Fuimos invitados el 19 de marzo a Segurinfo, gracias a Ignacio Sbampato (@ignaciosb), vicepresidente para latinoamérica de Eset (los creadores del Nod32). Segurinfo es una conferencia de seguridad informática que intenta enseñar sobre “las buenas prácticas” con las cuales manejarnos en Internet, para no sufrir ataques de terceros. Segurinfo 2009 fue organizado por USUARIA, y es uno de los referentes a nivel regional de la industria por el nivel de sus conferencias, la gran cantidad de sponsors y su renombre.
El evento estuvo muy bien organizado, me asombró ya que no estoy acostumbrado a asistir a eventos tan puntuales 😀 (aunque a veces esa cualidad juega un poco en contra, ya que uno tiene que estar a las corridas en un lugar tan amplio como lo fue el Hotel Sheraton Buenos Aires, para no llegar tarde a las charlas). Todas las conferencias fueron puntuales, tanto en el comienzo como en su finalización, y sin necesidad de dejar temas afuera. Es decir,
las presentaciones estuvieron bien armadas, teniendo en cuenta el tiempo estipulado para cada una. Algunas contras fueron la falta de Wi-Fi (había, pero pago) y enchufes, pero eso recae más que nada en el lugar donde se realizó el evento. Se sirvieron desayuno, almuerzo y merienda (nota: la gente es muy desesperada a la hora de comer 😀 ), todo muy abundante.
Había bastantes stands de diferentes empresas que se relacionan de alguna manera u otra con la seguridad, para obtener información acerca de las mismas, y demás. Aprendí entre otras cosas, un poco sobre el Intel V-Pro, una tecnología que me parece que va a servirle mucho a los que estén en la parte de Soporte Técnico en las empresas 😀 . Es una especie de Remote Desktop y administración de sistemas embebido directamente al hardware, lo que nos permite un control MUCHO mayor que un RDC o VNC común. En esos stands también se hicieron muchos sorteos, y me sorprendió la cantidad de netbooks que se sortearon, claramente dando cuenta del boom de las mismas en este último tiempo.
Y al final del día hubo un cierre completamente delirante por parte de Alfredo Casero, que se mandó un monólogo de alrededor de media hora, completamente loco, como nos tiene acostumbrados 😀 . Y cerró con una frase que nadie se esperaba: “Dios…” (silencio de él y la sala que lo rodeaba) “… ah, cómo los cagué eh! Chau!”… y se fue jajaj.
Las charlas a las que asistí fueron:
- “Análisis Forense en máquinas Virtuales”, Ing. Gustavo Presman
- “Cibercrimen: El Fin de la Niñez”, Richard Marko
- “Seguridad Colaborativa, protegiendo la relación entre la Red, el Desktop y las Aplicaciones”, Carlos Rienzi
- “Estrategia necesaria para el manejo eficiente de los riesgos de información. Situación actual y mejores prácticas”, Rafael García
- “Wireless 802.11 el otro lado”, Ezequiel Sallis
- “Manténgase Seguro en Línea”, Jacqueline Beauchere
- “Cómo proteger su red de Amenazas y aplicaciones nocivas: Inspección profunda de paquetes – DPI (Deep Packet Inspection)”, Jean – Marc Catalaà
- “La llave maestra – Ingeniería Social en estos Tiempos”, Claudio Caracciolo
- “Conficker: Gestión de Seguridad del Siglo Pasado”, Ignacio M. Sbampato, Cristian Borghello
Un breve comentario/resumen sobre algunas de las charlas, en el resto del post. Aviso: el post es bastante largo, así que recomiendo leer sólo las charlas que sean de su interés heh.Análisis Forense en máquinas Virtuales, por Gustavo Presman
Una de las charlas que más me gustó, ya que me hizo pensar en una rama de la computación que jamás me había propuesto considerar como una posible profesión. En la misma hablaba sobre la posibilidad de virtualizar, crear Virtual Machines (máquinas virtuales), para poder tratar de diferentes formas la evidencia original.
¿Por qué uno necesitaría virtualizar la evidencia digital? Para poder utilizar herramientas sobre la unidad (en casos de hacking y pornografía infantil por ejemplo), ejecutar una aplicación propietaria, visualizar y presentar la evidencia de modo más real (es más probable que un juez entienda mejor una pantalla en la que está viendo el Windows XP, que una herramienta específica de análisis forense).
En la charla hubo una demostración práctica, en la cual se utilizaba el Mount Image Pro para montar una imagen del disco original. Las particiones aparecen entonces “cargadas” en la computadora, por lo cual se puede utilizar el VMWare para virtualizarlas e iniciar el OS contenido en una de ellas. El booteo del XP dio una BSOD 😀 , naturalmente fue la idea de la demostración. Gustavo Presman nos mostró que con otro programa, el LiveView (GNU/GPL), se pueden virtualizar controladores para evitar justamente las BSOD. El LiveView funciona “asociado” al VMWare, ya que lo inicia automáticamente (si uno no lo tiene en la computadora, descarga la versión gratuita automáticamente).
La virtualización no sólo es útil desde el lado de la investigación, sino que también es utilizada por los que cometen los delitos, ya que realizarlos desde un SO virtualizado en una imagen de disco deja menos rastros que hacerlo en el SO “principal”.
Un consejo fue que si las aplicaciones utilizadas no eran forenses, se utilice algún bloqueador de escritura, para asegurarse de no afectar la evidencia. Algunos problemas que pueden surgir con la virtualización: usuarios que tengan contraseña, permisos de lectura sobre las carpetas, archivos encriptados, etc.
Gustavo también mencionó una distribución de Linux especializada en aplicaciones forenses. La misma es Helix, otrora gratis, ahora paga, pero que seguro puede encontrarse en métodos de descarga alternativos 😉 .
Cibercrimen: El Fin de la Niñez, por Richard Marko
Conferencia en la cual se mencionaron las estadísticas a lo largo del tiempo con respecto al malware, virus, spam, etc., y cuáles son las proyecciones para el futuro. Un dato importante: los negocios ilegales por medio de Internet mueven más plata que el narcotráfico (fuente: The Register).
Seguridad Colaborativa, protegiendo la relación entre la Red, el Desktop y las Aplicaciones, por Carlos Rienzi
Esta charla fue una de las que me superó en forma técnica, por lo que a mis ojos simplemente fue publicidad sobre lo que hacen los equipos CISCO :P, y una explicación de qué hace cada uno de ellos y qué se necesita (cómo, y diferentes formas), para mantener bien protegida una red empresarial.
Estrategia necesaria para el manejo eficiente de los riesgos de información. Situación actual y mejores prácticas, por Rafael García
Habló sobre cuál es el mayor peligro para la empresa que se viene viendo en el último tiempo: la pérdida de la información. Ya sea por hackers, espionaje, empleados o ex-empleados enojados con la empresa, la pérdida de información es el mayor riesgo que tienen, y empieza a tener un gran impacto en el mundo.
Comienzan a haber canales que lucran organizadamente con la información obtenida. La misma no es explotada por el que la consiguió, sino que hay 3 actuantes en la cadena: alguien consigue la información, otro la compra y verifica que sea certera, y el tercero es quien la explota. Aproximadamente, el negocio de la economía clandestina de Internet vale 276 millones de dólares, un valor (relativamente, por supuesto) bajo. El problema es el potencial (un número de una tarjeta puede valer 1U$S, por ejemplo, pero con la tarjeta se pueden gastar hasta 1000U$S) de explotación de ese negocio: 6 mil millones de dólares.
En las empresas en las que la información sea el activo más importante, las mismas deberían controlar dónde está la información, cómo se usa, quiénes tienen acceso a ella, etc. La empresa tiene que emplear mecanismos para evitar que esa información se pierda. El esquema de prevención de pérdida de datos más básico es el de detección, supervisión y protección.
Hay dos tipos de información: la estructurada y la no estructurada. La última es la que circula en mails, IM’s, servidores, etc., y eventualmente se transformará en información estructurada. La primera es la que está en DB’s, protegida, ya que se controlan los accesos, los permisos, etc. Se estima que los datos no estructurados crecerán del 25% al 63%, suponiendo entonces un gran riesgo para la privacidad de la información.
Otro causante de la falta de seguridad en las empresas es que los empleados quieren utilizar en su trabajo lo mismo que utilizan en su casa, porque “es más fácil” y no tiene complicaciones. El caso ejemplar es Windows, que originalmente se utilizaba en el hogar.
Finalmente, para poder disminuir el riesgo de perder información hay que tener en consideración cuatro pilares: Control (definir y cumplir políticas, estandarizar y automatizar), Seguridad (dejar lo nocivo afuera, mantener sólo lo importante), Disponibilidad (mantener los sistemas siempre “arriba”) y Cumplimiento.
Wireless 802.11 el otro lado, por Ezequiel Sallis
Una charla práctica más que teórica, en la que se mostró la involución a lo largo del tiempo de los métodos de seguridad para las redes WiFi. Ezequiel empezó demostrando cuán rápido se podían crackear las redes WEP, e informándonos el progreso que hubo desde 2001 hasta 2007 en la forma de hacerlo (necesitando en 2001 de 4 a 6 millones de paquetes para crackearlas y tener un 50% de probabilidad, y en 2007 sólo 35 mil paquetes, con el mismo porcentaje de probabilidad). Un dato a tener en cuenta: en Latinoamérica, el 61% de las redes utilizan WiFi (algo bastante preocupante).
Con respecto a WPA y WPA2, Ezequiel comentó que lo más falible de ese sistema es la selección de la contraseña, por lo que muchas veces logran crackearse esas redes con ataques de fuerza bruta con diccionario. También se puede mejorar el ataque con tablas pre-computadas, y con CUDA, que utiliza el poder de procesamiento de las GPU.
Ezequiel mostró también el funcionamiento de distintas aplicaciones, como Airbase + Karmasploit, que levantan los servicios de DHCP, DNS, HTTP, POP3, SMB, IMAP, SMTP, etc., y pueden utilizarse para capturar cookies y otro tipo de informaciones (además de servir para explotar vulnerabilidades del lado del cliente).
Manténgase Seguro en Línea, por Jacqueline Bauchere
A mi parecer la oradora habló un poco de lo que ya habíamos comentado en el post de La Semana de la Seguridad pero ya con estadísticas mundiales y no regionales. Lo principal es que se puede hacer mucho solamente dándole conocimientos básicos a la gente sobre cómo protegerse en Internet, y que los padres deben involucrarse en el uso de internet de los hijos, mateniendo las conversaciones abiertos entre ellos, para que los hijos puedan acudir en caso de que tengan problemas.
La llave maestra – Ingeniería Social en estos Tiempos, por Claudio Caracciolo
Una muy interesante charla en la cual se podía aprender un poco sobre cómo funciona la Ingenieria Social, y cómo pensar como un Ingeniero Social.
Para la psicología, la “ingeniería social es la habilidad de manejar una conversación”. Por esa razón es que al Ingeniero Social (de ahora en más, I.S. 😀 ) no le tiembla la voz al mentir, se adapta en las conversaciones (siempre sacando información que pueda serle útil en el futuro). La charla tuvo varios videos intercalados de 9 reinas, con tácticas dignas de un I.S.
Se habló también sobre Kevin Mitnick, quien dijo que la Ingeniería Social se basa en 4 principios, para poder mantener bienestar en la comunicación: 1) Todos queremos ayudar; 2) El primer movimiento es siempre de confianza hacia el otro; 3) No nos gusta decir ‘no’; 4) A todos nos gusta que nos alaben.
Es curioso como unos dichos sobre cómo unfluir en los demás de Dale Carnegie, empresario, tienen cierta relación con la Ingeniería Social: 1) Hay que interesarse por los demás; 2) Sonría 🙂 ; 3) Para cualquier persona, su nombre es el sonido más agradable en cualquier idioma; 4) Anime a los demás a que hablen de sí mismos; 5) Hable pensando en lo que le gusta al otro; 6) Haga sentir importante al otro.
Se mencionó que hay que persuadir a la víctima, a través de dos métodos: la demanda directa, y la demanda indirecta (es el caso del Phishing, hacerle creer a una persona que está en un escenario, y que esa persona actúe sola).; también hay técnicas de persuasión, que pueden ser seductivas o invasivas.
Conficker: Gestión de Seguridad del Siglo Pasado, por Ignacio Sbampato y Cristian Borghello
Muy buena charla que me hizo conocer una amenaza de la cual yo no tenía NI idea, y al parecer está rondando desde hace mucho tiempo: el Conficker. Realmente, recién aquí me enteré que existía ese virus. La charla trataba sobre por qué Argentina es uno de los países con más máquinas infectadas por ese virus.
Qué pone en relieve el Conficker? La cantidad de software no actualizado (porque la gente no sabe que se puede actualizar, tiene miedo que al hacerlo el Windows se les “desactive”, o bien no pueden hacerlo porque no poseen un Windows original), la cantidad de software no licenciado, los niveles de protección insuficientes, el elevado número de usuarios finales sin experiencia, la falta de concientización, el poco gasto en seguridad por parte de las empresas, etc.
Argentina es el país con menor inversión en renovación e innovación de IT, donde menos se gasta en seguridad y en servicios IT, donde está el mayor porcentaje de piratería entre los países desarrollados de latinoamérica, etc.
Por este extenso análisis, los oradores es que se dieron cuenta de por qué en Argentina la infección del Conficker estaba tan avanzada, cuando en un principio les pareció algo ridículo. A modo de conclusión, y para evitar un nuevo virus, se dieron las siguientes recomendaciones: implementar/analizar herramientas que ya existen; aumentar el presupuesto en seguridad; acelerar el proceso de actualizaciones críticas, educar a los usuarios, y cambiar la cultura que hay alrededor del software no licenciado (la “viveza criolla”).
Eso fue todo, espero que alguien pueda sacar algo en limpio acerca de los temas que le interesen ;).
Simplemente genial y magnifico todo el evento, me hubiera gustado presenciar alguna que otra de esas charlas, lastima lo del wifi. Esperemos que estos eventos sigan creciendo aca en Argentina ya que hacen falta muchos de estos.
Debe haber estado genial la charla! Muy bueno el “review”
PD: hay un par de errores en el texto:
– El titulo de “La llave maestra….” esta pegado al parrafo anterior.
– En el ultimo parrafo de “La llave….” pusiste demanda indirecta dos veces (a no ser que sea asi :P)
josecuervo86 dijo:
[quote]Debe haber estado genial la charla! Muy bueno el “review”
PD: hay un par de errores en el texto:
– El titulo de “La llave maestra….” esta pegado al parrafo anterior.
– En el ultimo parrafo de “La llave….” pusiste demanda indirecta dos veces (a no ser que sea asi :P)[/quote]
Atinadísimas ambas aclaraciones, y ya corregidas, gracias 😉 .
De nada capo 😉
Por eso me alejo de las conferencias y eventos dde hay free food, la gente se transforma en animales hambrientos, es increíble el mal gusto (desagradable)