Blog

  • Seguridad 2009 IV Consejos de twitter(eros)

    Seguridad 2009 IV Consejos de twitter(eros)

    tdetwitterCon ayuda de mis amigos de twitter y algunos amigos de mis amigos, he querido explorar una nueva manera de escribir un post. A ellos les pedí en twitter que publicaran sus mejores consejos de seguridad para usuarios de twitter, marcándolo con una etiqueta o hashtag (#consejoseguridadtwitter) que permitiera recuperar sus indicaciones.

    Lo interesante, es que otras personas que no vieron mis mensajes, pero si los consejos de los participantes, empezaron a retwitearlos, y habremos logrado –al menos por un rato– hacer de twitter un lugar más seguro.

    Aquí les dejo los consejos y los nombres de usuarios de quienes los propusieron, e incluyo unos de mi propia cosecha, de manera que puedan seguir hablandodeti por twitter, pero más seguros..

    @TutuDominguez quitar la opcion del UberTwitter de que muestre la ubicación.
    @mgessen Nunca enviar información personal a través de Twitter
    @mgessen Nunca des o escribas en un papel la contraseña de tu cuenta de Twitter
    @lindriago No sigas celebridades sin asegurar que el TwName sea real. Pueden ser cuentas maliciosas para distribuir malware
    @mgessen Manten la información de tu perfil breve, cero datos personales
    @mgessen Siempre ten en cuenta que todo el mundo puede leer lo que escribes. Al menos que estén en modo protegido
    @mgessen Por favor, no digas por Twitter que te vas de viajes por el fin de semana
    @aleon1969 Jamás envíes datos personales por tweets, recuerda que lo que digas puede ser «buscado» por otros
    @aleon1969 Recuerda que los enlaces abreviados no te dejan ver las direcciones a donde van. No sigas enlaces de desconocidos
    @aleon1969 Evita los sitios que te aseguran que te darán seguidores gratis. Los seguidores se ganan publicando buenos tweets
    @aleon1969 Recuerda que eres amo de los tweets que no envías y esclavo de los que enviaste

  • Lo que faltaba: ¡llegaron las Pocketbook!

    Lo que faltaba: ¡llegaron las Pocketbook!

    sagemcompcA los usuarios finales se les amplían las opciones y se les dificulta reconocer los equipos con tantas adiciones de nuevos dispositivos. Como si fuera poca la confusión que tienen muchos entre el netbook y los notebook, ahora la gente de Sagemcom viene a complicarles más la vida –o facilitársela—con una nueva categoría de productos: los pocketbook.

    No se trata de un formato nuevo realmente, son agendas electrónicas en esteroides. Lo que si es nuevo es la gran capacidad de cómputo, al incluir un procesador Atom y Windows XP. Spiga, el modelo de Sagemcom incluye un puerto USB 2.0, cámara web de 1.3 MP y resolución de 1024×768 en una pantalla de poco menos de 5 pulgadas.

    Por supuesto, la característica más fundamental de este equipo es contar con conectividad 3G incorporada.

    En teoría un equipo así debería permitir instalar inclusive programas como PhotoShop –¿tiene sentido hacerlo?.

    En fin, cada vez será más fácil estar por allí hablandodeti desde donde se esté.

  • Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    creditcardDesde que leí la noticia de que un grupo de ocho personas –entre los que hay un ruso, cinco estonios y un moldavo—lograron retirar más de 9 millones de dólares en cajeros automáticos en más de 280 ciudades alrededor del mundo en apenas doce horas, no pude menos que sentir cierto temor cada vez que uso mi trajeta de crédito o débito en cualquier punto de venta.

    La aventura de los cibercriminales es en si misma digna de una película –de terror para muchos—ya que se vieron forzados a crear una estructura tan sofisticada como las que aparecen en las cintas de Misión Imposible o el propio James Bond. Un cerebro, prisionero en Estonia –y en espera de una posible extradición a USA—dirigió la operación , mientras que sus siete socios lograron romper la seguridad de las tarjetas de crédito. El resultado fueron copias idénticas de 44 números de tarjetas, que se les hicieron llegar a cómplices en el resto del mundo, para que realizaran retiros en 2100 cajeros en 280 ciudades del mundo y como recompensa se quedarán con una parte que variaba entre 30% y 50%.

    Aunque se supone que los hackers lograron comprometer los esquemas de seguridad de el sistema de pagos de RBS en Atlanta, para hacerse con tarjetas de crédito, lo más grave es que casi cualquiera puede cometer fraudes de este estilo.

    Hace poco el analista de virus de Kaspersky, Dmitry Bestúzhev, publicó un breve artículo sobre cuanto cuesta comprar un número válido de tarjeta de crédito en un sitio web para hackers. Lo más asombroso es que el sitio –con atención en inglés y alemán—ofrece tarjetas de casi todo el mundo, siendo las más caras las de Alemania, que sólo cuestan unos US$6.

    Existen muchas formas de obtener números de tarjetas de crédito válidos. En un principio, existían generadores de números, pero estos ya son obsoletos, en vista de las medidas de seguridad actuales, que incluyen verificaciones en tiempo real de direcciones, códigos de seguridad y más. Así que las técnicas actuales se basan en atacar en tres frentes distintos: el usuario, las entidades finacieras y los comerciantes.

    Poco podemos hacer para protegernos de las fallas originadas en las entidades bancarias. Por más que usted pregunte su banco apenas le esbozará su estrategia de seguridad de datos, y al final lo único que realmente importará es que se hagan responsables de cualquier fraude.

    Pero el usuario si puede tomar medidas que lo ayuden a proteger sus tarjetas y cuentas bancarias:

    1. Mantenga protegida su PC con unas solución de seguridad cuyo antivirus incluya protección de phishing
    2. Evite usar otras computadoras para acceder a sus cuentas o realizar compras en Internet
    3. Compre sólo en sitios conocidos y con buena reputación, ya sea en la vida física o en la Internet
    4. Al momento de realizar compras personalmente, no pierda d evista su trajeta, para evitar clonaciones
    5. Evite usar sus tarjetas reales para hacer compras en sitios web que desconoce. Muchos bancos ofrecen tarjetas de crédito que pueden usarse una sóla vez y por un monto máximo
    6. Utilice servicios de pago al estilo de PayPal que le permiten pagar en sitios sin que estos lleguen a conocer los datos de sus tarjetas y cuentas
    7. No responda a correos pidiendo actualizaciones de sus datos financieros. En todo caso, diríjase directamente a la página web de su banco y compruebe si allí hay una forma para actualizar los datos.

    Con estos sencillos consejos puede ayudar a mantener a salvo su tarjeta y su crédito. Y seguir Hablandodeti, sin miedo a que su tarjeta sea robada.

  • Seguridad 2009: II Cuidado con el Spam

    Seguridad 2009: II Cuidado con el Spam

    Jorge-Mieres01Continuando la serie de post sobre seguridad, el tema del correo electrónico no solicitado, va más allá del fastidio que significa tener que borrar todos esos correos molestos. El SPAM, que representa hasta el 80% del tráfico de la Internet, conlleva una serie de implicaciones para empresas e individuos que deben ser tomados muy en cuenta a la hora de mantener “sanos” nuestros sistemas. En una reciente entrevista con Jorge Mieres, Analista de seguridad de ESET Latinoamérica, nos adentramos en esta realidad.

    Para Mieres el SPAM “constituye uno de los principales vectores de propagación e infección de una importante cantidad de códigos maliciosos y de otros ataques destinados a obtener información privada de los usuarios para luego utilizarlas con fines fraudulentos- como es el caso del phishing, por ejemplo. Aún más, muchos ataques dirigidos como Denegación de Servicio Distribuida (DDoS) se llevan a cabo por medio del reclutamiento de equipos zombies a través de la propagación de malware por este medio.”

    En lo que a América Latina respecta, los datos recabados en el Laboratorio de Análisis e Investigación de ESET para Latinoamérica indican que no estamos exentos de formar parte de los objetivos que buscan los spammers. Además, el bombardeo de spam latinoamericano proviene con mayor fuerza de Brasil, aunque Venezuela y Argentina se encuentran dentro de los 10 países emisores de correo electrónico no solicitado.

    A continuación incluyo algunas de las preguntas realizadas a Mieres y sus respuestas. Aunque se trata de un post realmente largo, sin duda vale la pena leerlo para todo tipo de usuarios.

    Hablandodeti: Se sabe que actualmente gran parte del SPAM proviene de máquinas zombi, algo que dificulta encontrar al verdadero responsable. ¿Cómo puede un usuario promedio conocer si su maquina está funcionando como zombi?

    Mieres: Los equipos zombis presentan, por lo general, una serie de características que permiten darse cuenta fácilmente si ha sido víctima de infección. El funcionamiento anómalo del mismo y su bajo rendimiento pueden ser indicadores de ello. Sin embargo, si la botnet de la cual forma parte el equipo zombi está diseñada para el envío de spam, los problemas radicarán fundamentalmente en el abuso del ancho de banda de la computadora víctima, con lo cual el usuario experimentará problemas en la navegación.

    El hecho de que una computadora se transforme en zombi implica que previamente fue infectada por un código malicioso. En consecuencia, la principal recomendación es la prevención, en este caso, a través de la implementación de una solución de seguridad antivirus que proactivamente sea capaz de detener amenazas incluso desconocidas.

    Hablandodeti: Muchas soluciones de seguridad ofrecen soluciones antiSPAM para trabajar con Outlook y otros populares lectores de correo, pero estas soluciones sólo funcionan después de que el correo es recibido por el servidor, mientras se envía al lector. Teniendo esto en cuenta: ¿Es suficiente esta protección para un usuario promedio?

    Mieres: En materia de seguridad informática, si bien las soluciones tecnológicas son imprescindibles, para disponer de un nivel de protección mayor es necesario que éstas sean complementadas por el conocimiento y la información acerca de los peligros que existen y de los cuales somos potenciales blancos por el sólo hecho de utilizar Internet. Sin embargo, esto no significa que las soluciones antispam no sean efectivas.

    En este sentido, un buen esquema de seguridad se debe basar, fundamentalmente, en la instalación de una solución de seguridad con capacidades proactivas como ESET Smart Security. La solución unificada de ESET ofrece un efectivo filtrado de contenido malicioso en correos electrónicos no deseados, evitando no sólo la infección sino también previniendo al usuario de fraudes en línea- como, por ejemplo, ataques de phishing.

    De esta forma, a través de un esquema de filtrado que el mismo usuario puede diseñar a través de reglas de almacenamiento de correo electrónico en listas blancas, negras y grises, ESET Smart Security identificará y clasificará de forma efectiva cada uno de los e-mails, evitando con un alto nivel de efectividad el acceso de correos no deseados a la bandeja del usuario.

    Sin embargo, dado el caso hipotético de que un correo electrónico del tipo spam logre sortear los esquemas de seguridad propuestos por el antispam, el usuario puede identificar fácilmente ese correo como spam y obrar en consecuencia. De este modo, por ejemplo, puede eliminar directamente el correo no solicitado, evitar hacer clic sobre los enlaces que se encuentran incrustados en el cuerpo del mensaje y, si el mismo contiene archivos adjuntos, no abrirlos sin antes verificar su integridad con ESET NOD32 Antivirus.

    Cabe destacar que un aspecto sumamente importante en materia de prevención es no responder el correo spam dado que, al hacerlo, el usuario valida la existencia y actividad de la cuenta de correo, con lo cual la dirección pasará a formar parte de la lista blanca del spammer.

    Los correos en cadena son otro tipo de spam y pueden ser fácilmente identificados porque suelen contener noticias alarmantes y falsas, alertas sobre falsos virus, mensajes religiosos, solidarios, regalos, etc. Además, incluyen siempre la solicitud de ser reenviados a nuestros contactos. Si bien esto no significa que todos los correos en cadena sean peligrosos, se debe tomar la precaución de copiar de forma oculta (CCO) a los destinatarios para no contribuir involuntariamente con el spammer en la recolección de direcciones de correo activas.

    Hablandodeti: Si un usuario o una empresa es víctima de una gran cantidad de SPAM proveniente de una misma dirección IP, ¿qué medidas puede tomar en contra del usuario de la dirección, independientemente de bloquearla?

    Mieres: La mayoría de los países poseen regulaciones que prohíben el spam. Aún así, las compañías pueden recurrir a denunciar ante el proveedor de Internet (ISP) las actividades de spam que se llevan a cabo a través de determinada dirección IP para que este tome las medidas pertinentes al caso. Además, puede bloquear la dirección IP de origen.

    Hablandodeti: ¿Cuáles son las maneras más efectivas de protegerse del SPAM para un usuario promedio?

    Mieres: Si bien solucionar completamente el problema que representa el spam es muy difícil, es posible prevenir los inconvenientes que ocasiona conociendo cómo funcionan y cuáles son sus objetivos. En consecuencia, es posible recurrir a una serie de buenas prácticas que ayudan a obtener un nivel de prevención adecuado. Algunas de las principales son:

    • Mantener el sistema operativo y las aplicaciones actualizadas con los últimos parches de seguridad e implementar una solución antivirus en cada uno de los equipos. Con esto, el usuario puede evitar ser víctima de troyanos encargados de crear botnets.
    • Eliminar de modo directo el spam que diariamente llega a la bandeja de entrada y no reenviar las cadenas. Esto evita que se acceda a enlaces incrustados en el cuerpo del mensaje, que pueden derivar en la descarga de códigos maliciosos.
    • Utilizar alguna estrategia que evite el rastreo de las direcciones al ser expuestas en un medio público pero que, al mismo tiempo, sea comprensible. Se puede, por ejemplo, reemplazar el “@” por (arroba) o mostrarla por medio de una imagen en lugar de texto claro.
    • Evitar dejar la dirección de correo en foros, redes sociales, listas de correo y cualquier otro sitio web.
    • Al enviar correos a varios remitentes, es conveniente utilizar la opción CCO para ocultar las direcciones de los destinatarios.
    • Establecer las configuraciones del cliente de correo electrónico para la lectura en modo texto y no en modo HTML.
    • No abrir ni responder el spam. De esta forma se evita dar a conocer que la cuenta se encuentra activa.
    • Implementar una solución de seguridad con módulo antispam, como ESET Smart Security.
    • Cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta fácilmente.

    Hablandodeti: ¿Y para una empresa?

    Mieres: Sin lugar a dudas, una de las cuestiones fundamentales que se debe tener en cuenta para mitigar de manera efectiva el impacto que provocan las actividades de spamming es la educación y concientización de cada uno de los integrantes de la organización con respecto a ésta y otras amenazas.

    Grandes compañías se encuentran trabajando hace varios años en protocolos de seguridad que buscan precisamente mitigar el impacto del spam y otras amenazas. En este sentido, tecnologías como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), SenderID, entre otras, pretenden verificar la autenticidad del remitente para establecer si determinado correo ha salido desde servidores reales.

    Algunas empresas como VerSign, Microsoft, Google y Yahoo, entre otras, han implementado estos protocolos para ofrecer seguridad a los usuarios. Bajo la misma causa, diferentes proyectos como Emailharvest y Harvester, buscan identificar las direcciones IP de los spammers para luego bloquearlas.

    Por otro lado, considerando que muchas compañías poseen sus propios servidores de correo, es conveniente configurarlo correctamente para evitar ataques contra Open Relay para forzar la autenticación al momento del envío de correos y bloquear las direcciones IP de origen.

    Además, puede implementar soluciones de seguridad para los servidores de correo, como ESET Mail Security- que permite filtrar el contenido dañino que se propaga a través de spam empleando para ello diferentes esquemas diseñados precisamente para mantener los servidores libres de amenazas.

  • Siete ideas sobre analítica y negocios que pueden cambiar su empresa

    Siete ideas sobre analítica y negocios que pueden cambiar su empresa

    ibm_fredbalboniEsta semana mantuve una interesante conversación con Fred Balboni experto en Business analytics and optimization de IBM, en el marco del evento Information On Demand 2009 ó IOD2009. De la conversación que mantuvimos algunos colegas con el, extraigo algunas ideas que me parecen interesantes de rescatar, y añado mis impresiones a las mismas. Estoy seguro que a más de un CIO le parecerán interesantes y que al comentarlas con otros ejecutivos de la empresa, estarán hablandodeti.

    Idea 1: El foco actual de los negocios no es tener una infraestructura más eficiente, es más bien en soportar la toma de decisiones.

    La mayoría de las empresas actuales cuenta con sistemas automatizados para el backoffice, pero encuentran que los simples reportes históricos no son suficientes para realizar predicciones, hay que tomar en cuenta otros aspectos como cambios estacionales, precios de los productos, condiciones del transporte, etc., lo que obliga a intentar modelos predictivos.
    Idea 2. Es difícil recuperarse de una mala decisión, y puede ser muy determinante. Las decisiones tienen que ser las adecuadas y ser correctas.
    A veces una decisión puede ser peor que la inacción misma, por ejemplo al invertir en la bolsa, o al comprar suministros a futuro. Esto obliga a que las decisiones que se toman deben estar ampliamente soportadas.
    Idea 3. La velocidad [en la toma de decisiones] se está volviendo muy importante, ante la rápida generación de información actual.
    Más allá del uso de modelos predictivos o no, los reportes actuales tienden a ser muy complicados por la gran cantidad de datos disponibles para evaluar. El modelo que se use debe ser capaz de detectar por si sólo diferencias significativas y los patrones que puedan surgir.
    Idea 4. Un nuevo paradigma: el de las tres V: Velocidad, Volumen y Variedad.
    La gran cantidad de datos que se obtienen actualmente hacen cada vez más compleja la situación. Se puede hacer una analogía con los detalles que podemos apreciar en un edificio si vamos caminando, en bici, carro, avión… Mientras más rápido se pase, menos detalles se pueden apreciar en el edificio. Por lo tanto las nuevas soluciones deben ser capaces de procesar mayor volumen de datos, más variados y a más velocidad.
    Idea 5. La eficiencia –por encima de la que se tiene normalmente– es un factor de decisión.
    Buscar una mayor eficiencia de la que se tiene, es algo obligatorio para las empresas actuales.
    Idea 6. La data no estructurada se puede usar para formar parte de estructuras estructuradas para la toma de decisiones. Pero seguirá siendo data no-estructurada.
    Ante el dilema de que se puede hacer con data no estructurada, hay al menos un enfoque que funciona: encerrarla en una estructura estructurada. Así se pueden guardar audios de reclamos, dentro de un registro que encierra los datos del reclamo mismo, por dar un ejemplo. Seguirá siendo data no estructurada, que no esta lista para la búsqueda, pero si se podrá localizar fácilmente.
    Idea 7. Explotar esta data no estructurada, podrá llevar a nuevos negocios.
    Por ejemplo, las compañías de celulares podrían dar reportes del tráfico, al seguir las señales de los celulares de sus clientes, a lo largo del día. … por supuesto que habrá que solucionar algunos problemas, como determinar si el usuario está caminando o va en un carro, pero son aspectos solucionables.

  • Comprar para no cambiar

    Comprar para no cambiar

    iodEstá de moda eso de la compra de empresas de software, y SAP e IBM parecen estar compitiendo al respecto. Ambas han hecho compras importantes en el área de inteligencia de negocios desde hace un tiempo.
    Estando presente en el evento Information OnDemand de IBM he podido conversar con algunos ejecutivos de buen nivel y me ha quedado en claro de que para ellos la adquisición de empresas ha pasado a ser algo casi tan importante como lo son la investigación y el desarrollo.
    Aunque todas las compras de IBM permiten “que el mercado siga creciendo, en vez de cerrarlo” tal como me dijo un ejecutivo regional, es claro que esta crisis terminará de darles facilidades a las empresas grandes –y con flujo de caja positivo—para adquirir tecnologías de terceros, y que a veces estás tecnologías no serán tan amplias después de la compra. Pero por ahora IBM con la compra de Cognos –y más recientemente SPSS– y SAP con la de Business Objects han demostrado que ese enfoque parece ser viable.
    Sin duda que inteligencia de negocios, y en especial las herramientas que permitan hacer predicciones basados en los datos, serán temas que continuaran en la mira de todas las empresas por un tiempo, y en esa área es seguro que seguirán las adquisiciones. Así que cuando conversemos sobre compras de compañías IT por parte de otras, estaremos al mismo tiempo hablandodeti.