May 09

Footprinting

Este footpriting es un proceso que se hace antes de hacer un ataque a alguna empresa. Consiste en  hacer una recopilación de toda la información necesaria para hacer un perfecto ataque intrusión, En esta parte del Footpriting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como:

•   Rango de Red y sub-red (Network Range y subnet mask)
•   Acertar maquinas o computadoras activas
•   Puertos abiertos y las aplicaciones que están corriendo en ellos.
•   Detectar Sistemas Operativos
•   Nombres de Dominios (Domain Names)
•   Bloques de Red (Network Blocks)
•   Direcciones IP específicas
•   País y Ciudad donde se encuentran los Servidores
•   Información de Contacto (números telefónicos, emails, etc.)
•   DNS records

Mucha de la información, antes mencionada, como Domain Names, algunas direcciones IP, País, Ciudad, e información de contacto los Crackers la obtienen buscando en las bases de datos de WHOIS.
Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet Registry (RIR).
Las 5 bases de datos WHOIS están localizadas en:
1. América del Norte (ARIN)
2. América del Sur, América Central y el Caribe (LACNIC)
3. Europa, el medio Este y Asia Central (RIPE NCC)
4. Asia del Pacifico (APNIC)
5. África (AfriNIC)

También se tocada algunos temas como la descripción de las tools (herramientas) , se hará una breve descripción sobre cada funcionamiento de cada una y un breve ejemplo.

¿qué Hace un hacker malicioso?

El Footpriting es el proceso de creación de un mapa de redes y de sistema una organización , es este proceso esta  incluido  la recopilación de información de cualquier medio, en el Footpriting se hace determinación de la target ( definición….) y después de ello hace un tipo de recopilación e información con métodos no intrusivos, una de las herramientas mas esenciales y primordiales es GOOGLE , es indispensable conocer (Como intittle, site, allinurl, etc) .

Junto al escaneo, enumeración y Footpriting es una de las tres etapas utilizada antes de hacer un ataque , en esta etapa se toma el 90% y el otro 10% si atacando. Los siete pasos que se toman antes del ataque  son divididos en las tres etapas nombradas anteriores:

–   Detectar  la información inicial
–   Ubicar el  rango de la red
–   Comprobación de los equipos activos
–   Descubricion de los puerto abiertos y puntos de acceso
–   Detención del sistema operativo
–   Descubricion de servicios en los puertos
–   Mapa de la red

El Footpriting se aplica en los dos primeros pasos de las etapas de un ataque de un hacker , algunas de las fuentes comunes de información incluyen el uso de :

–   Domain name lookup
–   Whois
–   Nslookup

La mayoría parte de la información  que puede recopilar libremente y de manera legal, es muy importante comprender el sistema de resolución de dominio (DNS) para lograr una profunda compresión de esta etapa y del funcionamiento de internet.

Inteligencia competitiva:

[/color]

Implica la averiguación de información sobre la competencia (productos, tecnologías, marketing, etc.) existen varias herramientas que pueden ser utilizadas para esto, la inteligencia competitiva incluye diversos temas como:

–   Recopilación de datos
–   Análisis de datos
–   Verificación de información
–   Seguridad de información

Existen muchas empresas privadas que ofrecen el servicio de inteligencia competitiva, buscando en internet la dirección de correo electrónica o el nombre de una empresa podemos entrar en las listas de correo, foros, etc. Información sobre la empresa de donde trabaja ( esta parte es unas de  las primordiales en el Footpriting), otra fuente de información de útil son las redes sociales y los sitios de empleos. En esta parte podemos hacer el uso de una herramienta llamada Wayback Machine.

Este es un simple ejemplo del funcionamiento de Wayback Machine, hay nos muestra las modificaciones q a tenido la pagina http://www.senado.gov.ar/ de 1997 hasta la fecha.

Enumeración de DNS

[/color]

El sistema de resolución de nombres permite básicamente transformar nombres de domino en direcciones IP, le corresponde a los RFC 1034 y 1035, la enumeración de DNS  es el proceso de ubicación de todos los servidores DNS y sus correspondientes registros de una organización, una compañía puede tener DNS internos y externos que pueden brindar diferentes datos del objetivo, el sistema DNS utiliza tres componentes principales:

–   Clientes DNS
–   Servidores DNS
–   Zonas de autoridad

El DNS cosiste en un conjunto jerárquico de servidores DNS, cada dominio o  subdominio tiene una o mas zonas de autoridad que publican la información acerca del dominio, la jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios, al inicio de esa jerarquía se encuentra los servidores de raíz , que corresponden cuando se busca resolver un dominio de primer y segundo nivel, es posible utilizar herramientas varias y sitios web especializados para realizar esta etapa de enumeración de DNS, tal ves la herramienta elemental para la  enumeración  de DNS  es NSLookup, dispone en toso los  sistemas operativos.

Durante el año 2008 se encontraron diversas vulnerabilidades al sistema DNS y a una de las herramientas mas difundidas, es  muy  importante conocer esta parte de un  punto  de vista técnico e histórico.

DNS Zone Transfer:

Los datos contenidos en una zona DNS son sensibles por naturaleza, Individualmente, los registros DNS  no son sensibles, pero si  un atacante obtiene una copia entera de un dominio, obtiene una lista completa de todos los host de ese dominio, un atacante no necesita herramientas especiales para obtener una zona DNS este mal configurado y que permita a cualquiera realizar una transferencia de zona, en generalmente solo los servidores DNS  dependientes necesitan realizar transferencia de zona.

DNS Denial of Servicie:

Si un atacante puede realizar una transferencia de zona, también puede realizar ataques de denegación de servicio contra esos servidores DNS realizando múltiples peticiones.

Whois

Es una herramienta y  un protocolo que identifica información de registración de un dominio. Esta definido en el RFC 3912. El Whois evoluciono desde los primero Unix hasta los actuales. Las consultas se han  realizados tradicionalmente usando una interfaz de línea de comandos , pero actualmente existen multitud de paginas web que permiten realizar estas consultas, aunque siguen dependiendo internamente del protocolo original.
Utilizando el whois, es posible recopilar información de registro como ser el  nombre de la persona que realizo el registro, dominio , su correo electrónico, numero telefónico y  números IP de sus servidores principales, esta información puede atentar contra la integridad y la privacidad y permitir a los spammer capturar direcciones.las herramientas whois recogen información  sobre esta registración oficial  obligatoria.
Su base de datos incluye información sobre direcciones IP y datos del dueño de un sitio, Puede ser consultadas mediante  herramientas de whois o su propio sitio web. Un ethical hacker deberá conocer sobre direcciones IP y sobre como encontrar la ubicación geográfica y camino hacia un objetivo.

Órganos autorizados de asignación de números

[/b]

la IANA es el órgano responsable de la coordinación de algunos de los elementos clave que mantener el  buen funcionamiento de internet, si bien la internet es conocido  por ser una red mundial  libre del centro  de coordinación, existe una necesidad tenica  de algunas de las principales partes de internet para ser coordinada a nivel mundial y esta función esta a cargo de la IANA.
La IANA las diversas actividades se pueden agrupar en tres categorías:
Nombres de dominios: IANA administra el DNS raíz, el Int y. Arpa dominios IDN practicas y un recurso.
Numero de recursos: IANA coordina la reserva mundial de la propiedad intelectual y en forma de números proporcionándoles a los registros de internet.
Protocolos de asignaciones: Protocolo de internet, (los sistemas  de enumeración son gestionados por la IANA , en relación con los organismos de normalización.

Es una organización sin fines de lucro que opera nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de internet (IP), identificadores de protocolo y de las funciones de gestión (o administración) del sistema de nombre sd de dominio de primer nivel genéricos ( gTLD ) y de códigos de funciones de gestión.

Entre otros.

Entidades de registro por región geográfica

[/b]

AFRINIC – Afrincan Network Información Centre ( http://www.afrinic.net )

AfriNIC es una organización no gubernamental y sin  fines de lucro basada en las membrecía de organización. Su principal función es servir a la región de áfrica como del registro regional de internet, como los otros cuatro continentes que tienen sus propios RIR.

ARIN – American Registry for Internet Numbers (http://ws.arin.net/whois )

Proporciona un mecanismo para encontrar el contacto y registro
Información registrada por los recursos con ARIN. Contiene la base de datos de propiedad intelectual  direcciones, números de sistema autónomo, las organizaciones o clientes que son. Asociados con estos recursos, y los Puntos de Contacto [POC].

El ARIN WHOIS  NO localiza cualquier información relacionada con el dominio, ni ninguna  información relativa a las redes militares. Localizar la información de dominio, y whois.nic.mil militar para la información de la red.

LACNIC – Latin America & Caribbean Network Information Center ( http://www.lacnic.net./  )

Administra recursos de numeración de internet contribuyendo a la creación de oportunidades de colaboración y cooperación en beneficio de la comunidad regional , la visión de esta entidad es ser líder en construccion y articulacion  de esfuerzos colaborativos para el desarrollo y estabilidad de internet en America latina y el caribe.

RIPE – Reseaux IP Europeens Network Coordinación Centre ( http://www.ripe.net/ )

Es una entidad encargada de distribuir y asignar los recursos de internet (IP4 y IP6 espacio de direcciones, sistemas autónomo  AS los números de delegaciones DNS invertida)  a las organizaciones en la región  de servicio de RIP NCC.

APNIC  – Asia Pacific Network Information Centre ( http://www.apnic.net/apnic-bin/whois.pl/ )

APNIC es un proceso abierto, basada en membrecía, sin fines de lucro. Es uno de los cinco Registros Regionales de Internet (RIR), encargada de asegurar la distribución justa y responsable de gestión de direcciones IP y los recursos conexos. Estos recursos son necesarios para el funcionamiento estable y fiable de la Internet mundial.

Herramientas

[/color][/size]

WEB DATA EXTRACTOR

Una utilidad de gran alcance del extractor de los datos del acoplamiento de la tela. Extraiga el URL, la etiqueta del meta (título, desc, palabra clave), el texto del cuerpo, el email, el teléfono, el fax de Web site, los resultados de la búsqueda o la lista de URLs. Extracción de alta velocidad, multi-roscada, exacta – ahorra directamente datos al archivo de disco. El programa tiene filtros numerosos para restringir la sesión, como – el filtro del URL, la fecha modificada, el tamaño del archivo, el etc. Permite niveles seleccionables por el usuario de la repetición, los hilos de rosca de la recuperación, descanso, la ayuda del poder y muchas otras opciones.

Nslookup

Nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

HTTrack web Copier

Le permite descargar un sitio Web desde Internet a un directorio local, construyendo recursivamente todos los directorios, la obtención de HTML, imágenes y otros archivos desde el servidor a su ordenador. HTTrack organiza el sitio original en la estructura de enlaces relativos. Simply open a page of the “mirrored” website in your browser, and you can browse the site from link to link, as if you were viewing it online. Basta con abrir una página de los “espejos” en el sitio web de su navegador, y puede navegar por el sitio de un enlace a otro, como si estuviera viendo en línea. HTTrack can also update an existing mirrored site, and resume interrupted downloads. HTTrack también puede actualizar un sitio reflejado existente, y reanudar descargas interrumpidas. HTTrack is fully configurable, and has an integrated help system. HTTrack es totalmente configurable, y se ha integrado un sistema de ayuda

Tracert

Tracert envía un paquete de eco ICMP con el nombre de acogida, pero con un TTL de 1 y, a continuación, con un TTL de 2 y, a continuación, con un TTL de 3 y así sucesivamente. Tracert entonces obtener “TTL expiró en tránsito” mensaje de los destinos a los enrutadores hasta que el equipo host, finalmente se llega y responde con la norma ICMP “respuesta de eco” de paquetes.

Sam Spade

[/color]

Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig, Trace, etc.


(pagina web)


(software)

Path Analyzer Pro

Analizador de ruta Pro ofrece avanzadas de red con la ruta de búsqueda de pruebas de rendimiento, DNS, Whois, y la red de resolución para investigar problemas de red. Mediante la integración de todas estas características de gran alcance en una sencilla interfaz gráfica, el Analizador de Ruta Pro se ha convertido en una herramienta indispensable para cualquier red, sistemas, profesionales o de seguridad en Windows y Mac OS X

Website Watcher

Es una utilidad para detectar si ha habido algún cambio en una pagina web que denote un actualización de la misma. Usando un mínimo de conexión , almacena las dos versiones de la pagina en la que se ha detectado el cambio y destaca los cambios producidos en el texto, dispone de multitud de filtros para ignorar cambios que no interesen  como por ejemplos nuevos banners, incluye también un gestor de favoritos integrado y se integra con internet Explorer, Netscape y opera

Autor: Progresive Death
Fuente: portalhacker

Herramientas en línea (Online) para Footprinting:

SamSpade www.samspade.org
Herramienta WHOIS

DNSstuff www..dnsstuff.com/
Múltiples herramientas para extraer información de los DNS

People Search People.yahoo.com
Buscador de personas e información de contacto

Intellius www.intellius.com
Buscador de persona e información de contacto

NetCraft www.netcraft.com
Detector de OS

Whois www.whois.org
Herramienta WHOIS

Herramientas de programas (software) para Footprinting:SamSpade www.softpedia.com/get/Network-Tools/Network-Tools-Suites/Sam-Spade.shtml

Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig, Trace, etc.

SamSpade

Web Data Extractor Tool http://rafasoft.com/
Esta herramienta extrae data de los meta tags, enlaces, email, números telefónicos, fax, entre otras cosas y permite almacenarlos en el disco duro.

Spiderfoot http://binarypool.com/spiderfoot/
Esta herramienta provee información sobre sub-dominios, versión del web server, dominios similares, emails y bloques de red (Netblocks)

May 08

Tutorial OpenSSH

OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.


Índice de contenido



Información de derechos reservados de esta publicación.                                                                                           ……………2
8.0 El Protocolo SSH ………………………………………………………………………………………………………………..5
8.1 Acerca de OpenSSH…………………………………………………………………………………………………………5
8.2 Instalación de OpenSSH……………………………………………………………………………………………………6
8.3 Configuración de OpenSSH………………………………………………………………………………………………6
8.3.1 Archivos de configuración del servidor ……………………………………………………………………….6
8.3.2 Archivos de configuración del cliente………………………………………………………………………….7
8.4 Configuración de fichero sshd_config………………………………………………………………………………..7
8.4.1 Blindando el fichero sshd_config………………………………………………………………………………..7
8.4.2 Cambiando el puerto………………………………………………………………………………………………….8
8.4.3 Protocolos ssh…………………………………………………………………………………………………………..8
8.4.4 Parámetro PermitRootLogin……………………………………………………………………………………….8
8.4.5 Parámetro X11Forwarding…………………………………………………………………………………………9
8.4.6 Parámetro LoginGraceTime……………………………………………………………………………………….9
8.4.7 Permitiendo AllowUsers…………………………………………………………………………………………….9
8.4.8 Iniciando el servicio SSH…………………………………………………………………………………………..9
8.5 Herramienta ssh……………………………………………………………………………………………………………..10
8.6 Herramienta scp……………………………………………………………………………………………………………..11
8.7 Herramienta sftp…………………………………………………………………………………………………………….13
8.8 Herramienta sshfs…………………………………………………………………………………………………………..14
8.8.1 Instalando sshfs y fuse……………………………………………………………………………………………..14
8.8.2 Configuración sshfs y fuse………………………………………………………………………………………..14
8.8.3 Montar unidad remota sshfs………………………………………………………………………………………15
8.8.4 Montar unidad vía fstab……………………………………………………………………………………………15
8.8.5 Montar unidad como usuario normal………………………………………………………………………….15
8.9 Bitácoras Openssh………………………………………………………………………………………………………….16



Descargar tutorial


Mirror: Descargar tutorial



May 08

Microsoft publicará dos boletines de seguridad el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office además de Microsoft Visual Basic for Applications. Pueden contener un número indeterminado de vulnerabilidades.

Si en abril se publicaron 11 boletines de seguridad dentro del ciclo habitual, este mes Microsoft prevé publicar sólo dos el próximo 11 de mayo. Se confirma la tendencia que últimamente sigue Microsoft, en la que un mes se publican entre más de diez boletines y al siguiente ciclo suelen hacerse públicos apenas 2 ó 4. Se consideran críticos los dos, (aunque como viene siendo habitual, en Windows Vista, 7 y 2008, el impacto es menor que en el resto de sistemas operativos). Recalcar también que 2008 y 7, no son vulnerables por defecto. Entre las mejoras de seguridad introducidas en estas versiones, la nueva política de “seguridad por defecto” que tan mal aplicó Microsoft desde sus inicios (o que directamente, obvió), está dando resultados.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.

Parece que Microsoft no dará solución en esta tanda al problema de seguridad encontrado en SharePoint Server 2007 y Windows SharePoint Services 3.0. Hace pocas semanas, la empresa “High-Tech Bridge” publicó un fallo que afectaba a estos productos. Se trata e un cross-site scripting no persistente. Aunque en un principio no pueda parecer un problema grave, si la víctima visita un enlace enviado por el atacante, éste podría llegar a obtener sus privilegios de acceso al sitio SharePoint.

En este tipo de ataques la persona que lo perpetra realmente no consigue la contraseña de su víctima. En la suplantación de identidad que se lleva a cabo a través de los cross site scriptings no permanentes, normalmente la víctima visita un enlace al sitio SharePoint real, pero con unos parámetros en la URL especialmente manipulados con JavaScript. Al visitarlo, la víctima está enviando inadvertidamente la cookie de sesión al atacante. Éste solo debe visitar la página con la cookie de sesión de su víctima (lo que le permitirá entrar como si fuera él mientras no expire) y a continuación podrá cambiar la contraseña y bloquear el acceso al dueño legítimo.

Los parches anunciados están sujetos a cambios, por tanto, no se garantiza que no se produzcan cambios de última hora.

Más Información:

Microsoft Security Bulletin Advance Notification for May 2010
http://www.microsoft.com/technet/security/bulletin/ms10-may.mspx


May 08

Denegación de servicio IBM WebSphere MQ

Se ha anunciado la existencia de una vulnerabilidad de denegación de servicio en IBM WebSphere MQ en las versiones anteriores a la 7.0.1.2.

El problema reside en un error al procesar datos de control de canal incorrectos recibidos desde un cliente. Un atacante autenticado podría emplear este problema para provocar la caída del servidor de canales MQ, lo que provocaría la condición de denegación de servicio.

Se recomienda la actualización a la versión 7.0.1.2 o instalar el IZ68621.

Para mas información visite:

IBM WebSphere MQ channel control data denial of service
http://xforce.iss.net/xforce/xfdb/58039

May 08

Curso sobre desarrollo seguro de aplicaciones web por Google

Google acaba de abrir Google Code University, un sitio web que ofrece tutoriales y contenido de cursos totalmente gratuito para los estudiantes y profesionales que quieran ampliar sus conocimientos,  contiene clases, conferencias, presentaciones y ejemplos de programación y tecnologías en diversas áreas como: AJAX, Computación distribuida, seguridad Web y lenguajes de programación en general.

En la sección de de Herramientas podrás encontrar temas interesantes como Bases de datos, MySQL y sistmas de control de versiones

El único inconveniente a lo mejor  que os podéis encontrar  es que esta en ingles,  pero os invito a que os registréis que es un proyecto muy interesante

Registrate

May 07

Seguridad Física – Protección Electrónica

Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación.

Barreras Infrarrojas y de Micro-Ondas

Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa.

Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc.

Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.

Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia.

Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes.

Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de madera, revoques sobre madera, mampostería y hormigón.

Detector Ultrasónico

Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.

Detectores Pasivos Sin Alimentación

Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de este tipo de detectores:

  • Detector de aberturas: contactos magnéticos externos o de embutir.
  • Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.
  • Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.

Sonorización y Dispositivos Luminosos

Dentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.

Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.

Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida.

Circuitos Cerrados de Televisión

Permiten el control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad).

Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se enviará una señal a la central de alarma para que ésta accione los elementos de señalización correspondientes.

Edificios Inteligentes

La infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances tecnológicos.

El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administración y comunicación. Este concepto propone la integración de todos los sistemas existentes dentro del edificio, tales como teléfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefacción, ventilación y aire acondicionado, etc.) y todas las formas de administración de energía.

Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y económica.

May 07

Seguridad Física – Sistemas Biométricos

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.

La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.


En Disney World, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.

Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

Funcionamiento y rendimiento

En un sistema de Biometria típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).

El rendimiento de una medida biométrica se define generalmente en términos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y el fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o FER).

Biometrics error.jpg

En los sistemas biométricos reales el FAR y el FRR puede transformarse en los demás cambiando cierto parámetro. Una de las medidas más comunes de los sistemas biométricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el sistema es más exacto.

Las tasas de error anunciadas implican a veces elementos idiosincrásicos o subjetivos. Por ejemplo, un fabricante de sistemas biométricos fijó el umbral de aceptación alto, para reducir al mínimo las falsas aceptaciones; en la práctica, se permitían tres intentos, por lo que un falso rechazo se contaba sólo si los tres intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qué constituye un falso rechazo. Si entro a un sistema de verificación de firmas usando mi inicial y apellido, ¿puedo decir legítimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido?

A pesar de estas dudas, los sistemas biométricos tienen un potencial para identificar a individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza pública actualmente (ca. 2004) y la tecnología está orientándose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos individuos con un ADN idéntico.

Tabla comparativa de sistemas biométricos

Lo que sigue a continuación es una tabla en la que recogen las diferentes características de los sistemas biométricos:

Fiabilidad Facilidad de uso Prevención de ataques Aceptación Estabilidad
Ojo ( Iris) Muy alta Media Muy alta Media Alta
Ojo (Retina) Muy Alta Baja Muy Alta Baja Alta
Huellas dactilares Muy Alta Alta Alta Alta Alta
Vascular dedo Muy Alta Muy Alta Muy Alta Alta Alta
Vascular mano Muy Alta Muy Alta Muy Alta Alta Alta
Geometría de la mano Alta Alta Alta Alta Media
Escritura y firma Media Alta Media Muy Alta Baja
Voz Alta Alta Media Alta Media
Voz Alta Alta Media Muy Alta Media

Fuente: http://es.wikipedia.org/wiki/Biometr%C3%ADa

May 07

Seguridad Física – Utilización de Guardias

Control de Personas

El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.

A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.

El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.

En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de identificación. Cada una de ellas tiene un PIN (Personal Identification Number) único, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea.

Estas credenciales se pueden clasificar de la siguiente manera:

  • Normal o definitiva: para el personal permanente de planta.
  • Temporaria: para personal recién ingresado.
  • Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la misma.
  • Visitas.

Las personas también pueden acceder mediante algo que saben (por ejemplo un número de identificación o una password) que se solicitará a su ingreso. Al igual que el caso de las tarjetas de identificación los datos ingresados se contrastarán contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas.

Control de Vehículos

Para controlar el ingreso y egreso de vehículos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del vehículo, la marca y patente del mismo, y la hora de ingreso y egreso de la empresa.

Desventajas de la Utilización de Guardias

La principal desventaja de la aplicación de personal de guardia es que éste puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no esté habilitado, como así también para poder ingresar o egresar de la planta con materiales no autorizados. Esta situación de soborno es muy frecuente, por lo que es recomendable la utilización de sistemas biométricos para el control de accesos.

May 07

Seguridad Física – Ergometría

La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible.” (1)

El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador. Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

Trastornos Óseos y/o Musculares

Una de las maneras de provocar una lesión ósea o muscular es obligar al cuerpo a ejecutar movimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si dichos movimientos se realizan en una posición incorrecta o antinatural.

En el ambiente informático, la operación del teclado es un movimiento repetitivo y continuo, si a esto le sumamos el hecho de trabajar con una distribución ineficiente de las teclas, el diseño antinatural del teclado y la ausencia (ahora atenuada por el uso del mouse) de movimientos alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en los músculos, nervios y huesos de manos y brazos.

En resumen, el lugar de trabajo debe estar diseñado de manera que permita que el usuario se coloque en la posición más natural posible. Como esta posición variará de acuerdo a los distintos usuarios, lo fundamental en todo esto es que el puesto de trabajo sea ajustable, para que pueda adaptarse a las medidas y posiciones naturales propias de cada operador.

Trastornos Visuales

Los ojos, sin duda, son las partes más afectadas por el trabajo con computadoras.

La pantalla es una fuente de luz que incide directamente sobre el ojo del operador, provocando, luego de exposiciones prolongadas el típico cansancio visual, irritación y lagrimeo, cefalea y visión borrosa.

Si a esto le sumamos un monitor cuya definición no sea la adecuada, se debe considerar la exigencia a la que se someterán los ojos del usuario al intentar descifrar el contenido de la pantalla. Además de la fatiga del resto del cuerpo al tener que cambiar la posición de la cabeza y el cuello para acercar los ojos a la misma.

Para prevenir los trastornos visuales en los operadores podemos tomar recaudos como:

  • Tener especial cuidado al elegir los monitores y placas de vídeo de las computadoras.
  • Usar de pantallas antirreflejo o anteojos con protección para el monitor, es una medida preventiva importante y de relativo bajo costo, que puede solucionar varios de los problemas antes mencionados.

La Salud Mental

La carga física del trabajo adopta modalidades diferentes en los puestos informatizados. De hecho, disminuye los desplazamientos de los trabajadores y las tareas requieren un menor esfuerzo muscular dinámico, pero aumenta, al mismo tiempo, la carga estática de acuerdo con las posturas inadecuadas asumidas.

Por su parte, la estandarización y racionalización que tiende a acompañar la aplicación de las PCs en las tareas de ingreso de datos, puede llevar a la transformación del trabajo en una rutina inflexible que inhibe la iniciativa personal, promueve sensaciones de hastío y monotonía y conduce a una pérdida de significado del trabajo.

Además, el estrés informático está convirtiéndose en una nueva enfermedad profesional relacionada con el trabajo, provocada por la carga mental y psíquica inherente a la operación con los nuevos equipos.

Los efectos del estrés pueden encuadrarse dentro de varias categorías:

  • Los efectos fisiológicos inmediatos, caracterizados por el incremento de la presión arterial, el aumento de la frecuencia cardiaca, etc.
  • Los efectos psicológicos inmediatos hacen referencia a la tensión, irritabilidad, cólera, agresividad, etc. Estos sentimientos pueden, a su vez, inducir ciertos efectos en el comportamiento tales como el consumo de alcohol y psicofármacos, el hábito de fumar, etc.
  • También existen consecuencias médicas a largo plazo, tales como enfermedades coronarias, hipertensión arterial, úlceras pépticas, agotamiento; mientras que las consecuencias psicológicas a largo plazo pueden señalar neurosis, insomnio, estados crónicos de ansiedad y/o depresión, etc.
  • La apatía, sensaciones generales de insatisfacción ante la vida, la pérdida de la propia estima, etc., alteran profundamente la vida personal, familiar y social del trabajador llevándolo, eventualmente, al aislamiento, al ausentismo laboral y la pérdida de la solidaridad social.

Ambiente Luminoso

Se parte de la base que las oficinas mal iluminadas son la principal causa de la pérdida de la productividad en las empresas y de un gasto energético excesivo. Una iluminación deficiente provoca dolores de cabeza y perjudica a los ojos.

Ambiente Climático

En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar comprendida entre 18 y 21 grados centígrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire periódicamente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobre todo cuando trabajan muchas personas en un mismo espacio.

Fuente: http://www.segu-info.com.ar

May 07

Seguridad Física – Instalación Eléctrica

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Picos y Ruidos Electromagnéticos

Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

Cableado

Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Los riesgos más comunes para el cableado se pueden resumir en los siguientes:

  • Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
  • Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
  • Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento.

El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:

  • Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro.
  • Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos.

Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.

Cableado de Alto Nivel de Seguridad

Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.

Pisos de Placas Extraíbles

Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.

Sistema de Aire Acondicionado

Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.

Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

Emisiones Electromagnéticas

Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano.

Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.