viernes, 24 de mayo de 2013

Procedimientos para asegurar el Sistema Operativo Windows 7

PROCEDIMIENTOS PARA ASEGURAR EL SISTEMA OPERATIVO
Las pruebas que se están realizando son basadas en un sistema operativo de Windows 7

1. Instalación de antivirus que sea con licencia de paga.
a. En la instalación del antivirus nos referimos a que debemos instalar el mejor antivirus en cuanto a detección de virus, a la hora de conectar algún dispositivo en nuestro equipo.
b. Si tiene un  firewall que nos permita configurarlo para lo que otros equipos no puedan acceder de manera fácil y permitir que los programas solo se puedan conectar de forma segura si conocemos que no es dañino.
c. Si cuenta con un escudo de protección para cuando entramos a las páginas de internet y permita hacer un escaneo rápido de la página y decirnos si es de buena calidad y podemos entrar con toda confianza o si no lo es para no entrar y arriesgarnos.
d. También si cuenta con antispyware y malware para una mejor protección en cuanto a las paginas que visitamos en Internet
e. Protección de correo electrónico, este es muy bueno porque nos permite hacer un escaneo del correo revisarlo de manera que no contenga contenido malicioso que nos pueda dañar a la hora de checarlo o simplemente al descargar un archivo adjunto que contenga

2. Actualizaciones del sistema operativo
a. Debemos tener actualizado nuestro Windows debido a que a veces hay errores en el sistema y estas actualizaciones nos permiten corregir estos errores que no se dieron cuenta en la liberación del sistema operativo, por lo cual, salen actualizaciones a cada rato para mejorar el producto constantemente.


3. Creación de usuarios estándar o administrador
a. Debemos crear usuarios para un mismo equipo, esto nos permite tener la información quede separada para cada uno de ellos
b. Al crear un usuario estándar esto nos va permitir que solo el usuario pueda tener acceso a la información o dependiendo de qué privilegios le haya dado el administrador a la hora de crear su cuenta.
c. Al crear usuarios administradores son los que van a tener el control total del equipo, ellos pueden acceder a todos los programas, instalarlos, y de la misma manera modificar a los demás usuarios estándar, tanto como su información y todo lo que se relacione a los demás usuarios.
d. Como podemos observar en las imágenes de abajo tenemos que el usuario estándar solo puede usar la mayoría del software y cambiar la configuración del sistema que no afecta a los demás usuarios ni la seguridad del equipo


4. Compartir archivos
a. Para compartir archivos es muy importante que el usuario que dese compartir sus archivos, le otorgue los privilegios a la carpeta como podemos observar en la imagen de abajo podemos darle control total, escritura o simplemente leer los archivos que contenga esta carpeta.
b. Así nos permite asegurar la información para que no vaya ser alterada o robada de alguna forma.

5. Des habilitación de los servicios
a. En esta parte se analizaran los servicios configurados en el sistema, des habilitando aquellos que no sean necesarios, para optimizar el uso de recursos, y aumentar la seguridad en el sistema operativo.
b. Es importante conocer los servicios esenciales que necesita el sistema operativo para un correcto funcionamiento, y los demás los podemos des habilitar sin que causen algún tipo de mal funcionamiento.

miércoles, 17 de abril de 2013


Ataque a RSA


La empresa RSA sufrió, en Marzo del 2011, un ataque informático con éxito en su red corporativa. A través de una carta abierta a todos sus clientes, RSA comunicó algunos detalles sobre el ataque de amenaza avanzada persistente (APT o Advanced Persistent Threat) , y asegura que consistía de una gran sofisticación. Durante el ataque, los hackers sustrajeron datos relacionados con uno de los productos más importantes de la empresa, el sistema de seguridad de doble factor ‘RSA SecurID'. En general, este tipo de ataques acostumbran a proceder del espionaje corporativo o gubernamental, pero aún así RSA asegura que no se han puesto en peligro los datos personales de cualquier cliente ni empleado, ni de ningún otro producto.

Aunque RSA se ha esforzado para informar a sus clientes rápidamente sobre la fuga de datos, aún se desconoce hasta qué punto amenaza la seguridad del SecurID y si es posible que los hackers tengan facilidades prácticas para penetrar sistemas que utilizan esa medida de seguridad. El comunicado no da detalles, pero se pueden anticipar ciertos riesgos para la empresa. Es posible que los hackers tengan acceso al sistema de generación de contraseñas aleatorias, lo que obligará a RSA a distribuir nuevos ‘tokens' para solucionar el problema. Pero en el peor de los casos, los atacantes pueden haber obtenido datos internos detallando las debilidades del sistema SecurID, o hasta sobre el algoritmo que genera los números. En este caso, el problema seria mucho más importante porque permitiría a los hackers anticipar las debilidades de cualquier solución substituta que desplieguen y la única solución requeriría la creación de un sistema de generación nuevo.

Al mismo tiempo, también cabe la posibilidad que el ciberataque fuera menos efectivo de lo que se podría temer. La empresa promete que la pérdida de datos no abre las puertas a ningún ataque directo, lo que parece eliminar los peores casos relatados con anterioridad. Por ejemplo, en el caso de que los hackers hayan obtenido el algoritmo formal no se incurriría en ningún riesgo adicional. Eso se debe a que la empresa lo mantiene secreto para que nadie pueda utilizar sus sistemas sin su hardware, pero en realidad ya fue expuesto mediante la ingeniería inversa con anterioridad, sin amenazar la seguridad del SecurID. Aún así, RSA confirma que está estudiando la extensión del daño del ataque para certificar hasta qué punto ha disminuido la efectividad del sistema. Por el momento RSA solo ha enviado una serie de consejos de seguridad genéricos que, aunque ayudarán a las empresas que utilizan este sistema de protección informática, no proporcionan ninguna clarificación sobre la extensión de los daños del ataque.

RSA es la división de seguridad de la empresa EMC, pero parece que sus productos tampoco corren peligro después del ataque. EMC dice que no espera sufrir consecuencias económicas de mayor calibre, pero teniendo en cuenta que el SecurID controla el 70% del mercado de autenticación doble, parece un poco difícil de creer.

lunes, 18 de marzo de 2013

Enigma



Una de las maravillas del pasado en lo que a criptografía se refiere es la máquina enigma inventada por ingenieros alemanes (aunque el verdadero mérito se lo lleva un holandés), cuya primera patente fue en 1919 y que resultó ser una verdadera revolución en el arte de encriptar.

Su primera versión comercial fue en 1923 con el nombre de Enigma-A, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta.
Después de este modelo le siguieron tres más, hasta llegar al más importante de todos, La Enigma-D. Este modelo fue adaptado por la marina alemana por el 1929 y fue a parar a prácticamente todas las organizaciones secretas y militares nazis.





Funcionamiento.

La máquina Enigma era un dispositivo en parte mecánico en parte eléctrico, el cual, tenía un teclado como el de una máquina de escribir antigua, que le permitía controlar los interruptores y engranajes.

El nucleo era mecánico y se componía de varios rotores conectados entre sí (Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto). Cada contacto de una cara esta conectado a un contacto diferente de la cara contraria. Cada uno de los rotores que tenía la máquina Enigma estaba cableado de forma diferente y los que utilizaba el ejército alemán poseían un cableado distinto al de los modelos comerciales.

En casi todas las versiones, en el interior de Enigma había tres ranuras para poder introducir los rotores. Cada uno de ellos se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente (como si fueran varios vagones de tren unidos).
El tercer y último rotor se conectaba, casi siempre, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente, o lo que es lo mismo, formaba un bucle.

Dicho reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no estaba en los primeros modelos, permitía que la clave que se usaba para cifrar se pudiera utilizar para descifrar el mensaje.
Por la parte eléctrica, Enigma se componía de una batería que se conecta a una de las lámparas, la cual representan las diferentes letras del alfabeto.

Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Según esta variación, cada dos letras idénticas en el mensaje original, por ejemplo AA, le correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En casi todos los modelos de la máquina, los rotores avanzaban una posición con cada letra. Cuando se habían introducido 26 letras, por lo que, el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste finalizaba su vuelta, se variaba la posición del tercer rotor.
El número de pasos que provocaba el avance de cada uno de los rotores, era un parámetro que configuraban los operarios.

Debido a que cada rotor tenía un cableado diferente, la secuencia exacta de los alfabetos que se utilizaban para sustituir el texto, variaba en función de los rotores que estaban instalados en las ranuras, su posición inicial y el orden en que se instalaron.
A estos parámetros se les llamaba "configuración inicial" y se enviaban en libros, mensualmente, al principio, y con mayor frecuencia, conforme avanzaba la guerra, a los que usaban las máquinas.

Como lo hacían.
Si la "configuración inicial" estuviera disponible, un criptoanalista podría poner un equipo Enigma con la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración para usarlos, pero se podrían interceptar. En cambio, los alemanes establecieron un sistema bastantes inteligente que combinó ambos diseños.
Cada inicio de mes, se dio a los operadores del enigma un nuevo libro que contenía las configuraciones iniciales para la máquina.
Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor número 7 en hendidura 1, No. 4 en hendidura 2, y 6 en la 3. Éstos estarían rotados para que la hendidura 1 esté en la letra X, hendidura 2 en la letra J y hendidura 3 en la A. Como los rotores se permitían en las máquinas, con tres rotores en tres hendiduras tienes 3 x 2 x 1 = 6 combinaciones para considerar. Como cada rotor contiene las 26 letras del alfabeto y éstas se pueden repetir en la encriptación, tendremos 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores dada. Por tanto, tendremos en total, 17.576 x 6 = 105.456 posibles alfabetos de sustitución.
También había un anillo para cada rotor que aún agrega más variaciones.
El operador seleccionaría otras configuraciones para los rotores, esta vez definiendo sólo las posiciones de los rotores. Un operador en particular podría seleccionar ABC, y estas posiciones se convierten en la configuración del mensaje para esa sesión de cifrado. Solo tendrían que teclear la configuración del mensaje en la máquina que aún está con la configuración inicial.
Para más seguridad, lo tecleaban dos veces. Los resultados se codificaban para que la secuencia ABCtecleada dos veces se convirtiera, por ejemplo, en XHTLOA. El operador giraba los rotores en la configuración del mensaje, ABC y tecleaba el resto del mensaje para envíarlo por radio.
En el extremo receptor el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto, vería ABCABC en la máquina. Entonces giraba los rotores en la posición ABC y teclea el resto del mensaje cifrado, descifrándolo.
Este sistema era increible ya que el análisis criptográfico o criptoánalis se basa en algún tipo de análisis de frecuencias. Por tanto, aunque se enviarían muchos mensajes cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente y hacía que el análisis de frecuencia fuese inútil en la práctica. Hoy en día, con cualquier ordenador casero, las cosas podrían haber sido diferentes, pero a mano...
El Enigma fue muy seguro. Tanto, que los alemanes se confiaron mucho en él. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.


Simulador 

ENIGMA

Video


Referencias

Cifrado Feistel


Cifrado por Bloques

La criptografía simétrica (o privada) es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad.
Se caracteriza por usar la misma clave para encriptar y desencriptar.
Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.
Cifrado de producto
Los algoritmos de cifrado simétricos se apoyan en los conceptos de confusión (tratar de ocultar la relación que existe entre el texto claro, el texto cifrado y la clave, es decir, realizar sustituciones simples) y difusión (trata de repartir la influencia de cada bit del mensaje original
lo más posible entre el mensaje cifrado, es decir, realizar permutaciones) que se combinan para dar lugar a los denominados cifrados de producto.
Estas técnicas consisten básicamente en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.

Principios de cifrado convencional

Un esquema de cifrado tiene 5 ingredientes:

  • Texto “en claro”
  • Algoritmo de cifrado
  • Clave secreta
  • Texto cifrado
  • Algoritmo de descifrado

La seguridad depende de secreto de la clave, no del algoritmo
Estrategia de ataque:

  • Solo texto cifrado y algoritmo
  • Texto claro conocido

Fundamentos

  • Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits.
  • Típicamente, la longitud de un bloque es de 64 bits.
  • Pueden adaptarse para funcionar como cifradores de flujo (más generales y mayor aplicabilidad)
  • Para que sea reversible (descifrado), cada entrada debe producir un bloque de texto cifrado único

Redes Feistel

Horst Feistel fue uno de los primeros no militares investigadores en el campo de la criptografía.
En 1973 se publicó un artículo llamado “Cryptography and Computer Privacy” en la revista llamada “Scientific American”, en el que trató de cubrir los aspectos más importantes de la máquina de cifrado e introdujo lo que hoy se conoce como la "Red de Feistel”.
Esta estructura presenta unas características muy interesantes entre las que destaca que la codificación y la decodificación sean muy similares o en ciertos casos idénticos (autoreversivilidad). A la hora de implementar los sistemas en hardware, esta propiedad consigue reducir la complejidad y el coste de los circuitos, siendo sólo necesario modificar la clave.





Muchos de los cifrados de producto tienen en común que dividen un bloque de longitud n en dos mitades, L y R. Se define entonces un cifrado de producto iterativo en el que la salida de cada ronda se usa como entrada para la siguiente según la relación
Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos, como DES, Lucifer, FEAL, CAST, Blowfish, etc.
Para descifrar bastará con aplicar el mismo algoritmo, pero con las Ki en orden inverso.
La propuesta de Feistel propuso alterna sustituciones y permutaciones, es una aplicación práctica de una propuesta de Claude Shannon en 1945 para desarrollar un cifrado producto que alterna funciones de confusión.

Difusión y confusión

Difusión: Pretende disipar la estructura estadística del texto plano en el texto cifrado
El cambio de un bit en el texto plano afecta al valor de muchos dígitos del texto cifrado, cada bit del texto cifrado se ve afectado por muchos dígitos del texto plano, esto se consigue aplicando repetidamente permutaciones antes de las funciones de sustitución empleadas.
Confusión: Pretende hacer la relación entre las estadísticas del texto cifrado y el valor de la clave lo más compleja posible, para evitar el descubrimiento de la clave.
La manera en que se utiliza la clave para cifrar el texto debe ser tan compleja que sea difícil deducir la clave y se consigue mediante la utilización de un algoritmo de sustitución complejo.

Funcionamiento de una Red Feistel

1. Se divide el bloque inicial en dos partes: izquierda (L) y derecha (R).
2. A la parte derecha se le aplica una función f que aporte la confusión y la difusión adecuada. En esta función un lugar importante lo ocupa la clave (ki), ésta debe permanecer en secreto y sólo la deben conocer el emisor y el receptor del mensaje.
3. El resultado de esta función es aplicado a la parte izquierda del bloque mediante un XOR
4. Se intercambian las dos partes y se itera el proceso, esta vez con los papeles cambiados.
La estructura de la decodificación es exactamente la misma que la de la codificación. Comprobamos que simplemente con cambiar las claves de orden podemos obtener el bloque original y en ningún momento se ha necesitado la inversa de la función f.
El último intercambio no se suele hacer, o si se hace (por ejemplo con una implementación mediante iteración) se deshace. Normalmente se toma un número de rondas mayor o igual a tres y suele ser par. La red de 16 rondas mostrada corresponde a la utilizada por el sistema DES, también es la que utiliza Blowfish.

Reversibilidad del algoritmo

El algoritmo debe ser reversible: supongamos que se trata de una cajanegra que tiene como entrada un bloque y como salida el bloque codificado. Tiene que ser posible enlazar ese bloque codificado con una caja negra idéntica en estructura (cambiando las claves lógicamente) que aplicado al bloque codificado nos devuelva el bloque original.

EJEMPLO



Bibliografía

Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone
Libro electrónico de seguridad informática y criptografía, Dr. Jorge Ramió Aguirre, Dr. Josep María Miret Biosca

Enlaces de internet.


  • www.schneier.com/blowfish.html
  • www.kriptopolis.com
  • www.rsasecurity.com
  • www.monografias.com/trabajos20/cifrado-en-bloques/cifradoen- bloques.shtml.
  • http://cs-exhibitions.uni-klu.ac.at/index.php?id=261.
  • http://es.knowledger.de/0105290/CifraDeFeistel.
  • http://spi1.nisu.org/recop/al01/alberto/tema2.html.

viernes, 1 de marzo de 2013

Bring Your Own Device


BYOD

Bring Your Own Device 

(Trae Tu Propio Dispositivo)

Es una política empresarial donde los empleados llevan sus propios dispositivos (laptops, tablets y  smart phones a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales. También se le conoce como "Bring your own technology" (Trae tu propia tecnología), ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software.

 

Ventajas

Organización
Una organización que adopta la política BYOD ahorra dinero en equipos de altos costos que tendría que adquirir para sus empleados. Los empleados podrían tener más cuidado de los equipos si los ven como de su propiedad. Las organizaciones podrían tomar acceder a las nuevas tecnologías mas rápidamente.

Empleados
Los empleados que trabajan en organizaciones con esta política pueden decidir que tecnología utilizar, lo que es preferible que forzarlos a utilizar la que la organización elija. Esto podría mejorar la moral y la productividad de los empleados. Los empleados tienen el control de las características.

Desventajas

Organización
La información de la organización se encuentra a menudo menos segura que si se encontrara en un equipo controlado por la misma organización. Los expertos en seguridad le han llamado también 'bring your own danger' (Trae tu propio peligro) y 'bring your own disaster' (Trae tu propio desastre). A pesar de que los costos del hardware podrían reducirse, pero se generá un costo administrativo. El esfuerzo puede ser mayor ya que el hardware no esta completamente controlado por  el departamento de TI (integración a la red de la organización, solución de incidentes, etc.).

Empleados
Debido a cuestiones de seguridad, los empleados no pueden tener control total sobre sus dispositivos, así como la organización debe asegurar que la información privada se mantenga siempre segura.


Soluciones

Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas ha comenzado tomar algunas medidas para controlar la seguridad:
1-      Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la organización.
2-      Uso de aplicaciones web, de esta manera, tanto los datos como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario.


Comentario

Esta política proporciona una buena oportunidad por ejemplo para aquellas empresas que están comenzando y no tienen el capital para equipar sus instalaciones. Sin embargo, también representa un gran riesgo para la organización. Este tema es causa de discusión ya que habrá quienes los defienden y creen que sus ventajas superan a las desventajas, pero también existen los que piensan lo contrario.

Poniéndose del lado de los empleados, podríamos encontrar un problema, al llevar cada quien su propio dispositivo podrían generarse ciertos roces o problemas ya que alguien podría llevar un dispositivo mas moderno. En este sentido es bueno que al ser la organización quien proporcione los equipos, todos son iguales y no hay lugar a envidias de esa naturaleza.

Ahora, del lado de la organización, este tema debe poner nerviosos a los directivos y sobre todo al personal del departamento de TI, ya que son ellos quienes deben garantizar la seguridad de la información de la organización y una tendencia como está solo lograría complicar el asunto de la seguridad, aun más. 

Sin duda, se puede aprovechar esta política que están adoptando las organizaciones pero es fundamental analizar todos lo ángulos y tratar de cubrir las desventajas que la acompañan estableciendo políticas de seguridad que a demás no obstruyan las ventajas de la misma.





viernes, 22 de febrero de 2013

FIEL y Factura Electrónica en México


FIRMA ELECTRONICA AVANZADA EN MEXICO


QUÉ ES Y PARA QUÉ SIRVE LA FIRMA ELECTRÓNICA AVANZADA



La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una 
                                                     firma autógrafa.

Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:
La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y
La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.


FACTURACIÓN ELECTRÓNICA (CFDI)


Los contribuyentes deben de expedir documentos digitales como comprobantes por las actividades que realicen.

¿En qué consiste el esquema de factura electrónica (CFDI)?
Los contribuyentes que inicien operaciones con la facturación electrónica deberán hacerlo a través de un proveedor autorizado de certificación, quien se encargará de validarlas y asignar el folio y sello electrónico del SAT.

¿Quiénes lo debe utilizar?
Este esquema deberán utilizarlo todos los contribuyentes.Utiliza el Internet para ser enviado y por consecuencia, puede ser visto desde cualquier computadora conectada a Internet. Y finalmente, como el almacenamiento es electrónico disminuye costos de papel y almacenamiento físico.

REQUISITOS QUE DEBEN CUMPLIR LAS FACTURAS ELECTRÓNICAS (CFDI) EN MEDIOS ELECTRÓNICOS

Entre los requisitos que deben reunir las Facturas Electrónicas (CFDI) se encuentran:
I. Clave del Registro Federal de Contribuyentes de quien los expida.
II. Sí se tiene más de un local o establecimiento, se deberá señalar el domicilio del local o establecimiento en el que se expidan las Facturas Electrónicas.
III. Sello digital del contribuyente que lo expide.
IV. Lugar y fecha de expedición.
VI. Clave del Registro Federal de Contribuyentes de la persona a favor de quien se expida.
VII. Cantidad, unidad de medida y clase de los bienes, mercancías o descripción del servicio o del uso o goce que amparen.
VIII. Valor unitario consignado en número.
IX. Importe total señalado en número o en letra,

Además debe contener los siguientes datos:

a) Fecha y hora de certificación.
b) Número de serie del certificado digital del SAT con el que se realizó el sellado.

Asimismo, se deben cumplir las especificaciones técnicas establecidas en la Resolución Miscelánea Fiscal y su Anexo 20, a saber:

Utilizar el estándar del comprobante fiscal digital a través de Internet extensible [XML] (esquema-comprobante.xsd).
Contemplar las reglas para la generación del sello digital de las Facturas Electrónicas (CFDI).


COMENTARIO

Es una excelente medida, personalmente desconocía estas medidas pero me da gusto saber que se estén implementando. De alguna manera tenemos la idea de que en México se hacen las cosas mal, esta idea es también compartida por los mismos mexicanos. Sin embargo esta es una buena forma de demostrar que en México también se pueden hacer las cosas bien.
La seguridad es una parte fundamental en los sistemas, sobre todo cuando estos se orientan a temas tan delicados como el pago de impuestos.
La utilización de estos mecanismos también conforma una ventana de oportunidad para las personas dedicadas al desarrollo de TI. Ya que podrían desarrollar aplicaciones que realicen las funciones de la facturación electrónica.

REFERENCIA

miércoles, 20 de febrero de 2013


Operación Aurora


Un día de enero del 2010, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos “extraños”: los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como “Uno de los ciberataques más sofisticados hasta ahora registrados”.


McAfee le ha bautizado con el nombre de “Operación Aurora”, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información a través de un “malware” (software malicioso).

Según explica Edgar Zamudio, gerente de ventas de McAfee, fue algo similar al cuento del caballo de Troya: el link al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un “troyano”, es decir, un software malicioso que se instaló en la máquina del usuario casi en secreto, y que sin avisar, instaló un programa que permitió el acceso remoto de un usuario no autorizado (“hacker”) para copiar la información contenida en su computadora.

¿Qué tiene que ver China y su gobierno en esta historia? “El servidor de donde salió el troyano y a donde se comunicaba el software malicioso se localizó en China. Google acusa al gobierno de este país por no tener las regulaciones suficientes para proteger a las empresas que están en dicho país de un ataque de esta magnitud”, dice Zamudio.
Sin embargo, la naturaleza del ataque no permite detectar con claridad de qué país o quién exactamente es el culpable: el hacker pudo haber creado el ataque desde un país determinado, con otros crackers ubicados en otros países, y simplemente “hospedó” su troyano en China. Tampoco se sabe a ciencia cierta a qué país se dirigió toda la información que se pudieron robar.

“Por eso se le considera como uno de los ciberataques más sofisticados, pues se trata de un robo detalladamente planeado y muy bien dirigido. Antes de este ataque, otros hackeos buscaban robar dinero o desestabilizar una empresa. Hoy estamos hablando de sabotaje corporativo”, dice Zamudio.

¿Y Microsoft, por qué está involucrado en la historia? Según se explica, el link malicioso se abrió directamente en el Internet Explorer (de esta marca) aprovechando alguna de sus vulnerabilidades.


En el momento, Google ha sido la única víctima que ha hecho público el problema, pidiendo incluso explicaciones oficiales al gobierno de China y previendo la posibilidad de salir de dicho país. Incluso, la secretaria de Estado de Estados Unidos alega que se trata de “una ola de muy sofisticados ciberataques”.
Sin embargo, voceros de la empresa señalaron que no darán más declaraciones al respecto, pues la situación aún se encuentra bajo investigación, cuyos resultados son privados.

Por su parte, Microsoft manifestó que adelantará la publicación de un parche de seguridad para el Internet Explorer que anunciará el 20 de enero, y ha recomendado actualizar a la versión 8 del programa, que es hasta ahora la más segura.
Expertos en el tema, han asegurado que en México no se registraron víctimas de la “Operación Aurora”.

Conclusión
Lo grave es que este tipo de ataques son muy fáciles de explotar cuando no se dan todas las condiciones necesarias de seguridad, ya que con el solo hecho de acceder a Internet a través de un navegador o abrir un correo electrónico y, si encuentra la vulnerabilidad, el atacante podrá acceder a información confidencial de la organización.

Lo más impresionante de este caso es que fueron muchas y grandes las compañías afectadas a través de la Operación Aurora, lo primero que se cuestiona, es el hecho de que todavía se siga utilizando un navegador tan antiguo.

Esto deja en evidencia que, para asegurar los activos de cualquier tipo de organización, se debe tener en cuenta todos los mecanismos de seguridad existentes y que los mismos deben ser considerados en una política global de seguridad.

Referencia
http://eleconomista.com.mx/tecnociencia/2010/01/20/operacion-aurora-ciberataque-mas-sofisticado-historia