sábado, 11 de noviembre de 2006

Fuego lento

Fuego lento - Foto de Jorge S. KingEsta foto la tomé en la madrugada del día 7 próximo pasado. Por una o por otra la publico recién hoy. Ese día amaneció nublado, bien encapotado como los días anteriores, pero cuando Don Febo se asomó, empezó un lento y constante aumento de la temperatura y las nubes se fueron disipando.

Protégete de flash

Foto de Jorge S. KingContinuando, de alguna manera, con el tema del factor humano en la seguridad informática. Ayer he recibido mi ejemplar de la PC Magazine Argentina, edición Noviembre de 2006. Estoy suscripto (en el kiosco de Don Bulacio, en la esquina de mi casa). En esta edición hay una nota publicada por Robert Lemos, donde se hace referencia a los problemas de seguridad, esta ves asociados al uso de las unidades USB Flash.


Protégete de Flash (*): Los empleados y usuarios caseros constituyen el eslabón más débil en la seguridad de las computado­ras. La gente navega hasta sitios inseguros y proporciona sus contraseñas a cambio de una pluma gratis. Acepta CD-ROM de extraños y los usa en los ordenadores de la compañía. En cada caso, el empleado cae ante el troyano, por medio del cual el enemigo espera violar las defensas de tu empresa o equipo casero.

Ahora, a la lista de troyanos podemos agregar unidades USB, esos populares dispositivos de almacenamiento flash portátiles que comparten el espacio de tus bolsillos con las llaves de tu auto y casa. Un grupo de asesores de seguridad descubrió que las unidades USB pueden ser la forma perfecta para aprovecharse de los usuarios inocentes.

En una prueba sobre la seguridad de una unión de crédito, la empresa de auditoría Secure Network Technologies distribuyó 20 unidades USB flash en el edificio del grupo financiero. Durante el día, los empleados tomaron 15 uni­dades y las conectaron a sus PC.

Cada una de éstas tenía un grupo de archivos de imágenes, uno de los cuales era un programa autoejecutable. Mientras los 15 usuarios observaban cada archivo, el sencillo pro­grama, activado por la falsa imagen, estableció contacto con el sitio web de los aseso­res. Éstos no tuvieron ningún problema para usar los datos obtenidos por las unidades USB troyanas y podrían haber puesto en grave peligro el sistema de computadoras, si así lo hubieran querido.


Los riesgos que las unida­des USB representan no son nuevos. Cualquier medio de almacenamiento, desde las cintas magnéticas, son potenciales vehículos para virus, troyanos u otros pro­gramas malignos.

Las compañías apenas empiezan a considerar una defensa contra la amenaza de los emplea­dos a distancia que re­gresan a la oficina con laptops comprometi­das o infectadas por haber navegado en casa durante el fin de semana o trabajado en hotspots públicos no seguros y luego conectado a la red alámbrica local. El hecho de agregar unidades USB, iPod y otros dispositivos pequeños complica la ecuación de seguridad.

Los dispositivos de almacenamiento pequeños están destinados a ganar cada vez más popularidad. La tecnología del escritorio en un disco, que te permite llevar contigo un sencillo dispositivo de almacenamiento, conectarlo a una computadora y utilizar información y aplicaciones propias, parece lista para estrenarse. Black Dog y U3 ofrecen dis­positivos que se ejecutan de manera au­tomática en cualquier sistema Microsoft Windows al conectarlos en un puerto USB.

Microsoft proporciona una solución al problema y permite a las compañías es­tablecer políticas de grupo que imposibilitan el uso de dispositivos USB de alma­cenamiento. Sin embargo, muchas empresas quieren que sus empleados tengan la capacidad de utilizar éstos, pero no de descargar infor­mación. Otras te protegen de mayor variedad de dispositi­vos, tienen más característi­cas de auditoría y permiten políticas detalladas.

Asimismo, las compañías deben exigir que todos los escritorios tengan software de seguridad para evitar que programas malignos se eje­cuten o conecten a web. Y como las unidades USB no funcionan sin que un usua­rio las enlace a una compu­tadora, las empresas deben educar a sus empleados sobre los peligros de éstas.

Al final, los dispositivos de almacena­miento son sólo una forma de manejar la información, sea un código maligno o propiedad intelectual de una compañía para moverla de un lugar a otro. Debemos tomar en serio su seguridad.

(*) Por Robert Lemos para PC Magazine Argentina, Edición Noviembre de 2006, pág. Nº 44.

viernes, 10 de noviembre de 2006

Como hacerse rico fácilmente

Mi consejo es que haga lo mismo que hicieron sus padres: ¡consiga un trabajo, señor!
– El Sr. Lebowski, aleccionando al Nota (El Gran Lebowski, 1998)

Visto en Microsiervos (muy bueno en verdad).

Chatear desde el coche

Te parece que no, bueno, lee esta noticia:
"Tener acceso a Internet desde el coche con una conexión de banda ancha es ya posible gracias a
Microsoft's MSN® TV (una parte de la división Microsoft's MSN, pionera en el desarrollo de servicios interactivos para televisión) y a la empresa KVH Industries".
"Las pantallas televisivas o monitores que algunos coches llevan incorporados pasarían, gracias a un novedoso sistema denominado
TracNet 100, a poder ser utilizadas para revisar y enviar correos electrónicos, jugar, realizar trámites bancarios on-line, ver películas en los viajes largos e incluso chatear, entre otras actividades. Internet dejará de estar al alcance sólo desde un lugar estático". (Publicado por Tendencias 21).

jueves, 9 de noviembre de 2006

Recordatorio: Caída del muro de Berlin

hace 17 años un pueblo derribaba el muro
El Muro de Berlín cayó en la noche del jueves, 9 de noviembre de 1989, al viernes, 10 de noviembre de 1989.
¡Saludos Alemania!

Imagenes sorprendentes

Clic para ampliar en nueva ventana
Clic para ampliar en nueva ventanaEstas impresionantes imagenes (spaceimaging.com), publicadas por ODDPeak.com son de Aceh una localidad que está situada en la extremidad norteña de la isla de Sumatra. Corresponden a secuencias antes y después del los tsunamis del 26 Diciembre de 2004.
En la publicación de
ODDPeak.com hay una serie "10 Most Impressive Satellite Photos" dignas de una visita.

El factor humano es esencial para la seguridad informática

¿Ud. sabe que hace realmente el que se sienta en el equipo del otro escritorio?En Tendencias 21 publican una nota de Sergio Manaut tratando este importante y muchas veces controvertido tema.

"Las empresas menosprecian el papel de la conducta humana y se han inclinado a confiar en el hardware y en el software para resolver problemas de seguridad, por lo que necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI. Son los resultados de un estudio realizado por IDC, el proveedor líder de inteligencia de mercado a nivel mundial, que analizó una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países".

"Las empresas de alcance global necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI”, afirma el estudio realizado por IDC, el proveedor líder de inteligencia de mercado a nivel mundial, a pedido del Consorcio de Certificación de Sistemas de Seguridad".

"Esta encuesta, que consideró una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países, evidencia que las organizaciones han venido menospreciando la importancia de la conducta humana y se han inclinado a confiar más en el hardware y en el software para resolver problemas de seguridad".

"Sin embargo, los participantes en la encuesta manifiestan que las empresas están empezando a reconocer que la tecnología es un “facilitador”, no la solución, para implementar y ejecutar una estrategia de seguridad contundente"...(
sigue)

Por experiencia propia, concuerdo plenamente con que "las organizaciones han venido menospreciando la importancia de la conducta humana", más aún por estos rumbos. Muchas veces fallan en la implementación de controles necesarios, enfocados al análisis del desempeño del personal (por dar un ejemplo), o directamente no lo implementan. No es por nada que muchos responsables de sistemas apuntan controlar más al "usuario" interno que al cliente externo.