A

A

Labels

Blogroll

About

1 ago 2011

El Pentagono una vez más el mejor Target.


Es cada vez más preocupante titulares como este, que nos pone a pensar… sí esto le sucede a un país como EE.UU, a entidades de gobierno como el Pentágono, que cuentan con tecnología de punta, esquemas de seguridad informática bien estructurados,  con personal capacitado y dedicado tiempo completo a esta labor, ¿qué puede ocurrirle a las empresas privadas y del sector público en COLOMBIA?

Al leer lo señalado por el Subsecretario del Pentágono que la infraestructura, red logística y los sistemas de trabajo del Departamento "están muy informatizados" y con 15.000 redes y más de siete millones de dispositivos informáticos,  se observa que cada anillo de seguridad ha sido vulnerado, entonces es cuando más confirmamos que no hay seguridad completa, que nuestros atacantes están trabajando mucho más rápido que nosotros, o no estamos lo suficientemente preparados, que estamos invirtiéndole más a los fierros que a las personas...

Contamos con la suficiente formación y mas allá con la cultura organizacional para enfrentar este tipo de ataques?, estamos preparados en nuestro país?, los esquemas de seguridad de la Información implementados son los adecuados de acuerdo con la organización?, se cuenta con personal idóneo dentro de la organización?.
Que estamos haciendo en Colombia para contrarrestar esta situaciones?, si estamos comprometidos? Desde los departamentos de Tecnología, estamos haciendo bien la tarea, estamos dándole la prioridad a estos temas o solo somos fierro, o más aún confundimos con seguridad con cualquier otro servicio o término de la informática, cual es el nivel de madurez en que se encuentran nuestras organizaciones en cuanto al SGSI (Sistema de Seguridad de la información) que debemos tener implementado.

Si señores los anteriores interrogantes obedecen a nuestra realidad y salen a reclucir cada vez más cuando observamos titulares como estos:

Ciberataque Senado EE.UU 

Créanme lo anterior no es para generar paranoia,  es concientizarnos que la enfermedad existe y que si bien es cierto que no tiene cura total, se puede prevenir, contrarrestar, mitigar, para esto debemos despertar del sueño placentero y que dejemos de pensar  que nosotros estamos lejos del virus que la genera…… o que no somos blanco de un ataque…..

Submitted by SanferSI

23 jun 2011

Tiempo de Recuperacion

Después del ataque que sufrió ayer en horas de la tarde la website de la empresa Ethical Hacking Consultores sobre las 3:30 pm, por parte de Drupalios, sobre las 8:30 ya el equipo de Ethical habia empezado a quitar crédito al hecho, mostrando un mensaje de mantenimiento de la Web y poco tiempo después ya estaba en línea la pagina como si nada hubiera pasado. Muy buen Tiempo de Recuperación en mi juicio (bien por EthicalHC). Un aspecto mas por considerar en el tema de Seguridad de la Información...¿Cuánto me demoro en levantarme si he caido o mejor si me han tumbado?

Tal como lo dije en la entrada anterior si nuestro ego no le gusta a otro nos arriesgamos a ser blanco de ser probados, pero tambien es de reconocer que al caer es la oportunidad de demostrar que nos podemos levantar y Rápido. Gracias por el ejercicio señores de Ethical y Drupalio.
ATENCIÓN, ES DE ACLARAR QUE HAY QUE REVISAR SI EL DOMINIO TAMBIEN FUE HACKEADO Y SE USO SU NOMBRE PARA DESPRESTIGIAR SU DUEÑO 
EN ESTE CASO EL "ANONIMO" DEL COMENTARIO. GRACIAS POR CONSULTAR II

22 jun 2011

Fresquito - Brandnew -

Hace unos días Inteco me cuenta muy amablemente, que fue hackeado y que mi info esta quien sabe donde, y ahora pasa con Ethical Hacking Consultores, expertos en Seguridad Informática en Bolivia, con una Website descrestate y un portafolio de servicios admirable, todo dicho de manera honesta pero, hasta donde puede llegar nuestro EGO como personas y/o empresas que nos volvemos presa fácil de alguien mas brillante que nosotros y se sienta motivado a evidenciar nuestras vulnerabilidades?

En esta esquina Ethical Hacking Consultores y en esta otra Drupalio.

Definitivamente hay mucho por hacer y no todo esta en los fierros (Hw y Sw). Mente activa...mente activa!

Cruzar o No Cruzar, esa es la cuestión!

Arresto de Jóvenes, Adolescentes y en general, de gente con una competencia mental al parecer "brillante", es lo que hemos visto estos días en los periódicos del mundo (España, Inglaterra,Argentina). El Hacking se ha convertido en una forma no solo de delinquir, sino de protestar y de hacer para algunos la tan anhelada Justicia Social. Pero que diferencia al Delincuente de aquel con ese espíritu Robinhoodesco (bueno pero al fin y al cabo ladrón)? Que Ética se viene formando en la Cibersociedad y bajo que principios Morales Reales y No Virtuales, están actuando como individuos nuestros magos de la tecnología? Que permite que una de estas mentes Crucen la Linea de lo Correcto a lo Incorrecto enceguecidos por el Poder, al cual en principio enfrentaban? Nicolás Avellaneda, pronunció "Los pueblos que olvidan su historia están condenados a repetirla"...

De lo Físico a lo Digital, recuerdan en Colombia con que propósito nacieron grupos como las FARC, M-19, ELN y las AUC?

13 jun 2011

Anonymous Habla

Mediante entrevista con la gente de ENTER el grupo Anonymous habla de su "ETICA", de sus pretenciones y de como tienen la capacidad de atacar con mas fuerza si es necesario...prefieren ser escuchados por las buenas y ante la falta de capacidad de respuesta de nuestros organismos quizás sea esa la mejor alternativa.

También dejan claro que el nuestros peritos en Informatica Forenes pueden llegar a ser insuficientes como para poder llegar a sentir "miedo" de ser capturados".

Temas interesantes y de amplio debate argumentan el actuar de esta organización (anónima) o grupo, libertad en la información, la exigencia de los derechos que para el caso de Colombia, el estado no ha sido Garante casi en ninguno, espacios de participación, Monopolios de los ISP, etc. 

No cabe duda que mientras que "algunos" piensan que el ciberespacio es para "algunos", "otros" tienen muy claro que debe ser para "todos". ¿Estamos listos para enfrentarlo, como individuos y/u organizaciones?.

PD: Entre tanta superficialidad investigativa de nuestros medios informativos (incluido Enter) Como hacen de falta notas, entrevistas y artículos con cierta altura periodística como está no creen? 

7 jun 2011

Fallo de Corte sobre correos de 'Reyes'

Para el debate...Que pasa con la INFORMACIÓN PER SE?

Un desafió mas para la Gestión en Seguridad de la Información…

Fallo de Corte sobre correos de 'Reyes' prende debate

2. No hay prueba de que los archivos de los PC sean correos enviados.
"Quienes recogieron esos documentos, los copiaron y clasificaron no informan haber ingresado al correo electrónico presuntamente utilizado por 'Reyes' ni a ningún otro; por lo mismo, tampoco visualizaron carpetas de entrada y salida con mensajes recibidos y remitidos. Dijeron haber hallado documentos de Word, que técnicamente no son correos. Se desconoce si esos documentos viajaron en la red".

Teniendo en cuenta este pronunciamiento de la Corte, que pasa entonces con la Información contenida en esos documentos de Word, solo es valida si se consignara en un correo electrónico? Si se anexara el documento de Word al Correo tendría una connotación distinta?  Si en lugar de una información electrónica o digital, fuera un manuscrito, podría imputarse una responsabilidad al autor? o el hecho de no haber sido enviada a través de un courier la inhabilitaría?

Sin entrar en detalles sobre la forma de obtención de la información (según lo expuesto… “ilegal”), se generan muchos interrogantes sobre la evidencia digital y trato que se le da.

Creo que el desafío es grande pues la Información por si misma, que es la que genera valor y sobre la cual se hace gestión, en este caso esta perdiendo todo su peso y se está enfatizando solo en el medio por la cual se transmite. Preocupante panorama “LEGAL” el expuesto por la corte.

31 may 2011

Office 365

Esta Ud. listo para "ANDAR EN LAS NUBES"
El lanzamiento de Office 365 de Microsoft, se convierte sin duda en una apuesta a la Computación en Nube, bajo el amparo de uno  de los más Grandes... Microsoft. La funcionalidad, movilidad y demás beneficios de este tipo de servicios (Software as a Service) se convierten en una gran ventaja para las empresas y corporaciones.

Sin entrar a calificar el producto o servicio de Microsoft... ¿Está Usted Listo para andar en las Nubes? ha evaluado usted que impacto tiene el uso de esta tecnología en cuanto a su ancho de banda en Internet, ya tiene métricas sobre el consumo de canal según su número de usuarios,  o mejor, ha pensado que tipo de información será la que "se cuelgue" a esa nube y obviamente su respaldo. Recuerde cuando se habla de Cloud Computing es mejor tener los pies la Tierra.

21 ene 2011

Robo de USB con información "Vital"

Roban información a la Asociación de Víctimas para la Restitución y el Acceso a Tierra...

Según la Fundación Forjando Futuros ayer se "Robaron" una USB con información confidencial que trasciende a VITAL pues en malas manos, esta información compromete la vida de algunos de nuestros desplazados que ademas de sufrir su destierro ahora tendrán que vivir con la sosobra sobre su vida misma.

La perdida de esta información llega a ser tan delicada que el Dr. Juan Camilo Restrepo Salazar Ministro de Agricultura y Desarrollo Rural, tuvo que salir en defensa de la misma y haciendo de manera implícita un llamado al respeto de la vida de las personas implicadas, a la toma de medidas radicales y demás pronunciamientos en pro de el Respeto, la justicia y la paz. 

Sin embargo, a quienes administran la información que responsabilidad les atañe? Si hay una postura tan radical y confirmada por todos los que se han pronunciado al respecto sobre lo "CONFIDENCIAL" de la información,  porqué no se le dio ese tratamiento? no estamos enfrentados a un robo de información por hacking sino por delincuencia común? porque esa información en un medio portable que no solo es fácil de robar sino de extraviar? Porqué no cifrar los datos allí contenidos? Porque tan a la mano y no siquiera en un cajon con llave? Porque el "ladron" sabia que robarse?

Una vez mas, vemos que en el tema de Seguridad de la Información se le ha imputado la responsabilidad a los de "Tecnología" y se ha olvidado algo que funciona perfectamente y que es el Sentido Común y como se dice en Colombia la Lógica de Campesino Sano. 

Moraleja:  La Seguridad de la Información funciona cuando se maneja de manera Integral y con el Compromiso de los intervinientes. 

20 ene 2011

Hacking al Website del Partido Conservador

El Día 19 de Enero de 2011 según el diario "El Tiempo", fue "hackeada" o "crackeada" (para quienes quieren diferencia), la página Web del Partido Conservador. El ataque fue firmado por SafetyLastGroup. La pagina se encuentra en proceso de restauración y se espera "aseguramiento", definitivamente un reto para el equipo de ingeniería del Partido, pues deben medir su capacidad de respuesta tanto para afrontar la materialización del riesgo como al terrible "Reloj" y su afan para estar On Line nuevamente.
¿?

 
Blogger Templates