BUSINESS TI | Noticias | 25 MAY 2007

Microsoft celebra su sexto Security Day

Tags: Hardware
Microsoft ha celebrado en Madrid su sexto Security Day, en el que PC World era medio colaborador. El lugar elegido para el evento fue una sala de cine en las afueras de la capital, que se llenó por completo. En esta ocasión se aprovechó la sesión para el lanzamiento técnico de las nuevas plataformas de Seguridad y Gestión de sistemas de Microsoft: Forefront y System Center.
Óscar García
La jornada se inició con la presentación de Juan Tonda, director de la división Server & Tools de Microsoft, que ofreció algunas estadísticas de seguridad. Por ejemplo, en 2006 se registró un incremento del 41 por ciento de las vulnerabilidades, que cada vez son más difíciles de explotar. Además, han constatado un desplazamiento de estas vulnerabilidades del sistema operativo a las aplicaciones. Según sus datos, un sistema que no tenga instalados todos los Service Pack publicados tiene 7,5 veces más probabilidad de sufrir un ataque que si estuviera actualizado. Entre el malware más activo destacan los troyanos y los bots.
En la primera ponencia, Juan Luís García, de Informática 64, describió las fases por las que debe pasar un procedimiento de análisis forense. Destacó la importancia de preservar los datos y desvelar la información oculta.
La preservación de los datos asegura, por una parte, que la información es fidedigna y, por otra parte, que no existe ninguna posibilidad de que el investigador haya podido modificarla. Con este fin se utilizan sistemas de copia binaria y firmada de discos, logs de sistema e incluso la memoria volátil del equipo analizado. Una vez realizada la copia, siempre se trabajará sobre ésta mientras se guarda el original en lugar seguro.
En cuanto a la información oculta, se trata de encontrar no sólo la información del usuario que pueda haber sido borrada, sino también los propios rastros de un ataque, eliminados a posteriori para tratar de camuflarlo. Trabajar on-line tiene la ventaja de poder identificar los procesos y aplicaciones en ejecución, pero hay que tener precaución porque pueden camuflarse. Por ello, este análisis debe completarse con otro off-line, que permite ver cada uno de los archivos tal y como están almacenados en el disco.
Otra de las fases del examen incluye el análisis minucioso de los procesos en ejecución y de los datos almacenados, incluyendo los datos ocultos que se hayan recuperado. También es necesario analizar el tráfico de red y relacionarlo con los procesos y aplicaciones. García concluyó con una demostración con el troyano Poisson Ivy.

El negocio del malware
Chema Alonso, de Informática 64, y Sergio de los Santos, de Hispasec Sistemas, continuaron la jornada con una exposición de la situación actual del malware.
El viejo objetivo de los primeros desarrolladores de virus de conseguir popularidad ha dado paso a un negocio de miles de millones de euros, en el que se invierten muchos recursos para perfeccionar las técnicas de ataque y aumentar los beneficios. Actualmente, el principal fin del malware es infectar con troyanos que permitan hacer ataques de phishing, obtener información para la difusión de spam o reclutar ordenadores zombis.
Mientras que en 2003 había unos 60.000 virus, a día de hoy se contabilizan más de 400.000 y se detectan más de 200 keyloggers al día. Esto hace que a las empresas antivirus les resulte cada vez más difícil responder rápidamente a todas y cada una de las nuevas amenazas, como pueden comprobar en Hispasec con su web www.virustotal.com. que recoge las muestras de archivos sospechosos para someterlos al análisis de 32 motores antivirus. Actualmente en VirusTotal se reciben de 15.000 a 20.000 muestras diarias y cualquier cambio trivial en uno de los archivos puede hacer que deje de ser detectado por alguno de los motores.

Presentación de Forefront
La mañana concluyó con la presentación de Forefront por parte de José Parada (IT Pro Evangelist) y David Rodríguez (especialista en seguridad), ambos de Microsoft.
Forefront permite la protección a tres niveles, el puesto del cliente, las aplicaciones del servidor y a nivel perimetral. Toda la gestión se realiza desde única consola, en la que se pueden integrar hasta nueve motores de análisis, de los que pueden funcionar hasta cinco simultáneamente para llegar a un equilibrio seguridad/rendimiento adecuado.
Tras una pausa para comer le llegó el turno a las novedades para la gestión don System Center y una sesión práctica de optimización de la infraestructura, dando por concluida la jornada.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información