lunes, 31 de octubre de 2011

Seguridad a lo Jabali, Feliz Hallowen !!!

Que Disfrutéis de Una noche Terrorífica !!!


Feliz Hallowen a Todos !!!!!!

Difuntos y Redes Sociales

Estamos en fechas de Difuntos, y desde Seguridad Jabalí enviamos con cariño un abrazo a todos aquellos que extrañan a alguien, lo primero decir que aunque nos tomamos las cosas con humor nada mas lejos de nuestra intención que ofender las creencias o tradiciones de ninguna persona.
Ayer en las noticias emitían como las empresas funerarias ofrecen un nuevo servicio para los datos de Internet de un fallecido.

Según la noticia algunas funerarias ofrecen el servicio de cancelación de los datos publicados, tanto en cuentas de correo como redes sociales.
Además en algunos casos, como hotmail los familiares pueden acceder a esas cuentas para recuperar correos y otros datos que quieran conservar como recuerdo.
Todos estos datos se entregan a la familia en un pendrive, con forma de ataúd (en la noticia), no muy apropiado (opinión personal).
También se ofrecia la posibilidad de editar esos datos y configuraciones en redes sociales para dejar dicha  cuenta como memoria.

Publicamos este post para informar de la noticia, si alguien quiere utilizar el servicio, es una decisión muy personal. También para hacer una reflexión de hasta donde empieza a formar parte de nuestras vidas la información en Internet.

Seguridad a lo Jabalí para Todos!!

domingo, 30 de octubre de 2011

Recomendaciones Un Informático en el Lado del Mal

Hoy domingo día de Recomendaciones en Seguridad a lo Jabalí, después de ir recomendando cada semana los sitios oficiales que todos los usuarios de la Red deberían conocer, es hora de hablar de los sitios que mas nos gustan por aquí.
No podíamos empezar recomendando otro sitio, Un Informático en el Lado del Mal. Y para recomendar este blog de seguridad informática entre "otras cosas", es inevitable hablar de Chema Alonso, Fundador de Informática64, Ingeniero Informático, profesor PostGrado de Seguridad UEM, MVP por Microsoft,etc y escritor de dicho blog.

Chema Alonso no solo publica diversas pruebas de concepto, y vulnerabilidades en diversos entornos, detallando de forma comprensible donde esta el problema de seguridad y como proceder, además es un Blog de Referencia, donde entrevista a los mas destacados profesionales del panorama, informa puntualmente de conferencias y publicaciones (de las cuales muchas veces es responsable), y todo un laboratorio de investigación de la mano de Informatica64, desarrollando muchas herramientas para el análisis de vulnerabilidades, extracción de metadatos como La Foca, MetaShield Protector.
El Soctano como el le dice, donde los mejores profesionales como Francisco Oca, Juan Garrido "SilverHack" y otros son exclavizados y exprimidos para extraer todos sus conocimientos, obligandolos a trabajar sin ninguna piedad!!. 

En el Blog del Maligno, podéis encontrar de todo, desde la ultima ocurrencia malvada para comprometer el software de la maquina de café de la Casa Blanca, la ultima historia surrealista que pase por la cabeza de Chema en forma de Tira cómica "No Lusers", la publicacion de las fotos mas comprometidas de los fundadores de las empresas mas pretigiosas de seguridad informática, en forma de "Calendario Torrido", las publicaciones mas interesantes y novedosas en seguridad informática.

Nuestra Recomendación para hoy es, que leas el blog de Un Informático del Lado del Mal, escrito por un excelente profesional, una lectura interesante y original, y mires en informatica64 la sección de libros .
Respecto a la Extracción de Metadatos sin duda, Foca es posiblemente una de las mejores herramientas y dedicaremos un post solo para ella mas adelante. Posiblemente en la sección de Hackea a tu hijo, centrándonos solo en la parte de Metadatos, porque la herramienta a día de hoy es mucho mas compleja, yo la definía mas como una suite de análisis de vulnerabilidades para Web.

Nota Personal
Hace un tiempo Chema Alonso escribió un articulo titulado Yo Quiero ser como tu ..... , yo tengo un hijo de quince años, si  mi hijo esta dispuesto a estar noche y día trabajando para ser el mejor profesional y disfruta con ello, si  tiene el valor de dejar  un trabajo cómodo y fundar su propia empresa para hacer lo que le gusta y luchar no solo para que ese proyecto sea rentable (que todos tenemos que facturas) si no que además se esfuerza porque los mejores profesionales escriban buenos libros (a muy buen precio) y trabajen con el, y cuando consiga todo eso y reciba premios y hable en conferencias internacionales, después tenga la sencillez y el cariño de contestar el mail a un pesado de Asturias (o firmarle un libro), y sea como Chema Alonso, estaré muy orgulloso de mi hijo. Espero que haya muchos que quieran ser como tú!!. Afortunadamente a mi hijo no le gusta la informática, y por descontado estoy muy orgulloso de él.

PD:Lo que si nos gustaria seria ver ese gorro de rayas entre nuestros Followers, aunque sea para darnos un tiron de orejas de vez en cuando.

Seguridad a lo Jabalí para Todos!!!!   

sábado, 29 de octubre de 2011

Peligros del Mail

Unos días atrás escribíamos sobre como verificar la dirección ip de un mail recibido, en ese articulo mostrábamos como ver quien te envía un mail. Quien te envía el Mail .

Hoy vamos a hablar un poco de los peligros de dar tu dirección de correo, normalmente nos tomamos bastante a la ligera nuestras cuentas de correo, luego según la vas utilizando, con el tiempo suelen adquirir mas valor, almacenamos fotos, mail personales, archivos y en ocasiones contenidos mas intimos.

El Publico escucha los escándalos de "Hackean a Scarlett Johansson" y publican como un hacker muy habilidoso con grandes conocimientos rompió la seguridad de un sistema invulnerable. Nada mas lejos de la realidad, la verdad es que en el caso de Paris Hilton, sin ir mas lejos, el móvil guardaba una copia de seguridad en la red, en dicho sistema si no recordabas tu clave te hacían una pregunta del tipo "nombre de Tu mascota" y en el caso de un personaje publico eso no es tan difícil.
Este tipo de servicios de Backup Online o Sincronizaciones viene muchas veces activado por defecto en ciertos dispositivos, otra de las terribles costumbres que tenemos es poner la misma contraseña en todos los sitios, con lo que si te descubren la de una cuenta estas perdido.

Consejos para Cuentas de Usuario.
Cuando creas una cuenta de usuario "donde sea", debes utilizar una contraseña compleja, y asegurarte del método de recuperación de contraseña si ese método de recuperación es una pregunta, no dejes las opciones por defecto y nunca pongas algo que se pueda averiguar.
No utililices la misma contraseña para todas las cuentas, sobre todo si son sitios de pago (pay pal, visa) o cuentas de mail con contenidos privados, siempre es mejor perder el facebook (que se puede denunciar para que te lo devuelvan) que alguien vea tus mails.
Verifica los servicios que activas, si te compras un móvil nuevo informate de si hace copias en la red, si se sincroniza con redes sociales, y como funciona este servicio. Si haces un backup en red o sincronizas el portátil, enterate de que cuenta se crea y donde, y que pasa si olvidas la contraseña.
No facilites tu dirección mail a la ligera, si alguien quiere fastidiarte lo primero que quiere conocer es tu dirección de correo, así puede buscar por Internet donde tienes otras cuentas, si utilizas redes sociales, comentas en foros, etc. Si no es necesario no pongas tu mail, si tienes dos cuantas diferentes puedes utilizar una solo para sitios menos seguros.
Hay que tener presente siempre los contenidos que subes a la red, siempre !!!

Seguridad para Todos!!!

jueves, 27 de octubre de 2011

Intel y Mcafee implementan una capa mas de Seguridad

Hace unas semanas había comentado mi asistencia a una conferencia de la Universidad de Oviedo, en dicho evento Juan Pablo Ferrero, Representante de Intel en España y Portugal, presento las nuevas mejoras y avances que Intel esta realizando y tiene pensado Lanzar en un futuro próximo.

Entre las muchas mejoras que esperaba escuchar en la presentacion, teniendo en cuanta que era de una empresa que fabrica microprocesadores, ya podéis imaginar mucho mas rápidos, mas pequeños y con mejoras en la refrigeracion y consumo. Me sorprendió enormemente que se hablara de seguridad, asi es Intel en sus nuevos microprocesadores, preocupados por la creciente masificacion de ataques y la proliferacion del malware, ha decidido tomar medidas. Después de terminar la exposición en la Universidad Juan Pablo Ferrero fue tan amable de dedicarme un tiempo para conversar sobre estas nuevas mejoras. Además me aporto la documentacion de Mcafee de como planean implementar una capa mas de Seguridad y que podéis ver aquí.
Desde Seguridad a lo Jabalí dar las gracias tanto a Intel como a Mcafee y especialmente a Juan Pablo Ferrero por su atención y amabilidad.


Click en Imagen para Agrandar

Como podéis constatar en estas grafícas el malware sigue aumentando a unos niveles desorbitados, aquí ya publicamos varios artículos sobre el tema, cada día las empresas de software, de sistemas operativos y por supuesto los profesionales de la seguridad se esfuerzan por contener y minimizar los efectos de estos programas maliciosos, ahora Intel incorpora una nueva capa mas a la seguridad.

En el esquema superior podéis ver como interactúan diversos ataques en la estructura informática de un sistema, la propuesta de Intel es añadir una capa de Seguridad entre el microprocesador y el propio sistema operativo, creando una barrera extra para muchos ataques que se sitúan en posiciones por debajo sistema operativo con lo cual es casi imposible solucionarlo, este tipo de malware podría sobrevivir a un formateo situándose en la partición de arranque del disco duro. Pero con esta nueva capa de seguridad se pondría mucho mas difícil evadir la seguridad del equipo. Es un esfuerzo que Intel junto con Mcafee están realizando para mejorar nuestra seguridad, desde aquí nos parece una iniciativa Excelente , Felicitaciones.

Seguridad a lo Jabalí para Todos !!!!






miércoles, 26 de octubre de 2011

Antivirus y otras Firmas

El otro día hablando con Javier de Zoom Red, blog que recomiendo a todos los usuarios, comentabamos sobre los antivirus, y recordé una fantástica presentación de Chema Alonso que vi hace un tiempo sobre el malware, también recordé las explicaciones de Yago Jesus sobre las metodologías de los antivirus en el  programa Mundo Hacker, y la lectura de Una al dia de Hispasec, hablando de la evolución de malware y antivirus.
Los antivirus hoy en día están compuestos de varios elementos, cada uno con diversas funciones, evitar spam, detectar amenazas, proteger de ejecuciones de código no autorizadas, avisos, etc.

El funcionamiento del antivirus debe ser lo mas transparente para el usuario, si el programa causa muchas molestias casi seguro sera desactivado o desinstalado.

Una de las mejores defensas para el usuario es la protección en tiempo real, la parte del antivirus que controla que programas se están ejecutando, donde lo hacen, que los ejecuta y porque. El problema de este tipo de sistemas es que suele terminar con una pregunta al usuario del tipo.
-"El programa kh45b00045 quiere escribir en ....Local MAchine ¿PERMITIR?"

El Tema de detectar el malware por su firma es la asignatura pendiente, personalmente opino que el concepto ya es débil, es decir si el antivirus en su base de datos tiene ese trozo de código del malware (esto se denomina Patrón del malware o Firma) al compararlo y ver que es igual lo detecta, con este planteamiento cada software maligno nuevo tendrá éxito, al menos hasta que su firma sea incluida por los antivirus.

Además cualquier molificación del código varía la firma con lo que la comparacion ya no sera positiva, nuevamente el antivirus pierde, la imagen del morfing de Superman (de la presentación de Chema) es la explicacion mas clara que he visto, el malware cambia pequeños detalles de su apariencia pero el funcionamiento es el mismo, sin embargo la firma ha cambiado y puede seguir infectando equipos, hasta que esta molificación sea nuevamente incluida por los antivirus.

Cifrado todavía es peor, ya que es mas difícil acceder para comprobar ese código, una de las cosas que el usuario debe saber es que el numero de malware detectado tampoco indica que la solución sea mejor, la mayor colección de firmas detectadas no garantiza mas seguridad, muchos virus no funcionan hoy en día y son incluidos como estrategia de marketing.

La Recomendación es tener antivirus, tenerlo activado y sobre todo actualizado y desconfiar por política de casi todo, pero hay que tener presente que una solución antivirus, por si sola, ya no es garantía de seguridad !!!!!
Seguridad a lo Jabali para Todos !!!!!

martes, 25 de octubre de 2011

Estadisticas Seguridad a lo Jabalí

Muchas gracias a Todos por el apoyo que nos estáis dando al blog!!! La verdad es que estamos mas que agradecidos y contentos, por todas las expresiones de afecto y cariño en comentarios, mails, etc.


Gracias por todos los enlaces, los retwittes y los compartir, por ayudarnos a difundir todo esto.


Y muchas gracias a Todos los que se toman nuestras bromas con humor, que se hacen con todo el cariño y el respeto hacia todos estos profesionales de la seguridad!!!

Desde Seguridad a lo Jabalí muchas gracias a Todos!!!!

Hablando de .... RootKit

Muchas veces escuchamos términos que al final utilizamos tan frecuentemente que nos parecen cotidianos, pero realmente sabes lo que significa. Todo comenzo cuando termino la época romántica de los virus, el malware se convirtió en un negocio, uno muy lucrativo se calcula que genera mas beneficios que el narcotrafico.

Enlaces Relacionados

Entonces surge una necesidad, ocultar el ataque, cuanto mas tiempo tarde el usuario en notar la presencia del malware, cuanto mas tarde el sistema operativo en reconocer o producir un error, que alerte al usuario, mas tiempo se puede utilizar la maquina controlada, durante mas tiempo se roban datos o se utiliza esa maquina para fines ilícitos, spam, ataques a otras maquinas, servidor de archivos ilegales, etc.

Y la mejor manera de camuflar los programas y archivos maliciosos es que el sistema operativo, y el antivirus funcionen correctamente, sin identificar este malware como dañino. Entonces se crean una serie de programas o códigos que alteran el propio sistema para que el software que ataca la maquina no sea detectado, esos programas se denominan RootKit.
Las organizaciones criminales tienen auténticos profesionales, programando nuevos rootkit para que los antivirus y sistemas no los detecten, una autentica carrera entre criminales y profesionales de la seguridad.

Hoy en Security By Default tienes un Articulo de Yago Jesus, muy interesante si deseas profundizar un poco en el tema.  Análisis de Jynx (Linux Rootkit).

Seguridad a lo Jabalí para Todos !!!!

lunes, 24 de octubre de 2011

Consola de Windows CMD

Llega el momento de teclear, aunque este Blog esta orientado a todos los usuarios, para explicar algunos temas posteriores y entender de que estamos hablando es necesario, a veces, utilizar una consola de comandos. En al caso de Windows se utiliza el cmd.exe y en este articulo explicaremos como ejecutarlo.

Cmd.exe es una consola, esa pantallita negra donde teclear una serie de palabras concretas para que la maquina realice unas operaciones que no se pueden hacer de otra manera, o aunque parezca increíble, son mas complicadas de hacer en modo gráfico.
En la ruta Inicio/ Accesorios/ Símbolo del sistema click dos veces y aparece la pantalla para ejecutar comandos.
Resaltar que a veces hay que ejecutar ese programa con el boton derecho, para ejecutar como administrador, sobre todo en Windows 7.
La forma mas rápida es desde el recuadro de Buscar Programas y Archivos escribir cmd.exe y pulsar Intro .
En esta Ventanita negra ya podéis escribir una serie de comandos que nos serán muy utiles, como por ejemplo, ipconfig  /all que nos mostrara los datos de nuestra tarjeta de red, dirección ip, dns, gateway, etc.
Si tecleas help y pulsas intro te saldrá toda una lista de ayuda de comandos permitidos.

Seguridad para Todos!!!

Mundo Hacker "El Episodio Nunca Emitido"

Empezamos la Semana, hoy desde Seguridad a lo Jabalí queríamos comenzar con una travesura, para iniciar con buen humor la semana!!
Mundo Hacker, para el que no lo conozca, es una de las iniciativas mas interesantes del panorama, no solo para aquellas personas que estén interesadas en la Seguridad Informática, si no para cualquier usuario de informática, gracias a la calidad de los colaboradores e invitados, y la formidable traducción de Antonio Ramos para que cualquier persona pueda entender el contenido técnico, se convierte en un programa de referencia para todos nosotros. Mundo Hacker TV .

Kaga-Te Bit
Este pudo ser aquel episodio que nunca se emitió, aquella escena en la que El Maestro enseña a Golpear al Alumno.
-Para "Tener potencia, concentra toda Fuerza!!!"
-"Toda energía destructiva del Exploit !!!"
-"Toda concentrada en un Byte!!!" .
-¿Como hago eso Maestro? . 
-"Lanzas Ataque contra Única Vulnerabilidad !!!!"
-"Es IncreíbleEEEEE !!!!!! ,Maestro!!".
-"Si ya se!!!, a ver si esta película pega!!! y rodamos por lo menos la segunda parte!!! .

Con Todo el Cariño desde Seguridad a lo Jabalí, bromas aparte seria Genial que hubiera mas iniciativas como Mundo Hacker, y que las cadenas televisivas apoyaran dichos proyectos, con mejores horarios y menos exigencias de audiencia!!!!!

Desde aquí ya recomendamos seguir Mundo Hacker hace tiempo, así que esperamos que os gustara y veáis el Programa!!!!!

Seguridad a lo Jabalí para Todos!!!

domingo, 23 de octubre de 2011

Recomendaciones Fabrica Nacional de Moneda y Timbre

Domingo de recomendaciones, hoy volvemos a hablar de certificados digitales, una de las mejores formas de navegar seguros. Además gracias a la Fnmt todas las personas que tengan  nacionalidad Española tienen derecho a poseer un certificado digital de identificacion, con este certificado no solo podrás autentificar un mail que envíes, además puedes realizar cualquier tramite desde Internet, con valor  de firma. Es decir, un tramite que necesites identificarte, podrás realizarlo y en el mismo momento se te enviara a tu maquina un archivo para imprimir esa gestión.

Enlaces Relacionados

Para poder realizar el tramite completo y obtener tu certificado digital, tienes que presentarte en uno de los organismos indicados, así autentificas tu petición de certificado, luego ya podrás utilizarlo en casi cualquier tramite.
Hay que recordar que todos los certificados de la fmnt no están admitidos en todos los navegadores, tendrás que añadir a dicho organismo a la lista de Entidades Certificadoras de Confianza de tu Navegador para que sea valido.

Espero que os gustara, y que realicéis el tramite para obtener vuestro Certificado Digital, luego utilizarlo con prudencia, recuerda que un certificado tiene valided legal de Firma.

Seguridad a lo Jabalí para Todos!!!

sábado, 22 de octubre de 2011

Premios Bitácoras 2011

Seguramente la mayor parte de Vosotros conoceréis los Premios Bitácoras, son como los oscars para los bloggers, hoy quiero hacer esta entrada para recordaros que se esta votando la selección para el 2011 y los que no conozcan el sistema, bueno pues para que lo vean.

¿Porque deberíamos Votar en estos Premios?
Según mi opinión, el trabajo de la mayoría de los Bloggers es un trabajo desinteresado, bien es cierto, que si tienes muchos seguidores, hay empresas que contactan contigo para que promociones productos, para otras empresas es una buena forma de publicidad, o darse a conocer y también los hay, que rentabilizan con anuncios, etc.
Pero el espíritu de la mayoría, según mi opinión personal, es simplemente compartir información, un lugar donde puedes expresarte, y explicar a otras personas tus conocimientos y opiniones, y un Blog lleva mucho trabajo, son muchas horas.

Una Buena forma como lector de agradecer todo este trabajo es Votando en los Premios Bitácoras, en este caso, no me refiero a este Blog (Llevamos muy poquito, somos unos recién nacidos), me refiero a los Grandes, todos esos Blogs que llevan años enseñándonos, compartiendo tanta información .
Así que Vota a tus Blogs Preferidos, los que quieras, pero Vota!!!, hay muchas categorías, personal, belleza, ciencia, seguridad, aquí mis recomendaciones, están por ahí a la Izquierda!!!!

Pagina para Votar Premios Bitácoras 2011  http://bitacoras.com/premios11/votar



Estos premios están muy reconocidos por diversas entidades, ayudan a promocionar a personas que llevan tiempo trabajando en esto, además son premios otorgados por el publico, que representan el cariño y agradecimiento de los lectores hacia los Blogs que leen. Así que es importante votar, muchas gracias a todos por leer este Blog y no olvidéis votar a vuestros favoritos.

Seguridad a lo Jabalí para Todos!!!!

Enlaces Peligrosos !!!

Ayer hablabamos de algo muy básico, la url (direcciones Web), no es para nada complicado, aunque tiene sus peculiaridades y de eso vamos a hablar hoy. El problema es que si no sabes como funciona algo, lo mas seguro es que no desconfíes, después de describir como era una URL es el momento de saber que se puede hacer con ella, o mejor dicho, que nos pueden hacer!!!!

Click en la Imagen para Agrandar

En los servidores donde están alojadas las paginas, hay varios archivos por cada pagina, incluso tu blog esta dividido en partes mas pequeñas, cuando haces click en un enlace dentro de la pagina, por ejemplo para cambiar de sección, cargas otra pagina nueva, que te envía el servidor.
Además muchas veces en las paginas se incluyen códigos que están alojados en otros servidores con otras direcciones diferentes, esto es muy frecuente cuando instalas plugins, o incluyes el googlemap en tu pagina, y es bueno, mejora las funcionalidades de la pagina/blog.
En mi Blog hay enlaces a Hispasec o Inteco que se actualizan solos, para que podáis ver las ultimas amenazas, virus o avisos de seguridad.

El problema es que si el servidor no esta bien configurado, y la programacion no esta muy afinada, es probable que tenga vulnerabilidades, esto quiere decir, que cuando hago click para cambiar de sección, en lugar de llevarme al servidor al que debería, la petición se hace a otro servidor malicioso, configurado expresamente para suplantar al genuino.
Muchas veces prevenir este tipo de ataques es difícil, puede que una pagina tenga diez o mas programas y que la mayoría no sean vulnerables, pero si hay uno que lo sea puede ser desastroso, desde engañar a los clientes y robarles datos, hasta comprometer todo el servidor, conseguir su control y utilizarlo para que toda la pagina sea un foco de infección de muchos de los ordenadores que la visiten.

Por eso es importante conocer las urls, saber que ese enlace que ves en el facebook, mail, twitter, etc puede ser una amenaza para infectar tu maquina, fíjate siempre que la pagina que quieres visitar sea la url que conoces, y si es así, fíjate si va a la pagina principal o a otra distinta, muchas veces es mas seguro ir tu a esa pagina y buscar la sección que quieres ver, que utilizar el enlace, te ahorrara muchos disgustos.

Seguridad para Todos!!!

jueves, 20 de octubre de 2011

Lo Basico en la Red

Nos han llegado varios mail, preguntando dudas sobre el uso de Internet, algunos de personas que quieren iniciar un Blog o instalar un plugin y no lo consiguen. Aprovechando que termino de leer un excelente articulo en DaboBlog para configurar un Blog seguro en WordPress, voy a explicar unos conceptos muy sencillos sobre Web.

Estaba hablando con alguien y cuando dije la URL, se quedo mirándome con cara de "Hablas en Chino".
URL Localizador de Recursos Uniforme, es decir lo que escribes en la ventanita de arriba, normalmente utilizas un buscador (Google, Bing, etc), este te muestra las opciones que encuentra de tus búsquedas y al hacer click te lleva a esa pagina.

Pero si te fijas arriba donde empieza por http, veras como cada vez que das a un enlace se modifica esa información. Esta información de la URL se utiliza mucho en seguridad, para verificar posibles vulnerabilidades, hacer ataques y un largo etc.
La Url se divide en varias partes que es interesante conocer, así cuando necesitemos hacer un formulario para una pagina, incluir nuestro blog, o instalar un plugin, sabremos que datos nos piden.

Protocolo Utilizado:Suele ser http,https pero también podría ser otro como ftp, nos indica las reglas de comunicacion establecidas para que se entiendan las maquinas.Es un modelo o esquema Servidor/Cliente, una maquina solicita que le envíen una información (cliente) y la otra (Servidor) envía el código de esa pagina.

Dirección de la petición(Maquina):Esta es la dirección donde se hace la petición, la dirección del servidor, generalmente veras un nombre, pero podría ser una IP del tipo 67.23.10.145, cuando es un nombre que es lo mas frecuente se realiza una resolución de de nombres con un protocolo llamado DNS, que traduce este nombre a dirección ip.Es importante saber que los puntos que separan el nombre tienen una jerarquia, de mas a menos genérico [.com / blogspot.com / seguridadalojabali.blogspot.com ] es como País/Provincia/Ciudad/Domicilio.Esta dirección es desde los :// hasta la primera / Luego ya es dentro del servidor.

Directorio/Archivo:Cuando la petición llega al servidor este puede tener miles de paginas, cada una en una ubicación distinta, seguridadalojabali.blogspot.com localiza la maquina donde esta mi blog seguridadalojabali en ese servidor hay un espacio reservado donde se guardan todos mis post, al hacer click en un enlace a un articulo el servidor busca ese post y te lo envía.

Estructura de una URL (Dirección de Pagina Web)
http://seguridadalojabali.blogspot.com/2011/08/recomendaciones-mundo-hacker.html
Protocolo://Maquina con mi Blog.Server Blogger.Dominio COM/Mis post 2011/Mis post del 08/ Articulo elegido.Extensión Archivo

Así cuando publicas en facebook tu blog, ya sabes como subir el enlace a un articulo en concreto, a tu blog en general o a una parte de el. Si un plugin te pide tu Url es tu pagina principal (la maquina con tu blog).

RSS es un formato de XML para compartir contenido en la red, se utiliza para recibir mediante un agregador de rss, las actulizaciones de los sitios que nos interesan, así nos llega a google, blogger, etc todos los artículos nuevos de los sitios que seguimos. En Blogger tu Rss es tu dirección del Blog (La principal, sin artículos) en este Blog seria http://seguridadalojabali.blogspot.com/

Tambien podeis ver Peligros de las Urls .
Espero que os haya gustado, que ahora sea mas fácil que instaléis esos plugins o podáis apuntaros a sitios que promocionen vuestros blogs. Seguridad para Todos!!

miércoles, 19 de octubre de 2011

Novedades en Seguridad a lo Jabali

Lo primero dar las Gracias a todos los que nos siguen, nos dejan comentarios y se pasan por aquí a leer nuestros artículos, desde Seguridad "A lo Jabalí" ......  Muchas,muchisimas gracias!!!!!
Mención especial a Betsabé que desde el Blog de Presnikiti nos esta dando todo el apoyo, y darte las gracias por todos tus comentarios y el animo que nos das. Gracias Betsa!!!!! ;D

Muchas gracias también a Javier de Zoom Red, por todos sus comentarios y consejos, a Dabo de DaboBlog y a Chema de un Informático del Lado del Mal, por dejar sus comentarios y pasar por aquí.
Además agradecer a todas nuestras nuevas seguidoras el pasar por aquí, seguirnos, leer nuestros posts, muchas gracias!!


Informar de las novedades que vamos implementando en Seguridad a lo Jabalí, ya hay pagina en Facebook, donde publicaremos las entradas de este Blog y subiremos una galería de Fotos de nuestra mascota "el Jabalí", al que nos gusta torturar disfrazandolo de cualquier cosa que se nos ocurra. ;D
Además podéis observar una barra de opciones nueva en la parte de abajo del Blog, donde podréis twittear, traducir el Blog, comentar en el facebook, etc...... espero que os guste, desde aquí seguimos tratando de mejorar cada día para llevar a mas gente un poquito de Seguridad Informática

Si eres nuevo en el Blog

Seguridad a lo Jabalí para Todos!!!!

martes, 18 de octubre de 2011

Quien te Envia El Mail

Una de las acciones mas habituales en informática es localizar el origen de una petición, un mail, o un ataque informático, por diversas razones puede ser vital encontrar esa dirección. En muchos casos el propietario de esa dirección también suele terminar en la cárcel.
Hay métodos para evitar ser localizado y conservar nuestro anonimato, el proyecto Tor es uno de ellos, pero ya hablaremos en otro articulo de ese proyecto, también resaltar que muchos usuarios no utilizan estos métodos para proteger su identidad, y que la identidad o dirección IP de origen no indica explícitamente que el propietario ha realizado la acción,  y eso también lo contempla la Ley.
Me explico, yo recibo un mail con contenido publicitario no deseado SPAM, verifico que el propietario de esa cuenta es un contacto mio, pero es mas probable que su equipo tenga un troyano, y no sepa nada, que mi contacto me este enviando SPAM, es importante avisar de esto a nuestros conocidos.
Dicho esto vamos a localizar la IP de Origen de "Nuestros amigos", luego introduciendo esa IP en cualquier pagina como WhatisMyIP ya los tendremos localizados físicamente.


En una cuenta de Google en la barra de arriba termina en una flecha donde están las opciones, debes seleccionar Mostrar Original, se abrirá una ventana donde pone la IP de Origen y si esta autorizada por Google para enviar el correo.
En una cuenta de Hotmail desde la bandeja de entrada botón derecho sobre el mail que vamos a mirar, seleccionas ver código fuente del mensaje, y ahí tienes toda la información.
Si estas en el MSN, la cosa cambia un poco, porque mientras estes hablando te comunicas mediante el servidor, ahora bien si envías una foto un poco grande, un vídeo a un contacto se abre una conexion que puedes mirar mediante el comando Netstat, pero eso ya lo explicaremos mas adelante.

Seguridad a lo Jabalí para Todos!!!!

lunes, 17 de octubre de 2011

Control de Cuentas de Usuario (UAC de Windows)

Uno de los mayores problemas que tiene la Seguridad Informática es que es molesta, cada medida que tomemos para proteger nuestra maquina va consumir recursos, aparecerán mensajes pidiendo confirmación, y otras muchas molestias. Esto termina con la desactivacion de esas medidas por parte del usuario con la consiguiente perdida de seguridad. Quizás si comprendieramos que esta haciendo ese dispositivo o software, podríamos decidir con mas criterio, si desactivamos la medida o la dejamos funcionando.

Click en Imagen para Agrandar

 Inicio/ Panel de Control/ Centro de Actividades/ Cambiar el Control de Cuentas de Usuario.
Seguro que muchos de vosotros conocéis esa ruta, la habéis utilizado para desactivar el UAC. Sobre todo si empezaste con Windows Vista.
Hoy en día la mayor amenaza ya no son los virus, son las organizaciones criminales que lanzan por Internet millones de enlaces a paginas que pueden controlar tu ordenador. Estas paginas utilizan diversas técnicas para ejecutar código en tu maquina, y así te instalan programas con diversos fines, ninguno bueno ;D

Puedes consultar estos  post relacionados

Para evitar este tipo de ataques lo mejor es utilizar una cuenta sin privilegios, no la cuenta de administrador, si eres usuario de Linux seguramente ya lo estas haciendo, en Windows también se puede, creas una cuenta de usuario y la utilizas normalmente. Este método consigue que cualquier programa que se ejecute sin tu permiso, sin que te des cuenta, por ejemplo el malware, lo va a hacer con unos permisos limitados que no le dejaran modificar el sistema operativo, dificultando mucho el ataque.
Si no quieres hacer esto, porque con una cuenta así no puedes utilizar ciertos programas, o te dificulta el uso de la maquina, windows te propone una alternativa, utilizar el UAC. Esto quiere decir que en realidad estarás manejando dos cuentas diferentes, una sin privilegios y la otra como administrador, cuando algún programa necesite permisos te pedirá autorización, siempre y cuando lo tengas activado y configurado con la barra arriba. Mi consejo es que lo configures así, es un buen método de defensa, tan bueno como el antivirus.
Para los detractores de UAC, este sistema se basa en firmas que permiten o no ejecutar el código, en Vista la petición de permisos era excesiva, pero también se debía a los fabricantes de software que intentaban ejecutar todo como administradores, hoy en día se han reducido mucho las peticiones de autorización.
Si es verdad que muchas veces la decisión queda en manos del usuario que no sabe si aceptar o no la petición, pero si abrir una foto te pide permiso para ejecutar cambios en el sistema .... malo.
No es un sistema 100% seguro, hay escaladas de privilegios, se descubren vulnerabilidades nuevas en archivos de sistema, estos no piden confirmación, pero es una defensa mas, que junto al antivirus ayuda y mucho a protegernos.

Seguridad a lo Jabalí para Todos!!!

domingo, 16 de octubre de 2011

Recomendaciones GDT Grupo Delitos Telematicos

Hoy Domingo, día de recomendación de lugares interesantes, y nuestra recomendación es la pagina de las fuerzas de seguridad de la Guardia Civil, la unidad del Grupo de Delitos Telemáticos.
Advertir que el navegador os puede dar un aviso de que la pagina no es segura, esta motivado por El certificado digital de la pagina, expedido por la Fabrica Nacional de Moneda y Timbre. Lo que sucede es que esta autoridad certificadora no esta reconocida por los fabricantes de algunos navegadores, pero son certificados validos y seguros. Si queréis saber mas sobre certificados.  Certificados Digitales .


Portal dedicado exclusivamente a los delitos informáticos, en el que puedes encontrar muchas secciones interesantes, además de ser un proyecto innovador que pretende estar en contacto con el ciudadano, desde Seguridad a lo Jabalí tenemos un enlace permanente a este portal, Sitios Oficiales (Izquierda).

Hay varias secciones en el GDT que deberías conocer, sobre todo si resides en España. Lo primero seria la sección de Consejos para Navegar Seguros, muy interesante además de acertada. La unidad de delitos telemáticos colabora activamente con los profesionales mas destacados del País para estar al día de las ultimas amenazas en Seguridad Informática.
Otra información muy interesante para los usuarios son los enlaces a paginas activas en protección informática Inteco, Osi o Hispasec entre otras que desde aquí, ya recomendamos, y deberías conocer. Click en la Imagen para Agrandar.
Desde esta pagina también puedes presentar denuncias, o avisar en caso de que encuentres una pagina sospechosa de estar realizando fraudes. En la parte de Navegadores, puedes descargarte plugins para realizar un seguimiento activo de estas paginas y ayudar a detener el malware.
El la Jornada de Seguridad de la fundacion Área Tic, asistió el representante de seguridad de la unidad de delitos telemáticos de Oviedo, para presentarnos las ultimas tendencias de los delitos informáticos, y como estaban actuando las Fuerzas del Estado. Escribiré un Post sobre estas Jornadas que me parecieron muy interesantes.

También os dejo una imagen sobre la descarga de esos plugins para tu navegador, una vez instalados puedes realizar una vigilancia activa de la red, por donde navegues y así informar directamente a la GDT. No queda mucho mas que decir, felicitar desde aquí a La Unidad de Delitos Telemáticos por su buen hacer, excelente trabajo !!


Seguridad a lo Jabalí para Todos !!

sábado, 15 de octubre de 2011

Hablando de .... DHCP

Artículos Relacionados que te pueden interesar.

Hoy vamos a hablar de DHCP, es el protocolo encargado de asignar direcciones IP a los clientes, pero antes hablaremos un poco de direcciones IP. Las comunicaciones entre varias maquinas necesitan saber a quien deben enviar la información, normalmente se hace una petición de lo que se desea, en esta petición esta incluida la propia dirección ip.
Seria algo como "Ehhh Pepe, Soy Alberto, mandame ese informe de contabilidad por fax".
Parece un ejemplo muy tonto, pero si observas con atención veras ciertos elementos en la comunicacion humana, que utilizamos tan frecuentemente, que pasan desapercibidos.
Lo primero que indicas es "Con quien hablas".
Luego dices "Quien eres" .
A continuación solicitas "Que quieres" .
Finalizas indicando "Como esperas recibirlo" .
Exactamente igual se entienden los ordenadores, las direcciones ip vendrían a ser un nombre identificativo, para saber quien pide que a quien, y donde encontrarlo.

Normalmente una IP se define así, aunque hay varias nomenclaturas, un numero separado mediante puntos en cuatro segmentos, y luego otro numero de idéntica disposicion. Básicamente el primer numero es la dirección de la maquina, y el segundo indica la representacion de esa dirección dentro de un tipo determinado de Red. Soy la maquina 100 en la red de 253 maquinas numero 192.168.1.0. Todo eso indica esos números.
Ahora que sabemos lo que es una dirección IP, ya puedo explicar el servicio dhcp. Si mirasteis el post en el que se explicaba lo que era un servicio (es una función, una tarea que realiza un ordenador para otras maquinas ) el protocolo de dhcp es uno mas, hay un servidor dhcp, puede ser un servidor en vuestro proveedor de Internet o vuestro propio router. Luego están los clientes, que son todos los dispositivos que se conectan, y recalco todos, móviles, tablets, videoconsolas, y pcs.
Cuando cualquier dispositivo se conecta (por ejemplo mediante Wifi) a una red, este le envía la dirección MAC, que es un numero impreso en la tarjeta de Red y una solicitud de IP. Hay un protocolo denominado ARP que envía estos mensajes cuando no tenemos IP, esa petición llega a la maquina que tiene la función de DHCP activada y negocia con esa maquina el otorgarle una dirección IP.
Tenemos nuestra dirección IP, a partir de ese momento ya podemos comunicarnos con el resto de los ordenadores, y el resto de las maquinas de la red sabe donde estamos.

Aclaraciones
Este proceso, es en realidad mucho mas complejo, pero la idea general es de lo que se trata aquí.
Si tienes el ordenador directamente conectado a tu proveedor de servicios, este te otorga tu dirección IP.
Si hay un router Wifi, el ISP le da la IP a ese router, y el router Wifi asigna las direcciones a todas las maquinas que estén en esa red. Pero todos los dispositivos salen a Internet con la misma IP Publica. Este proceso se conoce como NAT (Que es la traducción de direcciones de IP privada  a Ip Publica).
El proceso de NAT, se encarga de que cuando llegan las respuestas a tu red de esas peticiones (por ejemplo pedir ver una pagina Web) se envie esa petición a la maquina adecuada, dentro de la red en casa.
Hay paginas como What Is My IP en las que puedes comprobar, entre otras cosas, tu dirección IP Publica.
Seguridad a lo Jabalí para Todos!!!

jueves, 13 de octubre de 2011

Prestame Tus Fotos !

Hoy vamos a hablar un poco de Informática Forense y malas costumbres, la informática forense es una de las ramas de la seguridad informática que se encarga de la recuperación o recopilacion de datos, no solo en discos, también en tarjetas, cámaras, moviles, pendrives incluso se puede recuperar datos de la memoria RAM.

Cuantas veces has dejado un lápiz de memoria a alguien, y la tarjeta de memoria del móvil porque te compraste una mas grande, o la cámara de fotos, y si lo has hecho ....... que fotos hiciste con ese dispositivo, que documentos, que no te gustaría que vieran!

Hoy vamos voy a enseñar como recuperar archivos borrados con tres clicks, y sin instalar nada.Primero hay que descargarse de esta pagina http://www.softperfect.com/ el programa File Recovery es Free.
No necesitas instalar nada, el icono es un disquete amarillo, pulsa dos veces y ya esta funcionando.
Ahora los pasos a seguir, crea una carpeta nueva donde guardar los datos recuperados, conecta la tarjeta, pendrive, donde estén los datos que quieras recuperar y ejecuta el programa.


Click en Imagen para Agrandar

En la imagen podéis ver que es muy intuitivo, seleccionas la unidad donde buscar, el tipo de archivos y le das al botón de buscar ( El Play Verde ). Aparecen todos los archivos que hay disponibles en el dispositivo, luego con el ratón seleccionas los que quieres recuperar, puedes seleccionar varios manteniendo el botón izquierdo, como cuando seleccionas varias fotos para moverlas o copiarlas.
Luego pulsa al lado del icono del disquete para elegir donde guardar los archivos, y clik en ese icono, y en esa carpeta te recupera todos esos archivos borrados.

¿Porque sucede esto?
Esto es posible porque cuando borramos una foto, o cualquier otro archivo, no se borra, se le dice al dispositivo, que ese espacio puede ser ocupado, así es mas rápido. No siempre se puede recuperar todo, va en función de si los datos que se marcaron como libres, fueron sobreescritos por datos nuevos, incluso a veces se recupera una foto, pero luego al mirar se ve que solo esta la mitad, o no deja verla por estar dañada.
Otra herramienta es PhotoRec, también muy interesante para recuperar datos, pero File Recovery me gusta porque es muy sencilla de manejar, así se demuestra que no hay que ser informático para hacer esto.

La Informática Forense es una técnica muy compleja, hay que conocer muy bien los sistemas, y muchas veces va ligada a pruebas en procesos judiciales, esto no es informática forense, es una prueba de concepto para demostrar que es muy fácil invadir la intimidad de otras personas, de formas que no imaginamos.
La forma de evitar esto es haciendo borrados seguros, pero eso queda para otro post, y sobre todo usar la lógica, cuidado con los dispositivos de memoria, ojo con lo que guardas, donde y a quien se lo prestas.

Seguridad para Todos!!!

miércoles, 12 de octubre de 2011

Seguridad Jabalí Guía del Blog

Hoy vamos a explicar un poco para los nuevos lectores, que puedes encontrar en este Blog y como orientarte con los enlaces. El objetivo principal de este Blog es que sea una referencia de Seguridad para usuarios sin conocimientos técnicos, y esto no siempre es fácil, la verdad es que muchas veces supone un esfuerzo no dejarse llevar por los detalles técnicos para ser mas preciso, solo con la intención de explicar en profundidad como funciona lo que estas explicando.

Desde este blog también quiero expresar mi opinión sobre algunos temas relacionados sobre todo con la informática y la seguridad. Todo esto intento realizarlo con mucho humor, de una forma desenfadada, y sin otro animo que compartir los conocimientos que tengo sobre seguridad informática para que utilices Internet de una forma un poco mas segura.

Algo a destacar en este blog, pretendo utilizar un lenguaje sencillo, utilizar ejemplos y capturas de pantalla cuando sea preciso, para que cada explicacion pueda estar al alcance de todo el mundo. En ocasiones se publica un articulo un poco mas técnico, este tipo de artículos sirve como base o referencia para explicar artículos posteriores, y en estos se suele incluir un enlace a estos post de referencia.

Temas Actuales

Este tipo de Artículos están dirigidos a Pymes y Autónomos, intenta clarificar como se debe hacer un plan de seguridad si necesitas cumplir la LOPD, o simplemente estar mas protegido.
Con este titulo, un tanto curioso, se intenta explicar como obtener información sobre lo que se ve de tus hijos en Internet, además se explican configuraciones seguras para el control de contenidos, etc.
Todos los Domingos recomendamos una dirección de una pagina, foro o portal que nos parece interesante para estar un poco mas seguros.
Trataremos de aclarar algunas de las Leyendas Urbanas que circulan por los muros de Faccebook.

Enlaces a Otros Sitios
En los laterales del Blog también podéis ver enlaces a muchas paginas que recomendamos seguir y conocer, fuentes de información para estar al día en temas de seguridad.
Si sospechas de que un archivo puede ser software malicioso enviarlo a Virus Total.
Explicacion de algunos de los enlaces de este Blog. Nuevos complementos.
Recomendar Este Blog o promocionarnos. http://seguridadalojabali.blogspot.com/ .

Espero que os guste este Blog, gracias por leer nuestros artículos y seguirnos desde Seguridad a lo Jabalí.

Seguridad Jabalí para Todos!!!!

martes, 11 de octubre de 2011

Evolución del Hardware

La informática es una de las ciencias que mas rápido evoluciona, no solo eso, además influye en la velocidad de evolución de otras ciencias, al permitir estudios con cálculos complejos en tiempos muy reducidos.

Vengo de una conferencia en la Universidad de Oviedo, muchas gracias por invitarme. En la que tuvimos el placer de escuchar a un representante de Intel, hablando de las nuevas mejoras y los avances, las nuevas generaciones de microprocesadores y los productos que están por salir. (Escribiré algún Post sobre esta conferencia, estoy esperando algunos apuntes técnico que me tienen que enviar).

Mientras escuchaba los avances en diseño, seguridad y prestaciones no pude evitar recordar como fue mi primer ordenador cuando estudiaba allá por los 90.
Me pare a pensar ( que ya es mucho! ), como la tecnología informática es un poco cíclica, cuando aparecieron los moviles eran enormes, debido a la evolución de la tecnología fueron menguando, porque hubo un momento en el que tener el móvil mas pequeño era símbolo de tener lo ultimo, luego los celulares se transformaron en "miniordenadores" y si eran muy pequeños, la experiencia gráfica dejaba mucho que desear, así que nuevamente aumentaron el tamaño, una vez que los usuarios se acomodaron en X pulgadas, volvieron a menguar, claro que esta vez era en grosor.
Los ordenadores sufrieron cambios parecidos, al principio (hablo sobre los 90) el disco duro era importante, la capacidad de almacenamiento hoy ya no es un problema, sin embargo la duración de la batería sigue siendo una cuanta pendiente para muchos fabricantes.
Pronto veremos discos solidos, es decir como una tarjeta de memoria pero en grande, hay algún modelo con hasta 300 Gb, evidentemente la capacidad de almacenamiento vuelve a menguar, es mas costosa que un disco duro, pero la ganancia en refrigeracion, consumo y velocidad de acceso, aparte de en seguridad es muy notable.
Los microprocesadores de Intel aparte de mucho mas rápidos y pequeños también proporcionaran mas autonomía, equipos mas pequeños, saldrá en Noviembre un portátil de 1,5 mm de grosor....Increíble!
Teclados digitales, pantallas táctiles, y pantallas hológraficas, es un futuro prometedor. Solo espero que no se olviden de la seguridad, aunque Intel anunciaba que tendrá integrado un modulo antivirus de Mcafee.

Artículos que te pueden interesar.

Seguridad a lo Jabalí para Todos !!!

lunes, 10 de octubre de 2011

Hackea a tu hijo Capitulo 4

En Hackea a tu hijo Capitulo 3 hablabamos de la utilizacion de Google u otro buscador para recopilar información sobre nuestros hijos, hoy vamos a hablar de como debería ser la arquitectura de un domicilio, es decir como debería tener mi red para estar seguro y controlar un poco.

El esquema seria el siguiente, normalmente tenemos la conexion del proveedor, que termina en un router que, se conecta a nuestro equipo o a un router wifi. Otras veces nosotros compramos el router Wifi, aquí en España suele ser para Cable o para Adsl.
Para configurar tu Router Wifi Lee este articulo. Configuracion Wifi. También  te recomiendo leer este post Riegos Wifi.
 Ahora vamos a centrarnos un poco mas en la arquitectura de la Red, el punto de acceso debe estar bajo nuestro control, es decir conectado por cable a nuestra maquina, además en las opciones del router, se debe elegir que el acceso a la configuracion del router sea solo desde el cable, nunca de forma wireless.


Así implementamos una capa de seguridad física, este router debe estar en una zona controlada nunca en la habitación del niño. Esta configuracion nos permite gestionar el acceso a Internet, a nosotros y solo a nosotros, además de noche podemos desactivar la parte de Wifi, asegurándonos que nuestro hijo no se conecta y nuestra pc puede seguir conectada a Internet.

Otra ventaja es que la mayoría de los Routers guardan un log, archivo con el registro de las paginas visitadas donde  consultar que paginas estan visitando nuestros hijos. Para acceder al router simplemente abre un navegador (Firefox, Explorer) y en la barra de direcciones teclea http://192.168.1.1 normalmente es una dirección así, el router suele tener una pegatina por debajo donde pone la dirección y el Usuario/Clave Acceso.
Seguridad para Todos!!!

domingo, 9 de octubre de 2011

Recomendaciones Inteco

Normalmente no suelo estar muy de acuerdo con las instituciones publicas, personalmente creo que tienen que mejorar mucho, este no es el caso de la recomendación para hoy, Instituto Nacional de las Tecnologías de la Comunicacion INTECO.
Me parece que es una iniciativa oficial que con mucho trabajo, se esta haciendo correctamente, en varias ocasiones los he visto avisar de forma activa en varios medios de posibles amenazas.

En la pestaña de Seguridad puedes encontrar El Centro de Respuesta a Incidentes de Seguridad. dividido en varios apartados tiene espacios tanto para usuarios tecnicos, como para usuarios sin un perfil informático.Además puedes consultar la actualidad de las posibles amenazas y diversas documentaciones. En otras Áreas tenéis un acceso a OSI la oficina de seguridad del Internauta. De la que ya hablamos aquí.

Otro apartado que también resulta muy interesante es el blog de Inteco donde publican artículos de diferentes temáticas, legales, tutoriales, consejos sobre redes, leyes, opciones de seguridad, etc.

Nuestra recomendación como siempre es que os suscribáis a Inteco, y paséis de vez en cuando a mirar que publican, seguro que encontráis respuestas a muchas dudas sobre el uso de Internet o algún problema de vuestra empresa.

Seguridad para Todos!!!

sábado, 8 de octubre de 2011

Chema Alonso deja de Ser bohemio

No lo he podido resistir.... lo siento Chema. Desde aquí todos los días leo el blog de Chema Alonso, me parece una de las mejores fuentes de la red, no solo por la calidad de los artículos, como muchos otros profesionales, el motivo es que es un poderoso aglutinante de todo lo que se hace, en el blog Un Informático en el Lado del Mal vas a leer referencias a todos los buenos profesionales, conferencias, libros, etc. Hay pocos sitios en Internet donde se mencione a tanta gente, con tanta calidad.
Hoy en el Blog de Chema, publicaba un divertido vídeo de la Ekoparty...... y en este vídeo uno de los conferenciantes viene a decirle que es un poco "Bohemio", la situación causo tanta gracia, que no me puedo evitar subir esta entrada.

Este seria el proceso natural de maduración del informático, una vez superada la época hacker (imagen 1)  "adolescencia informática" , y buscando un caballero de parecido aceptable (imagen 2), se realiza la transformación natural a "Informático Business" (imagen 3). Alcanzado este nivel ya se puede realizar trabajo de Hacking Ético en cualquier empresa.

Como podéis comprobar el parecido es notable, no tiene tanto PhotoShop. Desde aquí todo nuestro respeto a Chema Alonso (esperemos que no se moleste por la broma hecha con todo el cariño), y darle las gracias por su trabajo, fundador de Informatica64, Ingeniero Informático, Profesor y todo lo que promueve la seguridad informática, en conferencias, persiguiendo a todos esos profesionales para que publiquen los libros, el blog, etc. Gracias Chema.

Seguridad para Todos!!! 

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias