles (smartphones y tabletas principalmente). Pero adems estn los de escritorios. Microsoft domina el 85% del mercado. Eso quiere decir que en un entorno de decenas de millones la mayora utilizan ciertas series de S.O. Por lo tanto si alguien quiere hacer dao le es ms fcil irse por donde esta la mayora de las personas y en este caso son los Sistemas Operativos modernos de Microsoft (y Win XP). Otra forma de verlo es con los S.O. de los dispositivos mviles, particularmente en el caso de entrada de Android lo cual ocurre en el 2008, peor no es hasta el 2010 que logra un impresionante boom comercial que toma por sorpresa a muchos pero arranca el 2011 como amo y seor de dicho mercado. L interesante es durante su impresionante ascenso en el 2010 Android esta libre de malware (software daino) pero al cierre del siguiente ao se volvi la mayor victima (Casi mas de 200 millones de usuarios de EUA utilizan Android) a pesar que es un S.O. basado en Linux y con seguridad en mente. Por qu fue victima? Simple, es el principal mercado.
[http://www.trendmicro.co.uk/infographics/geography-of-social-media-threats/]

3 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

[http://2.bp.blogspot.com/-Gu_gkM-V9zg/T63aPO66KpI/AAAAAAAAAOg/4LYxJ-9wKMQ/s1600/segii_02.jpg] Datos de Juniper Network , reporte Amenazas Mviles para 2011 [http://www.juniper.net/us/en/security/]

Ahora, veamos el caso de Apple, ellos por fin lograron lo que un S.O. GNU/Linux no ha logrado en poco ms de dos dcadas: Entrar de lleno al mercado. Un 6% de una cantidad de decenas de millones es una cantidad considerable, sobre todo porque sigue en aumento. Y segn yo Qu pasa si un S.O. se vuelve fuertemente utilizado? Se vuelve victima de ataques maliciosos. En el 2011 eso fue exactamente lo que paso, empezaron a aparecer malware de distinta clase en un S.O. basado en Unix Inaudito? No, ningn S.O. es perfecto y 100% seguro. Adems lo que un atacante quiere no es propiamente el S.O. si no algo que esta antes de los recursos protegidos por el S.O. (los virus propiamente si estn en chino de que ocurran en un S.O. Basado en Unix pero botnets como Flashback ya son una realidad y el dao que hacen es extremadamente alto) .

[http://3.bp.blogspot.com/-Z53XfE9twmQ/T63bIM0H25I/AAAAAAAAAOo/r6VEhPpX0JQ/s1600/segii_03.png]
Mac Malware Summary 2011 (Q2/Q3/Q4) [http://www.f-secure.com/weblog/archives/00002300.html]

En pocas palabras, la idea de poseer un S.O. modernos distinto a los de Microsoft no es garanta de seguridad y es que es muy distinto que el S.O, no debe formatear el disco duro y otra muy distinta que el S.O. no permita al usuario leer y copiar sus propios archivos (identificados por el S.O.) y mandarlo a un servidor a pesar

4 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

que no es el usuario real quien lo esta realizando. Muy particular en el caso de Apple , Kapersky se considera que Apple esta fuertemente atrasada en aspectos de seguridad a comparacin de Microsoft [http://malware.cbronline.com /news/apple-10-years-behind-microsoft-on-security-kaspersky-250412] . Y los GNU/Linux? Cuando tengan realmente mercado recibirn el mismo problema en el que se meti Apple. Ya para cerrar estos 2 mitos, el principal motivo por el que los S.O. se ven comprometidos sin importar su nivel de restriccin es sencillo: El usuario lo permite (adems de limitantes de diseo como lo puede ser el caso de los 22 bloques de permisos de un S.O. Android).

Los siguientes 5 mitos van de la mano por una razn sencilla: El malware evoluciona, el modo de contagio y los objetivos de los ataques cambian con el paso del tiempo (y en muchos casos en tiempos muy cortos). Las botnets por ejemplo no quieren que el usuario conozca de la infeccin (al igual que muchos otros tipos de Malware) La infografa desarrollada por Trend Micro lo diga mucho mejor.

[http://blog.trendmicro.com/trendlabs-security-intelligence/files/2011/09 /WEB-threatmorphosis.jpg]

5 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

Haz clic sobre la infografa (de Micro Trend [http://blog.trendmicro.com/threat-morphosis/] ) para agrandarla

Ahora, y esto es importante y va de la de mano con todo los mitos anteriores sobre todo los primeros dos. Toda Aplicacin, Sistema Operativo y/o Proyecto de software tienen ciertas debilidades que pueden ser explotadas (Las dos primeras cadenas de la presentacin hablan de ello) y hay gente altamente especializada cuyo trabajo es encontrarla, esto puede ser lo ya platicado pero tambin son personas que se dedican a vender dichas vulnerabilidades a terceros para su uso.

[http://1.bp.blogspot.com /-mt1rZCQGB9w/T63dTdA4lRI/AAAAAAAAAOw/3kvUvLdO0PY/s1600/segii_04.jpg]
Lean el artculo en espaol de Segu-Info para mas informacin de estos estimados [http://blog.segu-info.com.ar/2012/03/el-inmenso-negocio-de-laventa-de.html#axzz1uLeAJBjA] .

Finalmente, acerca del ultimo mito, SI ES POSIBLE realizar compras seguras por Internet. Se debe tambin de perder el miedo, siguiendo ciertas reglas y cuidados se puede realizar una excelente vida aprovechando el Internet , solo se debe de entender los riesgos de nuestros hbitos y seguir ciertas recomendaciones de seguridad, las cuales son entradas completas como algunas que yahe escrito con anterioridad [http://rfuentess.blogspot.com/2011/07 /seguridad-en-aplicaciones-que-utilizan.html] y en muchos mas sitios altamente especializados (por lo mismo casi no me meter con ello).

Observaciones finales
Esta entrada difiere en estilo a las anteriores a propsito, la razn es sencilla, para demostrar la falsedad de los mitos tengo que plasmar pruebas y eso recopilado en cientos de notas por la red. Muchas originalmente las conoc por medio de Segu-Info (un blog de seguridad de Argentina) o PCWorld o dems sitios similares. Por lo mismo no me atrevo a decir que una sola pieza de esta entrada es de mi auditora, todo lo utilizado en esta entrada es un compendium de material disponible de otras fuentes.

Men rapido: Parte 1 - Programacin (segura) [http://rfuentess.blogspot.com/2012/04/seguridad-infromatica-i-programacion.html]

6 de 7

01-04-2014 23:14

Seguridad Infromatica II (Mitos y realidades) | Baluarte en el mar del caos

http://rfuentess.blogspot.com/search?updated-min=2012-01-01T00:00:0...

Parte 2 - Mitos y Realidades Parte 3 - Categoras y medios [http://rfuentess.blogspot.com/2012/05/seguridad-informatica-iii-categorias-y.html] Parte 4 - Hacking y Auditora [http://rfuentess.blogspot.com/2012/05/seguridad-informatica-iv-hacking-y.html] Posted 12th May 2012 by Raul Fuentes Labels: conceptos seguridad, GNU/Linux, Profesionales, Seguridad, UNIX, Windows 7
0

Add a comment

Comentar como:

Publicar

7 de 7

01-04-2014 23:14

También podría gustarte