Pandemia

Del gr. πανδημία pandēmía ‘reunión del pueblo’.

  1. Med. Enfermedad epidémica que se extiende a muchos países o que ataca a casi todos los individuos de una localidad o región.

Año 2016. La gripe aviar del tipo H7N9, cuyo foco de origen se sitúa en una región remota del continente asiático, ha afectado a 4 personas de un mismo poblado, hasta la fecha. La Organización Mundial de la Salud (OMS) ha declarado la fase 4 de alerta de pandemia.

[Read more…]

Laboratorios de ciberseguridad industrial (I): Contexto

En los últimos años la sociedad está experimentando cambios constantes en el ámbito te las tecnologías. La integración de las TIC (tecnologías de la información y las comunicaciones) en nuestro día a día es más que evidente. En el entorno industrial también está ocurriendo y sus características específicas hacen que aparezcan ciertos problemas difíciles de salvar.

Óscar, en su post “Cuestión de garantía”, abría un interesante debate sobre la posible responsabilidad de los fabricantes frente a perjuicios causados por vulnerabilidades conocidas no parcheadas. Una de las cuestiones que planteaba es si sería posible crear un sistema paralelo de acreditaciones y certificaciones de seguridad. En ese caso hipotético, los laboratorios de ciberseguridad industrial podrían desempeñar un rol importante. A lo largo de esta serie de tres entregas compartiremos algunas ideas y reflexiones sobre dichos laboratorios, sus funciones y recursos que necesitan.

ar0

[Read more…]

Bastionando SSH II

dg0Hoy en día existen multitud de máquinas que funcionan con un sistema operativo derivado de Unix como puede ser BSD, MacOS, HP-UX, Solaris, Linux (y derivados de ellos). Aparte de los sistemas mencionados, existe una gran cantidad de dispositivos que funcionan bajo un sistema Linux embebido, como por ejemplo un router/AP Wifi. Una de las principales ventajas que siempre he encontrado en todos los sistemas mencionados es que normalmente siempre tienen accesible una consola de administración remota, lo que comúnmente se ha llamado “un ssh”.

Puesto que este servicio da acceso a la máquina y “potencialmente” a las entrañas del sistema, es necesario darle un repaso a su configuración y “perder” tiempo en bastionarlo adecuadamente para evitar sustos.

Normalmente se hace más hincapié en bastionar servidores, pero no hay que olvidar que un router con el servicio ssh no bastionado y publicado al mundo exterior puede ser el punto de entrada a nuestra organización.

[Read more…]

Identidad y acceso «inteligentes» para mejorar la eficiencia, la seguridad y la experiencia de usuario

La gestión de identidades y acceso está cambiando. Los sistemas que la soportan manejan datos muy diversos: cuentas, permisos, roles, políticas de acceso, flujos de trabajo y actividad de los usuarios. Los datos de gestión de identidad y acceso están dispersos en distintos sistemas y aplicaciones.  Además si se manejan muchas identidades, roles y perfiles o si estas son muy activas el volumen de datos es importante.

A pesar de ser tan diversos, dispersos y de gran volumen, ha habido grandes avances de interoperabilidad en el intercambio de estos datos, motivados en gran medida por:

  • El uso de las redes sociales que permiten utilizar el perfil personal para acceder a otros servicios, el llamado social login, convirtiéndose en verdaderos proveedores de identidades
  • El e-commerce y los servicios cloud que han motivado el desarrollo de mecanismos de federación de identidades que permiten a distintas empresas disponer de un único punto de autenticación y autorización

[Read more…]

El problema de hacernos sencilla la vida

Multitud de tecnologías han surgido -y siguen surgiendo- con el objetivo de hacer que nuestra interacción con los sistemas informáticos sea un poco más fácil. Varios ejemplos de ello son los conocidos códigos de barras, los más recientes códigos QR y los enlaces acortados.

Por otra parte, quizá también les suenen nombres como Data Matrix, EZCodes, Maxicodes o las más recientes Meshtag, Blippar y Clickable Paper. Cada una de ellas, a su manera, intenta facilitarnos la vida ahorrándonos esos segundos de tener que buscar información o escribir una URL.

Todas ellas poseen un común denominador: hacer más accesible y fácil la interacción del usuario con la tecnología.

[Read more…]

Cómo preparar un testbed para tu set de herramientas forenses

Es habitual que cada profesional tenga sus preferencias en cuanto a herramientas y modo de trabajar. En general, estas preferencias vienen determinadas por nuestra experiencia y formación; y con el paso del tiempo, la colección de scripts y programas que usamos crece exponencialmente.

Una manera interesante de mantener todo este material recopilado organizado y clasificado es configurar un testbed o laboratorio de pruebas. Esta práctica es seguida habitualmente por profesionales de respuesta a incidentes y peritos, con el objetivo de probar la fiabilidad de las herramientas que usan.  Sin embargo, yo aconsejo realizarlo también a otros profesionales debido a las ventajas que ofrece:

  • Dispones de un entorno de referencia para probar herramientas y técnicas forenses.
  • Puedes probar programas y comandos, y evaluar cuales son más apropiadas para diferentes entornos y situaciones (por ejemplo: por tiempo de ejecución, trazas dejadas en el sistema operativo o fiabilidad en los resultados).
  • A pesar de llevar bastante tiempo, una vez configurado y documentado, el entorno es fácilmente reproducible.

A continuación se explican brevemente los pasos a seguir.

[Read more…]

No te pierdas la primera biotransacción bitcoin de la historia

biotSí, se puede robar una cartera, pero nadie puede robarte la mano” o “No vamos a tener carteras llenas de pedazos de plástico en 20 años”. Así de contundente lo afirma Juan José Tara Ortiz, un ingeniero de sistemas em
bebidos en Arduino que ha desarrollado el hardware para grabar, escribir y leer la información del chip RFID que se ha implantado en su propia mano Patric Lanhed.

Sí, tal y como has leído, un desarrollador de software sueco de la empresa DigitasLBI en Malmö se ha implantado en su propia mano un chip RFID que le facilita mover dinero entre sus cuentas bancarias además de poder hacer compras online.

[Read more…]

El equipo SecurityArtWork va al Hackathon del CyberCamp

Para todos aquellos lectores que no sepan lo que es, el CyberCamp es un evento organizado por el INCIBE (Instituto Nacional de Ciberseguridad) con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad.

Dentro de las actividades organizadas en el CyberCamp se encuentra el Hackathon, que en esta ocasión (al igual que en previas ediciones) la organización ha decidido centrar en el desarrollo de herramientas de seguridad.

[Read more…]

Evadiendo el filtrado VPN en WiFis públicas: fteproxy y obfsproxy

En el artículo anterior hablamos de cómo podemos montar una VPN con nuestra raspberry pi. Sin embargo, a veces esto no resulta tan fácil si el lugar que nos ofrece acceso a Internet no confiable (WiFis publicas en general) decide aplicar filtrado del tráfico de VPN.

Básicamente un filtrado consiste en evitar que los paquetes lleguen a su destino y esto puede conseguirse de diferentes formas:

  • Por un lado, pueden estar filtrando el tráfico que tenga como destino puertos “raros”, como podría ser el puerto 1194 que es el que estamos utilizando en el caso de nuestra VPN. En este caso la forma de evitarlo es sencilla: simplemente tendríamos que cambiar el puerto del servidor VPN a uno de uso común, como el 80, el 443 o incluso el 8080.
  • Por otro, podría estar implementado un filtrado de protocolos, como por ejemplo denegar el tráfico UDP en determinados puertos que habitualmente se utilizan con otros protocolos, como el 80 TCP. La solución en este caso sería cambiar el archivo de configuración de la VPN y establecer que se utilice TCP.

Con este par de sencillos pasos puede evitarse en muchos casos el filtrado de las VPN, pero ¿y si el restaurante, cafetería, aeropuerto u hotel va más allá en el filtrado de nuestro tráfico VPN (que recordemos, es imprescindible para establecer una conexión segura)?

[Read more…]

Cuestión de garantía

garantia0A pesar de que ya llevo años trabajando en el sector TI, algunas cosas todavía hacen rechinar los engranajes de mi mentalidad de ingeniero industrial (engranajes, industrial, bueno, ya me entendéis).

Se habla mucho de la convergencia entre IT y OT y las diferencias entre ambos sectores, en muchas ocasiones con argumentos que incluyen conceptos como: diferencia de vidas útiles de los equipos; énfasis en la safety más que por la security; prioridad del criterio de disponibilidad frente a confidencialidad e integridad; mentalidad conservadora, etc. Uno de los puntos más importantes es, sin duda, la preocupación por la seguridad de las personas y las cosas (así se dice en cantidad de reglamentos técnicos). Esto es exactamente así: nos preocupa la seguridad de las personas y las cosas porque los fallos de los sistemas industriales pueden implicar la muerte de personas y/o la destrucción de infraestructuras, edificaciones o, al menos, del propio equipo afectado. Está muy reciente el incidente en el puerto de Tianjin, en China, que se saldó con la muerte de más de 100 personas, cientos de miles de desplazados y un daño medioambiental de enormes proporciones.

[Read more…]