Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Saturday, October 9, 2010

Ciclo de gestión de incidentes

Ciclo de gestión de incidentes: "En España todavía las empresas no destinan equipos especiales para la respuesta frente a incidentes y sólo algunas subcontratan este tipo de servicios en los Security Operations Center.



El presente gráfico trata de representar las fases del ciclo de gestión de incidentes y los grupos de atención que deben tratarlo en cada fase. A estas alturas a nadie le sorprenderá ver un ciclo parecido al de Demming (Plan-Do-Check-Act) como eje central de las tareas.

Las distintas fases del ciclo son:

  • Plan: La organización se prepara para defender su infraestructura de TI y los datos mediante la evaluación de sus riesgos y su estado de seguridad. Se trata de entender cuales son las posibles amenazas y si somos o no vulnerables a ellas. El chequeo de vulnerabilidades y los test de intrusión pueden ser actividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificación permite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con los continuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.

  • Resistir: Después de haber planeado sus tácticas de defensa y estrategias, e implementar los componentes apropiados de su arquitectura de seguridad, la organización debe resistir los ataques. Esto implica el uso de tecnologías de protección perimetral que hacen de primera barrera y muro de contención frente a ataques ya dirigidos. Los detectores de intrusos y las herramientas más proactivas como los IPS pueden eliminar también mucho ruido de ataques automatizados utilizando herramientas más sofisticadas. Filtrar el tráfico de red no deseado en ambas direcciones entrantes y salientes, las infecciones de malware (en la medida de lo posible), establecer mecanismos de control de acceso a los datos y aplicaciones basadas en métodos de autenticación robustos, etc. Nótese el uso en esta fase del término 'resistir', donde ya suponemos que nos toca responder frente a una agresión intencionada.

  • Detectar: Dado que es ingenuo esperar que la organización será capaz de resistir todos los intentos de intrusión, hay que dedicar esfuerzos a detectar los indicios de penetración en nuestros sistemas. Esto implica tener visibilidad y monitorización en todos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detección de cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son fundamentales para investigar el alcance de la intrusión de una vez han sido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.

  • Actuar: Una vez que el incidente ha sido detectado, la organización se moviliza para responder a la intrusión. Este proceso generalmente implica entender el alcance del incidente, la situación y su resolución. El análisis de los hechos una vez resuelto el conflicto debe servir para aprender de los errores y debe contribuir a mejorar la fase de planificación inicial de protecciones del nuevo ciclo que comienza.

Lo que es básico e imprescindible es aprender de los errores. Un incidente no queda solucionado cuando acaba el ataque sino cuando se mitiga cualquier remota posibilidad de que los hechos puedan repetirse. El hombre es el único animal que tropieza dos veces en la misma piedra. Sin embargo, una buena gestión del ciclo de vida de un incidente debe evitar precisamente ese segundo tropiezo. La herramienta que Google pone a disposición de los administradores de red mejorará la fase de detección y por tanto, servirá para hacer que se actúe y fortaleza el organismo frente a los ataques ya detectados. No se trata de creer que se está seguro sino de tener constancia y datos que lo objetiven. Mantener a cero el marcador de buenos frente a malos es el objetivo. El único problema es que el partido tiene hora de inicio pero nunca hora de fin. Hay que mantener la tensión siempre... porque los malos no llaman a la puerta y buscarán el mínimo descuido para entrar.Existe una enorme desproporción entre el esfuerzo del defensor y del atacante.



Fuente: Javier Cao Avellaneda

Todo lo que hay que saber sobre Windows Phone 7

Todo lo que hay que saber sobre Windows Phone 7: "

windows phone 7 series lg Todo lo que hay que saber sobre Windows Phone 7Ahora que Windows Phone 7 es una realidad, es una buena idea hacer un repaso de todas sus características y entender qué podemos esperar.


Vamos a ir analizando los diferentes aspectos del SO y todas las características que serán necesarias para que la plataforma funcione correctamente.


Software:


En cuanto al Software, es obvio que vamos a intentar compararlo con Windows Mobile, y que este no fue su mejor producto, lo bueno es que Windows Phone 7 se saca las malas experiencias del pasado y comenzó con un código de cero, lo que generó esta nueva plataforma, algo que se puede notar ni bien encendemos el móvil. La idea es que los usuarios puedan experimentar la conectividad aún más que los de Google o Apple, con un ambiente que se mantiene de aplicación en aplicación.



También incluye mejoras en sus juegos, siendo el único teléfono con integración a XBox Live, con esto podremos manejar el avatar y eventualmente tener algunos de los juegos en el móvil, es una de las plataformas que más se espera que crezcan. Por si esto fuera poco, también estará integrada con Zune, que será el reproductor multimedia por defecto y habrá suscripción a Zune Music.


Obviamente hablamos de un producto de Microsoft, por lo que la integración con Office se da por hecha desde el principio. El paquete Office estará pre cargado y funcionará de modo simple con Servidores Exchange. Inclusive el cliente de correo electrónico se ve muy bien y tendrá soporte para los grandes servidores (obviamente que la experiencia con Gmail no será tan buena como puede serlo desde un móvil con Android, pero planean dar una competencia decente). También incluirá una versión móvil de Internet Explorer y tendrán a Bing como buscador oficial y Bing Maps para ayudarnos con los mapas del GPS. Obviamente también podremos acceder a los servicios de Google o Yahoo desde el mismo navegador o mediante aplicaciones que descarguemos aparte, pero no podremos cambiar el hecho de que Bing venga integrado como default.


Aplicaciones:


La plataforma de base es muy importante, pero sin aplicaciones no hay SO que pueda sobrevivir, ya que son lo que realmente le dan vida. Windows Phone 7 oficialmente podrá agregar aplicaciones mediante Windows Marketplace for Mobile, y por ahora están trabajando para tener un buen stock de aplicaciones disponibles antes de su lanzamiento.


Los desarrolladores de aplicaciones podrán usar Silverlight o XNA, pero también hay que pensar que es difícil trabajar en este sentido, sabiendo del enorme stock con el que cuenta Apple App Store y que Android Market por su parte está en un ascenso que parece imparable, es por eso que Microsoft ha estado trabajando con socios de diferentes tipos e incluso pagando a los desarrolladores para que generen nuevas e interesantes aplicaciones para Windows Phone 7. Obviamente que cuando sea oficialmente lanzada la tienda no contará con un número sorprendente de aplicaciones, pero si podrán garantizar que las más básicas estén en perfectas condiciones, como ser por ejemplo, clientes de Twitter.


Hardware:


Por su apariencia externa, parece que estamos hablando de teléfonos bastante fuertes, pero Microsoft está tratando de que todos sus teléfonos tengan un acabado de buena calidad, requiriendo que todos los móviles encajen en 3 chasis. Este requerimiento asegura que los móviles con Windows Phone 7 podrán competir sin inconvenientes con cualquier otro smartphone de calidad, soportando pantallas capacitivas multitáctiles con resolución de 800 x 480 (aunque se espera que esta resolución aumente pronto). También incluirán procesadores de 1 GHz ARM v7 en adelante y memorias de un mínimo de 256MB de RAM y 8GB de almacenaje, con cámaras de 5 megapíxeles en adelante con flash, GPS, acelerómetro con brújula y sensor de proximidad de luz.


Todos estos móviles deberán tener unos 6 botones de hardware, encendido/descanso, control de volumen, volver, comenzar, buscar y finalmente una tecla para la cámara.


Los fabricantes como Dell, HTC, Samsung, Acer y LG se han comprometido a realizar smartphones con Windows Phone 7 y, como es de esperar, veremos varias filtraciones de diferentes modelos mucho antes de que salgan a la venta en las tiendas. Algunos de ellos contaran con teclado full QWERTY, mientras que otros tendrán teclado QWERTY en pantalla y obviamente cada quién le dará una personalidad diferente con sus diseños, aunque tendrán que diseñar algo muy especial para que a estas alturas logren sorprendernos.


Más consideraciones:


Hay que recordar que la plataforma todavía está en su versión 1.0 y no será una versión pulida como la que podamos encontrar con Android o incluso con BlackBerry 6, es decir, no encontraremos probablemente las funciones de cortar y pegar, soporte para tarjetas MicroSD y varios otros detalles que hoy damos por sentados pero que obviamente estarán disponibles para futuras actualizaciones.


Se espera que sea oficializado el próximo lunes 11 de octubre en Estados Unidos con las operadoras AT&T o T-Mobile, ya que no habrá disponibilidad CDMA hasta mediados de 2011.


Vía intomobile




(cc) Jessica para Celularis, 2010. | Link directo | Una opinión |
Envialo a del.icio.us


Tags: , ,



Blog Archive

Quilts

Where am I?

There was an error in this gadget

Salvador Dali Fine Art of the Day