Continuidad de Negocio: las pruebas (II)

bcm-lifecycleEn el post anterior, se nos ponía en contexto sobre la importancia de la realización de pruebas tras el diseño e implementación de un Plan de Continuidad de Negocio (en adelante, PCN).

Pero ¿en serio es tan importante la realización de pruebas? Pensamientos como éste pueden ser comunes: “Hemos pasado meses planificando y diseñando el PCN, involucrando a personal de distintas áreas de la organización y contando con la ayuda de expertos en la materia, ¿cómo va a fallar? Es posible que haya que probarlo dentro de un tiempo, pero de momento vamos a dejarnos de jaleos”. Me gustaría matizar que ese “tiempo” suele traducirse en años.
[Read more…]

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (III)

En el artículo anterior se vieron las medidas de seguridad aplicables a nivel de servidor. Una vez el correo es entregado y llega al buzón, es como cuando un delantero se planta solo delante del portero: la única línea de defensa que nos queda es el usuario.

Afortunadamente no estamos jugando al fútbol, así que podemos aplicar una serie de medidas de seguridad para que el atacante falle el tiro (nadie dijo que no podamos hacer la portería más pequeña, o directamente que la portería no exista).

Se da por supuesto que el equipo del usuario tiene un antivirus actualizado y que está actualizado de forma correcta hasta la última versión no vulnerable, y que el usuario tiene una formación básica sobre cómo reconocer y actuar frente a posibles correos maliciosos. Llegados a este punto, podemos desplegar dos barreras de seguridad adicionales.

[Read more…]

Blockchain y Ciberseguridad I

Blockchain. Algunos quizás hayáis oído hablar de ella, otros quizás no. En algunos círculos Blockchain es un concepto que está empezando a sonar con fuerza, aunque muchos todavía no comprendan exactamente de qué va. Cualquiera de nosotros podemos preguntarnos: ¿Qué es una blockchain?

Leamos una definición sacada de cualquier rincón de Internet, “una block chain es una cadena de bloques que contienen lotes de transacciones válidas. Cada bloque incluye el hash del bloque anterior de la blockchain, uniendo los dos. Los bloques unidos forman una cadena, permitiendo que solo ese bloque (sucesor) se encadene a ese otro bloque (predecesor), dándole a esta base de datos su nombre”.

Así, podemos decir que una blockchain es una cadena de bloques de datos que contiene transacciones. Bueno, no parece nada prometedor, ¿no?

Resaltemos un pequeño detalle: una blockchain es un historial de transacciones que no puede ser ni manipulado, ni falsificado. ¿Se os ocurre qué se puede hacer con esto?

[Read more…]

La “Experiencia Navaja Negra” – 3ª parte

Tras los post de mis compañeros Javier García y Alberto Sáez sobre la 6ª edición de Navaja Negra, me toca a mí terminar la crónica del evento.

A pesar de que parte de la organización ha cambiado respecto a años anteriores, la nueva organización ha seguido manteniendo el mismo espíritu que sus predecesores y ha apostado por rodear el congreso de muchos elementos que lo hacen hoy por hoy uno de los más completos que existen en España.

Además de tener almuerzo, comida y merienda incluidas en el precio de la entrada (incluyendo miguelitos!), este año el “ecosistema” Navaja Negra se ha nutrido de diferentes talleres, un Super CTF, y un espacio nocturno de colaboración y networking.
[Read more…]

La “Experiencia Navaja Negra” – 2ª parte

Prosiguiendo con la secuela del equipo de S2 Grupo en la 6ª edición de la Navaja Negra, os seguimos detallando las charlas que más nos llamaron la atención:

BadUSB, Vectores de ataque y Contramedidas – Ernesto Sánchez

Repaso de los vectores de ataque por medio de USB, así como las contramedidas disponibles para cada uno de ellos. Ernesto Sánchez nos da a conocer Phoenix Ovipositor, un USB con características similares a las ofrecidas por Tensy o Rubber Ducky, destacando que se trata de un producto Español. Este USB consta de un microprocesador Atmega 32U4 con tarjeta Zócalo MicroSD, un controlador USB Host MAX3421E, además permite la conexión de conectores serie y USB A, como pueden ser módulos Xbee y compatibles (Zigbee, Bluetooth, Wifi…) y GMS/GPRS
[Read more…]

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (II)

En el artículo anterior se planteaban una serie de medidas a aplicar en el servidor de correo para protegernos de correos maliciosos. Continuamos con más medidas aplicables.

DKIM (DomainKeys Identified Mail)

DKIM es otra medida de seguridad que se puede aplicar de forma totalmente transparente en nuestros correos electrónicos (es decir, que podemos activarla y si el destinatario de los correos elige no verificarla no afecta en absoluto a su entrega).

El funcionamiento de DKIM es a grandes rasgos el siguiente: [Read more…]

La “Experiencia Navaja Negra” – 1ª parte

Un año más, un equipo de S2 Grupo se desplazó hasta el congreso Navaja Negra, que celebró su 6ª edición en Albacete, los días 29 y 30 de septiembre y 1 de octubre.

De entre todas las interesantísimas charlas de las que tuvimos el placer de disfrutar, nos gustaría destacar algunas de las cosas que más nos llamaron la atención:

1 año de la nueva LECRIM (bugs y exploits) – Jose Luis Verdeguer && Luis Jurado

[Read more…]

Criterios de valoración de impacto: RGPD, ENS, LPIC y NIS

Impacto: ese concepto del que todo el mundo habla.

La gestión del riesgo está al orden del día y muy arraigada a dicha gestión se encuentra todo lo relativo a la evaluación / estimación de impacto. Estos términos ya incluidos en la legislación vigente en materia de seguridad (ENS, LPIC,…) también forman parte de las Directivas y Reglamentos europeos que están a la vuelta de la esquina (RGPD y NIS).

En un escenario ideal, el significado, interpretación, uso y criterios para su cálculo sería homogéneo y aplicable a todos los ámbitos por igual, pero como ya sabemos, la realidad dista mucho de éste escenario utópico.
[Read more…]

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (I)

Aunque gurús varios llevan años vaticinando su muerte, el correo electrónico sigue manteniendo a día de hoy una salud de hierro, siendo parte fundamental de la operativa de muchas empresas. Y dado el uso omnipresente del mismo, es prácticamente imposible imponer cambio global alguno al funcionamiento del protocolo SMTP (diseñado hace décadas para que fuera robusto, no seguro).

Es por ello por lo que los atacantes siguen viendo el correo electrónico como un camino perfecto para penetrar en una empresa, ya que es un vector de ataque sencillo, dirigido y muy efectivo. En muchas empresas existen unos controles de seguridad básicos con respecto al servidor de correo electrónico, pero a día de hoy esos controles son insuficientes para detener ataques sofisticados.
[Read more…]

Apps para todo

A estas alturas, bien sabemos que ya hay más bien poco que no se puede hacer con un Smartphone. Esos cacharritos que todos (o casi) llevamos en el bolsillo y que nos acompañan a todas partes, que habitualmente dejamos sobre la mesa cuando salimos a comer o cenar y que hacen los trayectos en metro más llevaderos.

Con más de dos millones de aplicaciones para elegir, tenemos para todos los gustos. Es fácil encontrar rankings de las aplicaciones más útiles para viajar, para mejorar nuestra productividad, los juegos más adictivos o las aplicaciones más inútiles.
Hoy quiero elaborar mi propia lista de “aplicaciones que a mí jamás se me habrían ocurrido”, pero pensando en ellas desde un punto de vista distinto al de su funcionalidad: el de los permisos que solicitan para ser instaladas.

No te dejes a tu hijo en el coche

[Read more…]