viernes, 27 de noviembre de 2009

Nueva Edición del COMBAT training

Durante el día de hoy, termino una nueva edición del COMBAT training, con una audiencia cada vez mas numerosa, variada y técnica.

Felicitamos a todos los alumnos que tomaron el training, y especialmente a Matías Ochoa de la provincia de Córdoba, quien gano la competencia del ultimo día.


Para consultar sobre futuros trainings, puede contactarse a capacitacion@base4sec.com

jueves, 26 de noviembre de 2009

BASE4 Security en Conferencia del CSIRT de Banelco

Leonardo Pigñer, Director de Servicios Profesionales de BASE4 Security, participo como orador en un evento organizado por el CSIRT de Banelco con motivo de la Semana de la Seguridad Informática.


Después de la charla de BASE4 Security sobre ataques dirigidos del tipo client side, Pablo Carretino de Banelco, realizo una presentación sobre el trabajo del CSIRT en un incidente muy complejo del cual participaron que involucraba redes Fast Flux, y para finalizar Eduardo Carozo del CSIRT de Antel (Uruguay), realizo una presentación sobre el FIRST y la respuesta coordinada ante incidentes en el mundo.

Actualmente el CSIRT de Banelco esta siendo sponsoreado por el CSIRT de Antel y el ArCERT, que estuvo representado durante el evento por su coordinador Gastón Franco, para ingresar al FIRST.

martes, 10 de noviembre de 2009

Control Total con OSSIM

En ocasiones, frente a la necesidad de ver o saber que pasa ante algún evento determinado y sobre todo cuando algo no esta funcionando normalmente, ocurre que no podemos determinar donde está el problema, hasta que en el mejor de los casos desaparece solo.

Planteando el tema de esta manera podemos decir que no tenemos suficiente visibilidad de la red.

El crecimiento de las redes y en conjunto de las tecnologías de firewall, IPSs, endpoint security, proxys entre otras, trajo la complejidad de su gestión sumada a la del tratamiento de logs sin olvidarse del aumento de las amenazas.

Hoy día contamos con muchas herramientas de gestión que facilitan nuestra tarea, pero encontrar una herramienta que pueda aportar la información necesaria para resolver la carencia de visibilidad no es tarea fácil.

No importa cuan bueno sea un dispositivo individual, si no es gestionado y sus eventos correlacionados con otros, cada dispositivo puede ser evadido de forma individual, y la capacidad de seguridad total de un sistema no superará el eslabón más débil.

Hasta el momento la solución parece venir de la mano de los sistemas de manejo de información y eventos (SIEM) por sus siglas en ingles, concentradores de logs para el posterior proceso y la correlación de los mismos.

La razón más convincente para buscar una herramienta de SIEM desde el punto de vista operativo es reducir el número eventos de seguridad en un día determinado a una lista manejable, que permita acciones concretas, y para automatizar el análisis de tal manera que tanto ataques reales como intrusos puedan ser identificados rápidamente.

No importa lo bueno que sea un ingeniero de seguridad, no podrá manejar miles de eventos por día el solo.

Pero aún así, nos siguen faltando elementos para llegar a tener real visibilidad de la red, no nos alcanza con tomar logs y correlacionarlos. Debemos ser proactivos y no reactivos, a pesar de funcionar en tiempo real, debemos adelantarnos al los posibles acontecimientos.

Hace ya algún tiempo venimos investigando diferentes tecnologías, y encontramos como resultando que sin dudas la respuesta a la problemática planteada esta dada en plataformas de SIEM tales como OSSIM: http://www.alienvault.com/

OSSIM nos permitirá

  • Identificar nuestros equipos en los distintos segmentos de red y
  • Definirlos como activos para darles un valor desde el punto de vista del riesgo de compromiso ante ataques.
  • Poder determinar niveles de seguridad
  • Tomar log de múltiples plataformas y correlacionarlos
  • Permitiendo reducir falsos positivos.
  • Guardar dichos log en su formato original y en un formato común
  • Definir perfiles de host.
  • Estadísticas de uso de red.
  • Inventariado de dispositivos.
  • Determinar el estado de nuestra red desde su disponibilidad
  • Actuar como IPSs a nivel de red y de hosts
  • Scanner de vulnerabilidades, que nos permitirá comparar el estado de nuestros activos, aportando al información necesaria para actuar en forma proactiva, y compararlos con lo detectado por los IPSs, permitiendo saber si somos o no susceptibles de ser vulnerados.
  • Gestionar tickets
  • Realizar reportes
En síntesis una suit de herramientas trabajando en conjunto para mostrarnos que fue lo qué paso, qué esté pasando, y que podría pasar si no tomamos medidas preventivas.

Ing. Carlos Liteplo
Director de Ingeniería

jueves, 5 de noviembre de 2009

COMBAT training -extended edition-

En el día de hoy termino el COMBAT training -extended edition-, un curso altamente técnico de ethical hacking perteneciente a la serie Hacking Your Network.

La versión extendida del COMBAT training se dicto 1 día por semana, durante 5 semanas, e iba dirigida a quienes no podían tomarse una semana completa de training.


El COMBAT training -extended edition- fue dictado por Leonardo Pigñer y Jeronimo Basaldua, ambos Directores de BASE4 Security.


Para reservar su vacante en el próximo COMBAT training contáctese a: capacitacion@base4sec.com

martes, 3 de noviembre de 2009

BASE4 Security en Seminario de Seguridad de Fundación Proydesa

BASE4 Security participo del Seminario de Seguridad de la Información organizado por Fundación Proydesa.

Leonardo Pigñer y Jeronimo Basaldua, ambos Directores de BASE4 Security, realizaron una presentación para alumnos y egresados de las carreras técnicas de Fundación Proydesa, en donde presentaron la problemática de los usuarios como eslabón mas débil en la cadena de la seguridad de las organizaciones.


Para invitar a nuestros profesionales a realizar presentaciones en jornadas y seminarios de seguridad puede contactarse a capacitacion@base4sec.com