COMUNIDAD MEDIATELECOM

INTERNET

¿Qué es un Equipo de Respuesta ante Emergencias Informáticas (CERT)?

Este año se cumplen tres décadas de la creación del primer malware y con él también nació el primer equipo de respuesta ante incidentes de seguridad informática.

Mediatelecom Tecnología

Publicado

en

El Economista-Rodrigo Riquelme

Pese a haberse originado como un proyecto militar, internet no nació segura. De hecho, están por cumplirse tres décadas de la aparición del gusano Morris (Morris worm), el primer malware de la historia que, en 1988, infectó casi 10% de las 66,000 computadoras que en aquel entonces conformaban la red de redes. Como respuesta a este primer gusano, surgió también en ese mismo año el primer Equipo de Respuesta ante Emergencias Informáticas (CERT, por su sigla en inglés) como parte de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de Estados Unidos.

Existe cierta confusión en el uso de las siglas que dan nombre a los equipos de respuesta ante emergencias de seguridad informática. Cabe aclarar que en el mundo sólo existen dos CERT como tal: uno es el CERT/CC (CERT Coordination Center), que forma parte del Instituto de Ingeniería en Software de la Universidad de Carnegie Mellon, en Pennsylvania, Estados Unidos, y el otro es el US-CERT, el equipo de respuesta del Departamento de Seguridad Nacional estadounidense.

En todos los demás países del mundo, a los equipos de ciberseguridad se les denomina Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT, por su sigla en inglés), los cuales al obtener la certificación que ofrece la Universidad de Carnegie Mellon pueden incluir en su nombre la sigla CERT. Además, es necesario distinguir entre los CSIRT que pertenecen a instituciones públicas, como es el caso del CERT – UNAM,  y aquellos que forman parte de la oferta de empresas privadas, como puede ser el CERT – IQSec.

IQSec es una empresa de ciberseguridad, cuya oferta de servicios incluye a uno de los 11 CSIRT que hay en México y que están certificados por la Universidad de Carnegie Mellon. Acaba de cumplir 10 años en el mercado mexicano de la ciberseguridad y de acuerdo con su director de Investigación, Noe Espinosa, las personas, los procesos y las tecnologías son los tres elementos fundamentales que integran uno de estos equipos de ciberseguridad.

¿Cómo funciona un CSIRT?

Todos los CSIRT trabajan de manera diferente dependiendo del cliente o de las entidades a las que brindan protección. No obstante, en términos generales, la mayoría de estas agrupaciones cuentan con un equipo de ataque (equipo rojo), el cual se encarga de estudiar el comportamiento de los cibercriminales y los principales vectores de ataque, y uno de defensa (equipo azul), cuyo objetivo es analizar el tráfico de las redes para estar alertas ante la presencia de una eventualidad informática.

Otra particularidad que comparten buena parte de los CSIRT no sólo mexicanos sino de todo el mundo es la existencia de una conexión entre el equipo de respuesta ante incidentes de seguridad informática y las entidades a las que estos protegen. Dicha conexión se establece a través de un esquema de Gestión de Información y Eventos de Seguridad (SIEM, por su sigla en inglés), una tecnología a partir de la cual se realiza el análisis en tiempo real de los incidentes de ciberseguridad que presentan tanto el hardware como el software de los dispositivos que integran la red.

En el caso del CSIRT de IQSec, el proceso de respuesta ante incidentes de ciberseguridad está compuesto por cuatro etapas:

  1. Preparación ante el incidente: en esta etapa se consulta a las empresas o instituciones públicas que hayan sido víctimas de un ataque cibernético para que brinden un recuento pormenorizado del evento por el cual resultaron afectadas.
  2. Detección y análisis: se colecta toda la evidencia que se haya generado a partir del ataque y se procede a realizar un análisis de la misma con el fin de determinar los vectores a través de los cuales se llevó a cabo la intrusión.
  3. Contención, erradicación y recuperación: se contiene el alcance del ataque cibernético para mitigar el impacto que pueda tener, se erradica el vector que ocasionó el ataque y se procede a recuperar la información y los sistemas vulnerados.
  4. Post Incidente: se hace una evaluación de las lecciones aprendidas a partir de la vulneración cibernética y se implementan las defensas necesarias para impedir que el ataque vuelva a ocurrir.

Como mencionó Noe Espinosa, uno de los elementos fundamentales del CERT – IQSec para brindar una respuesta efectiva ante un ataque informático son las personas, por esta razón el equipo de respuesta ante incidentes de seguridad informática de esta compañía de ciberseguridad está conformado por los siguientes elementos:

  • Cybersecurity Manager: es el coordinador del equipo de trabajo, su labor es mantener informadas a todas las partes interesadas además de buscar mejoras en los procesos de análisis y respuesta.
  • Sentinel: Es la primera línea efectiva de defensa. Se encarga de detectar, priorizar y documentar los eventos de seguridad para desechar falsos positivos, es decir falsas alarmas. También investiga comportamientos anómalos en las actividades del usuario, la red o las aplicaciones.
  • Incident Handler: Es la segunda línea defensiva. Su labor es brindar apoyo a los Sentinel en la investigación y mitigación de los incidentes. También se encarga de preparar a la organización para enfrentar futuros incidentes, lo que permite reducir el impacto que podrían generar estos.
  • Threat Hunter: es el encargado de investigar de manera constante las redes o dispositivos para identificar amenazas y determinar sus procesos de intrusión. También es el encargado de realizar la ingeniería inversa del malware o códigos maliciosos.
  • Intelligence Content Developer: Diseña las métricas y el tablero de control de seguridad de acuerdo con el incidente al cual se esté respondiendo. También se encarga de generar los reportes de inteligencia en seguridad.
  • Forensics Specialist: Recolecta y analiza las evidencias que permiten identificar y reconstruir un ataque cibernético.
  • Cyberdefender: es el encargado de diseñar las fuentes de eventos y flujos de seguridad necesarios para generar las reglas de inteligencia.

Ésta es una lista de los CSIRT certificados por la Universidad de Carnegie Mellon que ofrecen sus servicios en México:

CSIRT públicos:

  • CSIRT de la Universidad Nacional Autónoma de México (CERT UNAM)
  • CSIRT de la Policía Federal (CERT MX)
  • CSIRT de la Universidad Autónoma de Chihuahua (CERT UACH)
  • CSIRT del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación ( CERT Infotec)

CERTS privados:

  • CSIRT de IQSec (IQSec CERT)
  • CSIRT  de Total Sec (CERTDSI Totalsec)
  • CSIRT de Netrix (CERT Ntx)
  • CSIRT  de Global CyberSec (GCS CERT)
  • CSIRT de Mnemo (Mnemo CERT)
  • CSIRT de Scitum (Scitum CERT)
  • CSIRT de TIC Defense (TIC CERT)

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Instagram celebra mil millones de usuarios con videos de larga duración

Elizabeth Salazar

Publicado

en

Instagram lanzó el nuevo servicio IGTV que permitirá a sus usuarios descargar y subir videos de larga duración en la plataforma y crear su propio canal para seguidores.

El formato de video está adaptado para teléfonos inteligentes, en posición vertical para llenar la pantalla completa e incluye reproducción instantánea, uso compartido, recomendaciones personales y seguir viendo. Este servicio podrá ser utilizado como una aplicación independiente o desde Instagram.

La red social propiedad de Facebook, espera que IGTV se vuelva una sensación en Internet y continúe incrementando seguidores, pues superó los mil millones de usuarios activos mensuales, en comparación con los 800 millones que reportó en septiembre de 2017.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo evitar que los ‘bots’ te rastreen por internet

Herramientas y configuraciones para navegar de forma anónima por la Red

Mediatelecom Tecnología

Publicado

en

El País-José Mendiola Zuriarrain

Esta situación resulta familiar: un usuario de Internet busca algún producto en Amazon que no suele adquirir habitualmente -por ejemplo, un juguete para su hijo- y las semanas siguientes a esta búsqueda se encuentra bombardeado por todo tipo de anuncios relacionados con juguetes. El asunto resulta  bastante molesto puesto que en este ejemplo en concreto, la información no resulta de interés, pero sobre todo, le hacen a uno reflexionar sobre la privacidad de sus datos y qué información personal se comparte entre sesiones del navegador.

La concienciación sobre la salvaguarda de la privacidad, por fortuna, es cada vez mayor; sin embargo, a todos nos gusta la comodidad de poder abrir el navegador y no necesitar acceder con usuario y contraseña en cada web en todas las sesiones de navegación. ¿Existe algún equilibrio que ofrezca un respeto razonable a la privacidad del usuario y la conveniencia de no tener que andar a cada paso accediendo a cada servicio?

Evitar el rastreo de los navegadores

Lo cierto es que sí. Como apuntábamos, resulta muy cómodo entrar en nuestra tienda en línea o red social favoritos desde el navegador y no necesitar introducir el usuario y contraseña para identificarnos; la contrapartida puede ser el indeseado rastreo. Es posible que un anuncio determinado nos persiga por diferentes sitios y hay una manera de evitarlo.

Todos los navegadores modernos cuentan con la opción de desactivar el rastreo en sus preferencias, e incluso en algunos de ellos, como Safari, este rastreo está anulado por defecto en la aplicación.

El modo incógnito puede ayudar

Cómo evitar que los ‘bots’ te rastreen por internet

Los navegadores cuentan con el llamado  modo incógnito, que popularmente se le conoce también como “modo porno”. Mediante esta configuración no se registran los datos de la sesión en la que se usa. Este modo fue concebido para garantizar la privacidad en ordenadores en lugares públicos o en aquellos que son utilizados por más de un usuario. Esta función borra todos los registros almacenados una vez salimos del navegador y no queda rastro, aunque los principales implicados (Google, Apple y Firefox) , advierten que la privacidad se limita a no registrar cookies y no dejar rastro en el historial, con lo que si queremos anonimato completo habrá que recurrir a capas adicionales de seguridad.

Utilizar extensiones de privacidad

Los navegadores modernos llevan a cabo una apreciable labor en dotar al usuario de herramientas para salvaguardar su privacidad, pero en ocasiones esto no es suficiente. Quienes quieran asegurarse de que no se filtran más datos de los necesarios al navegar por una página en concreto, pueden optar por añadir extensiones al navegador que cierran el paso a todo aquello no estrictamente necesario (o al menos, advierten al usuario). Entre ellas, una de las más populares es Ghostery.

Emplear VPN, una necesidad

Es cierto que podemos controlar, mediante las herramientas expuestas, la información recopilada en el navegador y qué destino tiene, pero nunca tendremos la certeza de que nuestra sesión está completamente blindada y anónima salvo que empleemos un servicio VPN. Las redes privadas virtuales son sistemas que los expertos consideran completamente imprescindible y que todo usuario debería tener contratado. Las VPN cifran la información que sale de nuestro ordenador y en nuestro caso, evitan la geolocalización de la sesión, con lo que nadie, en teoría, sabe desde dónde se está escribiendo.

CLIC PARA SEGUIR LEYENDO

INTERNET

Facebook quiere que pagues por usar sus grupos

Es una herramienta de monetización enfocada a los administradores de las comunidades

Mediatelecom Tecnología

Publicado

en

ABC-Europa Press

Facebook ha anunciado que está probando las suscripciones de pago en una pequeña cantidad de grupos de su plataforma, una herramienta de monetización enfocada a los administradores de las comunidades.

Facebook ha revelado en un comunicado que la implementación de las suscripciones busca dar apoyo a los administradores de los grupos de Facebook y que éstos reciban una recompensa por su esfuerzo.

Con anterioridad, ya existían ciertos grupos privados a los que había que pagar por acceder, pero los administradores funcionaban con sus propias herramientas de pago. La introducción de las suscripciones a grupos por parte de Facebook busca facilitar dicha tarea a los administradores, mediante la adición de herramientas dentro de la plataforma para realizar los pagos.

La red social se encuentra probando estas suscripciones en una cantidad reducida de grupos que aportarán el «feedback» necesario para terminar de afinar esta nueva opción de Facebook y mejorarla. «Grown and Flown Parents», un grupo para padres relacionado con cuestiones de admisiones a universidades o preparación universitaria, es uno de los grupos seleccionados, además de «Meal Planning Central Premium», un grupo para los amantes de la cocina.

CLIC PARA SEGUIR LEYENDO
Advertisement

INSTACHART

DÍA A DÍA

enero 2018
L M X J V S D
« Dic   Feb »
1234567
891011121314
15161718192021
22232425262728
293031  

Trending

Bitnami