#BSidesPR 2013 time passes by quick!


Posted in Conference, IT by with comments disabled.

Analisis de red y sus ventajas investigativas

14Grupos

El trabajo de muchos analistas de inteligencia es tener la capacidad de interpretar mucha data aleatoria y convertirla en información valiosa.  Tener control de la información es algo que muchos desean y pocos tienen, como dice el dicho: “el conocimiento es poder y si puedes controlar la información puedes controlar a la gente.” Las grandes naciones invierten mucho dinero en sus sistemas de inteligencia para poder obtener la misma primero que sus naciones contrincantes. El Internet y las diferentes redes formadas dentro de este medio de comunicación han logrado que mucha información fluya de manera libre y pública, para recopilación y análisis del que guste. Ya que se presume que si lo escribiste en una red “publica” en muchos casos renunciante a tu derecho de privacidad. Las redes sociales expresadas en el Internet son clave para esta recopilación de datos, para el propósito de este escrito la red de Twitter será el ángulo de perspectiva analizada.

Es importante hacer hincapié en análisis de red social no es análisis de WhatsApp, Facebook, Instagram y/o Twitter; aunque estas representen la sociedad en su expresión cibernética. Análisis de red social es una estrategia de investigación que utiliza gráficas para entender la sociedad moderna.

Pero antes de continuar debemos establecer algunas definiciones importantes:

Red: A la red se le conoce como un grupo de objetos que están conectados entre si, esto no importa donde estén conectados: pueden ser personas que se conectan entre sí por el Internet, por teléfono, por grupos social, por que tiene algo en común, por mismo gustos, entre otras.

Nodos: como demostrado en la figura 1 los nodos son los objetos que están entrelazados en la red, también se le conocen como vértices dentro de la red. En geometría se le conoce a los vértices como dos puntos donde líneas derechas se encuentran. La importancia de hablar desde la perspectiva de geometría es que el análisis de red social nos muestra visualizaciones de eventos en una red.

Figura 1:

small_undirected_network_labeled

El borde: se le conoce al borde de la red como la conexión entre nodos o vértices dentro de la red, estos bordes pueden estar directamente conectado o indirectamente conectados entre sí. En geometría se le conoce como los segmentos de una línea que unen a dos vértices.

Grados de entrada: la figura 2 nos demuestra que los grados de entrada se le conoce a toda línea directa que va dirigida hacia un vértice.

Figura 2

social-network-analysis-part-2-2-638

Grados de salida: se le conoce como a toda línea directa que va dirigida alejándose de un vértice

Grados de intermediación: en el caso de la figura 2 el vértice  “X” tiene mayor grado de intermediación, esto se le conoce como el nodo con mayor influencia para transferir “influencias” valga la redundancia de una red a otra.

Grados de centralidad: cada red tiene un “nodo central” o un punto de interés que tiene mucha influencia sobre el resto de la red. Los grados de centralidad se le conocen como el paso más corto hacia todas las otras vértices de la red. Un nodo con alto grado de centralidad tiene mucha influencia en la transferencia de artículos de una red a otra. Ya con estos términos definidos podemos hablar del impacto en las redes por el suicidio de un juez en Puerto Rico.

Como ya mencionado la razón principal por la cual se habla de geometría en análisis de redes, es que la combinación de: análisis matemáticos, estadísticos, y gráficas de redes ayudan a lograr la interpretación de data de una manera visual. A continuación demostrare las ventajas de análisis de redes utilizando la noticia de la muerte del Juez Ramírez y la manifestación del mismo en las redes de Twitter. El 18 de Junio del 2015 los periódicos locales de Puerto Rico reportan la muerte (suicidio) del juez Ramírez Lluch. El tema del juez crea mucha conmoción en el país causando que se generen tendencias de tópicos en las redes sociales y decidí capturar todo el tráfico generado en Twitter por 5 horas en el momento pico “trending” del tema. La motivación detrás de esto es practicar con mi herramienta de investigación doctoral el análisis de redes sociales. Estudio la posibilidad de que el análisis de redes sociales se convierta en instrumento para investigar crímenes.  El análisis de redes sociales es el estudio de relaciones y interacciones de actores en las redes sociales. Todas estas conexiones nos llevan a identificar nodos centrales, los cuales son la influencia mayor en las redes. Estos nodos de influencia tienen un grado de centralidad mayor que otros nodos. Dentro de mi hipótesis doctoral y como presentado en la figura 3, está la posibilidad que desde el punto de vista criminal se pudiera decir que estos nodos centrales podrían ser los cabecillas de las diferentes redes criminales. En esta ocasión solo analizaremos el impacto de los nodos centrales en esta red formada por el impacto causado por la muerte del juez Ramírez.

Figura 3diverse-centrality-measures-v00

Después de casi 5 horas capturando data (datamining) se logró obtener 1,626 vértices  con más de 29,156 bordes. Esto nos indica que se capturo una red de 1,626 usuarios de twitter hablando del tema con más de 29,156 segmentos que unen estos 1,626 usuarios de twitter. Esta red tiene un máximo de interacciones en grados de entrada de 444 he interacciones de grados de salida de 257. El nodo con mayor grado de centralidad de intermediación tienen 144,738 grados centrales entre toda la red. Para entender este concepto si nos fijamos en la figura 3, el nodo “h” tiene el mayor grado de centralidad de intermediación.  En la figura 4 se podrá tener una perspectiva visual  de como se ve toda esta data colectada sin ser interpretada.

Figura 4

juez2

Si nos fijamos esta data capturada en la figura 4, podemos observar que la misma no dice absolutamente nada. Una forma que se puede utilizar para analizar esta data es agrupar todos estos vértices en grupos que tengan altos niveles de interacciones (bordes) en común. Estas interacciones se analizan en grados de entrada, grados de salida y los bordes generados por cada uno de estos. De esta manera se podría ir organizando la data y lograr una gráfica que nos de datos visuales inteligibles.  La tabla 1 muestra los primeros seis grupos creados en base a los bordes que unen los vértices con mayor grado de interacción de entrada y salida.

Tabla 1

Picture3

La clasificación de estos grupos organiza la gráfica y vemos como la misma va cogiendo forma, ahora se tiene visualmente un entendimiento un poco más claro lo que esta pasado en esta la red. La figura 5 muestra un resultado más a tono con lo que sucede en la red después del análisis de la clasificación a grupos.

Figura 5

Juez Lluch

Todos los puntos negros en la gráfica se pudieran catalogar como valores atípicos, estos indican nodos en la red que en algún momento mencionaron el tema investigado pero en ninguna ocasión tuvieron una interacción con más ningún otro nodo en la red y no generaron bordes. Toda el área gris indica los bordes de la red en grados de entrada y grados de salida, y los puntos con similitud en color son los diferentes grupos y sus vértices. Volviendo otra vez a la perspectiva investigadora; si esto fuera una red criminal, ya tuviera una representación visual de las grandes influencias dentro de la red.  Con esta información organizada se puede empezar a analizar los puntos de centralidad que tiene cada uno de los nodos dentro de la red y los diferentes grupos generados en base a interacciones.

Los grados de centralidad entre otras cosas nos pueden ayudar a determinar cuáles son los nodos dentro de la red con mayor influencia y capacidad de transmitir información de una red a la otra de manera impactante. En este caso en particular, la data colectada fue de una noticia activa en una red social donde la mayor participación en la red fue deliberada por la prensa. Esto nos ayuda a visualizar mejor el potencial del análisis de redes sociales como una herramienta de investigación, ya que todos esperamos que la prensa tenga influencia en su audiencia.

Según expresado en la tabla 2; sin analizar el contenido de las interacciones solo por los grados de centralidad, queda demostrado que los primeros veinte actores en la red con mayor influencia en el tema del juez fueron: @el_pais, @jailedcatalanet, @elnuevodia, @primerahora, @jayfonsecapr, @wiac740, @xbescos, @noticel, @lluch_antonio, @pollomaldonado, @voceropr, @daviddiazpr, @foro_noticioso, @cnnee, @shaila_lluch, @notiuno, @lluchjuelich, @3gerardpique, @caribnews, y @youtube.

Tabla 2

tabla2

Es importante tomar en consideración que se pueden analizar mucho más de lo que estoy expresando en este escrito, pero para el propósito de informar de manera básica el potencial de este tipo de análisis me enfocaré solo en el aspecto visual de la situación.  Las siguientes gráficas muestran lo que estos números representan.

 

 Graficas de Tabla 2

 

En fin…….

 

Crime-Pin-Board-Clues

 

Los agentes de ley y orden utilizan métodos como análisis de enlaces y composición de organigramas para entender el crimen organizado. Estos métodos requieren mucho esfuerzo de parte de los agentes, también toman mucho tiempo establecer enlaces y crear estos diagramas de flujo criminal. Los métodos de investigación a través de análisis de red social podrán crear estos organigramas de manera automatizada y en solo horas sin la necesidad de mucho personal y mucho tiempo. Existen estudios de casos donde la data se puede obtener tan rápido como “en vivo”. De esta forma en un futuro no muy lejano estos métodos podrían revolucionar la manera que se investigan crímenes.


Posted in Good References, PhD, Tools and tagged , by with no comments yet.

Peligro detrás de Clasificados Online

Logo-ClasificadosOnline

La manifestación de los crímenes de modalidad cibernética a través de correos electrónicos y las estafas están fuera del ojo crítico de la prensa y su atención en Puerto Rico. Para empeorar la situación, las páginas de Internet con dueños Puertorriqueños muestran muy poca diligencia para resolver el asunto.  Uno de los medios frecuentemente utilizado para llevar a cabo estafas es el sitio en la web conocido como ClasificadosOnline.com. Clasificados online no tiene ningún método de control sobre cómo los artículos se publican para la venta, las personas que publican, ni cómo se llevan a cabo las transacciones. Las personas ponen su información de contacto y esto es lo que logra, en gran parte,que las estafas sean exitosas.

 

La finalidad de los estafadores no se relaciona al artículo que usted pone en venta en esta plataforma, sino a su vulnerabilidad al necesitar el dinero que solicita. En la mayoría de los casos el esquema utilizado para realizar este tipo de estafas es el envío de dinero utilizando giros de correo postal. El modo de ejecución en muchos de los casos es el siguiente: El posible comprador se mostrará muy interesado en el artículo en cuestión y que el dinero a ser pagado no importa por que esta muy interesado en el artículo que usted vende.  El posible comprador se comunica con el vendedor y le comenta que le transfirió dinero de más por error a través de medios electrónicos como Paypal. El vendedor recibe un correo electrónico confirmando la transferencia, este correo parecería un correo legítimo de la cuenta de Paypal, indicando que el dinero ya ha sido transferido legítimamente. (En este ejemplo específico Paypal fue el medio utilizado, pero los esquemas se adaptan a todos los métodos de pago electrónicos, ya que la estafa esta en enviar confirmaciones de depósito falsas.) Una persona que no esté atenta a la transacción da esto por cierto y hace el envío del dinero “que se transfirió de más”  al comprador enviandole un giro de correo. Ya en este punto el estafador logró su meta que era hacer que alguien le envíe dinero.

¿Cómo podemos estar pendiente a lo que hacemos?

  1. Es importante que sepamos cómo funciona el método de pago que vamos a estar utilizando. Si el método de pago es uno como Paypal, el mismo Paypal es el que envía la notificación de depósito NO LA PERSONA QUE DEPOSITA. Si Paypal le envía un correo electrónico asegure que la dirección léa (ejemplo: Service@paypal.com ) @paypal es el dominio registrado de Paypal. Por más legítimo que parezca el correo si el que lo envía lee Paypal@nosequepasa.com el dominio @nosequepasa no es de paypal.
  2. Identifique bien los correos e información de las personas con las que está haciendo transacciones. Es importante entender la composición de una dirección de correo. Ejemplo peter@gmail.ru  en este correo la dirección es “peter” el dominio de segundo nivel es “gmail” y su dominio de primer nivel es “ru”. Observar el dominio principal es importante porque nos da mucha información, en este caso el dominio de “ru” le pertenece a la República de Rusia. ¿Por qué es esto importante? Bueno, si usted esta vendiendo unos muebles, es muy poco probable que alguien en Rusia recurra a comprar muebles en Puerto Rico. (ver imágenes de referencia)

paypal1_s

 

paypal2

Las transacciones monetarias por medios electrónicos estan protegidas. Si usted entiende que el artículo comprado no era lo que usted ordenó, siempre puede empezar una disputa a través de los medios electrónicos que podría significar que su dinero sea devuelto, un giro no tiene ninguna posibilidad de ser devuelto.


Posted in Seguridad de Información and tagged , , , , by with no comments yet.

Información, Seguridad y Practica Profesional: ¿Qué debo saber hoy?

 

Con motivo de la celebración del Mes de la Seguridad de la Información, Las Organizaciones sin fines de lucro Obsidis Consortia (www.obsidisconsortia.org<http://www.obsidisconsortia.org/>) y la Internet Society , Capítulo de Puerto Rico (http://isocpr.org/) han unido esfuerzos para llevar a cabo la actividad “Información, Seguridad y Practica Profesional: ¿Qué debo saber hoy?”, el viernes 24 de octubre de 8:30am a 3:00pm, en la Universidad del Turabo, libre de costos.

La actividad será una dirigida a los profesionales que se desempeñan en los sectores privado, público y sin fines de lucro, que les interesa conocer sobre asuntos de Seguridad de Informática en Internet, como herramienta también dentro de sus ambientes de trabajo.

Cualquier profesional, o persona que maneje su propio negocio podrá beneficiarse de las charlas y presentaciones que se estarán llevando a cabo ese día. Estas incluyen, entre otros, los temas siguientes:

* – Asegurando mi Negocio/Oficina (José L. Quiñones)
* – La Privacidad en el Internet (Panel)
* – Panorama de los crímenes cibernéticos en PR y cambios en el Código Penal 2012 (Lcdo. Rafael Sosa-Arvelo)
* – Redes sociales y espionaje corporativo (José A. Arroyo)
* – Otros

Los esperamos …

Registro: http://bit.ly/1yHqHMU

El Nuevo Día Nos Habla del Evento


Posted in Conference, IT and tagged , , , , by with no comments yet.

Crimen silencioso

Untitled1

La criminalidad no solo arropa nuestras calles, sino que también va en crecimiento en su representación cibernética. Por el momento, los crímenes cibernéticos no le han costado la vida a nadie en Puerto Rico “que sepamos” , pero sí le hace la vida imposible a muchos. Robo de identidad, espionaje corporativo, robo de propiedad intelectual, acoso, asecho, violación a la privacidad e impostura, entre muchas otras.

 

Estos son algunos de los crímenes más silenciosos.Nadie se entera, las noticias no los investigas y la policía no da abasto con tan pocos especialistas. Para colmo es muy nuevo para los jueces de este país, y más aún para todos los que trabajan combatiendo el crimen día a día. Pero existe la luz al final del camino, la organización sin fines de lucro Obsidis Consortia Inc. (OC) se a dedicado a buscar la manera de ayudar a Puerto Rico y contribuir con el país de forma positiva.

 

OC a preparado un documento de entrenamiento basado en el nuevo Código Penal 2012 que cubre todas las áreas adaptadas a crímenes cibernéticos. El fin de este documento es interpretar los aspectos técnicos detrás de un crimen cibernético. De esta manera se podrá preparar al profesional que se dedica a combatir el crimen de tal forma que pueda entender las tendencias cibernéticas y como investigarlas. Es prioridad que está actualización en el trabajo del agente público se de y las víctimas sientan respiro en su situación.

 

IMG_9085Grupo de Trabajo: OC Inc. y Dept. Justicia

 

OC estará brindando estos conocimientos al Departamento de Justicia y toda su infraestructura de profesionales desde agentes del negociado de investigaciones especiales, fiscales y agentes del ley y orden. Esperamos que el impacto sea uno positivo y esperamos poder contribuir con muchas cosas más en un futuro.

Imágenes de Evento

 


Posted in IT and tagged , by with no comments yet.

Mi propuesta Doctoral

Social Media

Análisis Forense de Redes Sociales en el Internet

(mi propuesta de investigación doctoral)

 

El Sistema de Justicia se enfrenta ante un gran problema de discrepancia entre las leyes existentes y la ejecución de las mismas con respecto a los casos que envuelven tecnología y tecnología social. Esta dificultad yace en niveles de poder separados entre la ley, las formas de su cumplimiento y esclarecer los casos de manera efectiva y rápida. Es con este enfoque que deseo asociarme más a fondo con el análisis de esta tendencia tecnológica llamada “Social Media Networks” y experimentar con diferentes métodos de investigación que se puedan adaptar a estas redes.

En esta ocasión repasaré sobre algunas ideas que analizo y trabajo en mi propuesta de investigación doctoral.

La idea central de la hipótesis expresa: que si cambiamos las metodologías forenses digitales tradicionales por tecnologías que se adapten a las tendencias tecnológicas, la efectividad de procesamiento criminal y la sostenibilidad de evidencia digital en corte será mayor.

En este caso la tendencia tecnológica de mayor crecimiento global son las redes sociales en el Internet. Las redes sociales en Internet son desde el 2006 la tendencia tecnológica de mayor crecimiento de manera global.

 

Según Faust & Wasserman (1994) las redes sociales se componen de unos actores y la relación o relaciones entre ellos. La presencia de información relacional entre estas redes sociales es una de las características claves que definen estos ciberespacios de interacción. Es importante entender la interrelaciones entre estas redes sociales en el Internet ya que las mismas podrían ayudar a definir patrones investigativos. El estudio de las relaciones humanas es base del crecimiento como humanidad y civilización. Dicho este detalle, comprendo que este concepto de socialización humana no es nuevo y los estudios sociales deben ser integrados a las tendencias tecnológicas y tomados con suma importancia.

Para poner todo esto desde una justa perspectiva, MySpace fue fundado en el 2003 y Facebook el 2004 y todavía en el 2013 no existe una herramienta fija utilizada por los oficiales de la ley para poder hacer investigaciones en redes sociales en el Internet.

Y ¿cuán importante es esto? La reacción común es: ¡Yo no tengo Facebook, así que no me aplica a mi!

Pero las estadísticas les ayudarán a ver un mejor panorama del asunto:

  1. 72% de los usuarios del internet en el mundo tienen cuentas activas en medios social
  2. 27% del tiempo utilizado en el internet es en estos medios
  3. 71% de los usuarios de medios sociales en el internet lo acceden a través de sus equipos móviles
  4. Facebook tiene 1.11 billones de usuarios activos mensualmente
  5. Twitter tiene alrededor de 500 millones de usuarios
  6. Youtube tiene alrededor de 1 billón de visitas únicas mensualmente
  7. 40 millones de fotos son subidas a Instagram por día.

Si las redes sociales son tan cool, ¿Cuál es el problema entonces?

Pueden ser algunos el robo de identidad, pedófilos, gangas, terrorismo, prostitución, narcotráfico, tráfico humanos y tráfico de órganos, acecho, y hostigamiento entre otras cosas los cuales se reflejan en las redes sociales cibernéticas como simulación manifiesta de la realidad social fuera de ella. Para poder contrarrestar este efecto lo primero que un investigador debe hacer es entender y educarse sobre la complejidad de las redes. Entender todo el entorno de redes sociales, sus niveles y sus diferentes propósitos. Una vez esté claro al respecto, se procede a entender cómo funcionan cada una de ellas y entonces integran a investigaciones preliminares.

Aquí es donde se unen los estudios sociales, las técnicas forenses de redes y los  estudios de redes sociales en el Internet. Un método que toma relevancia cada vez más en este campo académico se conoce en inglés como: Social Network Análisis (SNA). El método de Social Network Analysis busca medir la relación entre computadoras, URLs, información entre entidades sociales, la cartografía entre entidades y sus relaciones. La manera visual de poder analizar y descubrir interacciones puede cambiar drásticamente con esta metodología de investigación.

Ejemplo de cómo funciona:

Existen un millón de José Pérez en el Internet, pero uno solo que tiene número de identificación 89034548932. Cuando uno crea una cuenta en Facebook la misma es asociada con un ID. Este ID es único dentro de este sitio. Lo mismo podemos decir que Twitter, LinkedIn, y G+ entre otras páginas sociales. Como ya había mencionado, si estudiamos los patrones de interacción entre cada una de estas cuentas/Actores podremos recuperar datos muy interesantes.

 

Con programas forenses podemos automatizar o mecanizar el proceso de investigación. Se podrá extraer información como:

  • Los eventos vistos en FB
  • Las imágenes vista en FB
  • Los videos vistos en FB
  • Los perfiles que ha visitado el actor
  • Las páginas que ha visitado el actor
  • Qué perfiles en Twitter ha visto
  • Qué conexiones en LinkedIN tiene
  • Qué cosas les ha dado “Like”
  • entre muchas otras más

 

Con hacer la indagación de un Nombre es bien difícil centralizar información por todas las variantes que puede tener esos nombres. Pero sí se puede hacer una indagación de un ID y su relación con otros ID obteniendo así una red de interacciones entre redes.

1

Si todas estas interacciones manifestadas en números de ID se presentan de forma gráfica, se podrá tener una visualización de interacciones que en teoría podría ayudar a identificar relaciones de todo tipo, incluyendo las de índole criminal.

2

Consideraciones

Uno de los aspectos que tenemos que tener en consideración es la cantidad de data que se tiene que procesar para poder entender estas relaciones entre cada “ID/Actores/Usuarios De Redes Sociales en el Internet”. Pero no todo proceso podrá ser automatizado o mecanizado, la interacción de un humano siempre estará presente,ya que se necesitará encontrar la manera de separar evidencia que pueda sostenerse en corte de simplemente datos sin relevancia.

En resumidas cuentas un análisis preliminar de una red social podría identificar posibles patrones que sistemáticamente se pueden evaluar como casos criminales y buscar maneras de enjuiciar a los actores de estos crímenes.


Posted in PhD and tagged , , , by with no comments yet.

La desinformación

images

Existe una plaga en Puerto Rico peor que el alto nivel de incidencia en crímenes de origen Cibernéticos.  Se llama la desinformación. Uno de los problemas más malos que puede existir cuando se toma cualquier dato por cierto, sin ningún tipo de investigación. En Puerto Rico alguien habla de Hackers y rápido todo el mundo tiembla, o sea, los medios se han encargado de crear dicha histeria.

Vamos hacer una disección del artículo de El Nuevo Día por Marian Díaz:

http://www.elnuevodia.com/eviteservictimadeloshackers-1623030.html

Primer Punto:

“Contrario a lo que algunos piensan, el “hacker” cibernético es alguien muy normal, que solo necesita tres o cuatro datos personales para generar un perfil falso sobre su persona.”

No se tiene que ser hacker para generar un perfil falso, cualquiera con la mala intención puede hacerlo sin ninguna capacitación técnica de alto nivel como la de un Hacker. Día a día las personas utilizan redes sociales como LinkedIN, Twitter y Facebook para personalizar a alguien y hacer daño sin tener que ser un Hacker Cibernético. Entonces: ¿estas personas con mala intención y sin experiencia técnica se le clasifican como Hackers? Si esto es así, eso demuestra la poca capacidad de investigación que tienes los encargados de los medios para orientar de manera correcta.

Definamos alguien normal…

Los médicos Wildo Vargas, Rafael Miguez Balseiro, y Erica Rivera Castro eran ciudadanos normales, de alta educación, ayudaban a las personas a mejorar de sus condiciones físicas gracias a su capacidades como médicos. Jefes de familia, personas con licencia y responsables en sus impuestos. Lamentablemente estos médicos decidieron utilizar sus conocimientos para cometer fraude y engañar al sistema de seguro social con reclamos de incapacidad fraudulentos.

Estos médicos son los “expertos en la materia” (Hackers) que decidieron utilizar sus conocimientos para hacer el mal (Crackers). Eran personas normales, entonces la pregunta es ¿qué son personas normales?

Artículo FBI:

http://www.fbi.gov/sanjuan/press-releases/2013/seventy-five-individuals-arrested-and-indicted-in-puerto-rico-for-social-security-fraud

 Segundo Punto:

“Las pymes son las más dulces para los “hackers”, aunque ninguna empresa, sin importar el tamaño, está exenta de ataques cibernéticos.”

En honor a la verdad existen varios puntos en el mundo de las PYMES.  La queja de la gran mayoría de los consultores de sistemas de información en Puerto Rico es que  las llamadas pequeñas y medianas empresas (PYMES) no le gusta invertir en seguridad por costos. No por falta de conocimiento.

El otro punto de las PYMES es el concepto que mucha gente falla en observar, “Zapatero para su zapato”. Los dueños de PYMES le pagan “40 pesos” al hijo del vecino que “sabe de computadoras” que a un profesional con experiencia que le saldrá un poco mas alta la inversión por los conocimientos del mismo.  No estoy diciendo que todos lo hacen, pero una gran parte de ellos si. En términos técnicos esto seria igual que tener problemas de corazón y visitar un mecánico para tratar de resolver el problema. También mucho de ellos buscan información en Google y proceden hacer la gestión por su cuenta.

Ejemplo clásico: Cliente me llama que compró 3 máquinas en Costco para que se las prepare a trabajar en la red de la compañía. Las máquinas que compró el cliente tenían licencias “Home” que viene con unas limitaciones que dificultan la incorporación a una empresa.  Pecamos de hacer y después preguntar. Ahora el cliente debe comprar licencias adecuadas para las máquinas que compró o devolverlas y comprar máquinas aptas para que funcionen en la red de la compañía.

 Tercer Punto

“La encriptación de información es otra alternativa que tienen las compañías para protegerse de que la información sensitiva caiga en manos inescrupulosas. “Es como ponerle una doble capa de seguridad a la data, como encapsularla”, dijo la experta.”

Aunque entiendo que los anglicismos están aceptados en los periódicos, “encriptación” no es la palabra correcta cuando hablamos de este término. Si queremos proteger información en una segunda capa se le llama cifrar la información. Claro, acepto que la real academia ya a incorporado varios anglicismos al diccionario, pero ese no es el caso.

En lo técnico si le doy la razón, aplicar una segunda capa de protección nunca esta demás y definitivamente ayuda a retrasar el proceso de recuperación de datos. Digo atrasar, ya que algoritmos matemáticos se puede descifrar, lo que no lo hace cifrar una solución 100% segura.

Licencias de Microsoft como “Pro y Ultimate” ya incluyen programas como Bit Locker para cifrar discos duros, y todas las MAC  tienen Filevault para lo mismo. Distribuciones Linux como Ubuntu y Federa incluyen también la capacidad de cifrar discos duros completos con TrueCrypt.  En esta ocasión nos quedamos con las máquinas con licencia “Home” de MS que sí necesitarían instalar una aplicación.

Cuarto Punto:

 “Si por mala suerte o descuido le roban el equipo y la información contenida en él no estaba encriptada, usted podría borrarla a distancia para evitar que los “hackers” se apropien de ella. Para eso, necesitará adquirir una aplicación, cuyo precio comienza en $30 y está disponible para Android y iPhone.”

Existen muchas alternativas libre de costos para borrar sus equipos remotos. Por ejemplo para iPhone esta FindMy  iPhone que permite hacer “remote wipe” ósea borrar su teléfono remoto. Mi crítica siempre es “la seguridad no tiene que necesariamente costar mas”

Aquí un reportaje de TechRepublic con varias alternativas para Andriod.

http://www.techrepublic.com/blog/five-apps/five-apps-to-wipe-data-from-your-android-phone/

Quinto Punto

“Si pese a las medidas que ha tomado para evitar la fuga de información, usted o un empleado es víctima de algún “hacker”, entonces siga los pasos que establece el protocolo de la compañía. Usualmente, esa tarea la realiza la gente de Recursos Humanos, en caso de que la compañía sea pequeña o mediana; y si es una empresa grande, la responsabilidad recae en la gente de sistemas de información.”

Vamos a poner las cosas en justa perspectiva, un empleado molesto es una persona que no esta conforme con su empresa, este empleado conoce cómo trabaja la empresa de arriba a bajo y sabe dónde podría hacerle daño a la misma. En el 2011 los empleados molestos representaban $640 millones en pérdidas para las empresas en el 2013 ese número se a duplicado.  Entonces no necesariamente la fuga de información se debe a los medios sociales de red o a que algún “hacker” tenga como tarjeta su compañía. Es un poco mas complejo que eso. Claro eso no resta que dar información de más en las redes sociales no ayuda.

La seguridad es responsabilidad de todos dentro de una empresa, no solo de recursos humanos, o de los técnicos de sistemas de información. Lo que si es cierto es que el dueño de la información es quien establece los controles. O sea, el dueño de la empresa, el vicepresidente o lo que se le conoce en inglés como “upper level management” son los responsables de establecer los controles para dicha información.  ¿Cómo lo hacen? Bueno a trevés del Director de Informática. Decir que   “la responsabilidad recae en la gente de sistemas de información” es lo mismo que decir que la criminalidad recae sobre la Policía.

Es sumamente importante que empecemos a evaluar a nuestros expertos.  En el mundo de la informática se a prostituido esto de tener un certificado y engancharse un título rápido.

Ejemplo CompTIA S+ es una certificación de nivel de entrada al mundo de seguridad, de las más simples y sencillas de pasar. En el internet se pueden conseguir las contestaciones para este examen y pasarlo sin ningún problema. Entonces, ¿Le decimos experto a cualquiera que tenga esta certificación? ¿Qué pasó con años de experiencia en el tema? ¿Qué paso con estudios académicos en el tema?

Para decir más, existen centro de educación que tienen certificaciones de Hacker Ético que ni requieren examinación y ni tienen relevancia real en el mundo de informática ya que este mundo esta en constante movimiento y evolución.  Debemos empezar  a tener mas curiosidad, preguntar y educarse realmente antes de decirle a cualquiera experto.

Posdata:

 

Si has llegado hasta aquí es por que el tema te interesa. Quiero que sepas que la definición del reportero de Ingeniería Social llora ante los ojos de Dios.

“A esa práctica se le conoce como ataques de ingeniería social, que es la disciplina de extraer información confidencial y sensitiva de una empresa mediante la persuasión, haciéndose pasar por otra persona, que no es la que dice ser, para sacar información al empleado.”

La disciplina de extraer información sensitiva no es la mejor definición de Ingeniería Social.  Ingeniería Social es un arte, es la capacidad de manipular situaciones sociales a tu ventaja; es engañar a la gente y provocar que el resultado sea favorable para el atacante. Es la parte menos técnica del mundo de la seguridad de información, ya que la tarjeta principal en la Ingenieria Social es el eslabón más débil de la cadena: el ser humano.  Por este mismo problema de desinformación es que el ser humano representa el acceso más vulnerable en el flujo de la información. Su debilidad ante la persuasión causa muy poca resistencia ante un ataque elaborado de una persona con mala intención. La única defensa ante dichos ataques es la información correcta, la prevención, el cuidado y el constante entrenamiento de personal en todos los niveles dentro de una organización o compañía.


Posted in IT and tagged , by with no comments yet.

6th Annual Conference ISSA PR Chapter

ISSA Puerto Rico

 

Our friends at ISSA PR are having their 6th Annual Conference November 15, 2014. The are having a call for speakers and have extended the deadline until the end of August. The InfoSec Community of Puerto Rico should step up and present interesting topics to share with the ISSA members.  For More Information go to Call For Speakers Site 

Due to feedback from our members and popular demand, we are pleased to announce that we have extended the deadline to submit your presentations until the end of the month!

Visit our web site to download the application form!

New Dates and Deadlines:
Speaker submissions are due August 31st, 2013
Confirmations will be sent by September 6th, 2013
Conference Date: November 15, 2013
Visit our web site for more info:
puertorico.issa.org


Posted in Conference, IT and tagged , , by with no comments yet.

Los “Badges” estan listos!!

BsidesPR

El conteo final!!!
Aquí los “badges” para la primera conferencia de Hackers de Puerto Rico #BSidesPR, si de verdad desea ir no deje su registro para última hora! Los espacios son limitados y no queremos que nadie se quede afuera.

Registro aquí: Security BSides Puerto Rico http://bsidespr.org

photo

 


Posted in Conference and tagged , , by with no comments yet.

1ra Conferencia de Hackers en Puerto Rico

Security B Sides Puerto Rico ya esta aquí Abril 5 y 6 2013, después de tanto esfuerzo me llena de emoción ver el primer arte hecha realidad.

photo

Saludos

La organización sin fines de lucro Obsidis Consortia trae Security B Sides Puerto Rico. Security B Sides Puerto Rico será la primera conferencia de Hackers o (expertos en seguridad de informatica) en la isla. Los deponentes de BSidesPR son de la misma calidad de DEFCON y otras conferencias de Hackers en Estados Unidos. Es un evento de dos días, el primer día son charlas, y el segundo día laboratorios. El costo de registro es de $90 dólares para profesionales y $70 para estudiantes. Toda la información del evento está en http://bsidespr.org

Envió este correo para compartir la información con: profesores, estudiantes, entusiastas, expertos en informática y toda persona que le pueda sacar provecho a este evento. Los espacios son limitados y queremos que los que les gusta el tema no se queden afuera. Entendemos que este es el primer evento de este calibre en Puerto Rico y tiene un contenido académico alto.

El registro a la conferencia de Security B Sides Puerto Rico incluye, 16 charlas de múltiples temas en el campo de Seguridad de Informática (ningún vendedor, ver página para mas info.).

La oportunidad de participar en 3 talleres. “Powershell for Security Professionals, Armitage & Cobalt Strike Pentesting Lab, y Social Engineering Basic and beyond.”

Podrán recibir 12 créditos de CPE para los certificados en CISSP, y CEH.

Más la oportunidad de ganar:

1 de 10 sillas de el taller “Linux for Security Professionals” 8hrs Workshop

1 silla en un curso de ITIL Foundantion Course

1 de 5 sillas en un curso de CompTIA S+

1 de 2 accesos a curso de “Penetration Testing” de eLearnSecurity.com

Registro

http://bsidespr.org/?page_id=356

 


Posted in Conference by with no comments yet.