Categories
General seguridad servicios tcp-ip

Direcciones IP y datos personales

Existe un dicho que dice que “todo depende del color del cristal con el que se mire”.

La Unión Europea (y también el Gobierno de España) considera la dirección IP como un dato de carácter personal, por lo que debe ser tratado según dicta, para el caso español, la Ley de Protección de Datos (para más información).

Google no opina lo mismo. Argumenta que una IP cambia constantemente (para eso está el DHCP pensarán 😉 ) y que la dirección IP sólo proporciona información del usuario a los ISP (ya que éstos, cruzando datos, pueden saber a qué usuario le corresponde, en un momento dado, una dirección IP).

¿Quién pensáis tiene razón? ¿O quién se saldrá con la suya?

Dos preguntas que pueden no tener la misma respuesta…

Categories
General seguridad

Blog de Seguridad de la Información

Me han comentado la existencia de este blog. En él se comentan noticias y asuntos relacionados con la seguridad en la Información.

Espero que os sea de utilidad.

Categories
diseño General seguridad

WIFI: ¿Abierta o cerrada?

Estos últimos temas de la asignatura han estado centrados en la seguridad informática: la protección de nuestra infraestructura de red ante posibles usos no deseados y, en concreto, los hemos enfocando desde el punto de vista de las redes de comunicaciones y las posibilidades que tenemos para proporcionar confidencialidad, disponibilidad, integridad, identificación-autenticación y no repudio.

Navegando por la blogosfera he leído este apunte de E. Dams Dans donde comenta las razones por las que un reconocido experto en seguridad (Bruce_Schneier) deja su WIFI personal completamente abierta.

Ya se sabe, para gustos los colores, pero como podéis comprobar, en este caso, está razonada la decisión. Sin embargo, hay afirmaciones, cuantomenos, conflictivas:

“Riesgo para tus propios datos? Es de hecho mucho mayor cuando tus datos salen de casa a bordo de, por ejemplo, un portátil, y te conectas a través de la red de un hotel o un aeropuerto: la seguridad debería estar en la máquina, y por tanto, si la máquina es segura, la red da exactamente lo mismo (y si no lo es, considerando el razonamiento contrario, también)”

“dedicarse a encriptar y asegurar la red inalámbrica es algo que, directamente, no vale la pena. Y además, si más gente la deja completamente abierta, conseguiremos con ello hacer del mundo un lugar mejor.”

Una de las principales acciones que se deben realizar para proteger un sistema informático es el análisis y valoración del riesgo. Esto es lo que hace Bruce_Schneier en su artículo. Hace un análisis de los riesgos potenciales a los que se puede ver expuesto y una valoración de los mismos dado el entorno y la jurisdicción a la que está sometido, para concluir que no le merece la pena preocuparse.

Creo que no todo el mundo comparte la afirmación de que la seguridad debe recaer en los hosts (por ejemplo yo), aunque en el ámbito en el que está planteada (¡ojo!, no lo olvidemos: se refiere al ámbito doméstico) y con las consideraciones legales particulares de Estados Unidos a las que se refiere (que no conozco y supongo que él hablará con conocimiento de causa), creo que es una decisión muy lógica y sobradamente justificada. No quiero decir que la comparta, sino que es un buen desarrollo lógico de cómo debemos tomar decisiones respecto a éstos temas.

Categories
seguridad

Reto de análisis forense

Como se comentó en clase, hace unos años Red Iris propuso un reto que consistía en realizar el análisis forense de un servidor previamente atacado.
El resultado de ese reto se encuentra en la URL http://www.rediris.es/cert/ped/reto/resultados.html Creo que es muy interesante leer, estudiar y llegar a comprender, como administradores de redes en formación, las acciones documentadas por los participantes.
Espero que lo aprovechéis.

Categories
seguridad

Herramientas de seguridad

Ya hemos visto en clase diferentes aspectos de la seguridad de los sistemas informáticos. Es muy importante para defender nuestros sistemas, además de poseer amplios conocimientos y habilidades técnicas, disponer de una batería de herramientas que nos permitan mejorar nuestras defensas (o por lo menos saber que existen y dónde las podemos encontrar)

Esta vez nuestro tesoro va a ser, precisamente, esas herramientas, pero con matices. Herramientas hay muchas por lo que nosotros nos vamos a centrar en aplicaciones, herramientas y utilidades de:

  • evaluación de redes, sistemas y servicios
  • análisis forense

La actividad consistirá en proporcionar un apunte con el nombre de la herramienta que hayáis encontrado (sólo de los tipos que he señalado anteriormente, que no se os olvide 😉 ), la URL desde la que podemos descargarla y pequeño comentario de para qué la podemos usar. Por ejemplo (y no vale usarlo):

lsof, http://packages.debian.org/stable/utils/lsof, herramienta específica de sistemas Unix que permite listar los ficheros abiertos por procesos que se están ejecutando en el sistema.

Otra restricción que os pongo es que debe ser software libre (GPL, …) con lo que aseguraros de leer la licencia (sí, eso que nunca hacemos los informáticos 😉 ).

Categories
General seguridad servicios tcp-ip

DNS: el servicio más preciado …

La importancia que ha adquirido el Servicio de Nombres de Dominio (DNS) en Internet es algo incuestionable hoy en día. Sin el DNS, cómo enviaríamos nuestros correos, consultaríamos y buscaríamos información en Internet.

Sin embargo, no es oro todo lo que reluce. Existen problemas de seguridad de redes que afectan directamente al DNS.

Sigamos con la “caza del tesoro” pero esta vez, buscamos (y comentaremos) ataques contra el sistema de nombres. La idea es indicar: nombre del ataque, modus operandi, (posible) solución y, por supuesto, referencias de la información consultada. Me gustaría que, entre todos (los profes también 😉 ) comentemos los distintos ataques que se vayan enumerando. Los comentarios podrían versar sobre: la gravedad del mismo (repercusión social, si la hubo), cuando se produjeron, por qué, cómo, …

Por tanto resumiendo, 2 tipos de comentarios: ataques y comentarios sobre los distintos ataques. En ambos, rellenando la información que se indica.