martes, 19 de octubre de 2010

Los Numerati de la seguridad.

Impresionante término acuñado por Stephen Baker en su libro “Los Numerati. Lo saben todo de ti“. El propio título no deja indiferente al lector.

Ahora bien, ¿es recomendable su lectura? En mi opinión el libro como tal es un poco aburrido, aunque el concepto de base es apasionante y puede poner los pelos de punta a cualquiera. Al margen de los casos que analiza, con demasiado detalle para mi gusto, hay otros muchos, incluso más interesantes, que ni siquiera menciona. Por tanto, siempre en mi modesta opinión, el libro, en su conjunto, se hace bastante pesado, pero en el inicio del mismo, la realidad a la que hace mención en el libro, es escalofriante, y es ésta precisamente la razón por la que recomiendo su lectura ya que en él Baker nos descubre un inframundo apasionante para los que nos dedicamos al mundo de la seguridad y, sin duda, tenebroso para los que simplemente son usuarios de las tecnologías de la información y las comunicaciones.

Los Numerati lo saben todo de nosotros. Analizan trillones de datos diariamente para establecer perfiles de usuarios, de compradores, de votantes y un largo etcétera. Legiones de ingenieros y matemáticos que escudriñan la red en busca y captura de información que permita establecer patrones de comportamiento, grupos de perfiles de usuarios, grupos de individuos. Los primeros de esta saga, o al menos los primeros famosos, fueron Sergey Brin y Larry Page, cofundadores de Google.

Una de las primeras cuestiones en las que te hace pensar este libro es en la dudosa utilidad de ciertas leyes, como puede ser la LOPD, ante semejante realidad. No sé qué es lo que tienen que decir los miembros de la AEPD (Agencia Española de Protección de Datos) ante la realidad mostrada en un libro tan inquietante como este. La LOPD puede decir lo que quiera, pero el hecho cierto es que los Numerati existen y, aparentemente, no están sujetos a leyes. Saben quiénes somos, los gustos que tenemos, nuestra ideología política, nuestros gustos sexuales y un montón de cosas más que ni nos imaginamos y aquí estamos nosotros preocupándonos de si el tendero de la esquina tiene nuestro número de teléfono móvil o si en el colegio a nuestros hijos les preguntan la profesión de sus padres.

Los Numerati analizan nuestra huella digital y la usan para el desarrollo de negocios, para crear opinión, para manipular a las masas, aprovechándose en ocasiones de patrones numéricos y estadísticos que nadie pensó en su día que fuesen a ser investigados. Por ejemplo, tal y como se indica en el libro, según un estudio de la Universidad Carnegie Mellon, simplemente conociendo la fecha de nacimiento, el sexo y el distrito postal puede obtenerse el 87% de los SSN (Social Security Number) de la población de los EEUU, lo que no sólo los identifica, sino cuya importancia siempre ha obligado a mantenerlos secretos, ya que únicamente con éste se pueden bastantes operaciones financieras. Increíble, ¿no? Esto es una barbaridad.

¿Qué aplicaciones tiene la información que podemos recopilar en nuestra seguridad o en la seguridad de nuestros negocios? Al igual que los Numerati escudriñan la red buscando debajo de los bits nuestras preferencias, nuestros gustos, pasiones, odios, etc… las empresas de seguridad del mundo hacen un trabajo equivalente recopilando todo tipo de información sobre la identidad de personas físicas y jurídicas que puedan directa o indirectamente impactar sobre la seguridad de sus clientes. A través de todos los logs que se almacenan en el ejercicio de su actividad empresarial, a través de los servicios de información disponibles o incluso haciendo uso de netbots desarrollados ad-hoc para investigar determinadas características de Internet, es posible desarrollar Taxonomías de direccionamiento IP con una clara aplicación en materia de seguridad.

Haciendo uso de toda esta información podríamos clasificar IPs o rangos de IP en función de un riesgo calculado y pautado, con un método numérico de cálculo específico. Por ejemplo, a priori y sin tener ni un solo dato adicional no es lo mismo una dirección IP geográficamente localizada en China o Rusia que una dirección IP geolocalizada en Madrid. Podríamos incluso analizar qué ocurre con el “organiposicionamiento” en el mapa de direccionamiento IP dentro de una compañía. No es lo mismo un tipo de tráfico que proviene de un ordenador del departamento de informática que el mismo proveniente de un segmento de becarios o de contratas.

En términos generales nos interesaría saber TODO sobre las IPs del mundo en materia de seguridad, haciendo el símil de la IP como un ciudadano del mundo virtual, que al fin y al cabo es lo que realmente es. Las empresas de seguridad necesitan convertirse en el monstruo de la catalogación del comportamiento de los ciudadanos cibernéticos en la red buscando:

  • IPs inofensivas
  • IPs peligrosas
  • IPs voraces
  • IPs fanáticas
  • IPs fantásticas
  • IPs desconocidas o conocidas
  • IPs rápidas o lentas
  • IPs catalogadas
  • IPs mentirosas
  • Etc…

Y todo esto con el fin de “proteger” a sus clientes y en definitiva a la Sociedad de la Información y a sus “ciudadanos”. Acuérdense, cuando navegamos, alguien nos está vigilando…

Fuente: http://www.securityartwork.es

lunes, 18 de octubre de 2010

Adobe soluciona múltiples fallas críticas en Reader y Acrobat

Adobe Reader y Acrobat han recibido un importante parche de seguridad que corrige numerosas vulnerabilidades de seguridad, entre ellas, una falla reportada a mediados de septiembre que en estos momentos está siendo explotada. Las vulnerabilidades, que se han sido calificadas como críticas en el boletín de seguridad de Adobe y pueden ser explotadas para ejecutar código maligno, afectan a la versión 9.3.4 y anteriores de Adobe Reader y Acrobat para Windows, Mac y Unix, por lo que todos los usuarios deben actualizar a la versión 9.4.

Adobe tenía programado lanzar la actualización hasta la próxima semana, pero han decidido adelantar unos cuantos días su lanzamiento debido a la gravedad de las fallas y el hecho de que una de ellas está siendo aprovechada para atacar.

La versión 9.4 de Adobe Reader y Adobe Acrobat ya se puede descargar desde el sitio oficial de Adobe. Los usuarios de Windows y Mac pueden actualizar de forma automática haciendo clic en el menú “Ayuda” y “Buscar actualizaciones”.

Fuente: http://www.opensecurity.es/

miércoles, 6 de octubre de 2010

DdoS de Anonymous a la SGAE.

El grupo ciberactivista internacional Anonymous había convocado un ataque contra la SGAE para las 00.00 horas de la madrugada de este miércoles, con el objetivo de dejar sin servicio la web de la entidad de gestión española. Según explica Panda Labs, este ataque distribuido de denegación de servicios (DDoS) se enmarca en una iniciativa llamada Operation Payback, organizada por usuarios del portal americano 4Chan.

Un ataque DoS "normal" consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que no puede soportar la carga de peticiones y quede suspendido el servicio. De esta forma, cualquiera que intentase acceder a la web de SGAE no podría acceder a la página. La diferencia con un ataque DDoS consiste en que éste último es realizado por múltiples actores al mismo tiempo, de ahí lo de distribuido.

Pandalabs había hablado con la SGAE para avisarles de lo que estaba por venir y se había preparado para seguir esta noche en tiempo real los acontecimientos. "Viendo la progresión de objetivos, no nos extrañaría que vayan país a país convocando ciberprotestas contra los diferentes organismos protectores de los derechos de autor", explicó Luis Corrons, director técnico de PandaLabs.

No obstante, al ser un ataque distribuido es muy difícil de coordinar. Quienes desean participar deben descargarse un software que se encarga de hacer las peticiones continuas al sitio web objeto del ataque. Lo más probable es que muchos usuarios lo hayan hecho ya y hayan comenzado antes de la hora señalada. La mejor equivalencia en el mundo real de este tipo de agresiones es la del piquete: la unión de muchas personas cuya presencia impide a los clientes legítimos usar un servicio.

El ataque originalmente iba a limitarse a la SGAE, pero posteriormente se amplió al ministerio dirigido por González-Sinde.

Este ciberataque lleva varias semanas funcionando con distintos objetivos, en respuesta a ataques similares llevados a cabo contra webs de intercambio de ficheros, y contratados por organizaciones norteamericanos de derechos de autor a una empresa india. Así, el pasado 17 de septiembre, el ataque contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), que resultó en 37 caídas del servidor y casi dos horas de inactividad de la web.

Fuente: http://www.libertaddigital.com/


UEFI ordenadores más rápidos.

Ya sea por una cuestión de costos o por simple abandono, los fabricantes de hardware han ido dejando de lado puertos e interfaces, para adoptar soluciones más modernas. Sin embargo, queda un gran bastión con más de 25 años en el interior de nuestros ordenadores, y es el BIOS. Su diseño ha sido alterado y modificado en repetidas ocasiones, con el objetivo de adaptarlo a nuevas tecnologías, pero su antigüedad comienza a imponer barreras. De acuerdo al UEFI Forum, la tecnología UEFI que reemplaza en gran medida al BIOS se volverá mucho más frecuente a partir del próximo año, con nuevos ordenadores que se iniciarán en pocos segundos.

Cuando Intel inició en la década de los '90 el desarrollo de lo que serían sus procesadores Itanium, rápidamente se dieron cuenta de que las limitaciones existentes en un BIOS convencional justificaban en gran medida la búsqueda de un reemplazo. Así fue como Intel creó al EFI, Extensible Firmware Interface, una especie de interfaz de software entre el sistema operativo y el firmware de una plataforma. En julio de 2005 se creó el United EFI Forum, encargado de monitorear el desarrollo y alentar la adopción del UEFI. Entre los miembros del foro encontramos a empresas de gran calibre, como Intel, AMD, Microsoft, Apple e IBM, entre otros. Los beneficios que aporta la implementación UEFI son varios, comenzando por una importante reducción en el tiempo de inicio de un ordenador. Actualmente, los sistemas Apple utilizan UEFI, una de las razones esenciales para su veloz inicio. A finales del año pasado hemos mencionado que Intel estaba realizando grandes esfuerzos para acelerar la adopción del UEFI, pero la negativa de los fabricantes era el gran obstáculo a vencer. Después de todo, el BIOS es conocido, fiable, y sobre todo, es barato implementarlo.

Aún así, en el UEFI Forum creen que la nueva interfaz experimentará un importante salto en su nivel de adopción a partir del año que viene. Varios fabricantes de portátiles han comenzado a utilizar UEFI en sus productos (la demostración de Lenovo en el vídeo es impresionante), y se calcula que habrá una aceleración a partir de la gran cantidad de dispositivos móviles (léase tablets y netbooks) que llegarán al mercado en 2011. Sin embargo, el "punto bisagra" será cuando la adopción llegue a los fabricantes de placas madre. Algunos sistemas embebidos con aplicaciones específicas ya utilizan UEFI, pero sería durante el año entrante que comenzaríamos a ver de forma más frecuente a esta tecnología en sistemas de escritorio.

De acuerdo a Mark Doran, responsable principal del foro, las mejoras en los tiempos de inicio serán significativas. Del promedio de treinta segundos que existe en un ordenador con BIOS, se podría llegar a los siete u ocho segundos utilizando UEFI. Existen varias razones por las que el UEFI podría ser adoptado, pero no fue sino el avance de las plataformas de 64 bits lo que está inclinando la balanza a favor del UEFI. El BIOS, que originalmente fue diseñado para estar presente en no más de 250 mil sistemas, es cada vez menos adecuado tanto para el hardware que vendrá como para las demandas de los usuarios. Se necesita de un nivel de flexibilidad muy superior al actual, y no se puede obtener si desde la misma raíz, todos los ordenadores deben respetar las reglas impuestas por un diseño con un cuarto de siglo de edad. Tal vez 2011 finalmente sea el año del UEFI, aunque no negaremos que con su llegada, cambiarán muchas cosas.

Fuente: http://www.neoteo.com/