Guía de Seguridad en servicios DNS

dns_guiaDNS, acrónimo de Domain Name System, es un componente crucial en el funcionamiento de Internet y sin duda de gran importancia en el correcto flujo de comunicaciones en red. Gracias a DNS, se facilita el manejo de las comunicaciones entre los elementos de internet dotados de dirección IP. Esta misión de DNS, en apariencia básica, conlleva una importante responsabilidad al constituir una base en las comunicaciones IP, por ello es de vital importancia mantener el sistema preparado para prevenir y contrarrestar las amenazas existentes contra este servicio.

DNS por su extensión y diseño, está expuesto a numerosas amenazas, cuyos paradigmas fundamentales son, entre otros, denegaciones de servicio DoS por ataques de amplificación DNS , secuestro de dominios para redireccionar tráfico a sitios maliciosos, o envenenamiento de caché DNS de servidores para provocar resoluciones manipuladas de los dominios atacados.

Con esta idea en mente, INTECO publica una guía orientada a usuarios técnicos para ofrecer un documento de referencia del protocolo DNS, incluyendo los aspectos relacionados con la seguridad del servicio , describiendo las líneas base para su implementación y bastionado. En esta guía se puede encontrar una descripción detallada de la base funcional del protocolo y sus componentes de seguridad. Concretamente, en el ámbito de la seguridad, se ofrece una explicación de las vulnerabilidades y principales amenazas que afectan al protocolo aportando y se aportan indicaciones para mitigar y/o prevenir las mismas tanto a nivel genérico, como específicamente para el software BIND9 de Internet System Consortium.

La guia puede descargarse en el siguiente enlace: Guia de Seguridad en servicios DNS

Posted in seguridad | Leave a comment

Conferencia Virtual de ISACA Abordará los Principales Problemas de Ciberseguridad a nivel mundial

LOGO_ISACAHoy los ciberataques ocurren con mayor frecuencia, las regulaciones son más estrictas, y la nube y los dispositivos móviles están borrando las fronteras entre la vida laboral y la personal, es por esto que asegurar la integridad del área de TI en la empresa se ha vuelto aún más difícil.

Para ayudar a los profesionales a fortalecer la seguridad de su organización y a prepararse para los ataques, ISACA, la asociación global de 110,000 profesionales de sistemas de información, llevará a cabo una conferencia virtual sin costo, titulada Ciberseguridad: Colabore, Cumpla, Conquiste, el próximo martes 18 de marzo de 2014, de 8:15 a.m a 5:00 p.m EDT (UTC-4).

En esta conferencia virtual, los asistentes aprenderán sobre el panorama de amenazas, el cual evoluciona constantemente, y cómo pueden asegurar aún más a sus empresas, incluyendo temas como:

  • El efecto que las legislaciones propuestas tendrán en su rol e industria.
  • Cómo estar preparado para combatir los ataques mejorados y lograr mitigarlos, como es el caso de DNS.
  • Cómo vincular la protección crítica de la infraestructura con la ciberseguridad industrial.

La ciberseguridad es una realidad que forma parte del día a día de cualquier organización. Sin embargo, es necesario compartir y analizar las múltiples percepciones que tenemos al respecto. Necesitamos ir más allá de las asociaciones privadas públicas (PPP). Las relaciones basadas en la colaboración, la coordinación y el compromiso (C3R) son aspectos importantes para mejorar la ciberseguridad industrial” expresó Samuel Linares, CISA, CISM, CGEIT, CRISC, director del Centro de Ciberseguridad Industrial (CCI, por sus siglas en inglés).

Samuel Linares presentará la sesión: La Ciberseguridad Industrial: ¿Hay un Ciber-tsunami acechando?, durante la conferencia virtual.

Otras sesiones incluyen:

  • Ciberseguridad Global: Reglas Nuevas y Sugeridas, las Regulaciones Hacen Frente a la Industria Moderna, presentada por Jeffrey Ritter, fundador de Waters Edge Consulting.
  • Los Otros Ataques Avanzados: Amplificación de DNS/NTP y Careto, presentada por Mike Chapple, director senior de Servicios de Soporte Empresariales, Universidad de Notre Dame.
  • Malware Customizado – Cómo Enfrentar a la Amenaza “Invensible”, presentado por John Moynihan, CGEIT, CRISC, presidente y fundador de Minuteman Governance

Durante la conferencia virtual de ISACA, los miles de asistentes pueden participar en las sesiones educativas, interactuar con profesionales de todo el mundo, así como con los expositores y patrocinadores en un salón de exhibición virtual. Donde podrán obtener hasta cinco horas gratuitas de educación profesional continua (CPE).

Para registrarse en el evento, visite www.isaca.org/elearning. Para consultar más información sobre los eventos globales de ISACA, visite www.isaca.org/conferences.

Posted in Isaca | Tagged | Leave a comment

Protege tus datos e información con estos 10 consejos

La mejor forma de salvaguardar tu privacidad es ser responsable con la información que compartes en Internet. Si tienes dudas, sigue estos 10 consejos elaborados por el Parlamento Europeo, con motivo del Día Internacional de la Protección de Datos.

  1. Si preguntan , no respondas. Para crear una cuenta de correo electrónico, no necesitas un perfil exhaustivo. Y si te unes a una red social, puedes limitar al mínimo la cantidad de información personal que revelas.
  2. ¡Cuidado con las cookies indigestas! Asegúrate de que solo los sitios web que visites puedan recopilar información en forma de cookies, configurando tu navegador de manera que no acepte cookies de terceros.
  3. Claves, no salvoconductos. No utilices la misma clave en todos los sitios web, ni un nombre de usuario de otro sitio web, ya que los hackers pueden recurrir a referencias cruzadas. Utiliza números y letras, algunas en mayúsculas, y procura que no formen palabras que figuren en el diccionario.
  4. Tú lo revelas, otros lo venden. Indaga un poco más y echa un vistazo a los perfiles de los demás: lo que puedes leer sobre ellos, otros lo pueden leer sobre ti.
  5. Guarda tus datos personales bajo llave. Las redes sociales son una mina de oro para los recolectores de datos, así que pónselo difícil configurando tu perfil con las opciones de privacidad más estrictas.
  6. Cierra la puerta antes de abrir la siguiente. Quedarte conectado a una red social o cuenta bancaria es como si dejaras el coche abierto: su grado de exposición a la infiltración de hackers es elevado.
  7. ¿Quién se ha colado en tu red? Si utilizas una red WiFi, asegúrate de que no se cuela ningún polizón. Protege tu red con una clave segura y, si es posible, utiliza un cifrado WPA, que es más seguro.
  8. La seguridad: una vía de doble sentido. Tú velas por la seguridad de tu ordenador y prestas atención a tus datos en línea, pero ¿qué ocurre con las personas que guardan tu información? ¿Qué fiabilidad tienen los propietarios de los sitios y sus propios sistemas de seguridad?
  9. Limitar los daños. Sopesa la posibilidad de utilizar un método de pago que sea exclusivamente para las compras online. Si fijas un límite de crédito bajo, también será reducido el daño que pueda ocasionar quien logre hacerse con tus datos bancarios.
  10. La letra grande nos lo da, la pequeña nos lo quita. Asegúrate de que sabes lo que firmas cuando estés online. Por ejemplo, algunos contratos se renuevan automáticamente y tienes que anularlos en un momento determinado si no quieres que se realice un cargo en tu tarjeta de crédito.

Fuente: ComputerHoy

Posted in consejos | Leave a comment

Seis mejores prácticas contra un ataque DDoS

Como aportación para el control de un ataque DDoS, el Equipo de Respuesta a Incidentes Informáticos (CERT, por sus siglas en inglés) publicó una guía que expone las medidas a tomar. El documento, titulado DDoS incident response (PDF), considera seis pasos en el proceso:

  1. Preparación. Antes que nada, es necesario contar con un adecuado mapa de la red y conocimiento de la infraestructura. También es momento de definir a las personas a contactar ante la identificación de un ataque y crear los procedimientos a seguir en dado caso.
  2. Identificación. Al detectarse un ataque, al instante hay que determinar su alcance y contactar a los involucrados para hacer un análisis de la situación que se está presentando.
  3. Contención. En este paso debe trabajarse en los dispositivos de red para lograr que el tráfico malicioso no afecte el funcionamiento del servicio, sea bloqueando o redirigiendo los paquetes del ataque, o bien buscando nuevos canales de comunicación entre el servicio y los usuarios.
  4. Paro del ataque. Aunque podría decirse que la situación está controlada, es necesario detener el ataque. Cuanto más pronto se llegue a esta etapa, menor será el impacto. Ahora es momento de involucrar al proveedor de ISP para lo cual hay que saber cuál es el procedimiento para ello (paso 1).
  5. Recuperación. Consiste en volver el servicio a su estado original en caso de que se haya hecho redireccionamiento del tráfico o cambios en la configuración durante el ataque (paso 3).
  6. Post-ataque. Al final de todo, es necesario analizar lo ocurrido: documentar los detalles del incidente; charlar de las lecciones aprendidas en el proceso, verificando si la vulnerabilidad pudo haberse controlado de mejor forma, y volver al paso 1 para prepararse mejor.

Fuente: b:Secure

Posted in consejos | Leave a comment

El premio al esfuerzo y dedicación

El nuevo año llegó con todo para el equipo de Inforc Ecuador, gracias a los fabricantes ESET y gateprotect que han reconocido el trabajo que día a día viene desplegando la empresa que aspira a convertirse en un referente en brindar servicios y productos para la seguridad de la información.

ESET Latinoamérica publicó en su blog corporativo una nota comunicando que INFORC ECUADOR se convertía en el primer partner certificado de Ecuador para la distribución de sus reconocidas soluciones antimalware.

Foto-inforc

También el fabricante alemán gateprotect, proveedor líder de soluciones de seguridad de TI en el ámbito de la protección de la red (firewalls & UTM), nos reconoció con el Award For Distribution Perfomance 2013, por los sobresalientes logros obtenidos en el año 2013.

gateprotect_award

Esto se lo debemos a nuestros clientes y amigos que confían en nuestro trabajo, también a todo el personal de INFORC ECUADOR por su dedicación y esfuerzo.

Y seguimos!.

Posted in seguridad | Leave a comment

Consejos para proteger la información personal

Con motivo del Día Internacional de la Protección de Datos Personales, el Laboratorio de Investigación de ESET Latinoamérica desarrolló recomendaciones para los usuarios.

Cada vez más, las personas publican sus datos personales en redes sociales y ponen a disposición esta información en distintos sitios de Internet. Por tal motivo, y en el marco del Día Internacional de la Protección de Datos Personales que se celebra el 28 de enero de cada año, el Laboratorio de Investigación de ESET Latinoamérica desarrolló consejos prácticos para que los usuarios puedan proteger esta información.

Según su definición, los datos personales tienen que ver con toda la información relativa a una persona y que la identifican como un individuo concreto. Hoy en día, es muy común compartir este tipo de información en la web, gracias al uso y popularidad que poseen las redes sociales.

A continuación detallamos las principales recomendaciones elaboradas por el Laboratorio de Investigación de ESET Latinoamérica para evitar que los datos de las personas puedan ser accedidos por terceros:

  • Al momento de visitar sitios web donde se solicitan datos personales, es recomendable hacerlo en aquellos que sean de confianza y que dispongan del protocolo SSL. Es decir, que la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.
  • En redes sociales, se recomienda no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control de nuestro equipo o robar información.
  • En las redes sociales, pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.
  • Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.
  • Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de computadoras portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.
  • Al hacer comentarios públicos en redes sociales, siempre pensar antes de escribir. Si es algo que no diríamos frente a varias personas, no deberíamos escribirlo en Internet.
  • Recordar siempre cerrar las sesiones en Internet, ya sea de correo electrónico, redes sociales, mensajería, etc.
  • Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.
  • Navegar y bajar contenidos únicamente de sitios de confianza.
  • Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos, podemos estar accediendo a una política a través de la cual la empresa recolecta información que puede ser vendida o expuesta.
  • Contar con una solución de seguridad actualizada.

Fuente: ESET Latinoamérica

Posted in ESET | Leave a comment