iPhone: el nuevo desafío para la seguridad

Posted by renegarcia on 30 Noviembre, 2007 11:04

SEGURIDAD & MóVILES

iPhone: el nuevo desafí­o para la seguridad

El iPhone de Apple, podrí­a convertirse rípidamente en un recurso muy utilizado en el mundo de los negocios, y las propias empresas podrí­an empujar a sus empleados a adoptar este dispositivo. Pero la seguridad es un punto clave que las compañí­as no deben obviar, recuerda un analista.
 

Mark Blowers, principal investigador de Butler Group, dice que así­ como el BlackBerry fue en su momento el dispositivo mís fenomenal para ser utilizado en la oficina, el iPhone tiene todo para convertirse en el favorito de los hombres de negocios, debido a su interfase sencilla de utilizar (pantalla tíctil), su capacidad para almacenar grandes cantidades de datos, y su atractiva y amigable apariencia.

A medida que el trabajo remoto se hace mís popular, los departamentos IT, se enfrentarín cada vez mís a la presión de integrar diferentes clases de dispositivos móviles dentro de las infraestructuras ya existentes, predice el analista.

En particular el tan mentado iPhone, serí un producto de consumo que irrumpirí fícilmente en el mundo corporativo, afirma Blowers.

El gran peligro para los hombres de negocio, es que el iPhone serí utilizado en las empresas, por empleados que gradualmente lo convertirín en su única herramienta tanto para manejar su trabajo profesional, como sus asuntos personales, sencillamente porque descubrirín que podrín hacer todo con un solo dispositivo, antes que hacer malabares con varios.

Las compañí­as deberín tomar recaudos para asegurarse que los iPhones, así­ como los PDA (ayudantes personales digitales), o SmartPhones (los teléfonos móviles que unen varias caracterí­sticas en un solo dispositivo), sean manejados apropiadamente, a los efectos de mantener la seguridad de los datos de la empresa que se almacenen en ellos, agrega Blowers.

El Apple iPhone es un dispositivo de mano inalímbrico y de pantalla tíctil, que combina telefoní­a móvil, e-mail, mensajerí­a de texto, navegación web, etc. Fue lanzado en julio de 2007 en Estados Unidos, y en los próximos meses llegarí a estar disponible en mís paí­ses.

Piratería versus Protección

Posted by renegarcia on 30 Noviembre, 2007 11:00

Piraterí­a versus Protección

BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piraterí­a en el mundo. Nuevamente América Latina tiene el orgullo de posicionarse como el continente con mayores í­ndices de piraterí­a.

 

Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó mís de 3.000 millones de dólares en pérdidas debido a la piraterí­a de software.

Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas:

...la piraterí­a de pelí­culas, música, software y videojuegos causarí­an esos 58.000 millones de dólares anuales.

Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema.

Las posibles respuestas a esta pregunta son:

  • Si el software de seguridad que instalamos procede de fuentes no confiables y fidedignas, no se puede asegurar que los niveles de seguridad ofrecidos son los ideales.

  • Si el producto es descargado de sitios no oficiales, es muy probable que el mismo haya sido modificado (caso de los warez) para violar la protección de licencias. Esta modificación puede haber dañado el producto.

  • Si el producto es modificado por programas tipo patch, puede dañarse el producto original y dejar de proteger al usuario.

  • Si producto ha sido modificado, ¿quién asegura que el mismo no dispone de puertas traseras o troyanos con fines maliciosos? Es decir, que hemos instalado un software de seguridad que en realidad instala un programa dañino en el sistema. Esta acción es de lo mís común en el under.

  • Los autores de los cracks son programadores que suelen cometer errores al realizar sus acciones, lo que puede dejar inactivos ciertas funcionalidades del producto de seguridad.


Los usuarios de QuickTime están en peligro por un exploit Zero-day

Posted by renegarcia on 30 Noviembre, 2007 10:58

Los usuarios de QuickTime estín en peligro por un exploit Zero-day

Una nueva vulnerabilidad en QuickTime 7.2 y 7.3, deja a los usuarios desprotegidos ante un posible ataque remoto que podrí­a poner en compromiso el sistema.

 

El fallo es provocado por un desbordamiento de búfer en el componente de QuickTime relacionado con el protocolo RTSP.

RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

El código del exploit se ha publicado en Internet, lo que convierte al problema en grave, al no existir al momento actual un parche de Apple para el mismo.

El exploit se vale directamente del reproductor QuickTime, por lo que en navegadores como Internet Explorer y Safari, que utilizan un plugin de QuickTime para reproducir los archivos soportados por éste, no es posible la ejecución de código, aunque el navegador puede dejar de responder.

Firefox en cambio, si puede permitir la ejecución arbitraria de código, ya que utiliza QuickTime en forma directa cuando estí configurado como manejador por defecto de archivos multimedia.

Un escenario posible para un ataque, pueden ser correos electrónicos con adjuntos que ejecuten QuickTime al abrirlos (archivos .mov, .qt, qtl., gsm y .3gp).

En el caso de Firefox, un ataque exitoso podrí­a realizarse con la simple visita a un sitio con un objeto QuickTime embebido.

De acuerdo a la naturaleza del problema, una solución para aminorar el riesgo, serí­a bloquear con un cortafuego el puerto TCP 554, utilizado por el protocolo RTSP.

Los barcos también contaminan

Posted by renegarcia on 30 Noviembre, 2007 10:53

Los barcos también contaminan

A medida que la contaminación del aire gana importancia en la agenda polí­tica global, aumenta la presión sobre una creciente y casi invisible fuente de emisiones peligrosas: la industria naviera.
 

Los grandes barcos, el verdadero sistema circulatorio de la economí­a global, transportan mís de 90% de la mercaderí­a mundial por volumen. La cantidad de toneladas de carga transportada por los buques se ha triplicado desde 1970. Aun así­, el combustible que los alimenta es barato y sucio y produce escapes especialmente nocivos.

Los barcos emiten mís dióxido sulfúrico, un quí­mico negruzco y contaminante vinculado a la lluvia ícida, que todos los automóviles, autobuses y camiones de todo el planeta sumados, según un estudio del Consejo Internacional sobre Transporte Limpio. El informe dice también que los buques de carga produjeron en 2005 alrededor de 27% de todas las emisiones contaminantes de óxido de nitrógeno. La industria naviera, al mismo tiempo, estí trabada en una disputa interna sobre cómo resolver el problema de las emisiones, sin poder elaborar estrategias sencillas para regular el trínsito por mar abierto.

De todas maneras, la demanda por soluciones se estí intensificando. Algunos gobiernos y un grupo de puertos con poder comercial estín demostrando que las acciones locales pueden repercutir en el ímbito internacional. Desde el 1 de enero de este año, el estado de California exige a los barcos que se acerquen a menos de 24 millas de sus costas que usen combustibles limpios en sus motores auxiliares. La medida, similar a otra aprobada por la Unión Europea para el Mar Bíltico, restringe el acceso a los puertos de Los íngeles y Long Beach, los dos mís grandes de Estados Unidos. Aquellos que no cumplan con las normas se arriesgan a ser multados o incautados.

La industria naviera estí preocupada por la posibilidad de que gobiernos de todo el mundo adopten estíndares distintos sobre combustibles y emisiones. Por razones comerciales, la mayorí­a de los dueños y operadores navieros prefieren usar el combustible mís barato, aunque sea mís sucio, cuando estín en íreas no protegidas. Y el proceso para cambiar de un combustible a otro es complicado y potencialmente peligroso.

Lí­mite global

Es por eso que algunos de los mayores jugadores de la industria estín haciendo una propuesta sin precedentes para establecer un lí­mite único y estricto a las emisiones en todos los océanos. La población general del mundo deberí­a pagar uno o dos centavos mís por sus cervezas, pero se solucionarí­a el problema de las emisiones (de sulfuro) , dice Pradeep Chawla, ejecutivo de Anglo-Eastern Ship Management Ltd., una empresa de Hong Kong.

En otros frentes, el fiscal general de California, Edmund G. Brown Jr., pidió el mes pasado a la Agencia Reguladora del Medio Ambiente de EE.UU. que limite el dióxido de carbono emitido por los barcos de carga. El mes próximo, las emisiones de los grandes buques y los aviones estarí sobre la mesa de negociaciones cuando un grupo de lí­deres mundiales se reúna en Bali, Indonesia, para empezar a conversar sobre el acuerdo de cambio climítico que reemplazarí el Protocolo de Kioto.

Sin embargo, el intenso apetito de los consumidores de EE.UU. y otros paí­ses por los productos importados crece tan rípido, que recortes marginales en las emisiones podrí­an no tener ningún efecto real.

Un descenso de hasta el 30% en las emisiones de los barcos se verí­a cancelado por el creciente tamaño de la flota mundial, según Russell Long, vicepresidente del grupo ambientalista Amigos de la Tierra, de reconocida autoridad sobre el asunto.

Descubren vestigios de los más antiguos humanos modernos en el litoral

Posted by renegarcia on 30 Noviembre, 2007 10:51

Descubren vestigios de los mís antiguos humanos modernos en el litoral

Estos nuevos resultados no sólo mueven hacia atrís un punto importante en la cronologí­a de la evolución de los humanos modernos, sino que también muestran que los estilos de vida centrados en los híbitats costeros y sus recursos pudieron haber sido cruciales para la evolución y supervivencia de estos primitivos humanos.
El equipo internacional de investigadores incluye a Curtis Marean, un paleoantropólogo del Instituto de los Orí­genes Humanos de la Universidad Estatal de Arizona. Otros miembros del equipo de investigación son del servicio de reconocimiento geológico de Israel, las universidades de Florida, Boston, Washington, Nueva Gales del Sur (Australia), Wollongong (Australia), Ciudad del Cabo (Sudífrica), el Ministerio de Cultura de Grecia, y el Museo Iziko de Sudífrica. Después de décadas de debate, ahora los paleoantropólogos estín de acuerdo en que la evidencia genética y fósil sugiere que la especie humana moderna, el Homo sapiens, evolucionó hace entre 100.000 y 200.000 años en ífrica. Sin embargo, los yacimientos arqueológicos pertenecientes a ese perí­odo de tiempo son escasos en ífrica. Y, dada la enorme extensión del continente africano, la pregunta obligada es: ¿dónde se produjo este paso crucial hacia los humanos modernos?
Un paleoantropólogo trabaja en el yacimiento. (Foto: ASU)
Los vestigios materiales de los primeros humanos modernos son difí­ciles de encontrar. El mundo estaba en una fase glacial hace entre 125.000 y 195.000 años, y gran parte de ífrica sufrí­a una severa sequí­a; en muchas íreas, los alimentos habrí­an sido difí­ciles de conseguir. Los datos paleoambientales indican que hay sólo cinco o seis lugares en todo el continente donde los humanos podrí­an haber sobrevivido en esas difí­ciles condiciones. Buscando el yacimiento perfecto para explorar, Marean analizó corrientes oceínicas, datos del clima, formaciones geológicas y otra información, para localizar una ubicación donde fuera posible encontrar una de esas antiguas poblaciones humanas: Pinnacle Point, en Sudífrica. En general, las íreas costeras no eran lugares lógicos de asentamiento para los antiguos humanos, a menos que supieran utilizar el mar como fuente de alimentos. Durante millones de años, nuestros parientes cazadores-recolectores sólo comieron plantas y animales terrestres. Los mariscos fueron uno de los últimos alimentos en sumarse a la dieta humana, antes de que se introdujeran la agricultura y la ganaderí­a. Antes de este estudio, la evidencia mís temprana del empleo humano de los recursos marinos y los híbitats costeros estaba fechada en aproximadamente 125.000 años. Ahora, la nueva investigación demuestra que se comenzaron a utilizar esos recursos por lo menos 40.000 años antes. Los investigadores también han encontrado evidencia de que aquellos primeros humanos modernos ya estaban utilizando complejas herramientas de piedra. Y que también usaban pigmentos, especialmente el ocre rojo, de maneras que, según creen los cientí­ficos, indican que tení­an carícter simbólico. Los arqueólogos ven la conducta simbólica como una de las pistas de que el lenguaje, en una forma bastante compleja, podí­a ya estar presente en esas sociedades

Dormir poco promueve trastornos psiquiátricos

Posted by renegarcia on 30 Noviembre, 2007 10:50

Dormir poco promueve trastornos psiquiítricos

En la primera investigación neurológica sobre qué sucede ante la privación del sueño en las regiones cerebrales vinculadas a las emociones, los resultados hacen pensar que mientras una buena noche de descanso puede regular nuestro ínimo y ayudarnos a afrontar los desafí­os emocionales del siguiente dí­a, la privación del sueño hace todo lo contrario, incrementando excesivamente la actividad en la parte del cerebro mís estrechamente conectada a la depresión, la ansiedad y otros trastornos psiquiítricos.


Casi es como si, sin el sueño, el cerebro regresase a los modelos mís primitivos de actividad, siendo incapaz de poner en su contexto las experiencias emocionales y de producir respuestas controladas apropiadas , explica Matthew Walker, director del Laboratorio de Neuroimígenes y del Sueño de la Universidad de California de Berkeley y uno de los autores del estudio.

El fenómeno se debe, según los resultados del estudio, a que la amí­gdala, la región del cerebro que alerta al cuerpo para lograr que se proteja en situaciones de peligro, pasa a trabajar con un nivel excesivo de actividad ante la carencia de sueño. Por consiguiente, esto entorpece la labor de la corteza prefrontal que controla el razonamiento lógico, y se impide la descarga de sustancias quí­micas tranquilizantes, necesarias para calmar los reflejos psicológicos de alarma vinculados al instinto de supervivencia.
Las imígenes muestran cómo la amí­gdala estí mucho mís activa cuando se ha dormido poco. (Foto: Matthew Walker/UC Berkeley)


Por ejemplo, en condiciones normales, si la amí­gdala reacciona fuertemente a una pelí­cula violenta, la corteza prefrontal le permite al cerebro tener claro que la escena es sólo una ficción y que debe calmarse. Pero en el cerebro privado de sueño, la corteza prefrontal pierde influencia, en tanto que la gana el locus coeruleus, la parte mís antigua del cerebro, la cual se ocupa de liberar noradrenalina que le permita al sujeto protegerse de las inminentes amenazas para la supervivencia que asume se estín desencadenando, una situación de falsa alarma que produce riesgos para la salud mental.

Los resultados del estudio han sentado las bases para investigaciones futuras sobre la relación entre el sueño y las enfermedades psiquiítricas. La evidencia clí­nica ha demostrado que en casi todos los trastornos psiquiítricos estí presente alguna forma de alteración del sueño.

Empleando imígenes obtenidas por Resonancia Magnética Funcional (fMRI, por sus siglas en inglés), Walker y su equipo encontraron que la amí­gdala, también fundamental para el procesamiento de las emociones, se poní­a un 60 por ciento mís activa en respuesta a los estí­mulos visuales negativos (cuerpos mutilados y otras imígenes impactantes) en los participantes del estudio que habí­an permanecido despiertos durante 35 horas continuas. En cambio, el examen por fMRI del cerebro de quienes disfrutaron de una noche de sueño en sus propias camas, mostró una actividad normal en la amí­gdala

Estudiar comunidades bacterianas puede dar pistas sobre el curso del cambio climático

Posted by renegarcia on 30 Noviembre, 2007 10:48

Estudiar comunidades bacterianas puede dar pistas sobre el curso del cambio climítico

Sin embargo, en los lagos húmicos, que son masas de agua oscurecida rodeadas de ciénagas, y que contienen niveles mís altos de materia orgínica en descomposición, este proceso crea niveles de emisión de dióxido de carbono aun mís altos. Hay mucha preocupación de que a medida que cambia el clima se convierta mís carbono en dióxido de carbono en estos tipos de lagos , explica Katherine McMahon, profesora de ingenierí­a civil y medioambiental de la Universidad de Wisconsin, en Madison.


McMahon trabaja junto a un grupo multidisciplinario de investigadores de esta universidad y de la Universidad de Illinois en Urbana-Champaign que estí estudiando la composición de las comunidades bacterianas en los lagos húmicos, así­ como la respuesta de estos microorganismos a los cambios en su medio ambiente.

Este conocimiento de los sistemas fundamentales puede ayudar a los investigadores a desarrollar modelos mís exactos en lo que se refiere a ecosistemas, que les permitan predecir el flujo de carbono o de nutrientes a través del sistema. Este conocimiento también puede dar un peso mayor a los lagos húmicos en los modelos de cambio climítico, como altos emisores de dióxido de carbono.

Como son sumideros gigantes de hojas caí­das, ramas de írboles y otros desechos orgínicos, los lagos son íreas primarias de almacenamiento del carbono. Presentan grandes cantidades de carbono en sus sedimentos. Pero los cientí­ficos aún no entienden muy bien cómo ese carbono se moviliza para convertirse en CO2 por acción de las bacterias.
Un ecosistema de lago húmico. (Foto: UWM)


Durante años, los cientí­ficos que estudian los ecosistemas han analizado el proceso de sucesión ecológica; por ejemplo, el orden seguido por los miembros del ecosistema (césped, arbustos, írboles de maderas blandas, írboles de maderas duras, y demís) al repoblar un írea de bosque después de haber sido destruida por un incendio.

Recientemente, McMahon, Stuart Jones, Ashley Shade y Ryan Newton descubrieron que, mientras que las poblaciones bacterianas difieren en composición y funciones según el tipo de lago, estos microorganismos siguen un proceso de sucesión similar aunque a escala anual.

O sea, las bacterias en una muestra de agua tomada en una fecha dada de un año se parecerín mucho a una muestra tomada en la misma fecha en años siguientes, excepto en caso de grandes perturbaciones, como mayor cantidad de tormentas o cambios en el uso de la tierra. Los investigadores quieren saber qué pasarí con esa clase de patrones cuando cambie el clima, cuando se modifique el uso de la tierra, y cuando aumenten los casos de tormentas, ya que las bacterias son muy sensibles al medio ambiente.

Esa sensibilidad es la causa de que las bacterias sean difí­ciles de estudiar. De hecho, son tan adaptables a su entorno que cultivarlas en laboratorios de investigación tiene poco valor; pierden partes completas de su material genético cuando son llevadas al laboratorio.

Tomando semanalmente muestras de agua de un lago húmico en el norte de Wisconsin, los investigadores usarín nuevas herramientas basadas en ADN para estudiar cómo estos microorganismos de rípido crecimiento cambian como respuesta a su entorno. También esperan descubrir cómo las bacterias se bifurcan en especies distintas, y cómo interactúan con las algas en los lagos húmicos.

Nuevo método para obtener agua a partir de hidrógeno y oxígeno

Posted by renegarcia on 30 Noviembre, 2007 10:47

Nuevo método para obtener agua a partir de hidrógeno y oxí­geno

Unos cientí­ficos en la Universidad de Illinois han descubierto una nueva forma de obtener agua, y sin necesidad del estallido. No sólo pueden obtener el agua a partir de materiales iniciales improbables, como los alcoholes, sino que su trabajo también puede llevar a producir mejores catalizadores, y células de combustible menos caras.
Zachariah Heiden y Thomas Rauchfuss han descubierto que pueden emplearse hidruros de metales no convencionales para un proceso quí­mico que es parte esencial del proceso de formación del agua. Una molécula de agua estí compuesta por dos ítomos de hidrógeno y un ítomo de oxí­geno. Pero no se puede tomar simplemente dos ítomos de hidrógeno y pegarlos con un ítomo de oxí­geno. La reacción real de formación del agua es un poco mís complicada. Para producir dos moléculas de agua (H2O), dos moléculas de hidrógeno diatómico (H2) deben combinarse con una molécula de oxí­geno diatómico (O2); y se liberarí energí­a en el proceso. Esta reacción (2H2 + O2 = 2H2O + Energí­a) se conoce desde hace dos siglos, pero hasta ahora nadie la ha hecho funcionar en una solución homogénea.
Thomas Rauchfuss, a la izquierda, y Zachariah Heiden. (Foto: Brian Stauffer)
Esta bien conocida reacción también describe lo que sucede dentro de una célula de combustible de hidrógeno. En una célula de combustible tí­pica, el gas hidrógeno diatómico entra por un extremo de la célula, y el gas oxí­geno diatómico entra por el otro extremo. Las moléculas de hidrógeno pierden sus electrones y se cargan positivamente a través de un proceso denominado oxidación, mientras las moléculas de oxí­geno ganan cuatro electrones y se cargan negativamente a través de un proceso denominado reducción. Los iones de oxí­geno cargados negativamente se combinan con los iones de hidrógeno cargados positivamente, para obtener agua y liberar energí­a eléctrica. El lado difí­cil de la célula de combustible es la reacción de reducción del oxí­geno, no la reacción de oxidación del hidrógeno. Sin embargo, nosotros hemos comprobado que los nuevos catalizadores para la reducción del oxí­geno también pueden llevar a nuevos medios quí­micos para la oxidación del hidrógeno , explica Rauchfuss. Rauchfuss y Heiden han investigado una generación relativamente nueva de catalizadores para su utilización en la reducción del oxí­geno. Los investigadores se han concentrado especialmente en ciertos catalizadores basados en el iridio. Ellos encontraron que los complejos efectos del iridio producen tanto la oxidación de los alcoholes, como la reducción del oxí­geno. La mayorí­a de los compuestos reaccionan con el hidrógeno o con el oxí­geno, pero este catalizador reacciona con ambos , subraya Heiden. Los nuevos catalizadores podrí­an conducir al futuro desarrollo de células de combustible de hidrógeno mís eficientes, disminuyendo sustancialmente su costo.

Identifican circuitos cerebrales involucrados en el control de la sensación de hambre

Posted by renegarcia on 30 Noviembre, 2007 10:45

Identifican circuitos cerebrales involucrados en el control de la sensación de hambre

Los resultados de este estudio sugieren la existencia de un nuevo blanco terapéutico posible para tratar la obesidad, un problema creciente, tanto en adultos como en niños, en las naciones industrializadas.
Edythe London, Profesora de Psiquiatrí­a del Instituto Semel de Neurociencias y Comportamiento Humano de la Universidad de California en Los íngeles (UCLA), Kate Baicy, y sus colegas en la investigación, han comprobado que la leptina reduce la activación de regiones del cerebro vinculadas a la sensación de hambre, al mismo tiempo que la aumenta en zonas vinculadas a su inhibición y a la sensación de saciedad. Los investigadores utilizaron resonancia magnética funcional por imígenes (fMRI) para medir la actividad del cerebro antes y después de la administración del suplemento de leptina, en tres adultos de una familia turca que tienen la particularidad de tener un déficit importante de la hormona leptina debido a una mutación. Tal mutación, en el gen ob, causa deficiencia de leptina y obesidad mórbida. El estudio incluyó sólo tres sujetos porque, tal como apunta London, tener una insuficiencia genética de leptina es extremadamente raro. Tuvimos suerte de encontrarlos .
Con mís o menos leptina, el cerebro se comporta de forma diferente ante estí­mulos alimentarios. (Foto: UCLA)
Para determinar los circuitos neuronales a través de los cuales la leptina altera la conducta alimentaria humana, los investigadores mostraron imígenes de alimentos a los miembros de la familia mientras se sometí­an a una fMRI, tanto antes como después del tratamiento con leptina. Después de administrar el suplemento de leptina, se redujeron la sensación de hambre inducida por las imígenes mostradas, y la actividad en ciertas regiones del cerebro asociadas con tal sensación (las cortezas insular, parietal y temporal), mientras que la actividad cerebral aumentó en la corteza prefrontal, una zona del cerebro relacionada con la sensación de saciedad. A pesar de la limitación de contar con sólo tres sujetos con la mutación ob, London y su equipo piensan que el conocimiento sobre los mecanismos mediante los cuales la leptina altera la función cerebral en la deficiencia congénita de leptina, puede ayudar a comprender la fisiologí­a normal de la leptina. En última instancia, puede favorecer la identificación de nuevos blancos para el tratamiento de la obesidad y trastornos metabólicos relacionados.

UNA REVOLUCIÓN CASERA

Posted by renegarcia on 30 Noviembre, 2007 10:43

UNA REVOLUCIí“N CASERA

«Hablando del Buenos Aires de fines de siglo, recuerdo que mi madre me contaba acerca de la participación de mi abuelo en la Revolución del 90, una revolución un poco casera. Mi abuelo salí­a todas las mañanas de su casa, en Tucumín y Suipacha, y se iba caminando hasta la “revolución”, que quedaba en la plaza Lavalle. Después, a la noche, volví­a a comer. Y a la mañana siguiente (a la noche se iban todos a dormir) volví­a a la “revolución”. Supongo que todos no se irí­an, algunos quedarí­an. Pero me imagino a mi abuelo yéndose y a los revolucionarios saludíndolo: “Hasta mañana, don Isidro.”» 1

Si bien en esta anécdota personal el poeta argentino Jorge Luis Borges pone en tela de juicio la revolución argentina de 1890, mís razón tenemos nosotros para cuestionar las otras tantas llamadas revoluciones de los últimos siglos que ni siquiera se han propuesto llegar al fondo de la verdadera problemítica social. Esto se debe a que el problema de toda sociedad consta de la suma de las partes de cada uno de sus miembros.

En la década de 1970 llegó a popularizarse una canción que dice: «No, no, no basta rezar: hacen falta muchas cosas para conseguir la paz.» La canción da por sentado que la meta de cada sociedad es vivir en paz y con cierta prosperidad, sin que nadie explote al prójimo. No cabe duda de su tesis implí­cita, de que es necesaria una revolución social. Lo que no reconoce la letra de esa canción es que la paz colectiva sólo se logra mediante el conjunto de «paces» individuales. ¿Pero cómo se consigue esa paz interior?

La respuesta es mís evidente de lo que generalmente pensamos. «No es del otro mundo» en un sentido de la expresión, y sí­ lo es en otro: la paz interior viene de afuera, del Prí­ncipe de paz, el Señor Jesucristo. Antes de dejar este mundo Cristo les dijo a sus discí­pulos: «La paz les dejo; mi paz les doy. Yo no se la doy a ustedes como la da el mundo.» 2 San Pablo se refirió a ella como «la paz de Dios, que sobrepasa todo entendimiento». 3 ¿Por qué? Porque es extraordinaria, de origen extraterrestre. Dios la compró con la sangre de su único Hijo que envió al mundo para morir por los pecados de cada uno de nosotros, no de un mundo cósmico sino de un mundo de personas que tanto la necesitan.

¿Qué hace falta, entonces, para conseguir esa paz? Aceptar como Salvador personal al Señor Jesucristo, el mís grande revolucionario de todos los siglos. í‰l es el único que sabe llegar al fondo de los problemas del ser humano, pues lo revoluciona desde adentro hacia afuera. Y es cierto, no basta rezar. Hay que orar con toda sinceridad y llevar al campo de batalla espiritual esas oraciones sembrando la paz en todas partes al presentarle al mundo el Prí­ncipe de paz. ¿Qué esperamos? ¡Hagamos esta revolución!

Inventan una maceta que no necesita agua todos los dias.

Posted by renegarcia on 29 Noviembre, 2007 22:30

Inventan una maceta que no necesita agua (o casi)

Un jardinero chino, harto de regar en su trabajo flores y plantas varias veces al dí­a, ha inventado una maceta que sólo necesita ser regada y fertilizada en una ocasión cada seis meses, gracias a un mecanismo que al parecer no precisa de electricidad, informó la prensa china.
 

El inventor, Zhang Jianquan (de 50 años), afirmó al diario Changsha Evening News que esta maceta para perezosos , como él mismo la ha bautizado, estí ya patentada y en proceso de producción industrial, a punto de ser comercializada.

Zhang, que mostró el invento a los periodistas, explicó que la maceta se diferencia de las normales en que en su parte inferior tiene un compartimento con agua y fertilizante, que va pasando al superior, donde estín la tierra y las raí­ces, a través de un sistema de tubos y agujeros que no quiso detallar.

El jardinero señaló que la maceta no sólo ahorra trabajo sino también agua, y prometió que se venderí muy barata en el mercado (su coste de producción es de unos 10 céntimos de euro, que equivalen a un céntimo de euro o 1,3 centavos de dólar).

Zhang, tras 30 años trabajando incansablemente como jardinero, asegura que su sueño ahora es lograr venderle el invento a los organizadores de los JJOO de Pekí­n 2008 y sus macetas para vagos adornen las instalaciones olí­mpicas.

El inventor argumenta que sus tiestos cumplen a la perfección el lema de Pekí­n 2008 de organizar unos Juegos Verdes

Software online seguro.

Posted by renegarcia on 29 Noviembre, 2007 22:28

Software online seguro

Aunque en el ímbito de la pyme es bastante desconocido, la utilización de software online para la gestión de actividades comercales, proyectos, contendios web, etc. es una opción que se consolida dentro y fuera de nuestras fronteras. Millones de usuarios de Europa y, sobre todo, EEUU ya conocen las importantes ventajas que nos ofrece.

 

En el software online se aplica el sistema Hotmail o Yahoo, pero enotras íreas de gestión. Nos conectamos desde nuestro navegador web favorito y utilizamos la herramienta online. No nos preocupa dónde estín nuestros mensajes, ni los contactos, ni los aspectos técnicos… lo que queremos es que cada vez que tecleemos nuestro nombre y contraseña, los datos estén ahí­, listos para ser utilizados y la aplicación responda eficazmente a nuestras necesidades.


Parece sencillo porque ya estamos acostumbrados a leer nuestros buzones de correo electrónico. Sin embargo, el software online se transforma en un modelo radicalmente novedoso cuando hablamos de aplicaciones de gestión de proyectos o de un CRM. En estos casos, se suele hablar de desarrollos a medida, de compra de licencias… y siempre con los datos en nuestra casa .

La propuesta del software online se basa en el concepto de que el cliente sólo tiene que preocuparse de usarlo. Los proveedores del software online nos encargamos de que todo funcione correctamente. Que todo esté disponible cada vez que utilice una aplicación a través de la plataforma web.



Software online para todo el mundo

¿Sencillo? Desde luego, pero lo mejor del sistema es que se pueden ofrecer a todo el mundo herramientas sofisticadas de gestión empresarial eliminando las barreras que frenaban el acceso de la pyme a las nuevas tecnologí­as: el coste de compra de licencias, los riesgos asociados a proyectos de implantación y los compromisos del contrato de duración.

Con este sistema, el cliente paga un coste por usuario y sólo durante el tiempo que utilice el servicio. Estamos hablando de inversiones de alrededor de 15€ al mes por usuario, sin ningún tipo de desembolso inicial. En él, no existen los periodos y las inversiones en concepto de implantación del sistema, ya que una vez registrado, se puede empezar a utilizar cuando se quiera. Y si no convence, el cliente coge sus datos y se va tan rípido como ha venido, con la seguridad de no supeditar su futuro a un proveedor.

Esto, que supone el míximo de la flexibilidad para el usuario, establece un ví­nculo cliente-proveedor de software que nada tiene que ver con el tradicional. El cliente del Software online renueva su contrato mensualmente. Por ello, las aplicaciones tienen que responder cada dí­a a las expectativas y necesidades del cliente.

El reto se centra en actualizar y mejorar constantemente las aplicaciones de gestión, renovíndolas en usabilidad, posibilidades, técnica y diseño. El hecho de que muchos usuarios compartan la misma aplicación y aporten sus sugerencias y requerimientos enriquece enormemente la percepción de el proveedor tiene sobre sus productos, ya que son muy diversos los fines y los tipos de empresas que las utilizan. Con esa fuente de sugerencias las aplicaciones se estín revisando continuamente y por ello quienes los usan tienen la seguridad de que el producto estí en evolución y actualización permanente.



Seguridad en el software online

El software online hace que centremos toda nuesta atención en utilizar la aplicación, sin preocuparnos de instalar software, reconocer versiones, comprobar compatibilidades, riesgos de que al instalar un elemento otro dejase de funcionar… El interés se centra en la aplicación, ya sea una herramienta de gestión de clientes, un editor web, un programa para la gestión de proyectos, etc. Pero, ¿qué ocurre con los datos, la información que almacenamos remótamente?

La fiabilidad, la confianza en que los datos van a seguir donde estín, es la barrera psicológica que el software online ha tenido que superar tradicionalmente.

La realidad es que los datos estín mís protegidos y seguros que en nuestra propia casa. Empresas especializadas en software online como B-kin disponen de varios CPD (Centros de Proceso de Datos) que cuenta con barreras fí­sicas y tecnológicas de seguridad, mís avanzadas y con un control mís extrico que las que puedan tener las Pymes o negocios.

El acceso a la información estí blindado para usuarios no autorizados, sin embargo, el cliente propietario de la información puede entrar desde cualquier punto del planeta, con su correspondiente clave y acceso autenticado.

Otro complemento adicional son las copias de seguridad de los datos, algo que pocas empresas hacen siguiendo los protocolos de seguridad establecidos y, en caso de hacerlas, ríramente lo hacen con la frecuencia establecida en los CPD.



Acceso al software online

Existen dos ví­as principales de generación de valor en el mundo del Software online: la aspirina y la vitamina. La vitamina nos ayuda a reducir costes de explotación de herramientas de gestión como el CRM y la aspirina tiene el efecto democratizador, para que cualquier empresa, por pequeñas que sea o cuyo departamento de sistemas carazca de recursos para contratar los servicios de una consultora, pueda acceder a grandes aplicaciones, como lo harí­an las empresas de mayor tamaño o mayores recursos económicos en infraestructuras.

Porque realmente nos da igual que los miles de usuarios vengan en grupos de a 20 o en grupos de a 10. La potencia del software online, ademís de la eficiencia del sistema, es que permite una economí­a de escala que en el mundo de la informítica se han utilizado de forma muy exitosa en el desarrollo de software.

El coste del desarrollo del Office de Microsoft, como se puede imaginar, estí distribuido entre su enorme cantidad de clientes, y las empresas estín haciendo lo mismo con los costes de implantación y puesta en marcha de aplicaciones de gestión empresarial, trabajando para que el coste adicional de incorporar un nuevo cliente al sistema tienda a cero.

Todo el mundo estí de acuerdo que el mundo de la informítica y nuevas tecnologí­as va a cambiar radicalmente en los próximos años. La tendencia de crecimiento del mercado de software online se cifra en porcentajes que rozan el 25% de incremento anual. Así­ lo describen las principales consultoras.

¿El motivo?, podemos enumerar todas las ventajas anteriormente descritas: la flexibilidad, ausencia de inversiones, y otros aspectos a tener en cuenta como ser un coste fijo previsible, o reducir la estructura de IT. Pero la gran ventaja que aportamos con este sistema es ayudar a las empresas a incorporarse al uso de aplicaciones complejas de gestión mís allí de la pura ofimítica.

Lo que estamos viendo es que hay pymes con necesidades de gestión avanzadas y con ganas de utilizar estas herramientas complejas si se lo pones fícil. El reto para los profesionales es desarrollar este mercado animando a las empresas a que aprovechen todas las ventajas que el software online les puede ofrecer.

SERIE...Las 6 peores ideas sobre seguridad informática (III)

Posted by renegarcia on 29 Noviembre, 2007 22:24

Las 6 peores ideas sobre seguridad informítica (III)

#5) Educar a los usuarios

Se puede aplicar “Penetrar y Parchear” tanto a los seres humanos como al software en forma de educación de los usuarios. Por encima, la idea de “educar a los usuarios” no parece estúpida: la educación siempre es buena. Por otra parte, al igual que con “Penetrar y parchear”, si esta idea fuese a funcionar ya lo habrí­a hecho a estas alturas. Ha habido numerosos e interesantes estudios que indican que un gran porcentaje de los usuarios intercambiarí­an su contraseña por caramelos, y el gusano de Anna Kournikova nos ha demostrado que prícticamente la mitad de la humanidad pincharí­a en cualquier cosa que aparente contener imígenes explí­citas de chicas semi-famosas. Si planeas adoptar la estrategia “Educar a los usuarios” deberí­as prepararte para tener que “parchear” a tus usuarios cada semana. Es estúpido.

 
La verdadera pregunta no es “¿podemos educar a nuestros usuarios para ser mejores en el ímbito de la seguridad?” sino “¿por qué tenemos si quiera que educar a nuestros usuarios?”. En cierta manera esto no es mís que un “Permitir por Defecto” encubierto. ¿Por qué los usuarios tienen permisos para obtener archivos ejecutables? ¿Por qué esperan los usuarios recibir emails de bancos en los que no tienen cuentas? La mayor parte de los problemas que se pueden corregir educando a los usuarios se corregirín a sí­ mismos a lo largo del tiempo. A medida que una generación mís joven de trabajadores se mueve al frente de los puestos de trabajo vienen pre-instalados con un saludable escepticismo acerca de fraudes e ingenierí­a social.

Tratar con cosas como los archivos adjuntos y el phishing es otro caso de “Permitir por Defecto”, nuestra idea estúpida favorita. Después de todo, si estís dejando a todos tus usuarios obtener archivos adjuntos en sus emails estís “Permitiendo por defecto” cualquier cosa que se les mande. Una idea mís apropiada podrí­a ser simplemente poner en cuarentena todos los archivos adjuntos a medida que llegan a la compañí­a, eliminar todos los ejecutables directamente y almacenar sólo los pocos tipos de archivos que decides que son aceptables en un servidor donde los usuarios puedan entrar a través de un navegador con soporte SSL (requerir una contraseña eliminarí­a una gran cantidad de mecanismos de propagación de gusanos de golpe). Hay herramientas gratuitas como MIMEDefang que pueden ser utilizadas fícilmente para eliminar archivos adjuntos de emails entrantes, escribirlos a un directorio por usuario y reemplazar los adjuntos en un email con una url a la dirección donde se pueda descargar el adjunto. ¿Por qué educar a los usuarios si puedes clavarle una estaca al problema directamente en el corazón?

Cuando era CEO de una pequeña startup de seguridad informítica no tení­amos administrador de sistemas Windows. Todos los empleados que querí­an ejecutar Windows tení­an que saber cómo instalarlo y manejarlo ellos mismos o directamente no les contratíbamos. Mi predicción es que en 10 años los usuarios que necesiten ser entrenados estarín fuera del mercado laboral o que se entrenarín en casa para mantenerse competitivos. Esta misma predicción incluye el saber que no hay que abrir archivos adjuntos de extraños.

#6) La acción es mejor que la inacción

Los ejecutivos de TI parecen estar divididos en 2 categorí­as: los “adoptadores tempranos” y los “pausados y pensativos”. A lo largo de mi carrera me he dado cuenta de que un número realmente pequeño de los “adoptadores tempranos” han construí­do sistemas con éxito y seguros para objetivos crí­ticos. Esto es así­ porque por alguna razón creen que “la acción es mejor que la inacción”: es decir, si te encuentras con una nueva tecnologí­a es mejor instalarla ahora mismo que esperar, pensar sobre ello, ver lo que les ocurre a otros adoptadores tempranos y entonces instalarla una vez que ya ha sido puesta a punto y ha tenido su primera generación de usuarios experimentados. Conozco a un ejecutivo TI senior -uno de los pausados y pensativos-, cuyo plan para instalar soporte wireless a lo largo y ancho de su compañí­a era “esperar 2 años y contratar a una persona que haya hecho una instalación wireless exitosa para una compañí­a mís grande que la nuestra”. No solo la tecnologí­a estarí mís refinada para entonces sino que serí mucho, mucho mís barata. ¡Que estrategia tan brillante!

Hay un importante corolario a la estúpida idea de “la acción es mejor que la inacción” y es este:

“A menudo es mís fícil no hacer algo estúpido que hacer algo inteligente.”

Sun Tzu no escribió esa frase en “El Arte de la Guerra” pero si le dices a un ejecutivo TI que lo hizo te tomarín mucho mís en serio. A muchos de mis clientes les he estado aconsejando: “mantente apartado del outsourcing de seguridad durante un año o dos y entonces busca recomendaciones y opiniones sobre los sangrientos y mutilados supervivientes, si es que queda alguno.”

Puedes ver la estúpida idea de que “la acción es mejor que la inacción” a lo largo y ancho de las redes corporativas y tiende a estar relacionado con directivos TI que hacen sus decisiones de compra de productos leyendo los informes de investigación Gartner y los coloridos folletos publicitarios de las compañí­as. Si te encuentras en la cadena de mando de dicho directivo, sinceramente espero que hayas disfrutado de este artí­culo porque probablemente entiendas perfectamente de lo que estoy hablando.

Una útil técnica de kung-fu burocrítico es recordar que si te encuentras luchando contra un “adaptador temprano” te puedes apoyar en tus compañeros. Hace varios años tuve un cliente que estaba planeando gastarse una importante suma de dinero en una tecnologí­a sin probarla operativamente. Recomendé extraoficialmente al director de TI al cargo que enviase a alguien de su equipo a una conferencia relevante donde le fuese posible encontrar a alguien con experiencia en dicha tecnologí­a. Recomendé al directivo que su empleado pusiera un mensaje en el boletí­n de noticias que dijese:

“¿Tienes experiencia directa con xyz de la compañí­a pdq.com? Si es así­ estoy autorizado a llevarte a cenar al Hilton si prometes darme toda la información que tengas del funcionamiento del producto. Conctíctamente, etc.”

El director de TI me comentó mís tarde que una cena de 200€ le evitó gastar mís de 400.000€ en un infernal trauma tecnológico.

Realmente es mís fícil no hacer algo estúpido que hacer algo inteligente. La clave estí en que cuando evitas hacer algo estúpido te aseguras de que tus superiores sepan que has navegado a través de unas arenas particularmente sucias y de que obtienes el crédito necesario por ser inteligente. ¿No es esta la mayor expresión del kung-fu profesional? ¡Recibir alabanzas por no hacer nada!

Estupideces menores

Estas ideas estúpidas no merecen el status de “La mís estúpida”, pero son suficientemente estúpidas como para no mencionarlas, aunque sea de pasada:

  • No somos un objetivo – sí­, lo sois. Los gusanos no son suficientemente inteligentes como para darse cuenta de que tu sitioweb/red no es interesante.

  • Todo el mundo estarí­a protegido si utilizasen <sabor-de-seguridad-del-mes> - no, no lo estarí­an. Los sistemas operativos tienen problemas de seguridad porque son complejos y la administración de sistemas no es un problema que esté resuelto. Hasta que alguien consiga resolver el problema de la administración de sistemas, cambiar al sabor-del-mes va a hacer mís mal que bien porque vas a hacer mís difí­cil que tus administradores de sistemas ganen una experiencia que sólo se gana con el tiempo.

  • No necesitamos un firewall, tenemos una buena seguridad en cada equipo – no, no la tienes. Si tu red no es segura cualquier aplicación que se comunique a través de la red es potencialmente un objetivo. 3 palabras: Sistemas de Resolución de Nombres.

  • No necesitamos seguridad en cada equipo, tenemos un buen firewall – no, no la tienes. Si tu firewall deja pasar trífico destinado a los equipos que hay detrís entonces tienes que preocuparte de la seguridad individual de esos equipos.

  • Llevémoslo a producción ahora y ya lo aseguraremos mís tarde – no, no lo asegurarís. Una pregunta mís apropiada serí­a: “Si no tenemos tiempo para hacerlo bien ahora, ¿tendremos tiempo para corregirlo una vez esté roto?” Algunas veces, desarrollar un sistema que estí constantemente en reparaciones significa que tendrís que emplear años invirtiendo en parchear porque no estuviste dispuesto a dedicar en primer lugar unos dí­as para hacer un trabajo bien hecho.

  • No podemos parar los problemas ocasionales. - sí­, sí­ que puedes. ¿Viajarí­as en lí­neas aéreas comerciales si supieses que la industria de la aviación tomase este camino con tu vida? No lo creo.

Adiós y Buena Suerte

He tratado de mantener el tono ligero y agradable pero mi mensaje va en serio. La seguridad informítica es un campo que se ha enamorado demasiado con la moda del momento y ha olvidado el sentido común. Tu trabajo como practicante de seguridad informítica es cuestionar – si no directamente enfrentarte- la sabidurí­a convencional y el status quo. Después de todo, si la sabidurí­a popular estuviese funcionando el ritmo de equipos comprometidos irí­a disminuyendo, ¿verdad?

SERIE....Las 6 peores ideas sobre seguridad informática (II)

Posted by renegarcia on 29 Noviembre, 2007 22:12

Las 6 peores ideas sobre seguridad informítica (II)

#3) Penetrar y parchear

Hay un viejo dicho que reza: No puedes hacer una pulsera de seda a partir de la oreja de una cerda . Es verdad excepto si acabas usando tanta seda para parchear la oreja de la cerda que la reemplazas completamente. Desafortunadamente, cuando un software repleto de errores se corrige casi siempre se corrige añadiendo nuevo código, en lugar de quitar los antiguos trozos de la oreja de la cerda.

 

Penetrar y parchear es una idea estúpida que se podrí­a expresar perfectamente en el lenguaje de programación BASIC:

10 GOSUB BUSCAR_AGUJEROS 20 IF AGUJERO_ENCONTRADO = FALSE THEN GOTO 50 30 GOSUB CORREGIR_AGUJERO 40 GOTO 10 50 GOSUB AUTOCONGRATULARSE 60 GOSUB SER_HACKEADO_EVENTUALMENTE 70 GOTO 10

En otras palabras, atacas tu firewall/software/sitioweb/lo que sea desde fuera, identificas un fallo en él, lo corriges y luego vuelves a buscar. Haciendo esto no mejoras la calidad del código a largo plazo aunque Dirección pueda agradecer la aparente brillantez de dicha estrategia a corto plazo. En otras palabras, el problema con Penetrar y parchear es que no hace mejorar la arquitectura de tu código/implementación/sistema; por el contrario lo único que hace es conseguir que sea mís duro a base de probar y fallar. El artí­culo de Richard Fenyman s Personal Observations on the Reliability of the Space Shuttle era lectura obligada para todos los ingenieros de software que he contratado. Contení­a ideas bien explicadas y profundizaba acerca de las expectaciones sobre dependencia del software y cómo se alcanzaba en sistemas complejos. En resumen, su significado para los programadores es: Excepto en el caso de que tu sistema esté pensado para ser hackeado no deberí­a ser hackeable.

Penetrar y Parchear estí por todas partes y es la idea estúpida que lidera la moda actual (activa desde hace cerca de 10 años) de anuncio de vulnerabilidades y actualizaciones a través de parches. Según los investigadores de vulnerabilidades estín ayudando a la comunidad encontrando agujeros de seguridad en el software y estín corrigiéndolos antes de que los hackers los encuentren y los exploten. Según las empresas estín haciendo lo correcto publicando lo antes posible parches para adelantarse a los hackers y a sus intentos de explotar dichos agujeros de seguridad. Ambos grupos estín comportíndose de forma estúpida ya que si las empresas estuvieran escribiendo código que estuviese diseñado para ser seguro y dependiente entonces el trabajo de investigación de vulnerabilidades serí­a una tarea tediosa y poco gratificante!

Permí­teme decirlo de otra forma: si Penetrar y Parchear fuera efectivo ya habrí­amos dejado de encontrar agujeros de seguridad en Internet Explorer a estas alturas. ¿Cómo ha ido? ¿2 o 3 vulnerabilidades al mes durante 10 años? Si nos fijamos en aplicaciones diseñadas para trabajar en Internet podemos ver que hay un número de ellas que contí­nuamente tienen problemas de seguridad. Y a la vez, también hay un número de aplicaciones bien pensadas desde el principio como Qmail, Postfix, etc que han sido diseñadas de tal forma que el número de bugs que han aparecido para dichas aplicaciones ha sido í­nfimo. La misma lógica se aplica a tests de penetración . Conozco redes que han sido testeadas en busca de agujeros de seguridad y que han sido hackeadas y hechas trizas rutinariamente. Esto ocurre porque su arquitectura (o sus prícticas de seguridad) estín tan fundamentalmente equivocado que ninguna cantidad de parches van a mantener a los hackers fuera. Tan solo quitan a Dirección y a los auditores de seguridad de encima de los administradores de redes.

También conozco redes para las que es literalmente inútil hacer tests de penetración ya que han sido diseñadas desde el principio para ser permeables solo en ciertas direcciones y solo para cierto trífico destinado a unos servidores especí­ficos configurados a propósito y que ejecutan software especialmente seguro. Lanzar tests de penetración para bugs de Apache contra un servidor que corre bajo un código personalizado en C ejecutado en una porción aislada de un sistema embedido es completamente inútil. Por esto, Penetrar y Parchear no tiene sentido ya que sabes que o bien vas a encontrar infinidad de bugs o bien sabes que es imposible encontrar nada comprensible.

Un claro sí­ntoma de que tienes un caso de Penetrar y Parchear es cuando te das cuenta de que tu sistema es vulnerable al bug de la semana . Eso quiere decir que te has puesto en una situación en la que cada vez que los hackers inventan un nuevo arma automíticamente eres vulnerable. ¿No suena estúpido? Tu software y tus sistemas deberí­an ser seguros por diseño y deberí­an haber sido diseñados para controlar fallos desde el principio.

#4) Hackear es Guay

Una de las mejoras formas de deshacerse de las cucarachas de tu cocina es esparcir migas de pan debajo de las encimeras, ¿verdad? ¡No! Es una idea estúpida. Una de las mejores formas de desalentar el hacking en Internet es darles a los hackers acciones, comprar los libros que escriben sobre exploits, tomar clases sobre kung fu de hacking extremo y pagarles decenas de miles de euros para hacer tests de penetración contra tus sistemas, ¿verdad? ¡No! Hackear es guay es una idea estúpida.

En la época en la que yo estaba aprendiendo a andar, Donn Parker investigó los aspectos de comportamiento de hackear y la seguridad informítica. Nadie lo podrí­a decir mís claro que él: La informítica a distancia libera a los criminales de su requerimiento histórico de estar próximos a sus crí­menes. El anonimato y la libertad de no enfrentarse directamente a su ví­ctima han incrementado emocionalmente las posibilidades de cometer un crimen; por ejemplo, la ví­ctima sólo fue un ordenador inanimado, no una persona real ni una empresa. Las personas tí­midas podrí­an volverse criminales. La proliferación de sistemas y modos de proceder idénticos y la automatización de los negocios hicieron posible e incrementario las economí­as de automatizar crí­menes y construir poderosas herramientas criminales y scripts con gran facilidad.

Oculto en la observación de Parker estí el hecho de que hackear es un problema social. No es en absoluto un problema tecnológico. Las personas tí­midas podrí­an volverse criminales. Internet ha dado un espacio completamente nuevo a las personalidades poco sociables. La cuarta cosa mís estúpida que los practicantes de seguridad informítica pueden hacer es alentar a los hackers poniéndolos en un pedestal. Los medios de comunicación toman parte directamente en esta macabra idea al mostrar a los hackers como jóvenes genios o brillantes tecnólogos - por supuesto, si eres un periodista de la CNN, cualquiera que pueda instalar Linux entra dentro de la categorí­a de brillante tecnólogo . Me resulta interesante comparar las reacciones de la sociedad hacia los hackers como jóvenes genios y contra los spammers como artistas de baja categorí­a . En realidad me agrada ver cómo spammers, phishers y otros farsantes estín adoptando a los hackers y a sus técnicas ya que de esta manera se invertirí la vista de la sociedad hacia los hackers mejor que de cualquier otra forma.

Si eres un practicante de seguridad, enseñarte a tí­ mismo cómo hackear forma parte también de la estúpida idea de Hackear es Guay . Piénsalo: aprender cómo usar un montón de exploits y cómo usarlos significa que estís invirtiendo tiempo en aprender a usar un montón de herramientas y técnicas que van a estar desfasadas tan pronto como todo el mundo se haya protegido contra ese fallo en concreto. Significa que has hecho que una parte de tus conocimientos sean dependientes de Penetrar y Parchear y que vas a tener que formar parte de una carrera si no quieres que tus conocimientos queden obsoletos. ¿No serí­a mís lógico aprender cómo diseñar sistemas seguros que estén construí­dos a prueba de hacks que aprender cómo identificar sistemas de seguridad estúpidos?

Mi predicción es que la idea de que Hackear es Guay estarí muerta en los próximos 10 años. Me gusta fantasear con la idea de que serí reemplazada por la idea opuesta Una Buena Ingenierí­a es Guay pero hasta el momento no tiene visos de ocurrir.

SERIE.....Las 6 peores ideas sobre seguridad informática (I)

Posted by renegarcia on 29 Noviembre, 2007 22:11

Las 6 peores ideas sobre seguridad informítica (I)

En el campo de la seguridad salen novedades a menudo; estamos siendo contí­nuamente bombardeados con nuevos productos y nuevas tecnologí­as que suenan muy interesantes y creí­bles. Cada 2 meses me invitan a una nueva conferencia sobre seguridad o me piden que escriba una introducción para un nuevo libro de seguridad. Y gracias al hecho de que es un asunto de interés general y un tema importante para los polí­ticos también estamos asistiendo a una oleada de nuevas leyes sobre seguridad digital. En resumen, la seguridad informítica es un tema candente. Pero ¿por qué aunque gastando tanto dinero y tiempo todaví­a seguimos teniendo problemas?
 
Permitidme introduciros las 6 peores ideas sobre seguridad informítica. ¿Cuíles son? Son lo opuesto a las buenas ideas. Son el daño cerebral que hace que tu cortafuegos ASIC turbo-stateful y con soporte para introspección de paquetes de 80.000€ sea transparente para los hackers. ¿De dónde vienen estas antí­tesis de las buenas ideas? Surgen de los malogrados intentos de hacer lo imposible que es una forma de decir intentar ignorar la realidad . Estos malogrados intentos son con frecuencia sinceros esfuerzos por parte de gente con buena intención o por compañí­as que no acaban de comprender del todo la situación. Sin embargo, otras veces son una panda de emprendedores con un producto inútil pero muy bonito que venden para ganar dinero rípidamente. En cualquier caso estas ideas estúpidas son la razón fundamental por la que todo el dinero que gastíis en seguridad no va a servir absolutamente para nada a menos que hagamos algo para evitarlo.


Para tu conveniencia he listado las ideas en orden de mís conocidas a menos conocidas. Si puedes evitar caer en la trampa de las tres primeras estís entre la verdadera élite de la seguridad digital.

#1) Permitir por defecto

Esta idea toma distintas formas; es increí­blemente persistente y muy difí­cil de erradicar. ¿Por qué? Porque es muy atractiva. Los sistemas basados en Permitir por defecto son el equivalente en seguridad informítica a las calorí­as vací­as: sabrosas y a la vez engordan.

La forma mís reconocible en que se manifiesta esta idea de Permitir por defecto es en las reglas de los firewalls. En el alba de la seguridad los administradores de redes configuraban una conexión a internet y decidí­an asegurarla cerrando todo el trífico entrante de telnet, rlogin y ftp. El resto del trífico podí­a pasar, de ahí­ viene el nombre de Permitir por defecto . Esta forma de configurar situaba al administrador de redes en una carrera contí­nua contra los hackers. Supongamos que surge una nueva vulnerabilidad en un servicio que no estí bloqueado. Los administradores deben decidir ahora si permitir o denegar el servicio, a lo mejor antes de que sean hackeados. Muchas organizaciones adoptaron Permitir por defecto a prinpicios de los 90 y se autoconvencieron de que estaba bien ya que los hackers nunca se preocuparín de ir a por nosotros . La década de los 90, con el advenimiento de los gusanos de internet deberí­a haber eliminado Permitir por defecto para siempre pero no lo hizo. De hecho, la mayorí­a de las redes de hoy en dí­a todaví­a estín construí­das alrededor de la noción de un núcleo abierto sin segmentos; es decir, Permitir por defecto .

Otro lugar donde surge Permitir por defecto es en cómo tratamos la ejecución de código en nuestros sistemas. La configuración por defecto consiste en permitir ejecutar cualquier programa en tu equipo si pinchas sobre él, excepto si se deniega la ejecución por algún programa como un antivirus o un bloqueador de spyware. Si piensas sobre ello durante un momento te darís cuenta de lo estúpido que suena. En mi equipo ejecuto 15 aplicaciones de forma regular y hay unas 20 o 30 mís instaladas que uso cada 2 meses mís o menos. Todaví­a no entiendo por qué lo sistemas operativos son tan estúpidos que permiten que cualquier virus antiguo o programa de spyware se ejecute sin ni siquiera preguntarme. Esto es Permitir por defecto .

Hace algunos años trabajé en un proyecto que consistí­a en analizar la seguridad de un sitio web como parte de un proyecto de seguridad de banca electrónica. El sistio web tení­a un balanceador de carga delante que era capaz de redirigir trífico a partir de la URL y mi cliente querí­a usar el balanceador de carga para rechazar gusanos y hackers redirigiendo los ataques a una dirección especial. Redirigir los ataques habrí­a significado adoptar la polí­tica de Permitir por defecto (por ejemplo, si no es un ataque conocido déjalo pasar) pero en lugar de ello les convencimos para adoptar una polí­tica opuesta. El balanceador de carga fue configurado para redirigir todo el trífico que no se ajustara a una lista de URLs bien construí­das a un servidor encargado de despachar imígenes y píginas de error 404, que estaba funcionando bajo una configuración muy segura. Naturalmente el sitio web ha pasado el test del paso del tiempo bastante bien.

Un sí­ntoma de que estís ante un caso de Permitir por defecto es cuando te encuentras en una carrera contra las hackers. Eso significa que te has puesto en una situación donde lo que no conoces puede herirte y por lo tanto estarís condenado a mantener el ritmo/estar a la cabeza en esa carrera.

Lo opuesto a Permitir por defecto es Denegar por defecto y realmente es una muy buena idea. Se requiere dedicación, pensar y entender para implementar una polí­tica de Denegar por defecto , por eso se usa tan poco. No es mucho mís difí­cil que Permitir por defecto pero dormirís mucho mís tranquilo.

#2) Cuantificar los males

En los inicios de la informítica sólo habí­a un reducido número de agujeros de seguridad ampliamente conocidos. Esto tuvo mucho ver con que proliferase la idea de Permitir por Defecto ya que cuando solamente habí­a 15 formas conocidas de hackear una red era posible examinar y plantearse sobre cada una de esos ataques y bloquearlos. De esta manera, los especialistas en seguridad cogieron el habito de cuantificar los males , es decir, listar todas las posibles causas de ataques que conocí­an. Una vez que las listabas podí­as poner sensores para detectarlos o defensas para detenerlos.

¿Por qué Cuantificar el mal es una mala idea? Es una mala idea porque en algún momento de 1992 la cantidad de Maldad en Internet comenzó a sobrepasar con un amplio margen la cantidad de Bondad. Por cada programa inofensivo y legí­timo hay docenas o cientos de software intrusivo, gusanos, exploits o código viral. Con echarle un vistazo a un antivirus actual os daréis cuenta de que hay cerca de 75000+ virus que pueden infectar vuestros equipos. Compara esto con los aproximadamente 30 programas legí­timos que puedas tener instalados en tu equipo y te darís cuenta de la mala idea que es tratar de seguir 75000 piezas de Maldad cuando incluso una persona de pocas miras puede gestionar 30 piezas de Bondad. De hecho, si fuesemos capaces de hacer funcionar únicamente los 30 programas habituales y bloquear todo lo demís habrí­amos eliminado simultíneamente los siguientes problemas:

  • Spyware

  • Virus

  • Troyanos

  • Exploits que necesiten tener código preinstalado que no uses habitualmente


Gracias a todo el marketing que hay detrís de los anuncios y de cómo hacerlos hay (de acuerdo a algunos analistas de la industria) cerca de 200 a 700 nuevas maldades en Internet cada mes. Cuantificar el Mal no solo es una mala idea, es que ademís se ha vuelto mís estúpida durante el tiempo que habéis estado leyendo este artí­culo.

Si discutiese esta idea con el tí­pico ejecutivo TI se levantarí­a y dirí­a: Eso suena genial pero nuestra red corporativa es realmente compleja. ¡Tener controlado todo el software del que dependemos es algo imposible! ¡Lo que dices suena razonable pero enseguida te das cuenta de lo absurdo que es! A lo cual yo responderí­a: ¿Cómo puedes llamarte a ti mismo/considerarte un Chief Technology Officer si no tienes ni idea de qué estí haciendo tu tecnologí­a? Un CTO no tiene por qué conocer al dedillo todas las aplicaciones que funcionen en su red pero si no tienes una vaga idea de qué estí funcionando es imposible hacer previsiones de capacidad, previsiones para casos de desastre, planificar la seguridad ni virtualmente nada de las cosas que debe hacer un CTO.

En 1994 programé un cortafuegos que necesitaba unas rutinas de anílisis de los registros de sistema para alertar al administrador en caso de que se detectase alguna condición no esperada. La primera versión usaba Cuantificar Maldad (sí­, yo también he sido un estúpido), pero la segunda versión usaba lo que llamé Ignorancia Artificial , un proceso por el cual el cortafuegos eliminaba los registros que sabí­a que no eran interesantes. Si habí­a algo después de desechar lo que sabes que no es interesante entonces seguro que lo que quedaba era interesante. Este planteamiento funcionó extraordinariamente bien y detectamos un elevado número de situaciones operativas interesantes y condiciones y errores que sencillamente no se nos podrí­an haber ocurrido buscar.

Cuantificar el Mal es la idea que hay detrís de un enorme número de productos de seguridad y de sistemas, desde antivirus a sistemas de detección de intrusos, seguridad de aplicaciones y firewalls de inspección detallada de paquetes . Lo que esos programas y dispositivos hacen es outsourcing de tu proceso de saber qué es bueno. En lugar de tomarte el tiempo de hacer una lista con las 30 aplicaciones que necesitas es mís fícil pagar 29,95€ a alguien para que mantenga una lista exhaustiva de todo el mal en el mundo. Excepto que desgraciadamente tu experto en maldad obtendrí otros 29,95€ al año por la lista de antivirus, otros 29,95€ al año por la lista de spyware y te comprarís un firewall personal por 19,95€ que tendrí control sobre las aplicaciones de red. Para cuando hayas terminado de pagar a otras personas para que enumeren todo el software maligno que podrí­a llegar a atacar a tu equipo habrís pagado mís del doble del coste de tu sumamente barato sistema operativo.

Un claro sí­ntoma de que tienes un caso de Cuantificar el Mal es cuando tienes un software o un sistema que necesita actualizaciones de firmas de forma regular o un sistema que deja pasar a un guasno que no ha visto antes. La cura para Cuantificar el Mal es, por supuesto, Enumerar el Bien . Pero por increí­ble que parezca no hay virtualmente ningún soporte en los sistemas operativos para ello. He intentado usar el Control de Ejecución de Programas de Windows XP Pro pero estí orientado a identificar el mal y es por sí­ mismo una implementación estúpida de una idea estúpida.

En un sentido, Cuantificar el Mal es un caso especial tonto de Permitir por Defecto pero es tan común que merecí­a ser mecionada aparte

1 2 3 4 5 6 7 8 9 10 11 12  Siguiente»

recientemente...

archivos

Agregar