miércoles, 30 de noviembre de 2011

Ocultacion de Datos 4 Esteganografía

En artículos anteriores

Hoy hablamos de la Esteganografia, con este termino un poco dificultoso (prueba a decirlo rápido) se define la ciencia de ocultar algo en otro contenedor o lo que es lo mismo esconder una foto o un archivo en una imagen o una extensión mp3.
Es un tema muy de película, el espía recibe una foto y dentro del archivo están los planos de la central nuclear enemiga, pero veras que el manejo es muy sencillo, y para enviar algunos datos sensible por la red puede ser interesante.

Hay distintos software para hacerlo y el manejo es muy sencillo, no tanto el funcionamiento de estos programas, pero para resumirlo cuando se crea un archivo tipo bmp o mp3 entre los lugares físicos que ocupa el programa existen espacios vacíos, estos huecos no tienen uso y pueden rellenarse con información.

El software diseñado para esteganografía utiliza estos espacios para guardar la información de un archivo, el que esta oculto, podrás imaginar que cuanto mayor es el contenedor (archivo original) mayor puede ser el tamaño del archivo que ocultas.

Además el software permite cifrar y poner una contraseña, así te aseguras que aunque se descubra el archivo oculto, solo el destinatario podrá verlo.

En siguientes post explicare algunas técnicas de cifrado y hash, espero que esta serie sirva como introducción al tema y os gustara, dejo unos enlaces para que probéis algún software de esteganografía.

Seguridad a lo Jabali para Todos !!

lunes, 28 de noviembre de 2011

Lorenzo Martinez El Señor de las Bestias

Muchos somos los que nos adentramos en el mundo de Linux y pocos los que sobreviven, y si lo hacemos es gracias a gente como Lorenzo Martinez @lawwait .

Lorenzo conoce como nadie como funciona un sistema operativo y como debe estar configurado para estar seguro, pero una de las habilidades que mas me gusta es que es capaz de modificar el sistema operativo de una tostadora si tiene que conectarla a su red  y explicártelo con detalle.
Recuerdo el articulo cuando le instalaron el router en su casa y enseguida manipulo su server para adecuar la conexion a su gusto.
Puedes leer sus artículos en Security By Default .

Así que con todo nuestro cariño recordamos aquella película en la que el protagonista podía hablar con las bestias ....... El Señor de las Bestias "en linux claro".


Nadie es capaz de hablarle así al Sistema Operativo .


No Importa que Sistema !!!


Al Final El Sistema se Rinde ante Lorenzo Martinez ..........

Y claro el que gobierna en la Selva se lleva a la Chica, faltaria mas...

Con todo nuestra admiracion y cariño para Lorenzo Martinez, una mente inquieta y un profesional con muchisimo talento !!!

Un saludo desde Seguridad Jabalí !!

Ocultacion de Datos 3 Hash

En artículos anteriores

El hash no debe confundirse con el cifrado, un hash de un archivo es un resultante de símbolos que identifican de forma única el archivo origen, ese es el motivo por el que se utiliza como firma digital.
Seguramente has visto muchos ejemplos de esto, cuando descargas un archivo a veces, debajo del enlace hay algo como MD5: Add43dfsGHf54gh ge46jAuj46 .

Algoritmo aplicado
Suele ser de carácter publico, debe cumplir una serie de condiciones para que funcione como hash, normalmente, que sea rápido, independiente del tamaño del archivo y que cada elemento hasheado produzca una firma única. MD5,SHA.

Firma Hash
La firma o resultado alfanumérico producido por un algoritmo de hash, debe ser única para cada elemento al que se aplica, si dos elementos producen el mismo resultado se denomina colisión y entonces el sistema pierde fiabilidad, se han conseguido colisiones experimentales con el algoritmo md5, así que aunque sigue siendo fiable si quieres mas precisión deberías utilizar otros métodos de hash como sha.

Usos Frecuentes
No hay que olvidar que el método hash produce resultados unidireccionales, es decir si una contraseña le aplicas un md5 y guardas este, si pierdes la contraseña no podrás recuperarla desde su hash.
Es un sistema que se utiliza mucho en los servidores para almacenar bases de datos con claves, aunque accedan a la base de datos no podrán robar las contraseñas. En la pagina web cuando el usuario introduce su clave se le aplica el md5 y se compara con la que esta almacenada y si el resultado es correcto se permite el acceso.
Hoy en día existen ataques a claves de md5 con enormes bases de datos y mucha capacidad computacional que comparan el md5 con millones de posibilidades hasta encontrar coincidencia.
Seguridad a lo Jabali para Todos !!

jueves, 24 de noviembre de 2011

Ocultacion de Datos 2 Cifrado

En el articulo anterior describíamos distintos métodos para proteger la confidencialidad de los datos, aunque no están basados en las mismas premisas. Ocultacion de Datos Introducción .
Hoy vamos a explicar un poco mas el cifrado de Datos.

El cifrado es uno de los métodos mas conocido y utilizado desde la antiguedad, sobre todo con fines bélicos, en la época griega ya se planteaba como un problema que el portador de un mensaje pudiera leer la información, o si era interceptado se accediera a dicha información.

Las técnicas mas utilizadas se basaban en códigos de desordenación o sustitucion de símbolos dentro del mensaje, un ejemplo seria cambiar todas las letras por la que este cinco posiciones hacia delante, ahí entraba en juego otro factor, la clave.

Hoy en día con la capacidad para realizar millones de operaciones matemáticas por segundo que tienen las computadoras los algoritmos de cifrado son mucho mas complejos, aunque las formas de atacar esos algoritmos también utilizan el poder de los ordenadores para verificar miles de posibilidades por segundo.

El Cifrado no impide el acceso a la información, es decir si te roban el portátil tienen tus datos, un sniffer seguirá accediendo a la información de la red, otra cosa es que esa información se pueda comprender o utilizar.

En la Actualidad la política de cifrado considera que un buen algoritmo de cifrado debe ser publico, es decir los detalles de la formula matemática, procesos que se aplican a la información serán conocidos y así comprobados por toda la comunidad, esto hace que la clave de cifrado sea un elemento muy importante.

Aunque se puede atacar el algoritmo de cifrado, y cada cierto tiempo se encuentran vulnerabilidades, lo mas frecuente es que se ataque la clave de forma que se pueda utilizar para acceder a la información, aquí entra en juego la ingeniería social, o la interceptación en momentos delicados como cuando inicias sesión.

Recomendamos que cifres los datos de tu equipo sobre todo si es portátil, y que utilices las opciones de https en tus redes sociales, con lo que la información ira cifrada, en próximos artículos explicaremos como.

Windows Cifrado de Datos con Bitlocker .

Ocultacion de Datos 3 Hash .
Seguridad a lo Jabalí para Todos!!!

lunes, 21 de noviembre de 2011

Ocultacion de Datos

Desde que el hombre fue capaz de codificar datos mediante la escritura o el dibujo, lo primero que se planteo es el acceso a esa información. Durante siglos el uso de los conocimientos estuvo limitado a unos pocos y manuales técnicos como los de las Logias o escritos de temas políticos, religiosos y militares siempre fueron un activo a defender.

Hoy en día el tema no varía mucho, aunque tenemos Internet y muchos medios de comunicacion, la información se oculta en mares y mares de noticias .
"¿como ocultar un árbol?, plantalo en un bosque" .

El Cifrado es la aplicacion de una técnica para desordenar o camuflar la información de forma que solo sea entendida por el receptor legitimo. En medios informáticos se aprovecha el poder de la computación para realizar operaciones matemáticas complejas que solo pueden ser revertidas mediante el conocimiento de una clave . Ocultacion de Datos Cifrado .

Hash es la aplicacion de una formula unidireccional a un elemento, obteniendo siempre para ese elemento el mismo resultado. Es decir no se puede descifrar o revertir, se utiliza como firma de archivos o para garantizar que los datos no fueron modificados. Ocultacion de Datos Hash .

Esteganografía es la técnica de ocultar un objeto dentro de otro, es decir, en un archivo de musica mp3 esconder una imagen, en una imagen ocultar un texto, foto, etc. Ocultacion de Datos Esteganografia .

En próximos posts hablaremos de cada uno de estos métodos y veremos como nos pueden ser útiles.

Seguridad a lo Jabali para Todos!!

domingo, 20 de noviembre de 2011

Día Universal del Niño

Hoy es el día Universal del Niño según Las Naciones Unidas
Recordaros desde Seguridad a lo Jabali que vuestros niños disfruten de Internet, pero seguros.


Seguridad a lo Jabali para Todos !!!

Recomendaciones Una al Día Hispasec

Nunca te ha pasado que estas convencido de que hiciste algo, y un tiempo mas tarde, te das cuenta de que no lo has hecho (debe ser la edad) .... como en aquella frase que recordaran los que tienen algún que otro año.
"Anda !!!! .... Los Donuts!!!".



Cada Domingo recordamos una pagina, blog o lugar en Internet que consideramos que deberías conocer, habíamos hablado ya de Hispasec y su Servicio Virus Total .
En este blog tenemos enlaces permanentes a Hispasec, Virus Total y varias noticias en los laterales del blog . Y con todo, se nos olvido recomendarlos .

Hispasec Una al Día.
Asi empezo todo, dos amigos se propusieron publicar una noticia sobre seguridad informática todos los dias, cada dia .... y llevan mas de doce años. Recomiendo que leas El libro de Sergio de los Santos .
Un libro para todos los públicos que no solo te sorprenderá por lo fácil que te resultara comprenderlo aunque no tengas un perfil técnico, además sabrás muchisimo mas de la realidad de Internet, y todo el trabajo realizado por Hispasec en estos años.

No quiero mentiros, Hispasec esta compuesto por expertos en seguridad informática, muchas de las noticias que publican necesitan de conocimiento técnico, algunos artículos necesitan una solida base, no solo informática, además tener conocimientos de seguridad .
Aun así, recomiendo que leas todos los días Una al Día de Hispasec, la mayoría de las veces, sabrás de que te hablan, y estarás muy bien informado.

Seguridad a lo Jabali trata de conseguir que la Red sea un sitio un poco mas seguro, porque cada pc que es troyanizada, cada usuario que se infecta, es una pieza mas en las redes del cibercrimen.
Cada día procuramos advertiros de amenazas, peligros y ayudaros a tener una mejor configuracion de la maquina, y constantemente hablamos de malware, organizaciones criminales, métodos de infección, etc.

Pero nosotros nos dedicamos a transmitir lo aprendido, a repetir lo que leemos en excelentes fuentes, y una de las mas importantes es Hispasec.

Hispasec es la iniciativa que a defendido la Red.
Investigando cada dia diversos servicios, protocolos y aplicaciones.
Publicando artículos de denuncia de errores o debilidades de software.
Avisando de vulnerabilidades que podían ser aprovechadas por atacantes.
Informando de actividades de grupos criminales informáticos.
Realizando artículos explicando el funcionamiento de infinidad de protocolos.
Asesorando a Organismos Oficiales y Fuerzas del Estado.
Estudiando millones de Espécimenes de Virus, Troyanos y diversos Malwares.
Siendo Fuente para la Base de Firmas de los Antivirus.

Así que si hoy Internet es un poco mas segura, es gracias a Hispasec, sin duda .
Muchas gracias a Todo el Equipo de Hispasec!!!

Seguridad a lo Jabali para Todos!!

sábado, 19 de noviembre de 2011

Jornada de Reflexión

Hoy estamos en jornada de Reflexión, menos mal, porque la invasión en los medios, redes sociales y los automoviles con los programas electorales ya nos tenían el "cerebro frito".
Aprovechando el momento decidí reflexionar un poco (tampoco se puede pensar mucho), sobre lo acontecido estos últimos meses con nuestro Blog Seguridad a lo Jabali.

Este Proyecto surgió con la idea de aportar algo a la comunidad, en realidad las personas involucradas o que participan, casi no tenemos tiempo (como todos imagino), pero queríamos devolver el favor a todas esas personas y organismos que invierten tiempo, deificación y recursos para mejorar la Red.

Nuestros objetivos eran los siguientes.
Este proyecto no tiene ningún animo de lucro, las referencias a software, empresas o personas son siempre pensando en que el servicio que brindan es recomendable, y nunca percibimos ningún tipo de beneficio económico, etc por hablar de ello.

Seguridad a lo Jabali pretende llegar a los usuarios de la red para informarles de temas informáticos y seguridad, para nosotros es mas importante el concepto o la idea de como funciona algo, que un detallado informe técnico, informes que por otra parte son necesarios y están documentados en otras paginas mucho mejor de lo que lo haríamos nosotros. Para eso la sección del Domingo Recomendados .

Tratamos de llegar al mayor numero posible de personas, no por ego, ni por fines económicos, porque creemos que nuestro servicio sera mas útil dado que esta orientado a un usuario sin conocimientos técnicos.

Humor, queremos que sea ameno, divertido muchos usuarios se desesperan ante informes y descripciones largas y aburridas con detalles técnicos que no entienden ..... ni quieren aprender (y están en su derecho).

Profundo respeto, nuestras criticas y opiniones siempre están basadas en el respeto, creemos que debe ser uno de los pilares de cualquier tipo de comunicacion, especial mención de nuestra Sección Travesuras, donde los fotomontajes no tienen otro fin que robar una sonrisa al protagonista, sabemos lo que es pasar 14 horas picando código o peor mirándolo buscando errores, lo que es una instalación de un sistema de días y maldecir ese servicio que "debería funcionar y no lo hace", es un trabajo muy duro.

Si cuando hacemos una travesura, robamos una sonrisa a la víctima y conseguimos un poco de cachondeo entre sus compañeros y amigos, para hacer un poco mas llevadero el día .... nos damos por satisfechos!

Las Travesuras es nuestra particular forma de dar las gracias a Todos esos Increíbles profesionales por todo lo que comparten en sus blogs, conferencias, videos muchas gracias por compartir todos esos conocimientos!!!
Imagino que nos los encontremos en conferencias y saraos, tendremos que invitar a una copa .... miedo me da Chema Alonso y su proximo Calendario.

Muchas Gracias, de verdad a todos, primero a todos los que nos leen y siguen este blog, a todos por comentar, los Me Gusta, Retwitteados, etc. Y muchas gracias a todos los grandes profesionales que nos han apoyado, por su paciencia, buen hacer, contestar nuestras preguntas y el fantástico trato.
Especialmente a Javier de Zoom Red,y a Silvis, Gafitas y Betsabé por todos sus comentarios.
Por su paciencia y atencion a @daboblog @YJesus @lawwait @aramosf @chemaalonso @aropero @francisco_oca @ssantosv y alguno que se nos quedo en el tintero seguro.


Seguridad a lo Jabali para Todos!!

viernes, 18 de noviembre de 2011

5Enise Sin cinturon y en tres Ruedas

El 26 de Octubre en León Inteco organizo un encuentro de blogueros, la mesa redonda de expertos en seguridad informática con unos ponentes excepcionales, Video Encuentro de Blogueros Inteco .

Participantes
Javier Berciano.
David Hernández
Daboblog .
José Selvi
Pentester .
Manuel Benet
Securityartwork .
Yago Jesús
Sergio de los Santos

Un interesante vídeo donde puedes saber la opinión de expertos sobre el panorama de la seguridad actual, mesa redonda muy amena, diversos puntos de vista (aunque las conclusiones no son tan distantes), me resulto muy interesante el tema de la falta de responsabilidad en seguridad de las grandes empresas, y muchas veces la falta de responsabilidades legales.

Destacaría una cuestión respecto al símil con los automoviles, es cierto que las Corporaciones nos tienen circulando sin cinturón y en tres ruedas, pero se os olvida que, si la amenaza es el Malware, seria como preparar los automoviles contra trampas en la carretera preparadas por comandos militares, ¿Lo soportaría un auto de usuario? ¿Tendria responsabilidad el fabricante de automoviles? ¿Y el que hizo la carretera? 
Seguridad Informática un tema complejo, os recomiendo ver el vídeo......

Seguridad a lo Jabalí para Todos!!

jueves, 17 de noviembre de 2011

Protestas en Facebook de los Usuarios

Llevamos unos días observando muy de cerca el Facebook y empiezan a aparecer por cuentas de España algunas imagenes subiditas de tono, es curioso porque algunos perfiles pertenecen a organismos autonómicos y es interesante que publiquen imagenes tan sexys, quizás es un nuevo tipo de campaña electoral.

Parece ser que el grupo 4Chan esta detrás del ataque inicial y no Anonymous como se publicaba en un principio varios usuarios incautos accedieron a urls que atacaron alguna vulnerabilidad, no se sabe aun ,si fue del navegador o de el propio Facebook.

Mientras tanto la red sigue llenandose de imagenes desnudas y cuentan que animales maltratados, esto ultimo desde Seguridad a lo "Jabali" nos parece totalmente rechazable (sobre todo lo de los animales), al final los que tenemos que aguantar las imagenes somos los usuarios.

Habíamos comentado el principio de la noticia aquí en este articulo .

Seguridad a lo Jabalí (sin maltratos por favor) para Todos !!!

Recuperacion de Datos Arquitectura

Seguimos con la recuperación de Datos, hoy vamos a explicar las distintas opciones que tenemos para proteger nuestros datos.

Raid es una configuracion con varios discos duros para que los datos esten duplicados cuando un cambio se produce en la maquina se escribe en dos discos a la vez.
Así si un disco se daña, la información permanece en el otro, esto seria Raid I.

La desventaja es que consumimos mas espacio para los mismos datos, así se diseño el Raid V, que almacena los datos de dos discos en tres, aprovechando mejor los dispositivos.

El Raid 0 consiste en dividir el trabajo de escritura para mejorar la velocidad, los datos se dividen en dos y se escribe una mitad en cada disco, no es redundante dado que si pierdes un disco falta la mitad de toda la información.
En entornos empresariales se utiliza mucho distintas combinaciones, mucho mas complejas con muchos discos para optimizar y proteger los datos.

No se debe confundir el espejado (Raid) con el Backup, mientras que uno sirve para proteger un error físico, el otro permite almacenar copias de los datos, si un virus nos borra toda la información de un sistema Raid, lo hará de todos los discos, en cambio si falla un disco el otro tiene toda la información actualizada, en una Copia de Seguridad (BackUp), siempre perdemos la información entre el momento de la restauración y el momento de la ultima copia. La mejor solución es combinar ambos métodos.

La Sincronización es relacionar dos espacios lógicos o físicos de almacenamiento para que permanezcan iguales,puede ser de varios tipos:
Constante: Seria un método parecido al Raid, dado que si algo pasa en uno de los medios, se transmitirá al  otro.
Programada: Cada cierto tiempo se sincronizan los medios quedando iguales, es mas parecido a un BackUp pero también puedes perder información.
La sincronización es muy cómoda para entornos particulares y mantener copias de carpetas o discos, y no almacenar información innecesaria.

Hay varios tipos de Copias de Seguridad, lo primero que se debe tener un cuenta es si se quiere proteger el sistema, los datos o ambos. En función de eso la copia ocupara mas o menos espacio.
Lo Recomendable es almacenar varias copias de seguridad de distintos espacios de tiempo, si detectas un malware y restauras la copia de ayer y el malware sigue ahí podrás utilizar la copia de la semana pasada.
Programar la realización de las copias es fundamental, así como comprobar que luego la restauración funciona correctamente. En este punto resaltar que para restaurar con seguridad es importante hacerlo con el mismo software que es realizo la copia.
Debido al espacio ocupado por las copias lo mas frecuente es que se realice una copia completa y luego se hagan copias diferenciales o incrementales de los cambios, la ventaja es la velocidad y el ahorro de espacio pero recuerda que para restaurar necesitaras que la copia completa este integra, así que cada cierto tiempo es recomendable hacer una.

Software que puedes Probar

Algunos son de Libre licencia otros tienen versión de prueba, pero la licencia no suele ser mucho.

Seguridad a lo Jabali para Todos!!!

miércoles, 16 de noviembre de 2011

E-Security Conferences

Los días 25 y 26 de noviembre si te puedes acercar a Guayaquil (Ecuador) no te pierdas esta conferencia organizada por la Cámara de Comercio

Una conferencia estupenda con un plantel de ponentes impresionante.

Leonardo Pigñer, escritor del blog KungfooSion, de la empresa Base4 y uno de los fundadores y organizadores de la Ekoparty.

Chema Alonso, el Lado del Mal ,de Informatica64 y siempre sorprendente en sus demostraciones de nuevas lineas de ataque Web.

Jaime Andrés Restrepo de DragonJar, un gran Experto en seguridad informática con muchisima experiencia.

Y otros ponentes de la misma calidad.


Si necesitas mas información te dejo el enlace a la pagina.


Seguridad a lo Jabalí para Todos !!!

Recuperacion de Datos con Sercomp

En el peor de los casos, sea porque han vulnerado tu seguridad o por un error o simplemente porque el sistema falla, has perdido tu sistema, entonces es cuando recuerdas que algunos de los datos mas importantes para tu empresa estaban en esa maquina.

La solución para este tipo de de problemas es la Copia de Seguridad o Backup.

Pero no es tan fácil, un archivo de respaldo debe cumplir una serie de condiciones para que sea eficaz.

Un Backup debe ser fiable, es decir tiene que estar almacenado de forma que no sea corrupto o dañado por virus o fallas del sistema.

Debe ser accesible, tienes que poder acceder a el en cualquier momento, sobre todo, si necesitas recuperar los datos para que tu empresa siga activa.

Tiene que estar seguro, de nada te sirve tratar de recuperar la copia de tus datos si esta en la misma maquina, la que se estropeo.

El sistema de BackUp debe estar comprobado, este es uno de los errores mas comunes, se hace el backup, pero a la hora de restaurar, la restauración no es posible. No se había probado que la restauración funcionara.

Las Copias Deben estar Actualizadas, de nada nos sirve una restauración de datos del año54, hay que realizar copias periódicas de los datos, nombrar un responsable de hacer y verificar estas copias o responsabilizarse uno mismo.

Hay muchos sistemas para realizar copias de respaldo, pero en entornos empresariales yo recomendaría los servicios de una empresa especializada, Sercomp lleva mas de cinco años realizando con eficacia este trabajo, con la ventaja de que tus datos estarán manejados por profesionales.

video 
Fácil para el Usuario

Juan Partearroyo fundador de Sercomp y uno de los pioneros en Copias de Respaldo Online, trabajo durante años para desarrollar un sistema que cumpliera con todos los requisitos antes mencionados, y además fuera asequible para autónomos y Pymes, con todas las garantías de una empresa dentro del Territorio Nacional, con los servidores aquí. Consulta la pagina para ver todos los servicios.

En próximos artículos hablaremos de otras soluciones de respaldo para uso particular, explicando como debe realizarse el Backup de forma correcta.

Seguridad a lo Jabali para Todos!!

martes, 15 de noviembre de 2011

Grandes Pioneras (Radia Perlman)

Hace un tiempo escribía un articulo sobre las Grandes Pioneras de la informática nada menos que la primera programadora y la primera hacker (las dos era mujeres).

Hoy vamos a hablar de otra mujer que fue una gran pionera en la informática y que sin ella la vida tal y como la conocemos no existiría, muchos la denominan la Madre de Internet.

Radia Joy Perlman nacida en Virginia en 1951 creadora de Software de Redes y experta en Seguridad.
Master en Matemáticas y doctorada en Ciencias de la Computación por el MIT.

Chief Technology Officer CTO Sun Microsystems con mas de 40 patentes.

Fue la creadora del protocolo Spanning Tree, STP un protocolo indispensable para las comunicaciones de red y por extensión para que funcione Internet.


Spanning Tree Protocol es un protocolo integrado en el conjunto TCP/IP que se utiliza para que los switches que tienen dos formas de enviar un paquete a un mismo destino no formen un bucle indefinido.

Seguridad a lo Jabali para Todos !!!

Facebook Rumores (Parte 3) Hackeado

Desde hace un tiempo tenemos una sección en Seguridad Jabalí solo para los Rumores de la Red, especialmente Facebook, no hace mucho contábamos la supervivencia al 5N donde Facebook seria atacado.
Hoy teníamos pensado publicar otro articulo, quizás mas tarde si hay tiempo, pero debido a los intensos rumores tanto en Twitter como en Facebook, publicamos este articulo.

Facebook ha sido presuntamente Hackeado, no hay hasta el momento Confirmación Oficial desde Facebook, pero si varios perfiles quejandose en distintos medios de recibir Spam, Imagenes para adultos o de Extrema violencia, además varios usuarios indican que sus cuentas seleccionan el ME GUSTA en paginas sin su consentimiento.

El Observatorio de Inteco esta difundiendo el aviso, con lo cual parece serio, no obstante, a lo largo del día o mañana, seguramente sabremos si ha sido real, o simplemente un rumor mas.

Mientras tanto, durante el día de hoy, mucho cuidado con todos los enlaces de Facebook, sobre todo a paginas fuera de la Red Social, y con el botón de me gusta.

En la parte de Abajo dejo los links de algunas Web que están informando del suceso, recuerda ser precavido y ante la duda no hagas click en los enlaces.


Seguridad a lo Jabalí para Todos !!!



lunes, 14 de noviembre de 2011

Hackea a tu hijo Capitulo 5

En anteriores ediciones de Hackea a tu hijo Capitulo 4 explicaba como debería ser la arquitectura de la red para tener controlados los equipos. Hoy vamos a ir un paso mas allá en la recolección de datos, hablaremos de los metadatos.

Los Metadatos son una serie de etiquetas o códigos que utilizan los programas como photoshop, office, etc para manejar distintos archivos. Así queda integrado en el propio documento las fuentes, el tipo de luz, o la maquetacion del documento.

El problema es que las cámaras, los moviles también guardan metadatos, y muchos por defecto en su configuracion guardan la posición GPS del lugar de la Foto.

Acceder a estos datos es relativamente sencillo y mas que hacerlo nosotros para saber donde se tomo la foto nuestro hijo, deberíamos tener en cuenta que acceda otra persona.

Sobre todo ultimamente en la que los adolescentes suben todo tipo de fotos a redes sociales.

Informática 64 es una de las empresas que mas investiga y sabe de metadatos. Una de las herramientas que crearon y utilizan se llama Foca, hoy en día Foca es mucho mas que una herramienta para extraer Metadatos, pero ya le dedicaremos un articulo "solo a ella".

Puedes descargar una versión gratuita de Foca en la pagina de Informatica64. Descargar Foca .

Una vez instalada en la sección de Metada
Arrastras y sueltas el documento, foto ,etc.
Botón derecho.
Extraer metadatos.

En esta foto realizada con mi teléfono móvil, configurado para la ocasión, puedes comprobar como están la hora de la foto y la posición geográfica, un riesgo en potencia si alguien tiene acceso a estos datos.

Si queréis saber muchas mas cosas de esta interesante herramienta, La Foca, nadie mejor que Chema Alonso en este vídeo de la Ekoparty.



Y Mientras Tanto en el Cuartel de Spectra .......

(Click en imagen para Agrandar)


Seguridad a lo Jabali para Todos !!!

domingo, 13 de noviembre de 2011

Recomendaciones Comunidad DragonJar

Hoy Domingo ya pensasteis que nos olvidamos de recomendar,pues no, aquí esta nuestra recomendación de la semana, la Comunidad DragonJar , hace unos días que hablabamos de esta comunidad, finalista en los premios Bitácoras 2011, categoría Seguridad Informática. Ver Articulo .
Y también en el anuncio de una de sus conferencias en esta ocasión en Arauca. Ver Articulo .

El trabajo que ha realizado la Comunidad de DragonJar este año solo puede definirse de una forma "Titánico", la cantidad de Artículos, tutoriales, vídeos, estudios y conferencias difundidas y organizadas es espectacular.

Un excelente trabajo donde puedes encontrar talleres y laboratorios de seguridad informática, recomiendo los de BackTrack, un trabajo de traducción y difusión muy bueno.

Si te interesa la Seguridad Informática tienes que participar en esta Comunidad, quizás los mas conocidos Marc en su fantástica intervención en Mundo Hacker y por supuesto Jaime Andrés, por sus excelentes aportaciones  a la comunidad de DragonJar y a la Seguridad Informática.
Un saludo a Todos en la Comunidad DragonJar desde Seguridad Jabali, excelente Trabajo !!!!!

Seguridad a lo Jabali para Todos !!!

Instalacion Rapida (recomendada) Nunca

Uno problema frecuente cuando nos consultan es que una maquina va lenta, que el navegador tarda mucho en abrir, al mirar la maquina resulta que esta llena de toolbars.

Es fácil comprobar cuantas barras de herramientas tienes instaladas:
Inicio / Panel de Control / Agregar o Quitar Programas / Cualquiercosa ToolBar ----> Windows XP
Inicio / Panel de Control / Programas y  Características/ Cualquiercosa ToolBar  ----> Windows7 

Pero si yo no instale todas esas barras y buscadores, ¿Como llegaron ahí?.
La respuesta es instalación rápida (recomendada), la mayor parte del software que instalas y utilizas tratara de cambiar tu proveedor de búsqueda por defecto (el que tienes) e instalar el suyo, y nada mejor que con una toolbar en la que incluir unos cuantos complementos y algo de publicidad.
Además estas Toolbars se actualizan para seguir funcionando con las distintas versiones del navegador y así no ser desactivadas.

El Resultado podría llegar a ser este, amplia la imagen, no solo la maquina sera mas lenta, además puede provocar inestabilidad en otros programas mas importantes. Recuerda que cada toolbar quiere actulizarse.


Siempre que instales software Selecciona la opción de Instalación Personalizada, observa cada paso de la instalación y quita los check de:

Instalar EmpresaX como mi proveedor de búsquedas predeterminado.
Instalar ToolBar de EmpresaX.

Si ya tienes unas cuantas y quieres desinstalarlas, ya sabes Inicio/Panel de Control.......cualquier cosa que se llame Toolbar Fuera!!!

Otros Artículos Recomendados:

Seguridad a lo Jabali para Todos !!!

sábado, 12 de noviembre de 2011

Nuevo Haxor en Seguridad Jabali !

Esta semana no paramos de recibir regalos, hoy se incorpora un nuevo miembro a nuestro equipo, aunque todavía no tiene nombre !!!!

Hoy nos regalaron esta preciosa mascota, muchisimas gracias a Tamara Jove y Betsabe Dresdner, que nos enviaron este fantástico regalo !!!

Como aquí ya se nos ocurren bastantes travesuras, ahora seguro que hacemos alguna mas con este nuevo fichaje.
Podéis ver que nada mas llegar ya lo hemos puesto a trabajar y hablando de trabajar, con tantas novedades, casi ni hablamos de informática esta semana .
Así que a partir de la semana que viene empezaremos a darle caña !!!


Y con esta carita preciosa nuestro nuevo amigo no tiene nombre, así que si queréis dejar alguna sugerencia o comentario con un nombre chulo y bien Haxoorr!!!


Muchisimas gracias Tamara y Betsabe !!!

Seguridad a lo Jabali para Todos !!!

And The Winner Is .... Premios Bitácoras 2011

Ganador Premios Bitácoras 2011 en la categoría de Seguridad Informática es InfoSpyware .

( Click en Imagen para Agrandar )

Felicitaciones a Marcelo Rivero, Fundador de InfoSpyware y a todo el equipo !!! .

viernes, 11 de noviembre de 2011

Recomendaciones Segu-Info

Aunque hoy no es Domingo (día de recomendaciones en Seguridad Jabalí ) nos ha hecho mucha ilusión la publicacion de varios de nuestros artículos en el portal de seguridad informática Segu-Info de Cristian Borghello los artículos corresponden a la serie Plan de Seguridad ,una sección que dedicamos a explicar la elaboración de un plan de seguridad orientado a Pymes o Autónomos. 

Segu-Info es Comunidad con muchisima actividad, la cantidad de artículos que publican cada día es muy alta.

Además de informar de toda la actualidad informática y publicar muchisimos artículos propios de excepcional calidad, podrás encontrar los últimos artículos de grandes profesionales como Infobae, Hispasec, etc. Un lugar de Referencia donde estar actualizado.

Nuestra Recomendación es que visites el Sitio habitualmente y seguro te estarás bien informado.
En Seguridad Jabalí hace tiempo que lo seguimos y tenemos un enlace permanente en la sección de Recomendados .

Seguridad a lo Jabalí para Todos !!

jueves, 10 de noviembre de 2011

20.000 Visitas


Cuando empezamos este proyecto, jamas pensamos en tener tanta repercusión, todas esas muestras de cariño, la paciencia que tienen con nosotros Todos los Profesionales de la Seguridad Informática, y todos los que nos leéis día a día y dejáis vuestros comentarios y opiniones.
Muchas gracias, de verdad, estamos flipando!!!!!


Muchisimas Gracias a Todos los que nos seguís en Twitter, Facebook y RSS o por mail !!!!

Seguridad a lo Jabali para Todos!!

Finalistas Premios Bitácoras 2011


Mañana se Publicaran los Ganadores de los Premios Bitácoras 2011, en Seguridad a lo Jabalí publicamos un articulo hace unos días sobre los premios .... Articulo sobre Premios Bitácoras 2011 .

Desde aquí deseamos mucha suerte a los finalistas en la sección de Seguridad Informática que desde luego son excepcionales, podéis ampliar la imagen.

Seguridad " .... A lo Jabalí " esta situada en el puesto numero 36 de la clasificacion, no sabemos cuantos Blogs participaron en total en la sección de Seguridad Informática, y cuando escribimos el post para que votarais, la recomendación era para todos esos Blogs que tenéis en la sección de Recomendados .

Pero, a pesar de que: - "habéis sido muy desobedientes ....." Muchas Gracias, es un sorpresa y un orgullo todo el cariño que nos despostáis, sobre todo para un proyecto tan reciente como el nuestro.
Muchisimas  gracias a Todos !!!!! 
Te adelantamos la última clasificación parcial correspondiente a la categoría Mejor Blog sobre Seguridad Informática. Aún tienes tiempo para votar a tus blogs favoritos hasta las 23.59 horas del 1 de noviembre, momento en el que concluirá esta fase. Después, durante la próxima semana, se publicará la lista definitiva de finalistas.
  1. Comunidad DragonJAR
  2. Security By Default
  3. InfoSpyware
  4. El lado del mal
  5. UN TAL 4N0NYM0US EN EL PC
  6. Hacktimes v2.0
  7. securityartwork.es
  8. INTECO – Seguridad, Observatorio, Blogs, Últimos Artículos
  9. pentester.es
  10. Kriptópolis
  11. El Grupo Informático
  12. hijosdigitales.es | Hijos Digitales
  13. Flu Project «
  14. SpamLoco
  15. DaboBlog
  16. AxelSanMiguel.com
  17. La X marca el lugar
  18. hackplayers
  19. Cryptex
  20. Hispasec – Seguridad Informática
  21. La Guifi
  22. Ferran Pelechano
  23. S21sec Blog. Seguridad digital.
  24. Genbeta
  25. hackplayers.com
Recordad que no es necesaria la inscripción ni alta en Bitácoras.com para participar en el certamen, ya que son los usuarios los que libremente votan a sus blogs preferidos.
  1. Escudo Antivirus
  2. Areópago 21
  3. Blog Oficial de G Data Antivirus en español
  4. Seguridad Apple
  5. El Blog de Calles
  6. csirtcv.gva.es
  7. Una cita célebre más una guía de seguridad
  8. Hilo de ariadna
  9. systemadmin.es
  10. Seguridad Informática
  11. Seguridad Informática “A lo Jabalí…”
  12. Xataka
  13. conexioninversa – Un pensamiento más sobre Análisis Forense
  14. THE HACKING DAY BLOG
  15. CHW
  16. Bloguismo
  17. Rompecadenas
  18. S2
  19. Vagabundia
  20. LEGALIDAD INFORMATICA
  21. Apuntes de seguridad de la información
  22. Daboweb
  23. PrincipiantesMac
  24. Sergio Hernando – Seguridad de la Informacion y Auditoria de Sistemas
  25. Portal Game Blogger
  26. tuexperto.com
  27. globetesting.com/blog-es
  28. Seguridad Informatica
  29. Edge-Security
  30. ADSL Zone
  31. Maquecitos.com
  32. Seguridad en Internet – Seguridad Total
  33. Genbeta Dev
  34. Peke Press
  35. Noticias de Seguridad Informática – Segu-Info
  36. Mundo Cisco
  37. EnfoqueSeguro.com: Noticias sobre seguridad informatica
  38. Windows Técnico
  39. OBlog
  40. MovilSfera
  41. Abonauta
  42. Blog hosting de Hostalia Hostalia – Blog
  43. grancomo
  44. Ayuda WordPress
  45. El Arte de Presentar
  46. Ubunlog
  47. Linux Hispano
  48. Ubuntizando el planeta
  49. Technological Zombie
  50. Seguros con Forefront
  51. WebAdictos – Una Dosis Diaria de Web
  52. TenCuidado.es
  53. Informático y “Segurata”
  54. Help Net Security
  55. alt-tab
  56. idetidadrobada.com
  57. El blog de Cuadernos Mac
  58. Blog de miMovilandia.com
  59. teknoPLOF!
  60. Un enfermo de los bits
  61. Caminando entre bits…
  62. Applesfera
  63. Tecnoseguridad.net
  64. Territorimac
  65. SEO Profesional
  66. Consultor SEO/SMM/SEM Freelance
  67. El blog de la informatica
  68. Blog de Mkit Argentina
  69. Rynho Zeros Web – Seguridad Informática
  70. Hack x Crack – Inicio
  71. Zoom Red
  72. Servivation Security
  73. Blogoff
  74. Ivan Gadea punto com
  75. debianHackers

Vota en los Premios Héroe Digital 2014 de ESET

Archivo del blog