Open Source Innovation | Open Source Communications | Estrategia y Management en Comunicaciones e Infraestructura de IT

  • Soluciones de Comunicaciones Unificadas IP

    Las actuales redes empresariales no permiten errores. Los clientes necesitan niveles cada vez más altos de prestaciones y disponibilidad, a menudo en condiciones de reducción presupuestaria...

    Leer más..
  • Soluciones de Servicios Técnico

    Hoy en día los ordenadores, servidores de misión crítica, Servidores de Comunicaciones Unificadas IP, Servidores de Ruteos y de seguridad unificadas, servidores de aplicaciones empresariales y el resto de los dispositivos informáticos, se han convertido en la herramienta fundamental sobre la que se apoyan la mayor ...

    Leer más..
  • Consultoría en Infraestructura de IT

    En un mercado global en constante cambio, las empresas buscan cada oportunidad para obtener una ventaja competitiva y a la vez aumentar los ingresos, las ganancias y la lealtad del cliente. Al mismo tiempo, los nuevos requisitos regulatorios, las presiones competitivas causadas por una economía global cada vez más conectad...

    Read More
  • Migración a Ubuntu Desktop y Ubuntu Server

    Hacer del mundo un mejor lugar con GNU/Linux | Es nuestra misión de hacer que el software de código abierto disponible para la gente en todas partes. Creemos que la mejor manera de impulsar la innovación es dar a los innovadores de la tecnología que necesitan.

    Read More

sábado, 23 de abril de 2016

Seguridad en las impresoras

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?

Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.

Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y
se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.

Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.

OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:


Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?

Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.

El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión 

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.

Fuente: http://hacking-etico.com/

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:

Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpuf

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:

Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpuf

jueves, 21 de abril de 2016

Algunos números en torno a Ubuntu 16.04 LTS

La versión estable de Ubuntu 16.04 LTS ya llego y se comenten las novedades, aunque lo cierto es que de lo último ya se da cuenta en Ubuntu Insights, si bien la preview que ofrece Canonical va dirigida casi en exclusiva al plano profesional. Mañana habrá tiempo para todo eso y más.

Hoy, como adelanto, nos vamos a las páginas de Dustin Kirkland, responsable del área de
estrategia técnica ligada a Ubuntu Cloud y el Internet de las cosas, para recoger algunos números en torno a Ubuntu 16.04 que ha publicado. ¿Y qué dicen los números de Ubuntu 16.04 LTS? De menos a más…:
  • 6 son los lanzamientos de versiones LTS que Ubuntu cumplirá con Xenial Xerus (Ubuntu 16.04).
  • 7 son las arquitecturas que soporta el sistema (armhf, arm64, i386, amd64, powerpc, ppc64el, s390x).
  • 25.671 son los paquetes disponibles en esta versión (aquí la lista completa).
  • 150.562 (y subiendo) son las instancias cloud de Ubuntu 16.04 creadas hasta el momento (o sea, betas y demás).
  • 216.475 son el total de paquetes sumando todas las arquitecturas.
  • 1.426.792.926 son las líneas de código de todas las fuentes.
  • 250.478.341,568 son el archivo completo de DEB sumando todas las arquitecturas; ocuparían unos 250 GB de espacio.

¡Ya está disponible Ubuntu 16.04 LTS!

Se acabó la espera: Ubuntu 16.04 LTS ya está disponible para su descarga. Con nombreXenial Xerus, Ubuntu 16.04 LTS viene a ocupar el puesto de vanguardia como versión estable con cinco años de soporte extendido. Es decir, la “ardilla amigable” se presta a gobernar cuanto PC, servidor o nube se ponga por delante desde ahora hasta 2021. ¿Alguien da más?
en clave

En cuanto a las novedades de Ubuntu 16.04 LTS, a lo largo de los últimos meses hemos hablado de algunas más o menos llamativas, más o menos importantes. Dos buenos ejemplos serían algo tan simple aunque no demasiado claro como lo de poder posicionar por fin el panel en la parte inferior, opción ya integrada en Unity Tweak Tool para tranquilidad de los amantes de las interfaces de configuración gráficas; y por el otro lado, una novedad con mucho más fondo como es la llegada de los paquetes Snap, que pueden dar mucho de qué hablar (de hecho, ya lo están haciendo).

Sin embargo, mientras revisamos las novedades, que como es evidente son muchas más e incluyen al resto de familia directa de la distro, léase Kubuntu, Xubuntu, Lubuntu…; mientras tanto, ahí van los enlaces de descarga, que seguro es a lo que estáis deseando echarle el guante los más intrépidos. Sobra decirlo, pero estamos ante el lanzamiento más importante del año en lo que a GNU/Linux respecta. Y por eso mismo, un consejo: mejor descargar por torrent y si pensáis en actualizar, mejor esperar como mínimo un par de días para hacerlo.

Una advertencia: no todas las imágenes salen a la vez, por lo que al margen de Ubuntu el resto de enlaces funcionarán conforme estén listas las páginas de descarga.

Descarga directa


miércoles, 6 de abril de 2016

La pesadilla del CISO

Las pérdidas que sufre una empresa por un incidente relacionado con la ciberseguridad pueden ser tanto económicas como de reputación. La conclusión, como ya hemos apuntado en varias ocasiones, es que tu seguridad es tan fuerte o tan frágil como lo sea la de tu eslabón más débil

Vamos a ponernos un poco en situación.

Pedro es un CISO (Chief Information Security Officer/director de seguridad de la información) en una empresa, un profesional con amplios conocimientos, experto y con una larga trayectoria en el sector. Después de convencer a la dirección de la necesidad de
invertir en un sistema de seguridad y lo más difícil, conseguir el presupuesto, Pedro se pone en marcha. Meses de análisis, pilotos, pruebas, migraciones y ¡por fin! todo está listo. Seguridad perimetral, firewall, proxy, protección de correo, routers, conexiones VPN, protección para dispositivos móviles (incluidos los personales), protección del puesto de trabajo y un largo etcétera.

Todo parece funcionar a la perfección hasta que un día, el director general le llama al despacho y le comunica que tiene exactamente una hora para averiguar y solucionar por qué todos los archivos están cifrados ¡está despedido! A la media hora, el director general le envía un breve, pero contundente informe, de las pérdidas que están sufriendo, aumentando así la presión sobre Pedro. Pedro tardó más de una hora en averiguar el origen del problema: un empleado había cometido una imprudencia y había pinchado en uno de esos mails que ofrecían cupones descuento, infectando a la compañía con un ransomware. Cuando el departamento de seguridad fue a hablar con la persona que cometió la imprudencia, quedó claro que no tenía ningún tipo de formación en seguridad y que no sabía diferenciar entre correos válidos o los que no lo son, que eso era responsabilidad del departamento de seguridad que él era simplemente una usuario del PC.

Desconocemos si finalmente Pedro fue despedido; pero estamos más que seguros de que situaciones similares se han producido y se producen hoy en día en cualquier empresa, de cualquier tamaño y cualquier sector. De hecho, y para ser sinceros, el caso de Pedro es real.

Hay que tener en cuenta que las pérdidas que puede sufrir la empresa pueden ser tanto económicas como de reputación. Y la conclusión, como ya hemos apuntado en varias ocasiones, es que tu seguridad es tan fuerte o tan frágil como lo sea la de tu eslabón más débil (tus empleados). Ni la mejor, más cara e innovadora infraestructura de seguridad sobrevive a la imprudencia y desconocimiento de los empleados. De hecho, el último estudio europeo de Kaspersky Lab junto al IFOP muestra que el 26% de los 18.000 encuestados ha compartido sus contraseñas con compañeros del trabajo.

Hay varios casos ya publicados y conocidos, unos con mayores o menores consecuencias, pero todos ellos derivados de una imprudencia: Stuxnet, el primer gusano conocido que espía y reprograma sistemas industriales (como centrales nucleares), se propagó mediante dispositivos USBs externos.

Al igual que en la prevención de riesgos laborales donde es fundamental que los trabajadores tomen parte activa y comprendan la importancia de su seguridad física, en el caso de las ciberamenazas la concienciación y la información son vitales. El hecho de que la amenaza no sea palpable hace que a veces no se considere dentro de los asuntos vitales de una compañía, pero las consecuencias pueden ser desastrosas tanto para la empresa como para el conjunto de los empleados. En lo referente a la seguridad de dispositivos e información el trabajo conjunto y sin fisuras es fundamental para que la protección sea lo más sólida posible.

Por eso recomendamos no solo poner medidas de seguridad en la empresa sino también definir un plan de formación y concienciación sobre seguridad a todos los empleados para así reducir los incidentes de seguridad.
 

Migración de la Infraestructura al Código Abierto

El software de código abierto (Open Source Software, OSS) representa un cambio significativo en las soluciones de TI tradicionales de las empresas. Permite acortar los tiempos de comercialización y lograr una reducción de costos de licencias y mantenimiento mucho mayor que la de otros enfoques.

El software de código abierto ofrece calidad y funciones similares y una  mayor flexibilidad de implementación, lo cual permite un uso más amplio en aplicaciones corporativas.

Si bien las ventajas son reales, las organizaciones que pretenden emplear soluciones de código abierto deben asegurarse de tomar ciertas  precauciones para afrontar los desafíos particulares que esto presenta,  incluida la integración, el soporte de TI y las interdependencias de los sistemas.

Las Soluciones de migración y sustitución De Smart-IT ayudan a las organizaciones a captar y maximizar el valor de implementar software de código abierto. 
Un esfuerzo continuo por mejorar las operaciones del negocio y tecnológicas, deberían profesionalizar la adopción, diseminación y gestión de este software centrándose en plataformas de código abierto y estructuras de gestión eficaces.

Brindan un enfoque integral para la planificación y ejecución de migraciones de infraestructuras de código abierto, comenzando por las bases de datos y los servidores de aplicaciones de código abierto. Con la migración de infraestructuras de aplicaciones como punto de partida hacia el código abierto, Smart-IT permite asegurar que las organizaciones es posicionen de manera segura para obtener beneficios económicos significativos y lograr un alto desempeño mediante el software de código abierto:
  • Rendimiento de la inversión claramente articulado
  • Menores costos de desarrollo, operaciones y mantenimiento.
  • Mayor soporte y resolución más rápida de problemas.
  • Mayor flexibilidad para adaptarse a los diversos entornos operativos y componentes tecnológicos.
  • Mayor rendimiento a partir de la reutilización de componentes de infraestructura comunes.
  • Servicio seguro, continuo y confiable sobre la base de una mejor ingeniería de código abierto. Establecimiento de un gobierno adecuado.-

Plataformas de Software de Servidores Comprobadas

Smart-IT proporciona plataformas de software de Servidores basadas en Debian comprobadas: arquitecturas y sistemas preempaquetados que pueden utilizarse para iniciar el desarrollo de proyectos de código abierto de un modo más rápido y rentable que los métodos tradicionales.
En el contexto de las Soluciones de migración y sustitución y el marco de gobierno, ofrecemos soluciones en las siguientes áreas, junto con otras que se están desarrollando en el Centro de Innovación:
  • Service-Oriented Architecture
  • Portal
  • Content Management (CMS)
  • Open Source Communications(Asterisk)
  • Server Virtualization
  • Open Desktop
La Plataforma de Smart - IT de Servicios Privados Públicos se basa en una arquitectura orientada a servicios con componentes de código abierto. La combinación de componentes de aplicaciones comerciales y de código abierto permite actualizaciones y sustituciones con un impacto mínimo, reducciones de costos de tecnología y administración y mejoras en la prestación de servicios.

Las Soluciones Unificadas de Smart-IT le brinda las herramientas que necesita para mejorar el soporte para su infraestructura de IT, incrementando su productividad, ya que un mantenimiento integral de redes y sistemas Incremente la productividad y simplifique la gestión
Por mayor información, sírvase ponerse en contacto:
Mail: info@eliobastias.com.ar