De cañas con el CDO y el CISO de Telefónica (Chema Alonso y Alejandro Ramos)

Al igual que hace Chema Alonso con algunos de sus posts, aprovecho la vuelta de vacaciones para tirar de batallita. En aquel momento no podía imaginarlo (ni ellos tampoco), pero ahora puedo decir que estuve de cañas con los que han llegado a ser dos de las personas más importantes dentro de la jerarquía de Telefónica.

Corría el año 2011 y era el último día de clase del Máster de Seguridad en las TICs de la Universidad Europea de Madrid. Tocaba resolver los ejercicios de forense en Linux que un tal Alejandro Ramos nos había asignado.

CDO-CISO-Telefonica-Clase1

Acabamos de corregir el último problema y una cabeza con gorro asomó por la puerta. Era Chema que venía a despedirse del grupo. Como delegado de clase, tuve que insistir por lo menos diez segundos para convencer a los dos de una despedida como marcan los cánones granaínos: en un bar.

CDO-CISO-Telefonica-Clase2

El resto de la historia es confidencial y queda para el recuerdo de los colegas de clase. Aunque en ese momento Chema estaba un poco mosqueado con algunos de nosotros por un proyecto de fin de curso… ambos invitaron a unas rondas de cierre de clases.

El tiempo pasa volando y, cinco años después, Chema Alonso ha sido nombrado como nuevo Chief Data Officer (CDO) de Telefónica y ahora ha sido Alejandro Ramos el que llega como Chief Informacion Security Officer (CISO) al mismo sitio.

Desde este blog, queremos felicitar a estos dos cracks y les deseamos la mejor de las suertes (aunque con tanto talento, la suerte apenas les haga falta).

Por supuesto, recomiendo a todos los que estén interesados en el mundo de la seguridad que le echen un vistazo al Máster, ya que tanto Chema como Alex siguen siendo profesores.

También os enlazo los canales de Youtube que tienen ambos en los que podréis ver las charlas que ofrecen en los diferentes congresos de seguridad en los que participan:

 

Dicho todo esto, seguimos con la actividad habitual del blog. En breve hablamos de APIs, ¿te lo vas a perder?

de-charleta

De Charleta: “Attack is old. Defense is Cooler?” (Juan Garrido)

En este nuevo video de la RootedCON 2.016, vemos al gran Juan Garrido hablando sobre el temido problema del ransomware. Nos habla de configuraciones de infraestructuras de una forma muy cool.

Apasionado de la seguridad. Consultor especializado en análisis forense y test de intrusión, lleva trabajando en proyectos de seguridad desde hace más de 9 años.

Autor de varios libros técnicos, destacando entre ellos el libro ‘Análisis forense digital en entornos Windows’ el cual se encuentra en su tercera edición. A través de otros medios, Juan publica de manera regular artículos técnicos en prensa y blogs especializados. Juan es ponente común en muchas de las conferencias más importantes a nivel nacional e internacional, como bien pueden ser GsickMinds, RootedCon, Defcon, Troopers, BlackHat, etc…

RootedCON 2016.

Español.

de-charleta

De Charleta: “Cryptography with brainwaves for fun and… profit?” (Alfonso Muñoz)

La RootedCON 2016 ya está publicando los primeros vídeos, así que os traemos uno que nos pareció muy interesante. Se trata de un acercamiento al uso de ondas cerebrales en diferentes ámbitos, contado por Alfonso Muñoz.

Alfonso Muñoz es un ejemplo del gran talento que hay por España, experto en seguridad, ha trabajado para grandes empresas como Indra, Telefónica o el BBVA.

RootedCON 2016.

Español.

aws-summit-madrid-16

SecurityInside en el AWS Summit de Madrid 2016

Tras la visita el año pasado al AWS Summit de Barcelona, en esta ocasión nos pillaba mucho más cerca. El AWS Summit de Madrid se celebró el pasado Jueves en cines Kinépolis con una gran participación de público y de empresas patrocinadoras.

Puesto que trabajo en un entorno compuesto principalmente por servicios cloud de Amazon WS, la visita a este tipo de eventos es totalmente recomendada. Ya sabéis que la filosofía de SecurityInside es no dejar nunca de aprender.

El evento

Tal y como os comenté en la entrada de la Rooted CON, el sitio es un acierto total. Parece que los grandes eventos se están poniendo de acuerdo en utilizar las instalaciones de Kinépolis y, para el asistente, es una gran noticia. No hay problema de aparcamiento, gran oferta de restaurantes, cafeterías, espacio para apagar fuegos en remoto… todo genial.

Para el que no lo tenga claro, el AWS Summit es un evento en el que los responsables de diferentes servicios de Amazon nos explican las novedades y casos prácticos para que podamos utilizarlos en nuestro día a día. Además, lo complementan con ejemplos reales de empresas que han tenido éxito utilizando los diferentes servicios que se ofrecen y que siguen creciendo año a año.

aws-summit-2

Las sesiones

Puesto que el pasado Summit fue hace relativamente poco tiempo, en esta ocasión no hubo demasiadas novedadas, pero sí ejemplos de uso que te hacen pensar y que posiblemente acaben en nuestros sistemas a corto plazo. Lo bueno de este tipo de eventos es que te dan ideas y soluciones en las que no habías caído.

En mi caso particular, la sesión más interesante fue la relativa a la gestión de seguridad. Un repaso completo a la forma en la que tener todo bajo control desde el minuto cero que se nos contó en primera persona por Bill Murray, Director of AWS Security Programs y por los diferentes partners del evento:

aws-summit-madrid-sponsors

Seguridad en Amazon WS

La infraestructura en la nube de Amazon WS está diseñada para ser uno de los entornos de informática en la nube más flexibles y seguros de los disponibles en la actualidad. Ofrece una plataforma extremadamente escalable y de alta fiabilidad para que los clientes puedan implementar aplicaciones y datos de forma rápida y segura.

Los centros de datos de AWS disponen de la máxima seguridad 24/7. Los sistemas ambientales de los centros están diseñados para minimizar el impacto de las interrupciones en las operaciones. La existencia de varias regiones geográficas disponibles hace que la información sobreviva a la mayoría de las averías, incluidas catástrofes naturales.

AWS establece exhaustivos sistemas de supervisión de seguridad y red, protegiendo frente a ataques DDoS y detección de ataques de fuerza bruta contra sistemas de contraseñas en las cuentas de AWS, poniendo a prueba la infraestructura constantemente, desde todos los ángulos posibles y desde diferentes regiones.

Además del amplio equipo de expertos, AWS cuenta con una gran variedad de herramientas y sistemas que automatizan muchas de las tareas de seguridad, desde la gestión de credenciales hasta la supervisión del uso del servidor y red. Los programas de análisis automatizados, por ejemplo, han reducido el tiempo de una evaluación de ingeniería de seguridad de horas a minutos e incrementando la velocidad de análisis de docenas de hosts al día a miles de hosts en el mismo tiempo.

La infraestructura de AWS es mejorada constantemente, sustituyendo el hardware que llega al final de su vida con procesadores más recientes, mejorando así el rendimiento e incorporando tecnologías de seguridad, buscando reducir al máximo las fricciones entre los procesos de seguridad y los servicios.

AWS construye sus centros en múltiples regiones geográficas y numerosas zonas de disponibilidad dentro de cada región. Esto es, las zonas de disponibilidad están físicamente aisladas en una región y ubicadas en zonas de menor riesgo. En caso de improbable fallo, los procesos automatizados pueden desviar el tráfico de datos del cliente de la zona afectada (si hacemos uso de la configuración multi AZ), equilibrando la carga de tráfico entre los demás sitios.

Para clientes obligados a cumplir con determinadas leyes o normas de seguridad, AWS proporciona informes de certificación que describen cómo su infraestructura en la nube cumple con los controles exigidos por estas normas. Cada certificación que AWS obtiene significa que un auditor ha verificado que están instaurados los controles específicos y que funcionan según lo previsto.

Para ayudar al mantenimiento de seguridad de datos y sistemas en la nube, AWS dispone de una amplia variedad de funcionalidades y servicios:

  • Seguridad de red: Provee de diferentes opciones de seguridad a nivel de red para mantener los recursos y comunicaciones con la privacidad deseada.
  • Control de acceso: Solo permite acceso a usuarios, clientes y aplicaciones autorizadas a los recursos AWS, estableciendo políticas de control de acceso, cuentas individuales de usuarios y credenciales únicas.
  • Monitorización y seguimiento: AWS ofrece herramientas para hacer seguimiento y monitorizar los recursos en la nube. Con ellas, hay inmediata visibilidad del inventario, así como sobre usuarios y actividades sobre la aplicación.
  • Copias de seguridad: Una estrategia de seguridad debe incluir backups o snapshots de los datos con regularidad. Por eso, AWS realiza backups automáticos y, en otros casos, es posible configurar snapshots usando las diferentes opciones de configuración.
  • Cifrado: AWS utiliza sistemas de cifrado siempre que sea posible y recomienda su uso. Permite el almacenamiento de datos cifrados, centralización de gestión de claves y almacenamiento en hardware cifrado dedicado.
  • Región aislada: Para clientes con necesidades adicionales por cumplimiento de regulación especial, AWS ofrece regiones aisladas llamadas GovCloud (US) con estrictos y únicos requerimientos de seguridad que permiten un entorno en el que lanzar aplicaciones ITAR.

Ya sabemos que nada es 100% seguro, pero Amazon WS hace un gran esfuerzo por mantener unos servicios con el máximo nivel de fortificación para que nuestra actividad pueda resistir los múltiples vectores de ataque a los que estamos expuestos.

Y tu, ¿utilizas Amazon WS? Recuerda que tienes un gran abanico de recursos gratuitos para empezar a familiarizarte con este ecosistema.

 

De momento, eso es todo. Como siempre digo, si ves algún error, no estás de acuerdo con lo que cuento o quieres hacer alguna aportación, no dudes en pasarte por los comentarios.

de-charleta

De Charleta: “Hacking Penguins: Sí, en Linux también hay malware” (Antonio López)

Hoy os traemos una interesante charla de nuestro compañero y amigo Antonio López. Se estrenó en esto de las charlas por todo lo alto, durante el último MundoHacker Day que se celebró en Kinépolis (Madrid).

En su presentación, charla un poco sobre rootkits y botnets en sistemas Linux desde un punto de vista muy práctico y cercano.

Se suele esconder bajo el nickname de lobobinario. Desde pequeño ha sido un elemento ligeramente “perturbador”. Típico metomentodo con curiosidad sobre el funcionamiento de aquello que se pone a su alcance.Poco amigo de manuales ha aprendido mucho base de prueba y error, lo que denomina “tocar todos los botones”. Esto le trajo muchos quebraderos de cabeza y alguna que otra satisfacción.

Maestro de nada y perpetuo aprendiz de todo, trabaja en el sector de la informática desde hace bastante tiempo y siempre le interesó el mundo de la seguridad. Dentro de este mundo encontró el ambiente y la disciplina que satisfacía sus inquietudes de comprender el funcionamiento de las cosas y como no, hacer que dejen de funcionar.

MundoHacker Day 2.016

Español.