sábado, 12 de junio de 2010

El Senado de EE UU quiere dar al presidente el poder de cortar Internet ante una ciberamenaza

Extraído CNET News (http://news.cnet.com/8301-13578_3-20007418-38.html?tag=newsLeadStoriesArea.1)

A new U.S. Senate bill would grant the president far-reaching emergency powers to seize control of or even shut down portions of the Internet.

The legislation announced Thursday says that companies such as broadband providers, search engines, or software firms that the government selects "shall immediately comply with any emergency measure or action developed" by the Department of Homeland Security. Anyone failing to comply would be fined.

That emergency authority would allow the federal government to "preserve those networks and assets and our country and protect our people," Joe Lieberman, the primary sponsor of the measure and the chairman of the Homeland Security committee, told reporters on Thursday. Lieberman is an independent senator from Connecticut who caucuses with the Democrats.

Because there are few limits on the president's emergency power, which can be renewed indefinitely, the densely worded 197-page bill (PDF) is likely to encounter stiff opposition.

TechAmerica, probably the largest U.S. technology lobby group, said it was concerned about "unintended consequences that would result from the legislation's regulatory approach" and "the potential for absolute power." And the Center for Democracy and Technology publicly worried that the Lieberman bill's emergency powers "include authority to shut down or limit Internet traffic on private systems."

The idea of an Internet "kill switch" that the president could flip is not new. A draft Senate proposal that CNET obtained in August allowed the White House to "declare a cybersecurity emergency," and another from Sens. Jay Rockefeller (D-W.V.) and Olympia Snowe (R-Maine) would have explicitly given the government the power to "order the disconnection" of certain networks or Web sites.

On Thursday, both senators lauded Lieberman's bill, which is formally titled the Protecting Cyberspace as a National Asset Act, or PCNAA. Rockefeller said "I commend" the drafters of the PCNAA. Collins went further, signing up at a co-sponsor and saying at a press conference that "we cannot afford to wait for a cyber 9/11 before our government realizes the importance of protecting our cyber resources."

Under PCNAA, the federal government's power to force private companies to comply with emergency decrees would become unusually broad. Any company on a list created by Homeland Security that also "relies on" the Internet, the telephone system, or any other component of the U.S. "information infrastructure" would be subject to command by a new National Center for Cybersecurity and Communications (NCCC) that would be created inside Homeland Security.

The only obvious limitation on the NCCC's emergency power is one paragraph in the Lieberman bill that appears to have grown out of the Bush-era flap over warrantless wiretapping. That limitation says that the NCCC cannot order broadband providers or other companies to "conduct surveillance" of Americans unless it's otherwise legally authorized.

Lieberman said Thursday that enactment of his bill needed to be a top congressional priority. "For all of its 'user-friendly' allure, the Internet can also be a dangerous place with electronic pipelines that run directly into everything from our personal bank accounts to key infrastructure to government and industrial secrets," he said. "Our economic security, national security and public safety are now all at risk from new kinds of enemies--cyber-warriors, cyber-spies, cyber-terrorists and cyber-criminals."

A new cybersecurity bureaucracy
Lieberman's proposal would form a powerful and extensive new Homeland Security bureaucracy around the NCCC, including "no less" than two deputy directors, and liaison officers to the Defense Department, Justice Department, Commerce Department, and the Director of National Intelligence. (How much the NCCC director's duties would overlap with those of the existing assistant secretary for infrastructure protection is not clear.)

The NCCC also would be granted the power to monitor the "security status" of private sector Web sites, broadband providers, and other Internet components. Lieberman's legislation requires the NCCC to provide "situational awareness of the security status" of the portions of the Internet that are inside the United States -- and also those portions in other countries that, if disrupted, could cause significant harm.

Selected private companies would be required to participate in "information sharing" with the Feds. They must "certify in writing to the director" of the NCCC whether they have "developed and implemented" federally approved security measures, which could be anything from encryption to physical security mechanisms, or programming techniques that have been "approved by the director." The NCCC director can "issue an order" in cases of noncompliance.

The prospect of a vast new cybersecurity bureaucracy with power to command the private sector worries some privacy advocates. "This is a plan for an auto-immune reaction," says Jim Harper, director of information studies at the libertarian Cato Institute. "When something goes wrong, the government will attack our infrastructure and make society weaker."

To sweeten the deal for industry groups, Lieberman has included a tantalizing offer absent from earlier drafts: immunity from civil lawsuits. If a software company's programming error costs customers billions, or a broadband provider intentionally cuts off its customers in response to a federal command, neither would be liable.

If there's an "incident related to a cyber vulnerability" after the president has declared an emergency and the affected company has followed federal standards, plaintiffs' lawyers cannot collect damages for economic harm. And if the harm is caused by an emergency order from the Feds, not only does the possibility of damages virtually disappear, but the U.S. Treasury will even pick up the private company's tab.

Another sweetener: A new White House office would be charged with forcing federal agencies to take cybersecurity more seriously, with the power to jeopardize their budgets if they fail to comply. The likely effect would be to increase government agencies' demand for security products.

Tom Gann, McAfee's vice president for government relations, stopped short of criticizing the Lieberman bill, calling it a "very important piece of legislation."

McAfee is paying attention to "a number of provisions of the bill that could use work," Gann said, and "we've certainly put some focus on the emergency provisions."

martes, 4 de mayo de 2010

Los 10 riesgos más importantes de las aplicaciones web

(Información extraída de ITSitio)
La OWASP (Open Web Application Security Project) publicó una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web. El objetivo del informe es concientizarar a la industria sobre los riesgos de seguridad en el ámbito de las aplicaciones web, identificando y remarcando las diez amenazas más serias a las que se expone.

Este ranking nace del consenso y debate entre expertos en la materia de la seguridad en aplicaciones web. El proyecto Top Ten comenzó a gestarse en 2003, cuando se publicó el primero. En 2004, se efectuaron cambios menores a aquella primera edición y en 2007 se liberó la segunda.

Tal y como refleja la organización, y se hace cada vez más evidente, no se deben limitar los esfuerzos en la erradicación o el tratamiento de las amenazas señaladas (El número de riesgos o vulnerabilidades identificadas es de varios ordenes mayor), sino desarrollar un plan de seguridad que comience y se alcance durante todo el ciclo de desarrollo de una aplicación, desde su diseño inicial hasta la fase de mantenimiento.

En esta edición de 2010 han efectuado un cambio significativo en la metodología usada para la elaboración del top. En vez de estimar una amenaza por su frecuencia (las más comunes) se han tenido en cuenta múltiples factores para el cálculo de cada una de ellas, dando lugar a un ranking de riesgos evaluados por su vector, predominio, detectabilidad e impacto.

La edición del 2010 presenta las siguientes categorías:

A1) Inyecciones.
Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.

A2) Cross-site Scripting.
El anterior número uno. Una de las vulnerabilidades más extendidas y a la par subestimada.

A3) Gestión defectuosa de sesiones y autenticación.
Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.

A4) Referencias directas a objetos inseguras.
Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.

A5) Cross-site Request Forgery.
Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.

A6) Ausencia de, o mala, configuración de seguridad.
Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.

A7) Almacenamiento con cifrado inseguro.
Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.

A8) Falta de restricciones en accesos por URL.
Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.

 A9) Protección insuficiente de la capa de transporte.
Relacionada con A7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.

A10) Datos de redirecciones y destinos no validados.
Errores en el tratamiento de redirecciones y uso de datos no confiables como destino



viernes, 9 de abril de 2010

Simulación de Escenarios Sísmicos

Dentro de las herramientas con las que debe contar un Sistema de Gestión de Emergencias para un país sísmico como Chile se encuentra un Simulador de Escenarios Sísmicos, como el desarrollado para la Dirección General de Protección Civil de España, que realiza estimaciones preliminares de los efectos que produciría en España cualquier terremoto localizado en su entorno próximo.

Una herramienta de este tipo tiene los siguientes beneficios, de cara a su aplicación en los planes de atención a la emergencia:

- Antes de un terremoto: proporciona una visión lo más precisa posible acerca de las probables consecuencias que ocasionarían los terremotos, facilitando la planificación de las medidas y de los medios y recursos necesarios para la intervención en futuras emergencias.

- Después de un terremoto: permite estimar y valorar con rapidez los posibles daños causados por un terremoto, de manera que se puedan activar con mayor agilidad y eficacia las medidas de protección civil contempladas en los diferentes planes.

El sistema permite trabajar de 3 maneras al elegir un terremoto de diseño.

La primera se basa en la introducción de los parámetros sísmicos: latitud, longitud, profundidad del epicentro, magnitud o intensidad.

Una vez ingresado los datos, el sistema realiza los cálculos y presenta los resultados en una pantalla con un mapa de la zona afectada.

También se pueden estimar los daños de un terremoto, cuyos parámetros fueron los de alguno de los terremotos históricos y que se seleccionan a través de un listado de la información almacenada.

El sistema permite trabajar con más de un escenario de simulación en forma simultánea, de manera de poder realizar comparaciones de la información obtenida.

En la representación georreferenciada de los efectos del sismo se muestran varias capas de información, por ejemplo: distribución de la intensidad sísmica, limites comunales o regionales, ciudades, infraestructura de interés, información sobre la estimación de los daños simulados

Estas capas se pueden activar o desactivar en forma dinámica de manera de facilitar la visualización de la información.

Dentro la información o tipo de daño que se puede obtener del simulador, tenemos:
- intensidad
- nro de viviendas con diferentes tipos de daño (colapsadas, muy grave, grave, moderados, leves)
- muertos
- heridos
- sin hogar


Los datos obtenidos se pueden exportar a diversos formatos para su posterior análisis o tratamiento.

Como lo indicamos anteriormente, se pueden representar en el mapa los elementos en riesgo y las construcciones de especial importancia, como presas, ríos, centrales eléctricas y/o nucleares, industrias químicas, hospitales, aeropuertos, carreteras, líneas férreas

Es posible añadir al sistema otras capas de información, por ejemplo, la representación gráfica de los niveles de intensidad de un sismo real, de forma de comparar la información simulada con la información relevada a través de sensores

El sistema permite trabajar con matrices de vulnerabilidad pre-establecidas, tanto para la población, como para las viviendas e infraestructura.

Este tipo de herramienta de simulación también es de suma importancia para analizar las potenciales pérdidas asociadas a:
- Daño físico a edificios residenciales y comerciales, escuelas, etc.
- Pérdidas económicas, incluyendo puestos de trabajo perdidos, interrupción de actividades, costos de reparación y reconstrucción
- Impacto social, necesidades de refugios o albergues, desplazamiento de personas, población expuesta a escenarios de terremotos.

miércoles, 24 de marzo de 2010

La importancia de contar con un Plan de Continuidad de Negocios

Publicado el 24/03/2010 en:
Infoweek (http://www.infoweek.biz/la/2010/03/la-importancia-de-contar-con-un-plan-de-continuidad-de-negocios/
Transmedia (http://www.transmedia.cl/noticia23=id240310.htm)
Mundo En Linea (http://www.mundoenlinea.cl/noticia.php?noticia_id=18967&categoria_id=31&PHPSESSID=84e621a0dc46089a87ce6f6e4784a7bc)


Una de las lecciones que ha dejado el reciente terremoto a las empresas es la necesidad de contar con un BCP (Plan de Continuidad de Negocios). La continuidad de las actividades en caso de una interrupción, ya sea debido a un siniestro o catástrofe importante o bien debido a un incidente menor, es un requisito fundamental para cualquier organización.
 Los BCP van más allá del contenido clásico de los Planes de Contingencia de Sistemas o DRP (Planes de Recuperación de Desastres), que tienen su foco en aplicaciones y plataformas que las soportan.


En este sentido, los BCP, no solo tienen como objetivo detallar los procedimientos de continuidad para las interrupciones en los Sistemas de Información (pese a que éstos soporten los procesos de negocio), sino que tienen en cuenta otros factores no relacionados con los sistemas, haciendo del proyecto de desarrollo e implantación del BCP la herramienta necesaria para gestionar las necesidades de las distintas áreas de negocio de la Organización.

Como elemento fundamental del proceso de gestión de la continuidad del negocio, los BCP deberán contener, de forma detallada y exhaustiva, los procesos, procedimientos, actividades y tareas que será necesario llevar a cabo en sustitución de los procesos que conformen el modelo de negocio con un doble objetivo:
•Continuar prestando servicio a los clientes y que éstos perciban el menor impacto posible.
•Realizar la recuperación de los procesos afectados por una situación de contingencia.


Desde el conocimiento y experiencia exhaustiva de esos elementos del negocio y desde la percepción de la gestión de la continuidad del negocio como un proceso estratégico de la actividad, se debe diseñar el BCP con el objetivo primordial de desarrollar la percepción a lo largo de la organización de la existencia de una sólida gestión de los riesgos del negocio.

Por el carácter estratégico y crítico de la gestión de la continuidad del negocio, un proyecto de estas características requiere, en primera lugar, de la imprescindible implicación de la alta dirección de la organización en la definición de las estrategias de continuidad, la aceptación de las políticas de continuidad y el gobierno de los planes de continuidad en los que estrategia y políticas se materializan.

Por otra parte, se debe concebir el diseño e implantación del Plan de Continuidad de Negocio en base a cuatro ejes fundamentales: Procesos, Organización, Personas y Tecnología, teniendo en cuenta además las posibles interrelaciones entre los mismos.

Procesos. Procesos de negocio de la organización, análisis de riesgos, impacto en los procesos operativos, mecanismos de control.


Organización. Estructura Organizativa, relaciones, impacto cultural, mecanismos de control, estructura, políticas internas


Personas. Competencias, cargas de trabajo, necesidades de formación, tareas, roles y responsabilidades


Tecnología. Sistema y/o tecnologías implantadas, interfaces con otros Planes de Contingencias, nuevas tecnologías.

BS 25999, la primera norma británica para la gestión de continuidad de negocio BCM (Business Continuity Management), se ha concebido para ayudar a minimizar el riesgo de interrupciones de estas características.

La norma ayuda a establecer las bases de un sistema BCM y se ha concebido para mantener en marcha las actividades durante las circunstancias más inesperadas y desafiantes: protege a los empleados, su reputación y proporciona la capacidad de continuar con la actividad y el comercio.

BS 25999 proporciona una base para comprender, desarrollar e implantar la continuidad de negocio en una organización y otorga confianza en los negocios de B2B y de B2C. Asimismo, contiene un conjunto exhaustivo de controles basados en las mejores prácticas de BCM y abarca todo el ciclo de vida de la gestión de continuidad de negocio

BS 25999 es una norma adecuada para toda organización, grande o pequeña, de cualquier sector. Es especialmente apropiada para organizaciones que operan en entornos de alto riesgo, como las finanzas, telecomunicaciones, transporte y el sector público, donde la capacidad de continuar la actividad comercial es primordial para la organización en sí, así como para sus clientes y partes interesadas.

lunes, 15 de marzo de 2010

Aparatos que bloquean señal de celulares permiten detener mafias que funcionan desde las cárceles

Publicado en Radio Bio Bio (15/03/2010)
http://www.radiobiobio.cl/2010/03/15/aparatos-que-bloquean-senal-de-celulares-permiten-detener-mafias-que-funcionan-desde-las-carceles/

Llegó la solución para detener las mafias dentro de las cárceles y esto se debe a la aparición de aparatos inhibidores de télefonos celulares que bloquean las señales que se emiten.

La irrupción de la telefonía celular ha traído varios beneficios para los usuarios, como mayor conectividad y facilidad para comunicarse.

Pero la accesibilidad de los aparatos móviles ha llevado también a que se masifique su uso para cometer ilícitos, como el comercio de drogas.

En Chile, más del 80% de las estafas telefónicas son realizadas desde recintos penitenciarios, donde reos utilizan celulares para engañar a los usuarios.

El Gerente de soluciones de seguridad y redes de la empresa Indra, Carlos Jaureche, explicó en que consiste este nueva manera de bloquear celulares.

Jaureche agregó que la tecnología de Indra permite delimitar el rango de acción del sistema, evitando que, por ejemplo, la población que reside en la cercanía de los recintos penales, vea afectada sus posibilidades de comunicación.

Estos equipos de bloqueo de frecuencia celular, también son utilizados en operativos de seguridad, evitando la detonación de bombas a distancia por medio de aparatos móviles, e impidiendo la intervención o espionaje de conversaciones telefónicas de autoridades.

El moderno sistema español antidesastre

Publicado en Publimetro Chile el 15/03/2010 (http://www.publimetro.cl/nota/noticias/el-moderno-sistema-espanol-antidesastre/xIQjco!LYqiBl9Vkhow/)

¿Ejemplo para Chile? Tras los atentados de marzo de 2004 en Madrid, se creó un organismo altamente tecnologizado: el Cisem

La conclusión fue una sola tras los atentados de marzo de 2004 en Madrid, los ocu­rridos en julio de 2005 en Londres y el desastre que provocó el huracán Katrina en Nueva Orleans un mes después: que los mecanismos clásicos de prevención, di­sua­sión y protección mostraron ser in­su­ficientes para respon­der a las catástrofes.

Hoy, cuando el análisis post terremoto en Chile llena de interrogantes la respuesta del Estado, resulta interesante conocer qué se hizo allá.

Pues en España se creó el Cisem (Centro Integrado de Seguridad y Emergencias de Ma­drid), un organismo altamente técnico, más tecnologiza­do y con muchas más atribuciones que las que tiene, por ejemplo, la Onemi.

Cisem toma el control de la policía, guardia civil, bomberos, servicios de rescate y de atención primaria de ur­gencias, con el objetivo de co­mandarlos en atender y solucionar una contingencia.

“Mejora notablemente la velocidad de respuesta y destierra las descoordinaciones que a veces cues­tan hasta vidas humanas”, nos dice Carlos Jaureche, gerente de soluciones de seguridad en Chile de Indra, entidad creadora del sistema hispano.

“Cisem cuenta con sistemas de comunicaciones propio, no se depende de la telefonía comercial. Y de tipo sa­te­lital, para que no se afecten por la destrucción”, remarca.

"Los sistemas clá­si­cos de preven­ción de emergencias tienden al error en cosas como el con­teo de víctimas", agrega.

Tips: las virtudes del centro de emergencia de Madrid

-Filtra y termina con llamadas inútiles que atochaban el sistema.


-Verifica el nivel de urgencia, planifica la solución y envía los contingentes necesarios y específicos para terminar la emergencia.


-"Si Chile hubiera tenido un Cisem, habría sido posible establecer contacto satelital en cosa de segundos con todas las autoridades de las localidades más afectadas por el terremoto y haber ordenado evacuaciones mientras se montaba una operación de ayuda”.