Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 30-01-2016

Consejos para evitar el espionaje gubernamental, segn un hacker de la NSA

Carlos Zahumenszky
gizmodo


La de Rob Joyce ha sido la conferencia ms esperada del congreso sobre seguridad Usenix Enigma, y no sin razn. Joyce es el director de operaciones de acceso a medida de la NSA, o sea, el jefe de todos los hackers que espan para la agencia. Paradjicamente, el tema de su conferencia era ensear a evitar ese espionaje.

A Joyce le ha tocado vivir tiempos revueltos en la NSA. Aunque lleva 25 aos trabajando en la agencia no alcanz el puesto de director del departamento hasta abril de 2013, pocos meses antes de que Edward Snowden destapara la madre de todos los escndalos de espionaje digital.

La conferencia inaugural a cargo de Joyce ha sido una coleccin de buenas prcticas en seguridad orientadas sobre todo a administradores de sistemas. Estas son algunas de las claves que ofreci este maestro de espas:

Contraseas

La NSA utiliza constantemente herramientas para rastrear cdigo en busca de contraseas. Joyce recomienda no transmitir estas contraseas pero, en caso de tener que hacerlo, no usar protocolos antiguos o fcilmente crackeables.

Fallos de seguridad

Joyce insisti mucho en que no hay fallo de seguridad demasiado pequeo o demasiado poco conocido. Si un administrador testea la red contra ataques y resulta segura en un 97%, en realidad no es segura. El trabajo de la NSA consiste precisamente en aprovechar cualquier vulnerabilidad, por pequea y extica que sea.

Vectores de ataque

Nunca, nunca, nunca dejes abierta la red por mucho que un proveedor de software te lo pida para arreglar algo el fin de semana. Los hackers que buscan un hueco lo hacen continuamente. No esperes que una momentnea bajada de guardia va a pasar desapercibida porque tuvo lugar un sbado a la noche.

Equipos personales

Otro vector de ataque tpico son los equipos personales de empleados a los que se les permite acceder a la red y que, en su mayor parte, tienen la seguridad comprometida. Los equipos conectados, mejor siempre de la empresa y controlados por el departamento de IT.

Proyecto Vs Realidad

Uno de los problemas ms comunes en las redes es que hay una gran diferencia entre el softwre que el equipo que crea la red ha previsto que funcione, y lo que en realidad funciona. La mayor parte de redes estn plagadas de software que en origen no se planific que estuviera ah.Es esencial un diagnstico continuo.

Edificios inteligentes

Joyce tambin aprovech en criticar la creciente moda de conectar todo tipo de sistemas domticos a la red. La mayor parte de estas plataformas no tienen buena seguridad, y cada vez se usan ms como un medio de acceder a redes protegidas.

Compartimentar

Una de las mejores maneras de proteger una red es, por un lado, limitar el acceso y privilegios de los usuarios en funcin de sus necesidades reales. En segundo lugar, es muy buena idea compartimentar la red de manera que haya zonas ms seguras que no sean accesibles inmediatamente.

La peor pesadilla de la NSA

Joyce termina diciendo que no hay peor pesadilla para la NSA que la de un administrador de sistemas meticuloso y que se molesta en instalar un software que monitorice la red y en leer los informes de ese software. La mayor parte de las veces no es necesario a un ataque de fuerza bruta como los Zero-Day para acceder a una red [Usenix Enigma va Wired]

Fuente: http://es.gizmodo.com/consejos-para-evitar-el-espionaje-gubernamental-segun-u-1755725259



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter