viernes, 30 de diciembre de 2011

MATRIX Repaso del Año

Se termina el año y he leído unos post estupendos resumen de todas las vulnerabilidades descubiertas durante el año, las grandes multinacionales parece que siguen sin tomarse muy en serio la seguridad y la mayor parte de la gente sin saberlo!!!

Resulta ser como Matrix, no importa que no sea seguro, si tiene no se cuantos megapixel, no se cuanta RAM pagamos lo que sea y no vemos la realidad, que nuestros datos y nuestra intimidad esta amenazada.

No quería terminar el año sin hablar de dos personas que se dedican a investigar y avisar de todos esos errores que deben mejorarse.


Así empezó la historia...........


No importa el Sistema Operativo para los que son buenos.



Lo importante es el conocimiento y la técnica.


A veces no es fácil con el Agente Smith.


Y la lucha es inevitable.


Pero gracias a estos profesionales la verdad se hace Publica.

Muchas gracias a Ruben Santamarta y Alejandro Ramos por todas esas horas de investigación que luego comparten con la comunidad en conferencias, blogs etc......

Y en toda esta historia es un poco raro que no saliera Trinity, ¿por qué seria??



Créditos
Alejandro Ramos "Dab" como Morfeo.
Ruben Santamarta como Neo.
Trinity como Trinity.
Chema Alonso como groupie de Trinity.

Seguridad a lo Jabali para Todos, Feliz AÑo Nuevo 2012!

Certificaciones y Albumes de Cromos

Como todos sabéis ultimamente andamos un poco cortos de tiempo, y uno de los motivos es la preparación de certificaciones de Microsoft, cada persona inicia una formacion por diferentes motivos, en mi caso particular por encima de todo, es mejorar mis conocimientos.

Por supuesto, cuando mejoras tus conocimientos, también mejoran tus expectativas laborales o salariales y cuando recibes una formacion con opciones de certificacion, esta claro que quieres obtener los certificados.

Pero es indicativo de un conocimiento el obtener una certificacion o simplemente indica que tienes mucha memoria para estudiar los test. Deberían las empresas tener "tan en cuenta" todos esos diplomas y certificaciones o mejor seria una conversacion con el personal técnico, en lugar de el encargado de recursos humanos.

En mi caso agradezco a mi profesor en este curso Juan Diaz Antuña en profundizar en el conocimiento del Sistema y no centrar la formacion en memorizar infinitos test, un curso de calidad, que recomiendo realizar.

Porque señores, yo sabia lo mismo el día antes del examen, que el día después. Y no deberíamos convertir nuestras en empresas en "albumes de cromos" con cientos de certificados de nuestros trabajadores, algunos con muy poquitos conocimientos...........

Seguridad a lo Jabali para Todos!!!

jueves, 29 de diciembre de 2011

Libros Indispensables "Hacking con buscadores Google, Bing & Shodan"

Hoy os traigo mi opinión sobre otro de los libros de Informatica64 ya habíamos hablado en otro post sobre estos libros. Aprovechando estas fechas, que mejor regalo, que un buen libro!!

Este libro de Enrique Rando es el primero que leí de la editorial de Informatica64, en aquel momento quería profundizar en el funcionamiento de los buscadores, no solo por temas de seguridad, además es interesante desde el punto de vista de un desarrollador de software.

En Hacking con buscadores, podrás descubrir como funcionan los buscadores, como puedes interactuar con ellos, y aprovechar toda la potencia de Google, Bing y Shodan, además de sus diferencias de comportamiento ante ciertas búsquedas avanzadas o modificadores de  extensión de archivos, etc.

Además de algunas pruebas de concepto muy interesantes, que demuestran que seria factible hacer cierto tipo de ataques desde los propios buscadores.

Un libro mas que recomendable para conocer el funcionamiento de los buscadores, explicando cada concepto de forma concisa y clara para que te resulte muy fácil de comprender, así que no tenéis excusa para no comprarlo.
Desde aquí, muchas gracias a Enrique Rando por compartir sus conocimientos y horas de deificación, plasmándolas en un Excelente Libro!!

Otros Post Relacionados

Seguridad a lo Jabali para Todos!!

miércoles, 28 de diciembre de 2011

MCTS Microsoft Certified Technology Specialist

Lamentamos este "pequeño parón en el Blog" pero como dejamos aquí reflejado, nos hacían falta unos días para preparar un examen de certificacion, en concreto el MCTS Microsoft Certified Technology Specialist.


Estamos Certificados !!!!!

Aunque este solo es el primero de una serie de Examenes para obtener varias certificaciones de Microsoft, es un principio, para conocer mas profundamente los "entresijos de Windows".

Iremos plasmando algunas impresiones sobre todo este tema de las certificaciones y alguna cosilla sobre windows, mañana seguiremos escribiendo ahora que de nuevo tenemos un poquito mas de tiempo.

Muchas gracias a Todos por la espera.......... Seguridad a lo Jabali para Todos !!

martes, 20 de diciembre de 2011

Estudiando Certificaciones Microsoft

Estamos estudiando para obtener certificaciones de Microsoft !!!

Disculpen las Molestias !!!!

Seguridad a lo Jabali para Todos !!!!

lunes, 19 de diciembre de 2011

Plan de Continuidad de Negocio Introduccion

Habíamos expuesto una serie de Artículos con la intención de clarificar un poco la instalación de medidas de seguridad informática, mediante el desarrollo de un plan de seguridad



Todo plan de seguridad además debería tener integrado un Plan de Continuidad de Negocio, que no es mas que un análisis detallado de que contingencias que podrían afectar a nuestra empresa,

En que grado la afectarian,
Como puedo minimizar los riesgos
Cuanto tiempo tardare en volver a producir después de un incidente.


Como siempre todos estos pasos deben estar perfectamente documentados y cada una de las acciones a tomar debería estar detallada y comprobada. Recordar que para certificar la Iso 27001 es obligatorio que forme parte del Plan de Seguridad un Plan de Continuidad de Negocio.


En cualquier caso es mas que recomendable para cualquier empresa sea grande o pequeña que documente y aplique un Plan de Continuidad de Negocio, siempre claro esta, adaptado a sus necesidades particulares.

En próximo artículos detallaremos el proceso un poco mas y explicaremos algunas pautas para realizarlo.

Seguridad a lo Jabali para Todos!!

viernes, 16 de diciembre de 2011

Libros Indispensables "Análisis Forense Digital en entornos Windows"

Hace ya algún tiempo que circulan por toda la Red artículos sobre los libros publicados por Informatica64, la iniciativa surgió para producir publicaciones actuales sobre diversos temas de seguridad informática y escritos por la mano de los mejores expertos en la materia.

Personalmente compre varios de estos libros y escribiré algunos post contando que me parecieron ..... aunque el primero que leí fue Hacking con buscadores vamos a empezar con el que escribió SilverHack.

Juan Garrido Caballero, Silverhack nacido en Triana, secuestrado por Chema Alonso "El Maligno", encerrado en el Soctano Informatica64 donde ahora permanece esclavizado haciendo Análisis Forenses, conferencias y otras muchas labores como escribir este libro.

Lo primero decir que desde que empecé a leer el libro me engancho, la forma en que esta escrito hace que no puedas parar de leer, con todo el rigor técnico va explicando cada parte de un sistema informático y como podemos diseccionarlo para extraer toda la información en ese punto.

Francamente me parece, no solo una lectura mas que interesante, además es un libro de referencia en análisis forense que sin imponerte una metodología estricta no olvida ningún aspecto, basado en la experiencia propone una metodología completa para un Análisis Forense.

Excelente libro de consulta para todos los que quieran conocer a fondo El sistema Operativo y sin duda lo utilizare como referencia en muchas ocasiones.

Muchas gracias a Juan Garrido por escribirlo y esperando estamos el segundo volumen.

Otros Libros Indispensables
Hacking con Buscadores de Enrique Rando .

Seguridad Jabali para Todos!!

jueves, 15 de diciembre de 2011

Hackea a tu hijo Capitulo 6 "Al Baño, pero sin el Móvil"

Siempre ha habido cierto choque generacional, entre lo que los hijos y padres opinaban sobre estética, moda y amigos recomendables. Pero hoy en día es mas difícil saber que amigos tiene nuestro hijo o que imagen proyecta en su entorno, el problema es que gran parte de su vida social esta en la red, y muchos padres no poseen suficientes conocimientos para averiguar el comportamiento de su hijo.

También influye la tendencia de los padres a no querer ver....
" No mi hijo no hace esto, ni aquello...! ".

El Sexting existe, nos guste o no, los adolescentes están inundando la red de fotografías en posturas y actitudes sugerentes, que pueden provocar ciertos riesgos.

Lo primero es saber distinguir lo que es o no Sexting, un claro ejemplo es el de la fotografía mostrada aquí.

Algunos indicios como si se llevan el móvil al baño, o si no tienes acceso a sus redes sociales, quizás tu hijo esta haciendo Sexting.

Los Riesgos que entraña este tipo de practicas son muchos, desde exclusiones sociales o chantajes para que el adolescente continue enviando fotos a situaciones mucho mas complicadas, sobre todo cuando son adultos los que interactúan con los adolescentes.

Además como demostramos en el articulo anterior, en muchas ocasiones, puede ser relativamente sencillo localizar geograficamente la ubicación del menor.
Hackea Tu Hijo 5 .


En www.Sexting.es tienes mas información.

Seguridad a lo Jabali para Todos !!!

miércoles, 14 de diciembre de 2011

Feliz Navidad desde Seguridad Jabali

Seguridad a lo Jabali os desea Felices Fiestas a Todos !!!!
Que disfrutéis de estas fechas con amigos y familia y se cumplan todos vuestros deseos.....


Muchisimas gracias a Todos por vuestros comentarios, y muestras de afecto!!!!

Seguridad a lo Jabali para Todos !!!

lunes, 12 de diciembre de 2011

Facebook Rumores (Parte 4) Gusano "Sales en este Video"

Ya tardaba mucho en aparecer otro nuevo rumor en Facebook, pero ojo esta vez va en serio, durante todo el fin de semana han ido apareciendo en tu muro (y en el mio) desde contactos o amigos un enlace en el que se dice...
"Sales en este vídeo".

Si pulsas en el enlace, que realmente si te lleva a un blog, no hay truco en la url, pero ahí aparece una especie de facebook, muy mal hecho por cierto... se lo podrían haber currado un poco mas!!

Y te solicita pulsar en un enlace, para descargar un plugin, ahí esta la trampa, nunca pulses en estos botones, si te fijas, la mayor parte de los enlaces que pulsas si pasas la flecha del ratón por encima, abajo a la izquierda te suele poner a que dirección o url te enviaran, este no!!!
Desconfía cuando sea así.


El equipo de ESET Antivirus se me adelanto en la publicacion de este articulo y como siempre han hecho un gran trabajo, os dejo el enlace.


Seguridad a lo Jabali para Todos !!!

domingo, 11 de diciembre de 2011

Recomendaciones David Hernández "Dabo"

Como cada Domingo aquí estamos recomendando un lugar que nos parece interesante para conocer, aprender o descubrir algo sobre informática, tecnología o seguridad.
La verdad no sabia muy bien como afrontar este articulo, quizás por eso se retraso bastante su publicacion, es difícil definir el trabajo de una persona que esta dando tanto, de tantas maneras.

David Hernández lleva mas de diez años por esta red aprendiendo, enseñando y sobre todo compartiendo, aunque peca de humilde, y seguro que os contara que "es mentira" es una de las personas que mas sabe de Debian o Ubuntu, seguramente habrás utilizado algún tutorial suyo de como instalar o configurar algo en Linux.
Además sabe muchisimo de seguridad informática, trabaja en Apachectl donde se encarga de asegurar y mejorar la seguridad de las empresas y optimizar sus Sistemas informáticos.
Colabora con diversas entidades y fundaciones para mejorar la seguridad informática y concienciar e informar a empresarios y particulares mejorando esta Red que es de todos, aunque no todos la cuiden.

David Hernández escribe en uno de los mejores blogs del panorama.
Daboblog donde además de unos excelentes Podcasts, aprenderás muchisimo de seguridad y de informática, muy recomendables los artículos sobre las configuraciones de Servidores y aplicaciones, un profesional que no solo se preocupa de que el servicio sea estable (no siempre fácil) además debe ser seguro.

En DaboWeb otro de sus proyectos que es indispensable conocer, no puedo evitar dejaros el enlace a este articulo donde puedes conocer a todos los participantes de este proyecto, que luego Dabo se enfada porque dice que siempre se lleva las medallas jejejeje. Presentacion de DaboWeb .

Por si toodo esto fuera poco además le gusta la fotografía, así que os dejo este enlace para que disfrutéis de sus trabajos no informáticos Fotografías de David Hernández .

La verdad es que tengo la suerte de conocer a David, y charlamos un rato en las jornadas de Seguridad organizadas por AreaTic, cuando hablas con Dabo enseguida te das cuenta, de que sabe mucho mas de lo que quiere reconocer, ya os contaba que es muy humilde, y tiene toda esa solera de los grandes profesionales de seguridad que llevan mucho tiempo en la trinchera, con mucha tranquilidad pero sin pelos en la lengua, es muy agradable compartir experiencias y puntos de vista sobre la informática y la seguridad.

Aunque sabemos que siempre esta muy liado, intentaremos hacer alguna entrevista porque merece la pena conocer mejor a profesionales así, además haber si conseguimos que se realice por aquí algún curso de seguridad impartido por Dabo, que desde luego seria algo Espectacular!!!!


Un excelente profesional que desde aquí os recomendamos seguir para aprender mucho!!!!

Seguridad a lo Jabali para Todos!!

viernes, 9 de diciembre de 2011

Windows cifrado con BitLocker

Después del articulo de Windows opciones de disco Duro en el que repasamos algunas opciones interesantes que deberías conocer para tener tu sistema seguro nos toca explicar como cifrar y vamos a empezar con una funcionalidad muy interesante implementada en los últimos sistemas operativos de Microsoft.

BitLocker es un nuevo servicio que permite cifrar tu disco duro, aunque a partir del sistema de formateo NTFS ya se pueden cifrar los discos, de hecho puedes cifrar el contenido de cualquier carpeta/archivo con  
BotonDerecho/Propiedades/PestañaGeneral/OpcionesAvanzadas/Check cifrar contenido para Proteger los Datos.

Inicio escribe Bitlocker y veras varias opciones interesantes, una de ellas es para activar Bitlocker y así cifrar tu disco duro.
Además también puedes cifrar unidades extraibles como pendrives, etc.

Muy interesante es la administración de certificados digitales para el cifrado, por defecto utiliza el certificado de usuario creado por windows, pero podrías implementar para que utilice otros certificados mas seguros.


Bitlocker permite otras funcionalidades como verificar firmas de archivos en entornos de dominio utilizar un modulo TPM (hardware) para la firmas de cifrado y puede gestionarse desde la consola de Manager Bitlocker.


Renombrando la Unidad A: como unidad de USB también podrás utilizar un pendrive a modo de Llave para un cifrado mas seguro (escribiremos un tutorial mas adelante) y en entornos empresariales podrás decidir que software se ejecuta (según firma, ubicación, o certificados) creando una GPO para utilizar otras funcionalidades de Bitlocker.

Seguridad a lo Jabali para Todos!!

miércoles, 7 de diciembre de 2011

Windows opciones Disco Duro

Después de la serie de artículos sobre ocultacion de datos (cifrado, hash, etc) seria hora de explicar algunos métodos o software para hacerlo, pero primero quiero repasar algunas opciones interesantes que puedes verificar en tu disco duro en un entorno Microsoft.


Para llegar a este menú basta con dar al botón derecho sobre equipo/opción administrar.
En este menú debes seleccionar la opción Administración de Discos.
Esto te proporcionara una visión de los discos/particiones que tienes en tu equipo.

Puedes abrir las propiedades de cualquier disco pulsando con el botón derecho del ratón.
Muchas de estas propiedades son muy interesantes y deberías conocerlas, porque si queremos proteger la información, esta se almacena aquí.
Herramientas es el menú para verificar si hay errores en la unidad, desfragmentar para mejorar el rendimiento del disco y las opciones de backup.


Compartir es la opción para verificar si el medio esta compartido, mucho ojo con esta pestaña, tu disco duro nunca debería estar compartido.
Salvo que estés en una red interna y el equipo sirva como disco de red, el disco debería figurar como no compartido, además si tienes conexion wifi lo estas poniendo muy fácil para acceder. IMPORTANTE!!

En Seguridad podrás verificar que usuarios y que privilegios tiene cada usuario/grupo para acceder al disco, es conveniente saber que opciones hay señaladas tanto en la parte de compartir como en la parte de seguridad, así puedes proteger el acceso a tu disco duro donde están tus datos.
IMPORTANTE!!

Cuota es la parte que sirve para administrar la cantidad de espacio que ofreces a tus usuarios, aquí podrás marcar que una cuanta de usuario no supere cierto espacio de almacenamiento en el disco duro.
Si hay varias cuantas es una opción interesante, aunque esta dirigida mas a un entorno empresarial.
Recuerda que si tu disco duro se llena podría quedar dañado y el sistema operativo dejaría de funcionar.

Espero que aproveches todas estas opciones si estas en un entorno Windows, al menos deberías verificar que las opciones estén correctamente configuradas.
Seguridad a lo Jabali para Todos!!!

lunes, 5 de diciembre de 2011

Tu sentido común OSI

En la Oficina de Seguridad del Internauta que ya recomendamos en varias ocasiones, siempre están trabajando en proyectos interesantes para mejorar la seguridad de los usuarios independientemente de sus conocimientos técnicos.

Tu Sentido Común con esta apariencia tan original la oficina de seguridad del internauta lanza una campaña para concienciar de la falta de sentido común o la ligereza con la que nos tomamos la seguridad en Internet.

Una visita interesante con varias descripciones  y comparaciones muy didácticas que nos demuestran que muchas acciones que nunca haríamos en la vida real si las realizamos en la Red.

Sin duda, Osi nos trae una campaña interesante que deberías visitar, seguro que mas de uno se sorprende.

Seguridad a lo Jabali para Todos!!

domingo, 4 de diciembre de 2011

Recomendaciones Flu Project

Domingo día de Recomendaciones, hace unas semanas en este apartado recomendábamos el blog de Chema Alonso y lectora nos sugería un blog. 
Flu Project de Juan Antonio Calles y Pablo González.


Silvis como puedes ver por aquí, somos gente de palabra, asi que hoy nuestra recomendación, es Flu Project .



Es muy difícil definir en un solo post todo el trabajo de algunos profesionales, En Flu Project no solo se dedican a difundir y fomentar la seguridad informática, también puedes encontrar pruebas de concepto sobre diversas vulnerabilidades, tutoriales y el desarrollo de su propio software.

En este blog además de aprender muchisimas cosas de informática puedes ver un listado de diversas herramientas de seguridad.

Anubis es un excelente conjunto de aplicaciones creado por los fundadores de Flu Proyect para facilitar las Auditorías y Test de intrusión.

En Flu Project también tienes libros, vídeos, retos hacking y menciones a diversos compañeros que colaboran en el proyecto.

Nuestra recomendación para este Domingo es que leas el blog de Flu Project donde puedes aprender muchisimo y pruebes las herramientas que desarrollan. Un saludo desde Seguridad Jabalí y muchas gracias por su buen hacer a los chicos de Flu Project!!!!

Seguridad a lo Jabali para Todos!!

jueves, 1 de diciembre de 2011

Ocultacion de Datos Conclusiones

En artículos anteriores

Para concluir esta serie de artículos sobre la protección de Datos, recordar algunos puntos importantes las comunicaiones hoy en día se basan (o mejor dicho deberían basarse) en la combinacion varias técnicas.

La cuestión es el Concepto, como diría nuestro amigo de Airbag, recordar que la ocultacion de datos no impide el acceso o robo de los datos.

Cifrado se utiliza para que los datos no puedan ser vistos tanto si te los roban, como si interceptan una comunicacion, es importante seleccionar un buen algoritmo de cifrado o utilizar varios, además de utilizar contraseñas fuertes.

Hash se utiliza para darle una firma de a un archivo, asegurándonos cuando llega al destino que no ha sido modificado, combinado con el cifrado es una de las técnicas mas utilizadas.

Esteganografia no deja de ser una curiosidad, que se debe tener en cuenta, evitar fugas de información.

En próximos artículos explicaremos herramientas para realizar todos estos procesos, y tendremos esta serie referencia para entender los conceptos.

Hay muchas aplicaciones para proteger los datos utilizando combinaciones de cifrado, hash y certificados digitales ...VPN, protocolos seguros, etc.

Seguridad a lo Jabali para Todos!!!

Vota en los Premios Héroe Digital 2014 de ESET