miércoles, 30 de julio de 2014

Crypt4you: última lección del curso de Computación y Criptografía Cuántica en el MOCC

Los autores Dra. Alfonsa García, Dr. Jesús García y Dr. Francisco García, del Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, nos presentan en la ultima lección del curso de Computación y Criptografía Cuántica en el MOCC de Crypt4you, de título Algoritmos Cuánticos.

Una introducción a los principales algoritmos que usan computación cuántica con los siguientes apartados:
  • Apartado 3.1. Introducción
  • Apartado 3.2. Primeros algoritmos cuánticos
  • Apartado 3.3. Búsqueda no estructurada. Algoritmo de Grover
  • Apartado 3.4. Transformada cuántica de Fourier
  • Apartado 3.5. Algoritmo de Shor
  • Apartado 3.6. Test de autoevaluación
  • Apartado 3.7. Referencias bibliográficas y enlaces de interés


Acceso directo a la Lección 3 Algoritmos cuánticos: 

Acceso al MOOC Crypt4you:

Otros cursos gratuitos completos en el MOOC Crypt4you:
-El Algoritmo RSA (Presentación y 10 lecciones)

-Privacidad y Protección de Comunicaciones Digitales (Presentación y 7 lecciones) 

Editores de Crypt4you:            
Jorge Ramió, Alfonso Muñoz 
Madrid, 23 de julio de 2014

Seguridad a lo Jabalí para Todos!!

martes, 29 de julio de 2014

Microsoft Virtual Academy MVA Top Ten

En muchas ocasiones todos escuchamos a alguien quejarse de la falta de formación o cursos para adquirir conocimientos en tecnología, pero la realidad es que en La Red hay muchísima información sobre informática, redes, sistemas y otras tecnologías.

En Microsoft Virtual Academy existen muchos cursos y formaciones totalmente gratuitas de mucha calidad donde puedes aprender de una forma fácil y rápida con vídeos demostrativos de los mejores expertos en cada disciplina.


Personalmente dedico tiempo a estar actualizado en los contenidos de esta plataforma, no solo para aprender y mejorar mis conocimientos, MVA es una referencia de información sobre entornos Microsoft para realizar distintos procedimientos en estos sistemas.


Independientemente de que prefieras desarrollar software o administrar sistemas Microsoft, el catalogo de cursos es enorme, incluidas formaciones en seguridad informática por los mejores expertos.

Seguridad a lo Jabalí para Todos!!

lunes, 28 de julio de 2014

Seguridad informática Jabalí Actualizando detalles

Estamos actualizando pequeños detalles en el blog Seguridad informática a lo Jabalí, tratando de organizar un poco los contenidos para los que llegan nuevos o los que quieran buscar ese artículo de hacking o seguridad informática que vieron en seguridad jabalí hace un tiempo.

Seguridad Informática a lo Jabalí, Blog de seguridad y Hacking en Asturias

Definitivamente la cantidad de post que se llegan a publicar en un blog es bastante grande y es importante tratar de agrupar los distintos artículos de informática, seguridad, sistemas, hacking o noticias para que estén disponibles para un recién llegado al blog. 

Seguridad a lo Jabalí para Todos!!

domingo, 27 de julio de 2014

Recomendaciones La Mirada del Replicante

Hoy quiero recomendaros un blog que sigo habitualmente que ademas de muy completo tiene una excelente calidad y unos artículos muy interesantes, estoy hablando del blog La Mirada del Replicante, trabajo de mi amigo José por aka @tannhausser.


En este completo blog puedes encontrar mucha información principalmente sobre entornos GNU/Linux o Android pero también noticias, opiniones y mucho hacktivismo.

Entre toda esta info a veces también se cuela algún anuncio de Sistemas Propietarios, como podéis ver en la imagen (juro que no es un montaje), ja, ja, ja.. pero el sitio sigue estando genial.

Para compensar nuestro amigo Tannhausser luego nos publica post como este que me gusto mucho… 11 consejos para migrar de Windows XP a GNU/Linux.


La Mirada del Replicante un blog muy recomendable que no os podéis perder!! 

Seguridad a lo Jabalí para Todos!!

jueves, 24 de julio de 2014

Windows Phone 8.1 MDM Protocol (Byod I de II)

Uno de los mayores desafíos en la implementación de seguridad informática en los entornos empresariales es la gestión de BYOD (Bring your Own Device), trae tu propio dispositivo. El riesgo que supone conectar a la red empresarial un dispositivo que no controlamos provoca que en muchas ocasiones terminemos por prohibir una tendencia que al final perjudica la producción de nuestro modelo de negocio.

En los entornos Microsoft disponemos de varios sistemas para gestionar estos entornos.

Windows Phone 8.1 proporciona una solución de gestión de la empresa para ayudar a los profesionales de TI a administrar las políticas de seguridad de la empresa y la gestión de las aplicaciones de negocio, evitando al mismo tiempo el compromiso de la privacidad de los usuarios en sus móviles personales.

En Microsoft disponemos de una guía muy completa sobre Mobile Device Management (MDM): Windows Phone 8.1 MDM Protocol

El proceso de inscripción consta de cuatro pasos:
  • Descubrimiento del punto de conexión.
  • Instalación de Certificado. Autenticación de usuarios, generación de certificados y la instalación del certificado. Los certificados instalados serán utilizados en el futuro para gestionar la autenticación mutua cliente y servidor mediante SSL.
  • Token de aplicación de empresa y la primera instalación. Instala el token de aplicación empresarial que permite a los usuarios descargar e instalar las aplicaciones empresariales.
  • Aprovisionamiento de clientes DM. Configura el cliente DM para conectarse a un servidor de Mobile Management Device (MDM) después de la inscripción a través de SyncML DM a través de HTTPS (también conocido como OMA DM XML).


En las imágenes se puede apreciar que esta documentación esta muy detallada, con muchas especificaciones técnicas sobre el funcionamiento de este protocolo...



Alguna de las opciones que me ha parecido mas interesante es la gestion de log de los dispositivos, para saber que se "cuece en la red"


La gestión de certificados, donde tenemos un control total y podemos instalar certificados raíz en los dispositivos para gestionar las comunicaciones de forma segura...


y por supuesto VPN


las conexiones de WIFI....



El protocolo Mobile Device Management (MDM) nos permite gestionar muchos aspectos de los dispositivos que se conectan a nuestra red, una opción interesante para mejorar la seguridad de tu empresa o la de tus clientes, te recomiendo esta guía para conocer los detalles técnicos de este sistema para la gestión de BYOD.

Fuentes:

Seguridad a lo Jabalí para Todos!!

martes, 22 de julio de 2014

Microsoft MCSA Windows Server 2012

Ayer publicábamos sobre los certificados de Microsoft y las nuevos nombres pero hay un detalle en el que no había reparado y que vamos a extrañar todos en el mundo de la tecnología...

Las certificaciones profesionales de Microsoft estaban firmadas por una de las leyendas de la informática, independientemente de si te gusta mas Linux, Mac o Windows seguro que te encantaba ver las presentaciones de Steven Anthony Ballmer, como puedes comprobar en la imagen los diplomas venían con su sello.


Ahora si obtienes una certificación de algunas de las especialidades profesionales de Microsoft el diploma te vendrá con la firma Satya Nadella, que no deja de servir para los mismos fines pero "no es igual..."


Debo de estar haciéndome mayor porque ya empiezo a pensar en frases como: 
"Esto ya no es lo que era...."
 
Seguridad a lo Jabalí para Todos!!

lunes, 21 de julio de 2014

Certificacion de Microsoft Un ecosistema

Nuevamente Microsoft ha decidido cambiar la nomenclatura de sus certificados profesionales, si no teníamos bastante con los MCSA, MCSE y MCP ahora aparecen los MCPS, MCTEM o SA.

La semana pasada supere la prueba para actualizar mis certificaciones de servidor: MCSA Server 2012 en uno de los centros homologados de Microsoft.

Aunque las certificaciones profesionales son una forma de acreditar unos conocimientos sobre una tecnología ante un cliente o a nivel de hoja laboral, no siempre es así.

En el tema de las certificaciones profesionales sigo opinando lo mismo, una cosa es tener los conocimientos y otra muy diferente obtener el certificado correspondiente, aunque algunos de los exámenes para obtener las certificaciones de producto son complejos y necesitas entender algunas particularidades del sistema o producto para poder superar la prueba, el tener un profundo conocimiento de una tecnología no te capacita para superar otras pruebas con algunas preguntas de ciencia ficción.

Al final el realizar este tipo de pruebas es un mal necesario para permanecer actualizado a nivel profesional y poder acreditar conocimientos en distintas tecnologías, el problema es que al cambiar tanto la nomenclatura se generan tantas siglas que ya no queda muy claro que tecnologías acreditas. 

Seguridad a lo Jabalí para Todos!!

domingo, 20 de julio de 2014

Recomendaciones En Ocasiones Veo Reos

En muchas ocasiones es más complicado entender las palabras que los ceros/unos del binario y es que cuando hablamos de interpretar leyes a los informáticos se nos ponen "los pelos de punta", ya no te cuento si además pretendes entender el articulo lo del decreto...

En seguridad informática uno de los requisitos fundamentales para cualquier plan de seguridad es cumplir la Ley y si queremos adquirir una certificación del cumplimiento de una ISO además de las leyes hay que entender otra serie de normativas bastante complejas con matices a veces muy sutiles que conviene conocer.

En Ocasiones Veo Reos es el sitio de Juan Antonio Frago Amada por aka @alegrameeeldia y el twitter del blog @EnOcasionesVeoR que os recomiendo seguir para entender algunas de las cuestiones más relevantes del panorama legislativo actual.


Es indispensable buscar buenas fuentes de información que nos expliquen los ámbitos donde nos estamos moviendo a nivel legislativo, además de muy necesario tener algún amigo abogado para los casos donde el anonimato en la red parece no ser tan anónimo.

En muchas ocasiones la justicia y la lógica no se reflejan en la Ley pero aunque cada uno tengamos nuestra opinión sobre esto o aquello al final en un proceso es la Ley la que se aplica, y como dice siempre @daboblog:

"Ahora que ser hacker es una profesión de riesgo".   

Seguridad a lo Jabalí para Todos!!

viernes, 18 de julio de 2014

Primeros Vídeos X1RedMasSegura 2014

Ya están publicados los primeros vídeos de X1RedMasSegura 2014 en las que tuvimos el enorme placer de participar. Esperando con impaciencia las conferencias de X1RedMasSegura 2015...

Un abrazo a Todos, especialmente a los miembros de la organización por el enorme trabajo y esfuerzo que supone un evento así de especial. 


Fuente:
X1RedMasSegura
Enlace a los vídeos de X1RedMasSegura 2014

Seguridad a lo Jabalí para Todos!!

miércoles, 16 de julio de 2014

Best Practices for Securing Active Directory

Microsoft ha publicado un white paper titulado Best Practices for Securing Active Directory con recomendaciones para realizar el hardening en un entorno de Dominio o Directorio Activo.
Los autores son:
  • Laura A. Robinson, Lead Author
  • Khurram Chaudhary
  • Roger Grimes
  • Eric Leonard
Algunas de las buenas prácticas recomendadas son muy interesantes para mejorar la seguridad dentro de un entorno empresarial, en el índice podéis observar algunos de los aspectos a los que hace referencia esta guía....


Además dispone de varios apéndices con los StepByStep para configurar distintos aspectos dentro de la estructura del dominio y mejorar la seguridad...


Fuente Microsoft:

Seguridad a lo Jabalí para Todos!!

lunes, 14 de julio de 2014

Proyecto Thoth: ¿Qué es la tríada CIA?

Con fecha 11 de julio de 2014 se publica el quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Qué es la tríada CIA?


Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de Inteligencia de los Estados Unidos de Norteamérica. No obstante, en seguridad estas siglas corresponden a las iniciales de las palabras en inglés Confidencialidad, Integridad y Disponibilidad. 


Fuente:
Directores del proyecto Thoth: Jorge Ramió, Alfonso Muñoz

Acceso directo a la píldora 5 en Youtube: 
También puede acceder al vídeo, documentación en pdf y al podcast en mp3 de esta píldora, así como todas las anteriores, en la página web del proyecto Thoth: http://www.criptored.upm.es/thoth/index.php


Seguridad a lo Jabalí para Todos!!

sábado, 12 de julio de 2014

100 Recomendaciones en Seguridad Informática Jabalí

Hoy publicamos nuestra artículo número cien en la categoría de Recomendados, en cada uno de estos posts que empiezan siempre (o casi) con el titulo Recomendaciones... Ponemos nuestro granito de arena para difundir todos aquellos espacios que aportan a la comunidad de seguridad informática y hacking un poco de conocimiento, una opinión o simplemente comparten sus experiencias.

En este espacio donde caben todos, el que tiene 30.000 followers y el que tiene 30, las publicaciones del que está en esto desde hace diez años y los posts del recién llegado, los sitios oficiales y algunos “más grises”… este es nuestro espacio, nuestra comunidad y también familia.


En Seguridad Jabalí hacemos nuestro homenaje particular en esta sección a todos los compañer@s que independientemente de su fama o conocimientos, comparten lo que tienen…

¡Es un privilegio dedicar un día de la semana a los compañeros!

Nuestra manera de daros las gracias, no dejéis de compartir nunca…

Seguridad a lo Jabalí para Todos!!

viernes, 11 de julio de 2014

Microsoft TPM plataforma Crypto-proveedor Toolkit

En la Microsoft Research disponemos de un recurso para las operaciones que deseemos implementar utilizando el chip TPM para la plataforma de cifrado.

El kit de herramientas TPM plataforma Crypto-proveedor está compuesto por utilidades y documentación (incluidos ejemplos) para el uso de funciones relacionadas con el dispositivo TPM de Windows 8. Incluido el TPM: Crypto-Next-Gen y las nuevas características de Windows.


Fuente:

Seguridad a lo Jabalí par Todos!!

jueves, 10 de julio de 2014

Asturias Seguridad Informática y Hacking

En estas últimas semanas estamos trabajando en varios proyectos relacionados con seguridad informática, hacking y formación, además de algún curso y certificación de Microsoft.

Una de las novedades que podemos anunciar es el inicio de una nueva actividad profesional como consultor en el área de hacking y seguridad informática en Asturias.


Este servicio de consultoría que se inicia esta orientado al asesoramiento y soporte en seguridad y sistemas informáticos en entornos de pequeña empresa o MicroPyme, además estamos desarrollando formación en temas de seguridad específica para este sector, incluidos los trabajadores autónomos.


En principio nuestros servicios profesionales estarán a disposición de clientes dentro del territorio del Principado de Asturias, por otra parte seguiremos con nuestras actividades actuales y compromisos profesionales dentro del ámbito de la formación que es una tarea que nos gratifica muchísimo. 



Para cualquier consulta podéis enviarnos un mail a contacto@seguridadjabali.com 

Aunque al comienzo de todos estos proyectos los requisitos de tiempo suelen ser bastante altos, vamos a seguir publicando en Seguridad Informática “A lo Jabalí...” y en la medida de lo posible mantener la actividad en la Comunidad y Redes sociales donde esta parte de nuestra familia. 

Seguridad a lo Jabalí para Todos!!


martes, 8 de julio de 2014

Seguridad para tod@s en la Sociedad de la Información

Esta publicación esta editada por el Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV) a través de S2 Grupo y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV), en colaboración con la Administración Pública y dirigida a la sociedad en general.

Seguridad para tod@s en la Sociedad de la Información pone al servicio de la sociedad una explicación sencilla y amena sobre uso seguro de productos y servicios,navegación por Internet, correo electrónico, redes sociales, compras online o menores en la red, etc.



Fuente:

Seguridad a lo Jabalí para Todos!!

lunes, 7 de julio de 2014

Microsoft Certifications Again

Estamos "nuevamente recluidos" en este caso actualizando certificaciones de Microsoft, intentaremos sacar un ratito para seguir online y contaros alguna novedad en la que estemos trabajando...



Seguridad a lo Jabalí para Todos!!

domingo, 6 de julio de 2014

Recomendaciones Blog Archninfa

Hoy la recomendación no podía ser otra que el blog de nuestra amiga Mª José Montes, blog.archninfa.org un sitio que seguimos habitualmente y también por twitter en @MMontesDiaz.

Mª José es una profesional que compagina sus actividades con mucha participación dentro de la comunidad de la seguridad informática y el hacking, siempre esta informando por distintos medios de noticias, investigaciones, también de conferencias y formaciones de calidad.

En su blog, (aunque se "nos fugo con el pingüino") http://blog.archninfa.org/2012/04/presentacion.html tienes excelentes artículos de seguridad y sistemas, ademas participa en otros proyectos de muchísima calidad como Hackers & Developers Magazine.

Una compañera a la que admiramos mucho y de la que aprendemos todavía mas, desde aquí recomendamos seguir este blog y esperamos no tardar mucho en poder tomarnos unas cañas en algún sarao con Mª José, de la que un amigo común (Dabo), siempre nos habla maravillas. Un abrazo!!

Seguridad a lo Jabalí para Todos!!

sábado, 5 de julio de 2014

FaceBook Rumores (Parte 20) MamaDing

Una noticia que esta inundando las Redes Sociales, "La nueva moda en España, Copas Gratis a cambio de sexo oral". Aunque en este caso la noticia es verídica, la realidad es que son hechos puntuales en un par de locales y esperemos que no se convierta en un otra estúpida moda.


El problema le viene de rebote a estos pobres comerciantes y el nombre de la marca de su producto, un servicio de distribución de comida Oriental...


Seguridad a lo Jabalí para Todos!!

viernes, 4 de julio de 2014

EkoParty Security Conference Call4Slogan 2014

Es el momento de que envíes tu eslogan para una de las mejores conferencias de seguridad informática y hacking, la Electronic Knock Out Party ya esta aquí, y puedes seguir todas las novedades desde este enlace.


La EkoParty es una delas mas apreciadas conferencias de seguridad y hacking de todo el mundo, se celebra en la ciudad autónoma de Buenos Aires los días 29, 30 y 31 de Octubre del 2014.

Ademas esta es la décima edición de la EKO y seguramente los organizadores estarán planeando algo muy especial.
 
En un ambiente distendido donde la idea principal es compartir conocimientos, asistentes, invitados y referentes en la materia de todo el mundo, tienen la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas.

Permite a consultores de seguridad, expertos en informática y telecomunicaciones administradores de sistemas e investigadores aficionados y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

Ahora puedes enviar tu eslogan para participar en el concurso para la 10º edición de la EkoParty ¿a que esperas?


Seguridad a lo Jabalí para Todos!!

jueves, 3 de julio de 2014

Features Windows Version

Una de las características de seguridad indispensables en cualquier sistema, sobre todo si es un equipo portátil, es el cifrado de los datos sensibles. En los sistemas Windows disponemos de EFS y BitLocker para realizar esta tarea, pero al igual que otras características depende de la versión del sistema...

En Windows 7


Click en Imagen para Aumentar

En Windows 8
Click en Imagen para Aumentar

Seguridad a lo Jabalí para Todos!!

Newbie launching exploits against a secured system by professionals

Hablando de hacking una de las tareas que mas emocionan es el controlar un sistema, una tarea que con ciertas herramientas automatizadas como Metasploit se agiliza y facilita bastante...



aunque no siempre es tan fácil como en un entorno de pruebas y en muchas ocasiones cuando los sistemas están en manos de empresas de seguridad informática con buenos profesionales el pentest no suele ser tan sencillo.


Seguridad a lo Jabalí para Todos!!

miércoles, 2 de julio de 2014

Asturias Seguridad y Hacking

En la mayor parte de las ocasiones los sistemas, equipos y servicios de consultoría o formación están pensados y diseñados para grandes empresas o mejor dicho grandes presupuestos.

En el Principado de Asturias, una comunidad autónoma al norte de España, el tejido empresarial consta de más de 66.500 empresas activas según los datos del Instituto Nacional de Estadística. Micropymes y autónomos suman el 52% en el tejido empresarial asturiano.
 

Esto nos deja aproximadamente alrededor de 33.000 empresas que no disponen de un servicio de asesoramiento, formación o implantación de medidas de seguridad en sus sistemas informáticos. 

Realizando una estimación aproximada en la que al menos cada empresa disponga de dos dispositivos informáticos, un móvil o tablet y un ordenador personal o de sobremesa, estamos hablando de 66.000 dispositivos que seguramente albergan datos personales o algún tipo de información sensible, más de 50.000 dispositivos que pueden ser un objetivo fácil de campañas de malware automatizado.

Solo en Asturias estamos arriesgando la seguridad de más de 50.000 dispositivos que pueden ser empleados para atacar a otras entidades más grandes, realizar denegaciones de servicio DDoS , recolectar información o simplemente robar datos de esos equipos. Esto en un entorno en el que cada vez estamos todos más inter-relacionados y después hablamos de mejorar la seguridad informática.



Fuente de las estadísticas: www.idepa.es

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias