lunes, 28 de octubre de 2013

Stop Watching Us

Ayer publicaban en Genbeta el artículo Artistas, juristas y activistas alzan su voz ante las actividades de la NSA Donde varias personas muy conocidas, solicitan un cambio de actitud respecto a las medidas de espionaje y recolección masiva de datos por parte de los gobiernos, especialmente Estados Unidos. 

Mediante un proyecto llamado Stop Watching Us, algo como: "deja de espiarnos".


El Fin de semana también emitieron un reportaje muy interesante sobre el tema que os recomiendo a todos…. La noche temática: Términos y condiciones de uso 


Mark -¡Por favor, ¿puedes para de grabar?!! (y sonríe porque cree que no lo están grabando)
¿Podremos sonreír nosotros algún día?.....
 
Seguridad a lo Jabalí para Todos!!

sábado, 26 de octubre de 2013

Bootstrap Protocol BOOTP

Seguramente todos conocéis el protocolo Dynamic Host Configuration Protocol (DHCP) que es el encargado de responder a las solicitudes IP de los equipos cliente cuando se conectan a una red local. DHCP se definió por primera vez como un protocolo de seguimiento de las normas en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap (BOOTP).

La motivación para extender BOOTP era porque requería intervención manual para completar la información de configuración en cada cliente, y no proporcionan un mecanismo para la recuperación de las direcciones IP en desuso.


Lo interesante es que además de la dirección IP, puerta de enlace, etc el protocolo permite enviar otra serie de configuraciones a la maquina cliente, un ejemplo serian los teléfonos IP que al arrancar solicitan el servicio dhcp y reciben la option 150 (el servidor donde estará el archivo de registro con la configuración inicial del teléfono) esto abre muchas posibilidades a la hora de interactuar con los equipos clientes que soliciten su ip mediante dhcp.



Más Información en ….
BOOTP Vendor Extensions and DHCP Options 


Seguridad a lo Jabalí para Todos!!

viernes, 25 de octubre de 2013

Índice Guía de Actuación contra el CiberAcoso (INTECO)

En varias ocasiones he publicado referencias a distintos recursos formativos de Inteco, tanto para entornos profesionales destinados a personas con un perfil más técnico y en otras ocasiones, como hoy, documentación orientada a Padres o tutores.

Esta vez quiero pediros que dediquéis algo de vuestro tiempo a revisar con calma una guía que puede ayudar a detectar y solucionar o actuar correctamente ante un problema que nos concierne a todos y que cada vez está afectando a más pequeños, el acoso entre menores en las redes sociales e Internet.

Y para que veas que este documento te puede interesar, quiero dejaros una imagen del índice de la Guía de Actuación contrael CiberAcoso (INTECO)



Seguridad a lo Jabalí para Todos!!

jueves, 24 de octubre de 2013

300 post

Ya superada la barrera de los 300 post en Seguridad Informática "A lo Jabalí..." más de 300.000 visitas y con casi 3500 followers en Twitter la verdad es que no sabemos qué decir….

Muchas GRACIAS a Todos, desde el equipo de Seguridad Jabalí siempre intentamos que estéis un poco más seguros y protegidos y si además también os hacemos reír entonces nos sentimos más que satisfechos, así que imagino que somos como eso que buscan algunas mujeres, sentirse protegidas y que les hagan reír….

Un Payaso Ninja….


Y si quieres ayudarnos a que este proyecto llegue a más gente pues ya sabes, mueve este post, retwittea o vótanos en los premios Bitácoras…. Categoría Seguridad Informática

Seguridad a lo Jabalí para Todos!!

miércoles, 23 de octubre de 2013

Switch Virtuales Hyper-V Server 2008R2

Estamos repasando algunos elementos en los sistemas de virtualización en Server 2008R2 y posiblemente uno de los factores más importante son las conexiones de red. Entendida la estructura del sistema operativo una vez que se instala el servicio de Hyper-V hay que tener muy claro lo que es una maquina virtual, el manejo de los discos, archivos de configuración y las particularidades en la comunicación de esas maquinas. 

Hay que tener en cuenta que al trabajar con switch virtuales, a los que se asocian las tarjetas de los equipos puede dar lugar a errores, aunque la configuración de TCP/IP este bien….

Este sería el esquema del switch asociado a una tarjeta externa, y es requisito imprescindible tener una tarjeta física por cada conexión de este tipo…



Después tendríamos los switch internos o privados, que restringen la comunicación con el exterior y podemos crear varios, funcionan con el siguiente esquema…


Entender la diferencia entre un switch virtual y la asociación de la tarjeta de una maquina virtual a ese switch evita que luego tengamos problemas de comunicaciones entre los equipos de nuestros sistemas…

Seguridad a lo Jabalí para Todos!!

martes, 22 de octubre de 2013

Cisco Security Device Manager (SDM)

En muchas ocasiones por falta de tiempo, conocimientos o ambos factores se instalan y configuran dispositivos con todas las opciones "por defecto" normalmente inseguras. Lo que sucede es que muchos dispositivos están diseñados para facilitar las comunicaciones y así poder vender a mas clientes un producto que no da problemas, se enchufa y a navegar …. 

En este caso voy a hablaros de los routers, que parece ser que la NSA le gustan mucho este tipo de dispositivos para entrar a configurar “un par de opciones” en el equipo de tu empresa y estar “todos al día”. Así que vamos a tratar de poner un poco más difícil a estos pájaros y alguno más realizando unos ajustes a la configuración de nuestros routers cisco con Security Device Manager (SDM).
primero los requisitos para poder instalarlo… 


y luego siguiente,


y luego siguiente,


y luego siguiente,


y luego siguiente,


y luego siguiente,


y luego siguiente,



Seguridad a lo Jabalí para Todos!!

lunes, 21 de octubre de 2013

La Tecnología supera La Ficción

Los que tenemos "unos años" recordamos a veces viejos tiempos, con nostalgia de una época de otro siglo, de otro milenio en el que quizás se practicaban más las relaciones humanas (no virtuales). Eran tiempos donde la imaginación avanzaba más rápido que la tecnología, y en aquella época nos imaginábamos como serian los teléfonos, los ordenadores portátiles o los automóviles 

En ese momento la ciencia como en años anteriores se utilizaba para desmentir mitos y leyendas, quien nos iba a decir que algún día se invertiría este proceso y se utilizaría la ciencia para engañar a la realidad….

video

Y además algunas de las realidades virtuales no solo superan la ficción, modifican el mundo Real!!!


Un padre chino contrata a un sicario virtual para que acabe con su hijo en los videojuegos On line

Seguridad a lo Jabalí para Todos!!

sábado, 19 de octubre de 2013

Esquemas Hyper-V Server 2008R2

La semana que viene tengo que impartir un curso con Inicya sobre Hyper-V en servidores 2008R2 y quería dejar aquí unos apuntes con los esquemas de las distintas estructuras del servicio de Hyper-V, es decir el rol de virtualización que viene integrado en los servidores de Microsoft.

Lo primero que hay que entender es que con el Rol de Hyper-V se instala una capa de abstracción entre el sistema y el hardware, convirtiendo el Sistema operativo en una Partición primaria que realiza algunas funciones para gestionar las distintas maquinas virtuales que se alojaran en otra partición diferente como se muestra en el esquema… 


o también en este otro....


Entender un poco la relación de los procesos que se ejecutan en el sistema principal y las distintas maquinas virtuales…

 

y las Tarjetas de Red gestionadas mediante switch virtuales para acceder a los distintos recursos del hardware…

 

Pero algunas de estos temas ya los habíamos tratado por aquí en el articulo....


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias