jueves, 30 de abril de 2015

Educa un Hacker, aunque no sea informático

Una de las cuestiones más debatidas últimamente es sobre el tema de la definición de hacker y el buen o mal uso del término. En mi opinión la palabra hacker no define unos conocimientos, ni una profesión, no se trabaja de hacker, nadie te paga por “romper cosas”, lo hace por el informe que permite minimizar riesgos y corregir errores o vulnerabilidades, una profesión sería auditor, analista o investigador.


Entonces el término hacker ¿Qué define?; Creo que es más una actitud, una serie de cualidades o talentos: constancia, inteligencia pero también intuición, pensamiento lateral.

Y estas cualidades son cada vez más necesarias en nuestra sociedad, deberíamos empezar por la educación correcta de los más pequeños en esta línea, aunque no sean informáticos… ver este vídeo puede cambiar tu idea de la educación.


Seguridad a lo Jabalí para Todos!!

jueves, 23 de abril de 2015

Formación con los mejores: Curso Combat Training en Base4 Security

En seguridad jabalí publicamos mucha información sobre cursos y formaciones de seguridad informática, hacking o ciberseguridad, la formación es la base indispensable para cualquier profesional y en el ámbito de las telecomunicaciones o la informática es fundamental un proceso de aprendizaje constante.

En este caso os recomendamos un curso de Combat Training del 18 al 22 de Mayo en horario intensivo de 9:00 a 18:00 horas, impartido por los mejores, el equipo de Base4 Security,  con mucha experiencia en seguridad y hacking y tambien en temas de formación. ¡No te lo puedes PERDER!!!



Seguridad a lo Jabalí para Todos!!

lunes, 20 de abril de 2015

Especialización en Seguridad Informática para la Ciberdefensa en Criptored

Del 4 de marzo al 4 de junio de 2015, Criptored con la colaboración de la empresa Eventos Creativos, impartirán vía WebEx la cuarta edición del curso Especialización en Seguridad Informática para la Ciberdefensa, bajo la dirección los doctores Alfonso Muñoz y Jorge Ramió, editores de Criptored.El curso está orientado a Responsables de seguridad, Cuerpos y fuerzas de seguridad del Estado, Agencias militares, Ingenieros de sistemas o similar y Estudiantes de tecnologías de la información.

Con una duración de 40 horas y un formato consistente en 5 módulos con 20 lecciones de dos horas cada una, impartidas los días lunes, martes, miércoles y jueves de 16:00 a 18:00 horas (hora española), los profesores invitados a esta cuarta edición son David Barroso, Chema Alonso, Alejandro Ramos, José Luis Verdeguer, Javier Rascón, Sergio de los Santos, Pedro Sánchez, Antonio Guzmán, Alfonso Muñoz, Raúl Siles, David Pérez, José Picó y Pablo González.

Los módulos del curso son:
  • Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas)
  • Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas)
  • Módulo 3. Protección de infraestructuras. Contramedidas (12 horas)
  • Módulo 4: Protección de comunicaciones en redes móviles (8 horas)
  • Módulo 5: Seguridad en aplicaciones móviles (6 horas)


La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y material de apoyo al contratar un curso completo. Gastos de envío en península incluidos. Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local). Para inscripciones en grupo se entregará un único pack, no uno por persona.
  • 1. Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA. Alfonso Muñoz y Jorge Ramió.
  • 2. Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos.
  • 3. Pentesting con Kali. Pablo González, Germán Sánchez y José Miguel Soriano.
  • 4. PowerShell: La navaja suiza de los administradores de sistemas. Pablo González y Rubén Alonso.
Importante: exento de IVA para residentes en Canarias o Latinoamérica
 Curso completo en formato individual: 680 € + 21% IVA
 Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA

Coste por módulos en formato individual
  • - Curso por módulos de 2 horas 50 € + 21% de IVA
  • - Curso por módulos de 4 horas 100 € + 21% de IVA
  • - Curso por módulos de 6 horas 150 € + 21% de IVA
  • - Curso por módulos de 8 horas 200 € + 21% IVA
  • - Curso por módulos de 12 horas 300 € + 21% IVA
Coste por módulos en formato grupo (máximo 5 personas)
  • - Curso por módulos de 2 horas 75 € + 21% de IVA
  • - Curso por módulos de 4 horas 150 € + 21% de IVA
  • - Curso por módulos de 6 horas 250 € + 21% de IVA
  • - Curso por módulos de 8 horas 300 € + 21% de IVA
  • - Curso por módulos de 12 horas 450 € + 21% IVA
Precios detallados sin contemplar gastos derivados de las transferencias bancarias o transacciones por PayPal o tarjeta de crédito que irán por cuenta del alumno. Todos los gastos ocasionados y derivados del abono del curso irán a cargo del solicitante, en ningún caso la empresa abonará dichos gastos, de ser cargados en la cuenta bancaria de Eventos Creativos la transferencia será devuelta y la reserva del curso cancelada.

Formación Criptored:
Cuarta edición curso Ciberdefensa:

Seguridad a lo Jabalí para Todos!!

viernes, 17 de abril de 2015

Publicación de los 4 primeros vídeos de las conferencias UPM TASSI 2015

En el canal YouTube de la UPM se han publicado los cuatro primeros vídeos del XI Ciclo de Conferencias UPM TASSI 2015, razón por la cual se publica esta Nota de Prensa al llegar al Ecuador de dichas entregas.
Las conferencias publicadas ya en YouTube son:



Conferencia 1:  ULTRA: Enigma y Fish, presentada el 19 de febrero de 2015 por D. Román Ceano, Director Gerente de Vector3: https://www.youtube.com/watch?v=N_ChTNkFQdc

Conferencia 2: Memorias de un perito informático forense, presentada el 26 de febrero de 2015 por D. Lorenzo Martínez, Director de Securízame: https://www.youtube.com/watch?v=XnI2YjasA2I

Conferencia 3: Hispasec. 16 años de seguridad informática, presentada el 5 de marzo de 2015 por D. Antonio Ropero, Director de Hispasec: https://www.youtube.com/watch?v=forweq5cEBs

Conferencia 4: eCrime evolution, presentada el 12 de marzo de 2015 por D. Marc Rivero de CyberSOC Deloitte y D. Dani Creus de Kaspersky Lab: https://www.youtube.com/watch?v=JsrOOg7adUk

Puede descargar las presentaciones en PDF de estas conferencias desde la sección Conferencias TASSI 2015 de Criptored: http://www.criptored.upm.es/paginas/docencia.htm#TASSI2015
 
La entrega de la segunda mitad de conferencias del ciclo a realizarse en mayo de 2015, contempla:
Conferencia 5: Protección de las comunicaciones críticas por fibra óptica, de D. José María Marín y D. Fernando Barbero (FiberNet)
Conferencia 6: Malware en Android y Google Play, de D. Sergio de los Santos (ElevenPaths)
Conferencia 7: Offensive forensics, de D. Pedro Sánchez (Conexión Inversa)
Conferencia 8: Seguridad en redes móviles GSM, GPRS, 3G, 4G, de D. José Picó y D. David Pérez (Layakk)
Saludos
Dr. Jorge Ramió, Coordinador Ciclo TASSSI 

Seguridad a lo Jabalí para Todos!!

miércoles, 15 de abril de 2015

IFCT0110 Operación de Redes Departamentales Certificado de Profesionalidad

Una de las opciones para ampliar tus conocimientos es la formación de empleo, en España existe una programa de formación profesional para el empleo con fondos públicos que contempla tanto la formación a trabajadores en activo como a desempleados. 

La figura de los certificados de profesionalidad es un recurso que acredita mediante evaluaciones la adquisición de unas capacidades especificas asociadas a una profesión. Entre estos certificados esta el IFCT 0110: Operación de Redes Departamentales que puede ser una excelente forma de comenzar a ampliar tus conocimientos en Sistemas.

Denominación: Operación de Redes Departamentales.
Código: IFCT0110
Familia Profesional: Informática y Comunicaciones.
Área Profesional: Sistemas y telemática.
Nivel de cualificación profesional: 2


Cualificación profesional de referencia:
IFC299_2 Operación de Redes Departamentales (Real Decreto 1201/2007, de 14 de septiembre).
 

Relación de unidades de competencia que configuran el certificado de profesionalidad:
UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos.
UC0955_2: Monitorizar los procesos de comunicaciones de la red local.
UC0956_2: Realizar los procesos de conexión entre redes privadas y redes públicas.


Competencia general:
Realizar procedimientos que aseguren la conectividad ofrecida por una red departamental, así como el acceso a los recursos de la misma, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, la operativa de mantenimiento, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Ámbito profesional: Desarrolla su actividad profesional por cuenta ajena, en empresas o entidades públicas o privadas de cualquier tamaño, que dispongan de infraestructura de redes intranet, Internet o extranet, en el área de sistemas y telemática del departamento de informática, o de redes y comunicaciones.
Duración de la formación asociada: 530 horas

Relación de módulos formativos y de unidades formativas.
MF0220_2: (Transversal) Implantación de los elementos de la red local. (160 horas)
  • UF0854: Instalación y configuración de los nodos de una red de área local. (90 horas)
  • UF0855: Verificación y resolución de incidencias en una red de área local. (70 horas)

MF0955_2: Monitorización de la red local. (180 horas)
  • UF1344: Instalación de componentes y monitorización de la red de área local. (90 horas).
  • UF1345: Mantenimiento de la red de área local y actualización de componentes. (50 horas).
  • UF1346: Gestión de la seguridad en la red de área local. (40 horas).


MF0956_2: Interconexión de redes privadas y redes públicas. (150 horas)
  • UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas (90 horas).
  • UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas (60 horas).
MP0285: Módulo de prácticas profesionales no laborales de Operación de Redes Departamentales (40 horas).

Seguridad a lo Jabalí para Todos!!

viernes, 10 de abril de 2015

Me ha secuestrado el ordenador un falso mail de correos

Es viernes y se termina la semana, esta semana ha sido especialmente intensa y la jornada laboral se presenta complicada, todavía no has almorzado y con la cantidad de trabajo que se está acumulando hoy es probable que no lo hagas... 

A primera hora habías recibido un mail de correos indicándote un inconveniente con un envió, no sabes exactamente el producto al que se refiere pero tienes varios envíos pendientes tanto personales como de la empresa. El correo te remite unos archivos y en un momento todos los datos del ordenador están cifrados y un mensaje te pide un rescate para recuperarlos, en ese preciso momento recuerdas que muchos de esos datos son fundamentales para la actividad de tu negocio y no hay mas copias.

¡Calma, que no cunda el pánico! Seguro que los chicos que me llevan lo de informática pueden solucionarlo, solo es un virus de esos… Horas más tarde el teléfono te comunica la mala noticia, los datos NO se pueden recuperar.

Este bien podría ser el guion de una película de hackers, que tan de moda están últimamente, pero tristemente la realidad supera la ficción, hace tiempo que se viene avisando de estos temas…

y también tenemos excelentes artículos con el análisis y los detalles del ataque como este de ESET en el ...



Casos Reales
Algunos casos reales de secuestro de datos o ransomware con los que he tenido contacto recientemente:

Caso 1: El malware que cifro archivos de red.

Me informan de un malware que al ejecutarse en el equipo de una secretaria cifra todas las localizaciones de datos donde esta cuenta tenia permisos de escritura, al estar varias ubicaciones de red mapeadas en el equipo cifra carpetas compartidas en red. Una buena política de backup y permisos de usuarios restringidos evitan un autentico desastre y la experiencia se queda en una anécdota.


Caso 2: El ahorro del soporte informático sale caro.

Un compañero me envía unos archivos para verificar si podemos encontrar la clave de cifrado, en este caso algunos de los archivos están sin cifrar y otros no, lamentablemente después de un análisis comprobamos que muchos de los archivos son indescifrables, se ha perdido la información de forma irrecuperable. Después de este incidente la empresa decide retomar el servicio de soporte informático.


Caso 3: Han secuestrado todos los datos de mi empresa.

La propietaria de una pequeña empresa en el centro de la ciudad es víctima del malware suplantando a correos, la mayor parte de su documentación empresarial esta en un portátil en el que se han cifrado todos los datos importantes, no hay más copias.



En cualquieras de estos casos la seguridad informática y unas medidas de seguridad básicas hubieran evitado grandes pérdidas de tiempo y dinero, en los casos más críticos puede ser el fin de tu actividad empresarial.

Lamentablemente la seguridad informática se sigue viendo mas como un gasto que como una inversión y esto solo puede ir a peor…


En materia de seguridad informática lo barato suele salir caro, a veces demasiado. Algunas medidas como una correcta configuración de los productos de una suite antimalware como ESET la incorporación de nuevos acercamientos como LATCH o AntiRansom de el maestro Yago Jesús, nos permiten aumentar exponencialmente la seguridad ante ataques automatizados que están haciendo auténticos estragos entre las pequeñas y medianas empresas de nuestra maltrecha economía.

El asesorarse por profesionales de seguridad informática y hacking en empresas de prestigio como Zink Security o Securízame es una garantía de éxito en cualquier actividad empresarial que utilice medios informáticos, es decir todas. Y no olvidemos un sistema de copias de seguridad y mejor si son expertos en el tema: Sercomp

En Seguridad Informática a lo Jabalí intentaremos sacar tiempo (aunque sea debajo de las piedras) para reescribir y publicar una Nueva guía: Plan de Seguridad informática para Pymes y Autónomos.

En un intento de ayudar a las pequeñas empresas y los negocios de soporte para una mejora de la seguridad informática.


Seguridad a lo Jabalí para Todos!! 

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias