COMUNIDAD MEDIATELECOM

INTERNET

¿Qué es un Equipo de Respuesta ante Emergencias Informáticas (CERT)?

Este año se cumplen tres décadas de la creación del primer malware y con él también nació el primer equipo de respuesta ante incidentes de seguridad informática.

Mediatelecom Tecnología

Publicado

en

El Economista-Rodrigo Riquelme

Pese a haberse originado como un proyecto militar, internet no nació segura. De hecho, están por cumplirse tres décadas de la aparición del gusano Morris (Morris worm), el primer malware de la historia que, en 1988, infectó casi 10% de las 66,000 computadoras que en aquel entonces conformaban la red de redes. Como respuesta a este primer gusano, surgió también en ese mismo año el primer Equipo de Respuesta ante Emergencias Informáticas (CERT, por su sigla en inglés) como parte de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de Estados Unidos.

Existe cierta confusión en el uso de las siglas que dan nombre a los equipos de respuesta ante emergencias de seguridad informática. Cabe aclarar que en el mundo sólo existen dos CERT como tal: uno es el CERT/CC (CERT Coordination Center), que forma parte del Instituto de Ingeniería en Software de la Universidad de Carnegie Mellon, en Pennsylvania, Estados Unidos, y el otro es el US-CERT, el equipo de respuesta del Departamento de Seguridad Nacional estadounidense.

En todos los demás países del mundo, a los equipos de ciberseguridad se les denomina Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT, por su sigla en inglés), los cuales al obtener la certificación que ofrece la Universidad de Carnegie Mellon pueden incluir en su nombre la sigla CERT. Además, es necesario distinguir entre los CSIRT que pertenecen a instituciones públicas, como es el caso del CERT – UNAM,  y aquellos que forman parte de la oferta de empresas privadas, como puede ser el CERT – IQSec.

IQSec es una empresa de ciberseguridad, cuya oferta de servicios incluye a uno de los 11 CSIRT que hay en México y que están certificados por la Universidad de Carnegie Mellon. Acaba de cumplir 10 años en el mercado mexicano de la ciberseguridad y de acuerdo con su director de Investigación, Noe Espinosa, las personas, los procesos y las tecnologías son los tres elementos fundamentales que integran uno de estos equipos de ciberseguridad.

¿Cómo funciona un CSIRT?

Todos los CSIRT trabajan de manera diferente dependiendo del cliente o de las entidades a las que brindan protección. No obstante, en términos generales, la mayoría de estas agrupaciones cuentan con un equipo de ataque (equipo rojo), el cual se encarga de estudiar el comportamiento de los cibercriminales y los principales vectores de ataque, y uno de defensa (equipo azul), cuyo objetivo es analizar el tráfico de las redes para estar alertas ante la presencia de una eventualidad informática.

Otra particularidad que comparten buena parte de los CSIRT no sólo mexicanos sino de todo el mundo es la existencia de una conexión entre el equipo de respuesta ante incidentes de seguridad informática y las entidades a las que estos protegen. Dicha conexión se establece a través de un esquema de Gestión de Información y Eventos de Seguridad (SIEM, por su sigla en inglés), una tecnología a partir de la cual se realiza el análisis en tiempo real de los incidentes de ciberseguridad que presentan tanto el hardware como el software de los dispositivos que integran la red.

En el caso del CSIRT de IQSec, el proceso de respuesta ante incidentes de ciberseguridad está compuesto por cuatro etapas:

  1. Preparación ante el incidente: en esta etapa se consulta a las empresas o instituciones públicas que hayan sido víctimas de un ataque cibernético para que brinden un recuento pormenorizado del evento por el cual resultaron afectadas.
  2. Detección y análisis: se colecta toda la evidencia que se haya generado a partir del ataque y se procede a realizar un análisis de la misma con el fin de determinar los vectores a través de los cuales se llevó a cabo la intrusión.
  3. Contención, erradicación y recuperación: se contiene el alcance del ataque cibernético para mitigar el impacto que pueda tener, se erradica el vector que ocasionó el ataque y se procede a recuperar la información y los sistemas vulnerados.
  4. Post Incidente: se hace una evaluación de las lecciones aprendidas a partir de la vulneración cibernética y se implementan las defensas necesarias para impedir que el ataque vuelva a ocurrir.

Como mencionó Noe Espinosa, uno de los elementos fundamentales del CERT – IQSec para brindar una respuesta efectiva ante un ataque informático son las personas, por esta razón el equipo de respuesta ante incidentes de seguridad informática de esta compañía de ciberseguridad está conformado por los siguientes elementos:

  • Cybersecurity Manager: es el coordinador del equipo de trabajo, su labor es mantener informadas a todas las partes interesadas además de buscar mejoras en los procesos de análisis y respuesta.
  • Sentinel: Es la primera línea efectiva de defensa. Se encarga de detectar, priorizar y documentar los eventos de seguridad para desechar falsos positivos, es decir falsas alarmas. También investiga comportamientos anómalos en las actividades del usuario, la red o las aplicaciones.
  • Incident Handler: Es la segunda línea defensiva. Su labor es brindar apoyo a los Sentinel en la investigación y mitigación de los incidentes. También se encarga de preparar a la organización para enfrentar futuros incidentes, lo que permite reducir el impacto que podrían generar estos.
  • Threat Hunter: es el encargado de investigar de manera constante las redes o dispositivos para identificar amenazas y determinar sus procesos de intrusión. También es el encargado de realizar la ingeniería inversa del malware o códigos maliciosos.
  • Intelligence Content Developer: Diseña las métricas y el tablero de control de seguridad de acuerdo con el incidente al cual se esté respondiendo. También se encarga de generar los reportes de inteligencia en seguridad.
  • Forensics Specialist: Recolecta y analiza las evidencias que permiten identificar y reconstruir un ataque cibernético.
  • Cyberdefender: es el encargado de diseñar las fuentes de eventos y flujos de seguridad necesarios para generar las reglas de inteligencia.

Ésta es una lista de los CSIRT certificados por la Universidad de Carnegie Mellon que ofrecen sus servicios en México:

CSIRT públicos:

  • CSIRT de la Universidad Nacional Autónoma de México (CERT UNAM)
  • CSIRT de la Policía Federal (CERT MX)
  • CSIRT de la Universidad Autónoma de Chihuahua (CERT UACH)
  • CSIRT del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación ( CERT Infotec)

CERTS privados:

  • CSIRT de IQSec (IQSec CERT)
  • CSIRT  de Total Sec (CERTDSI Totalsec)
  • CSIRT de Netrix (CERT Ntx)
  • CSIRT  de Global CyberSec (GCS CERT)
  • CSIRT de Mnemo (Mnemo CERT)
  • CSIRT de Scitum (Scitum CERT)
  • CSIRT de TIC Defense (TIC CERT)

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una mujer denunció lo que ya muchas personas piensan: que Facebook escucha sus conversaciones para mostrarle publicidad dirigida.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Elizabeth Legarreta 


No es la primera vez que se pone este tema sobre la mesa. Muchas personas de hecho, están seguras de que Facebook escucha las conversaciones que tienen en vivo con sus amigos o familiares, todo con la finalidad de dirigir publicidad hacia ellos.

Y es que para coincidencia, es demasiado. La realidad es clara: a muchos nos ha pasado que charlamos con alguien sobre tal producto o lugar (sin hacer búsquedas en Google ni nada similar, todo en persona), y cuando abres Facebook comienzas a ver publicidad que tiene todo que ver con la charla que acabas de tener. De miedo.

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una joven denunció que Facebook podría estarla escuchando

Adelaide Bracey es originaria de Australia. Ella estaba charlando con un amigo suyo en persona sobre ir algún día a relajarse a un sauna. Entonces abrió su perfil y claro que sí: publicidad sobre saunas en su zona. Así de aleatorio todo. ¿Cuáles son las posibilidades?

No lo busqué en Google, y luego aparece como un anuncio en mi Facebook. Es realmente espeluznante, comentó la joven a The Australian.

Por su parte, Facebook ya ha aclarado que de ningún modo usan los micrófonos de tu celular para escuchar tus conversaciones y mandarte publicidad. Según la red social, estas sólo son coincidencias, pues eligen qué publicidad enviarte basados en tus gustos.

¿Creerles o no creerles?

CLIC PARA SEGUIR LEYENDO

INTERNET

Esto fue lo más buscado en Google por los mexicanos en 2018

Incluyendo el Mundial de Rusia, AMLO, fortnite, Freddie Mercury y más.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Javier Flores

En esta recta final del año diversos sitios y redes sociales están dando a conocer sus listados con lo más popular del año, y ahora les tenemos que Google ha dado a conocer lo más buscado por los mexicanos en este 2018.

A continuación tienen los listados con las tendencias del 2018 divididas por categoría:

Tendencias

1) Mundial 2018
2) Resultados electorales de México
3) Freddie Mercury
4) Andrés Manuel López Obrador
5) Fortnite
6) Croacia
7) Buen Fin 2018
8) Debate Presidencial 2018
9) Movimiento Naranja
10) Guatemala

Acontecimientos

1) Mundial 2018
2) Elecciones 2018 México
3) Buen Fin 2018
4) Debate presidencial 2018 México
5) Sismo
6) Eclipse lunar de julio de 2018
7) Juegos Olímpicos de Invierno 2018
8) Oscars 2018
9) MLB Playoff 2018
10) Boda del Príncipe Harry

Personas

1) Freddie Mercury
2) Andrés Manuel López Obrador
3) Mariana Yazbek
4) Demi Lovato
5) Meghan Markle
6) Sylvester Stallone
7) Héctor Herrera
8) Gustavo Loza
9) Margarita Zavala
10) Ricardo Anaya

Cómo

1) ¿Cómo cuidan los animales a sus crías?
2) ¿Cómo se puede utilizar la energía solar?
3) ¿Cómo hacer una balanza?
4) ¿Cómo hacer capirotada?
5) ¿Cómo votar?
6) ¿Cómo hacer un papalote?
7) ¿Cómo trabajan los músculos para hacer un movimiento o giro?
8) ¿Cómo se celebra el día de muertos?
9) ¿Cómo hacer un mapa mental?
10) ¿Cómo se llaman los planetas que no tienen satélites naturales?

Eventos deportivos

1) Mundial 2018
2) México vs Suecia
3) Alemania vs Corea del Sur
4) Super Bowl 2018
5) México vs Brasil
6) Uruguay vs Portugal
7) México vs Argentina
8) Rusia vs Croacia
9) Boca vs River
10) Francia vs Croacia

In Memoriam

1) Stan Lee
2) Avicii
3) Mac Miller
4) Anthony Bourdain
5) Stephen Hawkings
6) Dolores O’Riordan
7) Rogelio Guerra
8) Kate Spade
9) Jorge Valenzuela
10) Aretha Franklin

Películas

1) Bohemian Rhapsody
2) Infinity War
3) Venom
4) Deadpool 2
5) La Monja
6) Black Panther
7) La Forma del Agua
8) Jurassic World 2
9) The Greatest Showman
10) Hotel Transylvania 3

Programas de TV

1) Exatlón
2) Enamorándonos
3) Caer en tentación
4) Amar a muerte
5) Rosario Tijeras
6) Élite
7) Por amar sin ley
8) Luis Miguel la serie
9) Like La Leyenda
10) Sin tu mirada

Qué

1) ¿Con qué mares y océanos se comunica el Mar Mediterráneo?
2) ¿Qué países han ganado la copa mundial de fútbol?
3) ¿Qué es una cita textual?
4) ¿Qué es un estereotipo?
5) ¿Para qué le sirve el marsupio a los tlacuaches?
6) ¿Qué son los adverbios?
7) ¿Qué es un conflicto?
8) ¿Qué es un instructivo?
9) ¿Qué es una biblioteca?
10) ¿Qué es un verbo?

Y por si se lo perdieron, hace unos días también conocimos los temas de Twitter más populares del año en México.

CLIC PARA SEGUIR LEYENDO

INTERNET

Las contraseñas más usadas de 2018 son totalmente inseguras

La ‘123456’ sigue siendo la reina induscutible de las contraseñas inseguras

Mediatelecom Tecnología

Publicado

en

El Mundo

Tener contraseñas seguras es algo fundamental, pero parece que la inmensa mayoría de usuarios de Internet siguen sin entenderlo. Como demuestran los datos recopilados por SplashData durante 2018, un amplísimo número de claves online siguen siendo inseguras.

Así que si usas ‘123456’ como tu contraseña para Gmail, YouTube, Facebook, Twitter o cualquier servicio digital, tenemos dos malas noticias: tu clave no te protege de absolutamente nada y no eres la única persona del mundo con ese mismo problema. Curiosamente, en 2017 pasaba lo mismo.

Esos seis números de seguido conforman la contraseña más utilizada del mundo, seguida de cerca por ‘password’ y por ‘123456789’, que son la segunda y la tercera, respectivamente. Esta última ha subido un puesto comparado con el año pasado, pues el ‘12345678’ ha bajado a cuarto puesto.

SplashData ha evaluado más de 5 millones de contraseñas filtradas a lo largo del último año y ha creado una lista de 25 claves totalmente inseguras y fáciles de obtener por cualquiera con unos conocimientos mínimos de seguridad en Internet.

La intención con esta lista no es humillar a quienes no se protejan bien, sino evidenciar el problema y tratar de concienciar del mismo. No parece estar teniendo mucho éxito, sin embargo.

Entre las nuevas contraseñas más curiosas e inseguras de la lista, aparecen ‘111111’ o la palabra ‘donald’, que parece una clara referencia la Presidente de los EEUU, Donald Trump. También se han colado ‘sunshine’ (literalmente, ‘luz solar’, aunque se usa como equivalente de ‘cariño’ en inglés) o’princess’ (‘princesa’ en inglés’).

Las 25 contraseñas más inseguras de 2018

  1. 123456 (Mismo puesto)
  2. password (Mismo puesto)
  3. 123456789 (Sube tres puestos)
  4. 12345678 (Baja un puesto)
  5. 12345 (Mismo puesto)
  6. 111111 (Nueva)
  7. 1234567 (Sube un puesto)
  8. sunshine (Nueva)
  9. qwerty (Baja cinco puestos)
  10. iloveyou (Mismo puesto)
  11. princess (Nueva)
  12. admin (Baja un puesto)
  13. welcome (Baja un puesto)
  14. 666666 (Nueva)
  15. abc123 (Mismo puesto)
  16. football (Baja siete puestos)
  17. 123123 (Mismo puesto)
  18. monkey (Baja cinco puestos)
  19. 654321 (Nueva)
  20. !@#$%^&* (Nueva)
  21. charlie (Nueva)
  22. aa123456 (Nueva)
  23. donald (Nueva)
  24. password1 (Nueva)
  25. qwerty123 (Nueva)

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

enero 2018
L M X J V S D
« Dic   Feb »
1234567
891011121314
15161718192021
22232425262728
293031  

Trending

Bitnami