martes, 21 de julio de 2009

Inactividad cuesta cerca de $290 mil dólares a empresas

A nivel mundial, el costo promedio de ejecutar o implementar los planes de recuperación de desastres para cada incidente de inactividad es de $287,600 dólares, reveló Symantec en su quinta encuesta anual sobre Recuperación de Desastres (RD) de TI, realizada en 24 países.

En promedio, en Brasil y México, el costo por cada incidente de inactividad puede alcanzar los $297,500 dólares.

De acuerdo con el estudio, a nivel global el presupuesto anual promedio para iniciativas de recuperación de desastres es de $50 millones de dólares, lo cual incluye actividades como: respaldos, clustering, archivado, servidores de reserva, réplicas, cinta, servicios, desarrollo de planes de recuperación de desastre y costos externos en los centros de datos. Para el 2010, el 52% de los encuestados señaló que permanecerá igual el presupuesto de RD.


Este año, 35 por ciento de los encuestados informó que al menos una vez al año evalúan sus planes de recuperación de desastres. Entre las principales razones por las cuales las organizaciones no evalúan se encuentran:

· Falta de recursos en relación al tiempo del personal de TI (48%).
· Interrupciones a los empleados (44%).
· Presupuesto (44%).
· Interrupciones a los clientes (40%).

La mayoría de los 1,650 gerentes de TI reportó que la evaluación de la recuperación de desastres afecta cada vez más a los clientes y los ingresos frente a los años anteriores.

Por otro lado, la encuesta muestra que aunque los Objetivos de Tiempo de Recuperación (RTO) se han reducido a cuatro horas en 2009, las pruebas de recuperación de desastres y la virtualización siguen siendo grandes desafíos para las organizaciones.

Por ello, se recomienda a las organizaciones implementar métodos de prueba de sus planes de recuperación de desastres que se pueden ejecutar frecuentemente, sin interrumpir las operaciones empresariales. También aconseja implementar más herramientas de automatización e incluir a los responsables de la virtualización en el desarrollo de los planes de recuperación de desastres.

Escrito por: Daniel Vivanco el lunes, 20 de julio de 2009.
Aportación: Karina Elisea Gómez / Marketing Staff

viernes, 10 de julio de 2009

¡ Ahora si !, Ya para qué...

En tiempos recientes se ha hecho evidente en nuestro país un aspecto cultural que mucho tiene que ver con los niveles de rezago, problemática y lenta evolución de nuestra sociedad. Me refiero a la actitud pasivo-reactiva de nuestra gente, que en lugar de prevenir contingencias, reacciona ante las consecuencias. Este rasgo de actitud por desgracia permea hacia las áreas de TI, ocasionando pérdidas cuantiosas a las empresas, que no están preparadas para evitar o recuperarse rápidamente de un incidente.

Como dice el refrán, ahogado el niño a tapar el pozo. Nos invade la violencia y el narco, y “ahora si” el gobierno responde. La corrupción se infiltra cual cáncer a todos los niveles, y “ahora si” tratamos de contenerla. Llega la influenza y “ahora sí” exigimos mejorar nuestro débil sistema de salud. Y el colmo, se quema una guardería de IMSS, una de muchas que no cumplen los lineamientos de seguridad, y “ahora sí” la institución manda a inspeccionarlas todas. Y como pasa a muchos Mexicanos, después del infarto “ahora sí” cambio de vida.

Vivir al estilo “ahora sí” parece ser característico de nuestra sociedad, e incluso de varios países latinoamericanos. Esta actitud pasivo-reactiva es terreno fértil para que contingencias evitables causen grandes estragos a nuestra economía. Estragos cuya recuperación implica mucho más esfuerzo e inversión que haber implementado medidas a tiempo para prevenirlos

¿Y qué pasa en el mundo de las TI? Analicemos el entorno empresarial, con especial atención el segmento PYME. La plataforma de red y la información que circula por ella es como el sistema nervioso y circulatorio para el cuerpo humano. Si no se protege adecuadamente, una empresa puede sufrir daños considerables en su operación, algunos de ellos irrecuperables. Daños que pueden ocasionar pérdidas que van de lo moderado a lo catastrófico. Daños en su mayoría predecibles y evitables.

Para garantizar la estabilidad e integridad de la información de una empresa, se requiere romper con la cultura del “ahora sí”, e implementar medidas proactivas que detonen acciones de prevención oportunas, administradas disciplinadamente durante su ciclo de vida.

No es posible que un virus haga temblar a una empresa que no tiene una buena solución antivirus. No es posible que se pierdan años de información ante una falla en el sistema de almacenamiento y la ausencia de respaldo. No es aceptable un solo argumento de justificación, es simple negligencia y claro, después del incidente, “ahora sí” se habrá cambios.

Tecnología abunda en el mercado. Sistemas de protección contra intrusos, soluciones de respaldo, anti-X, software de monitoreo en tiempo real, de análisis de transacciones en base de datos, y muchas otras. Lo que no abunda, especialmente en el segmento PYME son directivos y administradores de TI que rompan con el “ahora sí”, y administren la plataforma bajo la premisa “en caso de”.

Vivir al “ahora sí” causa que muchas empresas reaccionen demasiado tarde. Pérdida de datos, fugas de información competitiva, intrusiones de hackers, epidemias de virus, malware, y muchos otros riesgos que se pasan por alto. Y es hasta que aparece una catástrofe cuando los administradores de TI o la alta dirección implementan medidas para “ahora sí” estar prevenidos. Pero, ya para qué…

Fuente: Milenio.com
Aportación: Diana Díaz - Telemarketing.

martes, 7 de julio de 2009

Seguridad en Redes

PCMCIA y CF Wireless Cards
Hay que considerar los siguientes aspectos en las tarjetas de los clientes:
1.- El chipset.
2.- El nivel de potencia de salida y la posibilidad de ajustarlo.
3.- Sensibilidad en la recepción.
4.- Disponibilidad de montaje de antena externa.
5.- Soporte para 802.1x u 802.11i
El chipset es importante ya que define la
flexibilidad y funcionalidad de cada tarjeta.
Es el chip con mayor cantidad de soporte en el mercado, es muy abierto y por
consiguiente es uno de los favoritos de los hackers.
El chipset cisco aironet no es mas que un Prism II con esteroides de ahí que
también sea muy utilizando en el wardrive.
El chipset de Hermes, desarrollado por Lucent, ofrece una buena recepción, tienen
un conector para antena exterior, el funcionamiento del chip no es muy abierto por lo
que no ofrece un buen desempeño, y en el caso de linux no tiene una buena
integración con el kernel como lo tienen los chips Prism.
El chipset de Symbol (Spectrum 24t), es uno de los chips utilizados como base para
otros fabricantes tal es el caso de Nortel (Emobolity 4121, 3Com AirConnect, Intel
PRO/Wireless, y las tarjetas Symbol Wireless, ya que el chip set es similar al de las
tarjetas Orinoco, es posible utilizar un driver de este bajo linux.
El chip de Atheros AR5000, es el más usado en los dispositivos 802.11a, Fué el
primero en combinar un "radio-on-a-chip" (RoC), y una interface para
computadora (baseband processor + MAC controller), Soporta el modo turbo
(72Mbs Teóricamente), el hardware se basa en la encriptación a 152 bits o
menos, el consumo de energía es bajo, y es el que se esta utilizando en las
tajetas 802.11a/b/g.
Las antenas y amplificadores son parte importante en el diseño. Debemos saber que
tenemos a nuestro alcance, revisando algo de teoria resaltamos 2 aspectos
importantes de estas, la ganancia (“gain” potencia de ampificación) y el beamwidth
(Este lo provee las formas de covertura de la antena).
La polarización de la Antena: Una onda de radio consistente en 2 campos: eléctrico y
magnético. Estos dos campos se disipan en planos perpendiculares. El campo
electromagnetico es la suma de los campos anteriores. El plano eléctrico paralelo a la antena es llamado plano E, y el plano perpendicular es llamado H, La posición del
plano-E referenciado a la superficie de la tierra, determina la polarización (horizontal cuando el plano E es paralelo, y vertical cuando es perpendicular a la tierra). La mayoria de los AP vienen con una polarización vertical ya que la mayoria de las tarjetas PCMCIA vienen en esta polarización.
La ganancia (gain), es estimado en dBi debido a que es referenciado a iradiaciones
isotropicas.
RF AmplificadoresLos amplificacores proveen una ganacia mayor debido a que inyectan potencia vía
una fuente externa. Los amplificadores hay de 2 tipos, los que amplifican de manera
unidireccional y los bidireccionales. Estos son usados para cubrir mayores distancias
(enlaces punto a punto) o en su defecto cuando la ubicación de APs externos tengan
múltiples obstáculos.
El problema del abuso de amplificadores da lugar a ataques de "Man-in-the-middle"
o ataques DoS, ya que ofrece mejores prestaciones a la capa 1 del modelo OSI.
RF Cables y Conectores
Estos determinan en gran parte la calidad de la señal, se estima cerca de un 1dB de
perdida por cada 100 pies, los conectores si son de los baratos pueden disminuir
entre 2 y 3 dB, ahora que si uno de estos componentes esta mal conectado o
dañado la perdida es mayor.
Politica de Seguridad para redes Inalámbricas
El primer elemento para iniciar una infraestructura de seguridad en las redes
inalámbricas es el diseño apropiado de politicas de seguridad.
Aspectos a considerar:
- Aceptación de dispositivos, Registro, Actualización y Monitoreo.
- Educación del usuario y Responsabilidad.
- Seguridad Física.
- Perímetro de Seguridad Física.
- Desarrollo de la Red y posicionamiento.
- Medidas de Seguridad.
- Monitoreo de la Red y Respuesta a Incidentes.
- Seguridad en la Red (Logica), Auditoria y estabilidad.
Existen varias tecnologías:
inalámbricas, pero la que se utiliza
más ampliamente es el 802.11b,
debido a que puede ser utilizado en
redes LAN, CAN, MAN.
La flexibilidad de la tecnológia a
permitido el rápido crecimiento de
este estandard, desde su
lanzamiento a tenido una gran
aceptación. Se espera que para el
año 2006 el número de equipos con
este estandard este arriba de los 40
millones de unidades.
¿ Porque las redes inalambricas son atractivas para
los hackers ?
1.- Son divertidas
! 2.- Da acceso anómino al atacante, lo que hace difícil el rastreo
! 3.- Debido a los actos ilícitos, el acceso inalámbrico ofrece una vía para preservar
la privacidad.
4.- La facilidad de husmear es la red.
5.- Siempre hay una "oportunidad de"
¿ De quién nos vamos a cuidar ?
- Los curiosos.
- Consumidores de ancho de banda
- Los verdaderos hackers.
Identificación de los Puntos de Penetración
- Encontrar los puntos físicos donde los atacantes puedan tener acceso.
- Detección de redes vecinas.
- Detección de tráfico anormal o frecuencias fuera de rango.
- Identificar según el diseño y configuración los problemas de seguridad y servicio.
Aspectos que no se toman en cuenta en redes
corportivas o escolares
! - Administrador de red sin experiencia en redes inalámbricas
- Equipos baratos sin capacidades de seguridad
! - La ausencia de un servicio de autenticación centralizado
! - La ausencia de IDS para redes inalámbricas
- La asencia de politicas de seguridad
- Auditoria nula en los equipos.
Captive Portal
Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le acceso
a este equipo por un tiempo determinado o bajo ciertas condiciones.
Este esquema de seguridad no es muy utilizado debido a que debe de estar en el AP
para un mejor funcionamiento.
No todos los AP tienen soporte, los
OpenAP o soluciones opensource
ofrecen estas cualidades.
Puede ser atacado por DoS o ataques
de diccionario
El problema aun sigue ya que el control
de acceso al AP no existe
Llaves WEP
Por ser de las primeras propuestas de seguridad en equipos inalambricos, fue
rápidamente rota, el mecanismo ofrece una llave compartida entre el AP y el
equipo.
Tiene la desventaja de compartir previamente la llave.
Es facilmente obtener la llave con herramientas como:
- airsnort
- wepcrack
- dweputils
- wepattack
Estas herramientas necesitan una gran cantidad de tráfico para poder obterner
las llaves, asi que eso puede dar pie a largas horas de espera o bien usar
inyectores de paquetes para acelerar el proceso.
WPA
Que es el 802.1X?
El estandard 802.1X-2001 dice:
"Port-based network access control makes use of the physical access characteristics
of IEEE 802 LAN infrastructures in order to provide a means of authenticating and
authorizing devices attached to a LAN port that has point-to-point connection
characteristics, and of preventing access to that port in cases which the
authentication and authorization fails. A port in this context is a single point of
attachment to the LAN infrastructure." --- 802.1X-2001, page 1."
El problema de la tecnología es la novedad.
- ! Es necesario implementar mecanismos de seguridad al menos básicos para tener
cierta confidencialidad.
- No debemos perder de vista que el acceso wireless es solo eso, un acceso, ya
que muchas de las veces dejamos servicios de red activados (cableados) y de
! fácil ubicación.
-! La combinación de más de una tecnología podría ofrecer una mejor seguridad.
- ! La administración y monitoreo constante de la infraestructura es indispensable.
-! No olvidar que las cuerdas se rompen por la parte más delgada.
- La comodidad tiene su precio...

Aportación: Lic. Luis Ernesto Cortés-Account Manager.

miércoles, 1 de julio de 2009

Compañías mexicanas están rezagadas en continuidad y seguridad: Ernst - Young

Escrito por: Daniel Vivanco el jueves, 18 de junio de 2009

De acuerdo con la 11a. Encuesta Global de Seguridad de la Información de Ernst & Young, especialistas concluyen que las compañías en México presentan rezago en manejo de crisis, fuga de información y privacidad y protección de datos personales; factores clave para la continuidad de la operación y seguridad de los negocios.

La Encuesta señala que en México sólo una de cada tres empresas tiene en su estructura un plan de continuidad maduro que soportaría las operaciones en caso de crisis, haciendo simulacros a nivel negocio, no solo a niveles TI y de escritorio.

Por otra parte, el estudio destaca que las empresas mexicanas reportan prácticamente un 20% de rezago respecto al mundo en temas de política específica de manejo de datos, herramientas de encriptación, monitoreo de contenido y manejo de información sensible.

Para las organizaciones, el tema de fuga de información no es una asignatura prioritaria en el programa actual de seguridad de la información, señaló Ricardo Lira, gerente senior del área de Asesoría de TI área de Control de Ernst & Young.

“De acuerdo con nuestra encuesta únicamente el 57% de las empresas a nivel internacional cuenta con políticas robustas de seguridad de datos sensibles. En México esta proporción es del 44%. Si bien pareciera que la brecha entre México y el Mundo se acorta, es importante aclarar que el mundo a su vez reporta un rezago sensible de 43%”.


Diana Díaz.