"No confíes tu secreto ni al más íntimo amigo; no podrías pedirle discreción si tú mismo no la has tenido"

[ Ludwig van Beethoven - Compositor alemán - 1770-1827 ]


Boletín 107 - El estado global de la seguridad de información - 23/02/2008


 

1. El estado global de la seguridad de información
2. Google Hacking - Calendar Flavor
3. Ataques DDoS, la historia
4. Sorteos de Segu-Info
5. Noticias de esta semana
6. Desafío de la semana



1. Artículo del Día: El estado global de la seguridad de información


Este artículo ha sido originalmente publicado por Scott Berinato, Executive Editor de CSO Online y traducido en exclusiva para Segu-Info por Alejandra Stolk y Fernando Spettoli.


El final de la inocencia


Hace cinco años, cuando el CIO, CSO y PricewaterhouseCoopers realizaron en colaboración la primera encuesta de seguridad de información llamada "El estado global de la seguridad de información", muy pocas personas sabían que tan grave era el problema. Ahora todos saben, sólo que no saben como arreglarlo.

El conocimiento de la problemática de la naturaleza de la seguridad de información está alcanzando su nivel más alto. De cada dólar gastado, aproximadamente 15 centavos van a seguridad. El personal de seguridad de información está siendo empleado a una tasa más rápida. Sin embargo, sorpresivamente, la seguridad empresarial no está mejorando.

Por quinto año consecutivo, CIO, CSO y PricewaterhouseCoopers presentan los resultados y análisis de la encuesta "El estado global de la seguridad de información", la encuesta anual de seguridad de información más larga y completa.

La primera pregunta que hay que hacerse es: ¿Te sientes ansioso?

Te estás sintiendo inquieto por saber que no hay razón por la cual tu empresa podría ser la próxima TJX? ¿Sientes la angustia de saber que las plagas modernas -los correos SPAM, las botnets y los rootkits- seguirán llegándote no importa cuánto esfuerzo y dinero se gasten tratando de frenarlas? ¿Sientes la piel de gallina que proviene de saber cuánto no conoces?


Si, lo estás sintiendo.


El documento "La edad de la inocencia, el estado global de la seguridad de información" puede ser descargado de nuestra sección de Terceros.


Gracias Alejandra y Fernando!



2. Google Hacking - Calendar Flavor


El presente documento ha sido desarrollado por Ezequiel Sallis, quien es CISSP y actual Director de RootSecure.

En este documento se describe la forma en que Google Calendar puede representar una brecha de seguridad para los usuarios y, principalmente para las empresas, al publicar información confidencial como citas, información financiera, usuarios, contraseñas, tarjetas de crédito, y cientos de datos más.

El documento "Google Hacking – Calendar Flavor" puede ser descargado de nuestra sección de Terceros.

Por otro lado el famoso grupo de hackers cDc (Cult of the Dead Cow), vuelve con una nueva aplicación que permite realizar auditoria de sitios Web a través de Dorks recopilados a través de la GHDB (Google Hacking DataBase) de Johnny I Hack Stuff.

La nueva herramienta, Goolag Scanner, puede ser accedida a través de su sitio web o descargada (Open Source para Windows) a través del sitio de cDc.


Gracias Ezequiel!



3. Ataques DDoS, la historia


Hacer un resumen de este tema sin insultar y sin recurrir a la violencia es difícil porque se conoce que los implicados son, en su mayoría, chicos (mayores de edad, pero chicos al fin) que han perjudicado mucho a personas, empresas y organizaciones serias y respetables en el ambiente informático y Internet.

Todo comenzó en noviembre pasado con un artículo publicado por Víctor Pimentel en GenBeta, en donde se informa sobre la peligrosidad de utilizar servicios que supuestamente informan quien nos ha bloqueado o eliminado como contacto en el MSN.
Este artículo hace referencia a sitios como los citados en nuestra sección relacionada de Segu-Info.

La importancia de comprender la peligrosidad de estos sitios radica en que es muy difícil (por no decir imposible) conocer las intenciones de sus creadores y si los mismos almacenan los datos ingresados por los usuarios ilusos que los utilizan. Lamentablemente el número de estos sitios se incrementan día a día, lo que demuestra que las ganancias de sus creadores (legales a través de publicidad o ilegales a través de otros medios) son muchas.

Me he reunido personalmente con algunos webmasters y también he intercambiado correos con quienes, por supuesto niegan cualquier acción delictiva dentro de sus sitios. Si bien muchos de ellos pueden decir la verdad y a través de conocidos y de dichos de terceros se puede comprobar, lo cierto es que los usuarios comunes no podemos saber si un sitio dado almacena información confidencial del usuario o no.
Por ende, ESTOS SITIOS NO DEBEN UTILIZARSE NUNCA.

Continuando con la historia, luego de casi dos meses de la publicación de Genbeta, el 3 de febrero comienza un Ataque Distribuido de Denegación de Servicio (DDoS) sobre el hosting de GenBeta (WeblogsSL) a causa del artículo y luego de una amenaza que hacía mención al mismo.

La caída de GenBeta por casi 8 días, generó un apoyo total de la comunidad de bloguers hispanos haciendo que la noticia llegara a la página principal del popular sitio Meneame y se regara como pólvora en Internet.
Esto causó un nuevo ataque de DDoS sobre Meneame [1] y lo mismo sucedió con otros sitios como error500, quienes se iban haciendo eco de la noticia.

En este punto de la historia se produce un quiebre total y definitivo, ya que el abuso que estos delincuentes sobre los sitios mencionados "cansó" a muchos directivos y webmasters y principalmente a Ricardo Galli, creador del sitio Meneame.

La lucha por la libertad de expresión y los ataques injustificados y desmedidos por parte de estúpidos que se esconden detrás de su monitor produjo la búsqueda de la fuente de los ataques y el consecuente descubrimiento de los involucrados así como sus "motivos", si es que esta estupidez puede tener motivos [2].

Paralelamente a esta situación, en Argentina se desarrollan hechos similares, con ataques a dos de los hostings más grandes del país: Dattatec y Elserver (quien aloja a Segu-Info) [3].

El motivo de estos últimos ataques, si bien se manejan algunas hipótesis, no han sido esclarecidos del todo y la justicia deberá hacer su trabajo.

Los responsables de las distintas empresas involucradas han trabajado denodadamente para descubrir a los implicados y sus relaciones. Por supuesto todo esto se ha hecho con el respaldo de la justicia de Argentina y España con el objetivo de detener los ataques y encerrar (como corresponde) a los responsables de estos actos delictivos.

Como todos sabemos estos delitos suelen caer en una zona gris del derecho y la ley que, por otro lado, es lenta en hacer su trabajo.

Es así que llegamos a la semana pasada (18 de febrero) en donde Ricardo Galli es amenazado de que si no deja toda la investigación, su sitio web personal [4] sería atacado nuevamente.
Ante la obvia negativa, efectivamente es atacado el hosting del mismo, la conocida plataforma de blogging, WordPress.

Una vez más los atacantes demuestran su estupidez y el caso toma más relevancia internacional, al involucrar a un sitio norteamericano.

Aún es temprano para dar conclusiones del caso (novela) y evito dar los nombres de los argentinos responsables (si bien todos ellos han sido identificados y se pueden encontrar en las referencias mencionadas), para evitar que esto pueda perjudicar el caso legal que actualmente se está siguiendo en forma coordinada en Argentina, España y EE.UU.


[1] Ataques Ddos a Meneame
http://blog.meneame.net/2008/02/08/problemas-de-red
http://blog.meneame.net/2008/02/10/siguen-los-ataques-ddos


[2] Quien encargó los ataques DDoS
http://meneame.net/story/quien-encargo-los-ataques-ddos
http://gallir.wordpress.com/2008/02/10/de-ciberdelincuentes-y-el-mundo-es-pequeno
http://gallir.wordpress.com/2008/02/16/ejercicio-super-mega-interesante-%c2%bfsaes
http://gallir.wordpress.com/2008/02/22/%c2%bfquien-encargo-los-ataques-ddos


[3] DDoS sobre elserver.com, Meneame.net, GenBeta, Weblogs SL, IPLan, etc.
http://www.elserver.com/blog/2008/02/11/marche-un-ddos
http://www.elserver.com/blog/2008/02/16/ddos-sobre-elservercom-meneamenet-genbeta-weblogs-sl-iplan-etc/


[4] Sitios personales de Ricardo Galli
http://ricardogalli.com
http://gallir.wordpress.com
http://twitter.com//gallir




4. Sorteos de Segu-Info


El 20 de febrero de 2008 se inició el sorteo de 5 entradas para el Cuarto Congreso Argentino de Seguridad Informática - SEGURINFO 2008 a realizarse el 12 de marzo en la Ciudad de Buenos Aires, Argentina.

Para participar debe estar suscripto a nuestro Boletín y participar de cualquiera de nuestras Trivias obteniendo un 70% o más.


Más Información:
http://www.segu-info.com.ar/sorteo




5. Noticias de esta semana


Estas noticias pueden ser consultadas directamente desde nuestro sitio web.

Además puede realizar comentarios a cada noticia.

También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en nuestro sitio en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)".

Ud. recibirá un resumen diario de todas las noticias publicadas por Segu-Info y que tienen importancia en Seguridad de la Información y temas relacionados.

Si desea enterarse de cada noticia publicada por Segu-Info también le recomendamos suscribirse a nuestro Feed.



6. Desafío de la semana

Solución al desafío del Boletín anterior:
Me refería al número de oro, número dorado, sección áurea, razón áurea, razón dorada, media áurea, proporción áurea y divina proporción, representado por la letra griega f (fi) (en honor al escultor griego Fidias), es el número irracional: 1,61803398...

http://es.wikipedia.org/wiki/N%C3%BAmero_%C3%A1ureo
http://gaussianos.com/la-proporcion-divina-el-numero-phi


Respondieron correctamente:

[email protected], [email protected]

Además mencionamos especialmente a [email protected] por su original y divertida respuesta: el número es el 69, los vicios.

Desafío de esta semana:
Un hombre está al principio de un largo pasillo que tiene tres interruptores, al final hay una habitación con la puerta cerrada.
Uno de estos tres interruptores enciende la luz de esa habitación, que esta inicialmente apagada. ¿Cómo hace para conocer que interruptor enciende la luz recorriendo una sola vez el pasillo?



Actualidad

Virus-Antivirus