Tito GigA, tito GigA, ¡ese señor me da miedo!
Respuesta: No sufras pequeñín, es Maligno pero inofensivo.
Respuesta: No sufras pequeñín, es Maligno pero inofensivo.
Resumir alrededor de 5 horas de conferencias de seguridad en unas pocas palabras, con la síntesis de los mensajes que nos lanzaron, es mi objetivo de hoy (bueno, también es echarme un par de cervezas más tarde, pero eso no viene a cuento xD). Como os conté ayer la gira de los Technet de Microsoft: Up to Secure llegaba hoy viernes a Madrid, donde además terminaba (para descanso de el Maligno & cia). Ya a primera hora se encontraba Justo Uceta con las pilas cargadas para contarnos su Business Integration y cómo proteger la información, ese activo crítico para la empresa.
Business Integration: Esta charla nos pilló con las neuronas en pijama, no obstante la misma se basaba en una serie de recomendaciones de seguridad genéricas y las soluciones que los distintos proveedores ofrecían (si, Microsoft incluido). Ahí pudimos ver cositas de autenticación robusta (que es la formada por al menos dos elementos de algo que tienes, algo que sabes y algo que eres), firma digital, network Access control (NAC), seguridad en dispositivos USB, gestión de derechos digitales, protección perimetral y un concepto que innovador, monitorización pre-admisión (antes de autenticarte, etc.) y monitorización post-admisión (ya estás dentro, pero no te pierdo el ojo). Soluciones como la de Quest Software que vimos más adelante iban en esta línea.
Están son las XBOX que NO nos regalaron :-(
D-Link: Redes Wifis, Problemas y Soluciones: Xavi Campos consiguió en sus comienzos que viéramos las tecnologías wifi como método anticonceptico del siglo XXI (¿?) y tras sacarnos una sonrisa rápidamente le cambió la cara y comenzó a hablarnos de ataques, packet sniffing, análisis de tráfico, suplantación de puntos de acceso, MITM, inyección de paquetes, denegación de servicio, todo ello con demo en directo de Commview + Cain en Windows 7 partiendo candados WPA2 – PSK. No está nada mal, ¿verdad?, un par de apuntes que tomé fue la programación de Wireless Lan Scheduler, que son las políticas que desactivan nuestras Wifi en el trabajo fuera de horario de oficina y el control de potencia de los puntos de acceso para impedir en la medida de lo posible que nuestras ondas a 2.4Ghz pululen más allá de donde debieran :-)
Y este es Dino, a sus 6o millones de años se conserva muy bien.
Quest Software: Auditoría de Seguridad y Forense: Cuando ya empezaba a picarnos el gusanillo del café que Spectra nos iba a pagar by the face llegó Carles Martín y su mascota dino (¿?). Dino es un dinosaurio que vigila al público de Carles para que se porte bien, así que allí estábamos todos como soldaditos de plomo. Así pudimos atender sin parpadear al framework de seguridad / autidoria / análisis forense que Quest ha desarrollado llamándolo Intrust. Esta herramienta me recordó al metadirectorio del cual os hable por la variedad de conectores que tiene para todos los sistemas, estos conectores actúan como una capa adicional de seguridad capaces de monitorizar todos los eventos que deseemos en base a las políticas de seguridad del sistema. En el ejemplo vimos a un mega-ultra-administrador de Windows 2k8 que era bloqueado por la herramienta cuando trataba de borrar una GPO, además se le cerraba la sesión y se enviaba un correo electrónico a los responsables de seguridad, lo que viene muy bien para evitar que alguien meta la pata y nos fastidie el Active Directory por desconocimiento (o malicia).
Entonces llegó el momento ansiado de cafés, bollitos y zumito pagado por el Tio Bill…
2 comentarios:
¡Hola GigA! Parece que ha sido muy interesante ;) . Me llama particularmente la atención las cositas que dices que explicaron sobre wifi. Por cierto, curioso lo del dinosaurio . Slds!
jeje, ¿lo dices por los anticonceptivos? :-P Esperemos que suban pronto las slices y asi entiendeis el chiste :D
Salu2!
Publicar un comentario