<

Quinfo.com
Portada del sitio > Blog > Technet & Security: Up to Secure en Madrid

Technet & Security: Up to Secure en Madrid

Viernes 13 de febrero de 2009, por Javier

Profundizar en los temas de seguridad y aprender detalles sobre nuevas técnicas de ataque, vulnerabilidades, etc., ha sido uno de mis focos desde hace mucho tiempo. Hace ya muchos años tengo en mi haber realizado la primera comparativa de antivirus en España con muestras reales de virus, y con resultados basados en su funcionamiento bajo condiciones reales en un entorno controlado.

Dentro de la seguridad, las tecnologías de comunicación inalámbricas han cobrado especial fuerza, con el auge de las redes WiFi, tanto en los entornos profesionales como domésticos. Con lo cual Microsoft ha organizado y patrocinado una serie de seminarios con participación de importantes y señalados socios, entre los cuales reseñar a Business Integration (El reto de proteger la Información como activo crítico en la empresa), DLink (Redes Wifis. Problemas y Soluciones), Quest Software (Auditoría de Seguridad y Forense) y otros.

Uno de mis principales motivos es escuchar a uno de los ponentes, sin despreciar al resto, que es Chema Alonso, un experto en seguridad con dos grandes cualidades: conocer a fondo el tema de la seguridad (es MVP de seguridad en tecnologías Microsoft) y ser un gran comunicador. Sin duda la seguridad es un tema serio y con profundidad, con lo que es raro encontrar los que saben comentarlo de forma amena, e incluso divertida. Y en esta reducida categoría se encuentra Chema. Su ponencia sobre los metadatos, resultó formativa y animada. Su exposición versó sobre la cantidad de información que de forma inadvertida se incluye en los documentos de Office, así como PDF e incluso imágenes, que elaboramos y vamos intercambiando con compañeros de trabajo, enviado por mail o colgada en la Web o en la intranet.

A pesar de que el tema es bien conocido desde hace tiempo, no parece que las empresas hayan tomado conciencia de la cantidad de datos ocultos (y en parte confidenciales o al menos reservados) que contiene un documento publicado en su sitio Web o intercambiado con otras personas. Y que podrían ser aprovechados con una eficaz minería de datos para conocer amplios detalles sobre servidores, nombres de usuarios y carpetas compartidas dentro de una organización.

Allá por junio de 2003 ya hubo un señalado comentario acerca de las informaciones secretas sobre las armas de destrucción masiva en Irak, que mostraba la cadena que había recorrido el documento de Microsoft Word, mostrado como “prueba original” por el Primer Ministro inglés Blair, ante el Parlamento británico. Un vistazo al interior del documento mostraba los diversos redactores, correctores y lectores que habían visto/modificado el documento “original”. Datos que invalidaban la afirmación de primordial y sin cambios acerca de la información contenida.

Aprovechando la presentación, Chema muestra la herramienta que han desarrollado en Informática 64 para control de la privacidad en las empresas. La herramienta FOCA tiene un enfoque comercial, claro está, y se vende a las empresas que desean garantizar que los documentos que presentan en su Web carecen de datos susceptibles de ofrecer excesiva información confidencial o que tenga capacidad para ser aprovechada para facilitar un ataque externo. Hay una versión de prueba, para comprobar con un documento la información sensible que se ofrece de forma inadvertida, en la dirección, http://www.informatica64.com/foca/ se lanza un análisis de un archivo. Resultados sorprendentes para los administradores de sistemas.



 
Quinfo| 2005-2024 © Todos los derechos reservados | Aviso legal | | Mapa del sitio | Seguir la vida del sitio RSS 2.0