domingo, 31 de enero de 2016

Idiotez Artificial

Estamos en un momento de la historia que puede resultar muy interesante, los avances y descubrimientos de la ciencia pueden llevarnos a generar un mundo mucho mejor o mucho peor...

Entre estos avances tecnológicos se habla en muchas ocasiones de la inteligencia artificial, especialmente cuando nos referimos a la informática. ¿Que es la A.I.?

La capacidad de tomar decisiones es una de las características de las que se podría discutir, en informática es un concepto relativamente sencillo y presente en casi cualquier algoritmo, no solo la capacidad de decidir, además se puede evaluar el resultado de esa decisión y almacenar o no condiciones o factores en función de ese resultado, estaríamos hablando de aprendizaje.

En la actualidad sabemos que el cerebro humano tiene una capacidad de toma de decisiones enorme que funciona a una velocidad increíble, pero el propio cerebro también toma atajos para ser mas eficaz en su toma de decisiones.

La mayor parte de los efectos visuales y muchos juegos de ingenio o percepción están basados en esos "atajos" del pensamiento humano. Este tipo de ventaja en pro de la velocidad también se puede aplicar hoy en día en informática, con algoritmos predictivos, lógica difusa y diferentes algoritmos basados en probabilidad.

La ciencia ya permite decidir y aprender, esto genera algoritmos muy interesantes para el análisis de grandes cantidades de datos.

El Big Data puede hacer que nuestra realidad sea muy personalizada, nuestras búsquedas en Internet tienen muchos condicionantes y el resultado de las publicidades que vemos en las paginas se muestra en función de varios factores de nuestro comportamiento. Las sugerencias de las aplicaciones también se adaptan a unos perfiles determinados en función de nuestros hábitos y costumbres.

Esto hace que muchas de "nuestras decisiones" quizás ya no sean tan nuestras, ese restaurante que tanto nos gusta o esa película que acabamos de ver, el tema musical que resuena en nuestra cabeza realmente nos agrada o solo es algo con lo que conformarse en una realidad "maquillada" que se nos presenta. ¿Realmente has elegido Tú el destino de tus ultimas vacaciones? o ¿Algún buscador de ofertas lo decidió por ti?

La tecnología facilita mucho nuestras vidas, a veces demasiado. ¿Cuanto hace que no multiplicas sin la calculadora? ¿Cuantos números de teléfono tienes en tu memoria, no en la del móvil? ¿Cuantos conocimientos "buscas en Google"?

En un futuro tendremos...
"Ingenieros y arquitectos de buscar lo que deben de saber en Google"

En el ser humano funciona muy bien el "Principio de Adaptación" aquello que utilizas se potencia y lo que no trabajas se atrofia, cada vez tenemos menos memoria, almacenamos menos conocimientos y tomamos menos decisiones, Cuando las maquinas sean Inteligentes .... ya sabes lo que nos toca!!

Seguridad a lo Jabalí para Todos!!

sábado, 30 de enero de 2016

Jornadas CiberSeguridad Profesores INCIBE

INCIBE propone charlas de seguridad para profesores que estén interesados en fomentar la seguridad informática entre sus alumnos, en la tercera edición de sus jornadas: Espacios de Ciberseguridad.

Estas jornadas están dirigidas a profesores de los últimos cursos de enseñanzas secundarias que cumplan alguna de estas condiciones:
  • Impartir alguna asignatura relacionada con las nuevas tecnologías.
  • Tener unos conocimientos suficientes de las nuevas tecnologías, modelo TCP/IP, Sistemas Operativos, instalación de máquinas virtuales, etc.
  • Interés en enseñar Ciberseguridad a sus alumnos.
 

Las jornadas se realizaran por todo el ámbito nacional para evitar un mayor desplazamientos de los docentes, hay una serie de requisitos que se deben cumplir en las características de las aulas y la formación previa de los profesores.


En una clase de mañana o tarde con una duracion de 5 horas se abordara un tema de los 8 disponibles para estas jornadas a un grupo reducido de 30 personas o menos.


Dispones de más información en la pagina oficial de INCIBE, en el enlace de estas jornadas de ciberseguridad para profesores... INCIBE para Profesores

Seguridad a lo Jabalí para Todos!!

viernes, 29 de enero de 2016

Find My Hash

Find My Hash, que no es los mismo que "Find My Ass", es un proyecto desarrollado en Python que permite realizar ataques sobre algoritmos de tipo Hash.

Este software permite comparar diferentes tipos de hash buscando coincidencia de resultados en varias paginas online, un interesante proyecto que viene integrado en la suite de Kali Linux...


En la versión actual los algoritmos permitidos son:
  • MD4 - RFC 1320
  • MD5 - RFC 1321
  • SHA1 - RFC 3174 (FIPS 180-3)
  • SHA224 - RFC 3874 (FIPS 180-3)
  • SHA256 - FIPS 180-3
  • SHA384 - FIPS 180-3
  • SHA512 - FIPS 180-3
  • RMD160 - RFC 2857
  • GOST - RFC 5831
  • WHIRLPOOL - ISO/IEC 10118-3:2004
  • LM - Microsoft Windows hash
  • NTLM - Microsoft Windows hash
  • MYSQL - MySQL 3, 4, 5 hash
  • CISCO7 - Cisco IOS type 7 encrypted passwords
  • JUNIPER - Juniper Networks $9$ encrypted passwords
  • LDAP_MD5 - MD5 Base64 encoded
  • LDAP_SHA1 - SHA1 Base64 encoded 
Un interesante proyecto que esperemos que tenga continuidad y pronto se publique una nueva versión.

 

Seguridad a lo Jabalí para Todos!!

jueves, 28 de enero de 2016

Mueren Los Blogs

¿Mueren Los Blogs de Seguridad Informática y Hacking? No quiero hablar de tendencias, ni analizar la calidad del contenido o la frecuencia de publicación de posts, solo voy a contaros mi experiencia personal.

Cuando alguien se inicia en una actividad, en mi caso la seguridad informática o el hacking, es muy desconcertante la falta de elementos donde asentar una formación de calidad, muchas veces la falta de tiempo o motivos económicos impiden realizar formaciones o asistir a conferencias y congresos.

Internet permite acceder a un enorme conjunto de recursos de casi cualquier temática, pero hay elementos clave muy importantes: encontrar información de calidad, que sea relevante, comprensible, completa y actual.


La Red tiene mucha información valiosa, pero también muchos intereses, gobiernos y empresas controlan, alteran y condicionan el acceso a mucha información y promueven tendencias que no tienen otro objetivo que conseguir poder o dinero.

Entre todo este universo se creo un recurso que permite compartir conocimientos, opiniones y experiencias, mediante un escueto post, un extenso artículo, desarrollando o comentando ideas, con imágenes, vídeos o solo texto y permitiendo o no comentarios... a tu manera, tu blog.

Estas bitácoras a su vez generaron comunidades de usuarios, algunos con blog y otros solo como lectores, que tienen un tema en común, los blogs empezaron a enlazarse unos a otros y a recomendar sitios similares con recursos de calidad y generalmente sin animo de lucro, de esta manera ganaron mucha presencia en la Red.

Un hecho que provoco que muchas empresas con fines comerciales quisieran sumarse de forma artificial a esta tendencia... mediante la creación de sitios con objetivos publicitarios o de posicionamiento y en otros casos comprando la colaboración de blogs relevantes con productos o dinero por: enlaces, publicidad o posts.
 
¿Y ahora Qué?
En estos tiempos la información es cada día mas efímera y volátil, esto hace que los usuarios no dediquen mas de un par de minutos a ver un vídeo o leer un post, documentos y enlaces se guardan en la carpeta de "leer más tarde" y cada vez profundizamos menos en el conocimiento y la calidad de la información, que se mide en base a la resolución del "problema inmediato".

En mi caso con Seguridad Informática "A lo Jabalí..." enlazamos una serie de blogs y otros recursos, que nos parecieron relevantes, algunos sin apenas actividad hoy en día. En ese periodo compartimos alegrías y preocupaciones con una comunidad que compartía información de calidad sobre seguridad y hacking.

No estamos en contra de las redes sociales, pero era en los blogs donde nos explicábamos y aprendíamos unos de otros, ahora cada vez publicamos menos y los que publican lo hacen con menor frecuencia.

Ahora no hay enlaces a otros blogs y la presencia de los blogs disminuye....

Seguridad a lo Jabalí para Todos!!

miércoles, 27 de enero de 2016

750.000 Visitas

Tenemos más de 750.000 visitas en Seguridad Informática a lo Jabalí, muchas gracias a Tod@s!!!


Un abrazo para todos y muchísimas gracias a cada uno de vosotros por dedicar un poco de vuestro tiempo a pasaros por Seguridad Jabalí...

Seguridad a lo Jabalí para Todos!!

martes, 26 de enero de 2016

Gadgets Windows 10

Los avances tecnológicos permiten aumentar las capacidades de los equipos a la vez que disminuyen su peso y tamaño, hoy en día cualquier teléfono móvil es un potente ordenador. Estas cualidades permiten poder llevar en una tablet o un smartphone para proyectar una presentación, trabajar en un informe o realizar una demostración de un producto.

En muchos casos es indispensable el uso de un portátil o la posibilidad de añadir a nuestro dispositivo características de un pc como un teclado, un mouse y/o una pantalla de mayor tamaño.


Estos tres elementos: teclado, mouse y dispositivo para conectar a un televisor permiten convertir un teléfono móvil en una pequeña oficina y apenas tienen el tamaño de medio folio. Muy poco peso y la comodidad de conectarse sin cables y no necesitar una red wireless.


Microsoft te ofrece estos elementos que son compatibles con un ordenador portátil, una tablet y también con algunos teléfonos móviles, en mi caso estoy probando con un Nokia Lumia 930 donde esta instalado un sistema operativo Windows 10.

Una forma cómoda y ligera de llevarte la oficina a todas partes.


Seguridad a lo Jabalí para Todos!!

lunes, 25 de enero de 2016

Microsoft Azure Pass

Uno de los elementos más importantes de cualquier proceso formativo es la realización de prácticas por parte de los alumnos, en las todos los cursos de certificación de Microsoft hay una serie de ejercicios asociados a cada tema.

En Microsoft Azure la realización de practicas es un poco más compleja al tener que brindar acceso al alumno a un servicio en la nube, aunque existe la posibilidad de utilizar suscripciones gratuitas de prueba del producto, es necesario el registro de métodos de pago o tarjetas de crédito.

Microsoft Learning Azure Pass
Microsoft nos habilita la posibilidad de utilizar Learning Azure Pass, un servicio para brindar acceso a Microsoft Azure durante un periodo de 30 días a los alumnos de una formación oficial. Algunas de las ventajas de utilizar estos tickets las puedes ver en la siguiente imagen, puedes hacer click en la imagen para aumentar...


Y el listado de los cursos para solicitar los Microsoft Learning Azure Pass:
  • 20697-2 Deploying and Managing Windows 10 Using Enterprise Services
  • 23346 Managing Office 365 Identities and Services (Japanese)
  • 23532 Developing Microsoft Azure Solutions (Japanese)
  • 23533 Implementing Microsoft Azure Infrastructure Solutions (Japanese)
  • 55093 Windows Azure Data Services
  • 55065 Microsoft Azure for IT Professionals
  • 10958 Programming Fundamentals of Web Applications
  • 10971 Storage and High Availability with Windows Server
  • 10974 Deploying and Migrating Windows Server
  • 10977 Updating Your SQL Server Skills to Microsoft® SQL Server® 2014
  • 10978 Introduction to Azure for Developers
  • 10979 Microsoft Azure Essentials
  • 20346 Managing Office 365 Identities and Services
  • 20465 Designing a Data Solution for Microsoft® SQL Server® 2014
  • 20467 Designing Self-Service Business Intelligence and Big Data Solutions
  • 20482 Advanced Windows® Store App Development Using HTML5 and JavaScript
  • 20485 Advanced Windows® Store App Development Using C#
  • 20486 Developing ASP.NET MVC 4 Web Applications
  • 20487 Developing Windows Azure and Web Services
  • 20532 Developing Microsoft Azure Solutions
  • 20533 Implementing Microsoft Azure Infrastructure Solutions

Seguridad a lo Jabalí para Todos!!

domingo, 24 de enero de 2016

Microsoft Imagine Academy

Microsoft en su apuesta por mejorar la educación y llevar la tecnología a todos los rincones del planeta amplia su formación con Microsoft Imagine Academy.

Un nuevo recurso de formación que te permite aumentar tus conocimientos y además certificar las capacidades adquiridas durante el curso.


¿Quieres aprender a programar? ¿Necesitas mejorar tus habilidades tecnológicas? En Microsoft Imagine Academy puedes hacerlo...
  • "Microsoft Imagine puede hacer realidad tu sueño de crear juegos y aplicaciones. Microsoft Imagine te conecta con las herramientas y los conocimientos que necesitas para crear, programar y desarrollar tus propias ideas. Tanto si estás empezando a programar como si estás aprendiendo o pensando en dedicarte profesionalmente a ello, sueña en grande, crea con imaginación y atrévete a materializar tus ideas."
Mas info..



Seguridad a lo Jabalí para Todos!!

sábado, 23 de enero de 2016

Hackron 2016

Los días 5 y 6 de Febrero la cita es en Santa Cruz de Tenerife y el nombre del evento es HackRon 2016  con una excelente lista de ponentes expertos en hacking y seguridad informática, en un ambiente espectacular ¡No te la puedes perder!!

El especial cariño que en anteriores ediciones han puesto los organizadores del Hackron ha hecho de esta conferencia una de las visitas indispensables del año, con excelentes criticas de asistentes y participantes.


Todavía estas a tiempo de conseguir tu entrada, o la entrada para toda tu clase o participar como colaborador.... HackRon 2016 con #Hackron2016


Seguridad a lo Jabalí para Todos!!

viernes, 22 de enero de 2016

Seguridad en Pymes (IV de IV)

En anteriores episodios de Seguridad en la Mediana Empresa nos centramos en la seguridad de la red informática. En el ultimo apartado nos centraremos en la securizar los servicios centrales de la infraestructura de la empresa.

Seguridad de servidor para medianas empresas
En una primer enlace de esta categoría encontramos la documentación relacionada con uno de los elementos mas atacados y en muchos casos más desatendidos de las organizaciones, la red inalámbrica.

Después de una descripción de los diferentes tipos de tecnologías que podemos emplear o configurar en nuestra red Wifi, encontramos las diferentes herramientas que podemos desplegar para mejorar la seguridad de estos elementos.

La implementación de protocolos seguros en nuestro sistema de comunicación y la utilización de certificados digitales y autenticacion de elementos o participantes en este proceso con métodos que se adapten a nuestras necesidades y mantengan niveles aceptables de seguridad es fundamental para mantener la integridad de los activos de nuestro empresa en este tipo de entornos.

Microsoft nos proporciona muchos recursos integrados dentro de un servidor que permiten gestionar la seguridad: servidores RADIUS, estructuras propias para la emisión y gestión de certificados digitales y roles específicos para gestionar reglas de conexión y accesos controlados a los recursos internos de nuestra red.

  
En el segundo enlace encontramos la descripcion de los servicios de correo y el reenvío de los mismos, otro elemento muy atacado en las empresas y que debe ser configurado de forma correcta para minimizar los riesgos de seguridad o el spam.


Es muy interesante abordar los distintos tipos de medidas que podemos implementar y los diferentes elementos del servidor que podemos configurar para brindar seguridad.
  • Protección a nivel de conexión. 
  • Protección a nivel de protocolo.
  • Protección a nivel de contenido.
Finalizamos este informe y esta sección dedicada a la seguridad en las empresas medianas con una excelente guía para configurar la supervisión de seguridad de nuestra empresa. Listados de eventos importantes en seguridad, metodología para generar y gestionar diferentes controles de seguridad y documentarlos.

Como se puede ver hace tiempo que Microsoft se toma en serio la seguridad de sus infraestructuras, al menos desde 2003 y te brinda herramientas para ello desde entonces...


Artículos de Seguridad para Pymes

Seguridad a lo Jabalí para Todos!!

jueves, 21 de enero de 2016

A Mis Cuarenta y Pico

Otro año y es que cada vez pasan más rápido... esta claro que el tiempo es relativo. Aquí dejo una foto actual para que veáis que los años no me tratan tan mal...

Además imagino que todos sabéis que una de las profesiones con menos estrés es la de consultor de seguridad informática como se publicaba en HackPlayers, a esto le puedes sumar un proyecto empresarial propio y le añades un domicilio fiscal en España y ya te puedes imaginar que tengo los índices de estrés más bajos de toda Europa y parte del extranjero.

La verdad es que no me puedo quejar, trabajo en lo que me gusta doblemente, tecnología informática y docencia... y a veces hasta escribo algún post.
 
Hoy quiero dar las gracias a todos los que dedicáis un ratito de vuestro día a día a pasaros por el blog, que sois los que le dais sentido a este espacio.
 

Seguridad a lo Jabalí para Todos!!

miércoles, 20 de enero de 2016

Compartir Escritorio en Skype

Uno de los recursos más utilizados en comunicación hoy en día es la publicación del escritorio en una reunión o videoconferencia para poder realizar una exposición de algún elemento o realizar una demostración.

Esta operación es realmente sencilla de configurar en un medio de que todos conocemos: Skype.

Muchas veces nos sorprenden este tipo de características en medios que nos son muy familiares y utilizamos desde hace bastante tiempo pero no dedicamos tiempo a explorar nuevas funcionalidades o mejoras que se van implementando en los diferentes desarrollos del producto.

En el siguiente vídeo puedes comprobar lo fácil que es compartir tu escritorio mediante Skype.



Seguridad a lo Jabalí para Todos!!

martes, 19 de enero de 2016

Educación Moderna

En Seguridad Informática a lo Jabalí nos preocupa la educación y nos preocupa mucho, estamos a favor de renovar la docencia, esta claro que el mundo ha cambiado mucho y en la era de la información la educación debe adaptarse a la sociedad.

En artículos como Educa un Hacker, aunque no sea informático hablamos de cambiar el modelo educativo, te recomiendo que veas el vídeo del final del post. Hablar de conectivismo, derivar el foco de la educación al desarrollo de la capacidad para encontrar información o ser crítico con las fuentes, valorar la capacidad de adaptación desarrollando talentos para utilizar la tecnología que vendrá... pero

Y en medio de todo este ecosistema tenemos a lo Nativos Digitales y creemos que saben utilizar la tecnología porque nacieron entre ella.

En todo este proceso y hablando de capacidad de adaptación, pienso en mi abuela que con 85 años esta peleándose con su teléfono móvil con Internet.

Una persona que recuerda su primer aparato de Radio o televisión, nuestros abuelos y la evolución de capacidades y conocimientos que tuvieron que hacer, que siguen haciendo hoy en día para conectar con sus nietos para mantenerse activos en la sociedad, eso si que es adaptación...

Quizás deberíamos prestar más atención a los nativos digitales y dedicar mas tiempo a descubrir y utilizar con ellos de forma más correcta las nuevas tecnologías.

Quiero terminar con esta charla de mi buen amigo (y siempre un referente) Juan Garcia por aka @blogoff en el TEDxValencia 2013 que da mucho que pensar sobre educación y todo el trabajo que en competencias digitales nos queda por hacer...


Seguridad a lo Jabalí para Todos!!

lunes, 18 de enero de 2016

Seguridad en Pymes (III de IV)

En anteriores capítulos de Seguridad en Pymes hablamos de Políticas de seguridad e ingeniería social y una serie de recursos que nos permitirán desplegar un modelo de seguridad en una empresa mediana.

En esta ocasión hablaremos de diferentes elementos o técnicas que se pueden implementar en una empresa para mejorar la seguridad del sistema informático.
  


En este apartado de la documentación de Microsoft disponemos de los tutoriales para implementar diferentes medidas: desde la configuración de tarjetas inteligentes al cifrado y firma de los correos de un entorno empresarial.

Posteriormente se definen y categorizan diferentes tipos de malware que pudieran poner en riesgo los activos de nuestra empresa y se explican diferentes técnicas y la implementación de controles para minimizar ese riesgo.


Otro elemento básico en un entorno Microsoft es la gestión adecuada de usuarios, servicios y cuentas.

La correcta planificación, gestión y control de las cuentas de usuario o servicio y la administración de los permisos asociados puede minimizar en gran medida el riesgo de seguridad dentro de nuestra empresa.

Microsoft proporciona una guía gratuita que puedes descargar con toda la información para securizar las cuentas críticas de un sistema informático.

Aunque esta guía es de 2006, los principios que se detallan se siguen aplicando hoy en día en cualquier entorno que se desee securizar: El principio del mínimo privilegió, reducir la superficie de exposición, prohibir la utilización de algunas cuentas o renombrar otras es practica habitual entre las medidas de seguridad básica que deberíamos aplicar siempre. 

Para finalizar es importante entender como y donde aplicar las medidas de seguridad, en esta ultima parte se explica como afrontar diversos desafíos con los medios que proporcionan las tecnologías de Microsoft, y como configurar estos recursos para segregar en distintas redes nuestros recursos e implementar controles de autenticación y autorización adecuados para acceder a los recursos de cada parte del sistema.
Artículos de Seguridad para Pymes

Seguridad a lo Jabalí para Todos!!

domingo, 17 de enero de 2016

Hacking Maths teacher

Las matemáticas son indispensables si estas interesado en estudiar seguridad informática o hacking, eso no quiere decir que no puedas "hackear a tu profesor@"

¡Que paséis Muy Buen Domingo!! y No seáis "muy" MALOS!!


Seguridad a lo Jabalí para Todos!!

sábado, 16 de enero de 2016

Seguridad en Pymes (II de IV)

En artículos anteriores de Seguridad en Pymes (I de IV) hablábamos de la importancia de la seguridad independientemente del tamaño del entorno empresarial.

La documentación publicada por Microsoft nos introduce en los diferentes ataques basados en ingeniería social, que es uno de los focos principales ataque sobre cualquier empresa. En este recorrido desde los enlaces maliciosos o la suplantación de identidad hasta los riesgos asociados a la mala gestión de residuos en una empresa y como estas acciones pueden exponer la seguridad de los datos.



Posteriormente aprenderemos a realizar un diseño con los puntos importantes para mitigar estos ataques, Diseño de defensas frente a las amenazas de la ingeniería social.

  • Crear un marco de administración de la seguridad. Debe definir un conjunto de objetivos de seguridad de ingeniería social y de empleados responsables de lograr que se cumplan.
  • Realizar evaluaciones sobre la administración de riesgos. Amenazas similares no presentan el mismo nivel de riesgo para distintas compañías. Debe revisar cada una de las amenazas de ingeniería social y racionalizar el peligro que presenta cada una para su organización.
  • Implementar defensas de ingeniería social en su directiva de seguridad. Cree un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la ingeniería social. Si actualmente no dispone de una directiva de seguridad, tendrá que crear una. Los elementos que identifique su evaluación de riesgos de ingeniería social serán un comienzo, pero tendrá que tener en cuenta otras posibles amenazas.
Esta parte finaliza con la Implementación de defensas frente a las amenazas de la ingeniería social donde además tienes un interesante Apéndice de Listas de comprobación de la directiva de seguridad para amenazas de ingeniería social que puedes utilizar con diferentes plantillas iniciales para aplicar medidas o comprobaciones de seguridad.

Artículos de Seguridad para Pymes

Seguridad a lo Jabalí para Todos!!

viernes, 15 de enero de 2016

RootedCON 2016

Una de las conferencias de Seguridad y Hacking más importantes por su buen hacer y su constante espíritu de innovación arranca motores con la primera lista de ponentes confirmados y el aire ya huele a Hacking... RootedCON 2016

Los días 3, 4 y 5 de Marzo 2016 tienes una cita ineludible en Madrid donde podrás disfrutar de las conferencias de los mejores profesionales de seguridad y hacking ademas de compartir experiencias y anécdotas con otros muchos apasionados de estas temáticas.




RootedCON 7ª edición (3, 4 y 5 de Marzo 2016)
KINEPOLIS C/ Edgar Neville, 28223 Pozuelo de Alarcón, Madrid, Spain

Seguridad a lo Jabalí para Todos!!

jueves, 14 de enero de 2016

Seguridad en Pymes (I de IV)

Una de mis intenciones cuando iniciamos Seguridad Informática a lo Jabalí era hablar de seguridad informática para los usuarios con pocos conocimientos técnicos y tratar de ayudar a la pequeña y mediana empresa a comprender e implementar pequeñas medidas que aumentan mucho la seguridad de un entorno empresarial.

Microsoft publico un recurso en  TechNet: Seguridad para medianas empresas que puede resultar interesante, dentro del apartado de seguridad informática y dividido en tres categorías.

Seguridad para medianas empresas
Analizaremos con más detalle cada uno de estos apartados en los que podemos encontrar informacion y recursos muy interesantes para implementar seguridad en nuestra Pyme.


Seguridad a lo Jabalí para Todos!!

miércoles, 13 de enero de 2016

Libros Indispensables "Pentesting con Kali 2.0"

Hace algún tiempo que no publicamos artículos en nuestra sección Libros Indispensables, en Mayo del 2013 hablabamos en Seguridad Informática a lo Jabalí de la editorial 0xWord y alguno de sus libros, entre ellos:

"Pentesting con Kali de nuestros amigos Pablo, Germán y José Miguel, nada mas deciros de este ejemplar que hackea solo, yo lo he puesto al lado de un portátil y me escribió las contraseñas de acceso en una página, algo increíble…" 


En la edición actualizada de Pentesting con Kali puedes encontrar los detalles de la versión de Kali Linux 2.0, sin duda una de las mejores y más completas distribuciones de software de seguridad.

A lo largo de este libro los autores: Pablo González, Germán Sánchez y José Miguel Soriano y los colaboradores: Jhonattan Fiestas, Umberto Schiavo y Chema Alonso nos van detallando las diferentes partes del proceso de un test de intrusión y las herramientas incluidas en la nueva distribución de Kali Linux que tenemos a nuestra disposición para esa parte de la auditoria, todo ello con detalladas explicaciones y ejemplos.

Desde Seguridad Informática a lo Jabalí te recomendamos este libro si quieres desarrollar tu potencial como auditor de seguridad informática en test de intrusión con las diferentes herramientas de la suite Kali Linux.



Seguridad a lo Jabalí para Todos!!

martes, 12 de enero de 2016

Microsoft Virtual Academy Top-Ten

Iniciamos este 2016 en el Top-Ten de la Microsoft Virtual Academy, una plataforma de la que hablamos desde Marzo del 2013 y a la que dedico mucho tiempo aprendiendo y revisando documentación, cursos y formaciones sobre tecnologías Microsoft.

En Julio del año 2014 publicaba por aquí la entrada en el Top Ten de la MVA y desde entonces vamos aguantando entre los 10 primeros en el ranking de España.

Últimamente Microsoft esta publicando mucha información y cursos sobre docencia y educación con lo que en mi caso todavía me suscita mas interés. Hay casi 65.000 estudiantes en Microsoft Virtual Academy en nuestro País, estés donde estés, a qué estas esperando.




Seguridad a lo Jabalí para Todos!!

lunes, 11 de enero de 2016

Microsoft Orientación de Seguridad

Entre la enorme cantidad de información que hay publicada en los diferentes recursos gratuitos de Microsoft me resulta interesante una parte que esta dirigida a la Orientación en temas de seguridad.

Orientación de seguridad en Microsoft

Algunas de las referencias en estos enlaces no son muy actuales, pero tienen información muy interesante sobre temas de seguridad que en muchos casos sigue siendo perfectamente valida. Un ejemplo: Guía de planeamiento de supervisión de la seguridad y detección de ataques.

El siguiente esquema muestra el proceso de descifrado de BitLocker mediante la utilización del chip TPM.


Otro excelente ejemplo lo tienes en la Guía fundamental de investigación de equipos para Windows una excelente referencia de seguridad para informática forense.


Seguridad a lo Jabalí para Todos!!

domingo, 10 de enero de 2016

Microsoft Azure Security, Network Whitepaper

Esta disponible una nuevo informe de Microsoft con las recomendaciones para la seguridad en los sistemas y redes desplegados en Microsoft Azure.

Microsoft Azure utiliza una combinación de diferentes elementos: firewall, aislamiento lógico, control de acceso o autenticacion son algunos de los elementos para mejorar la seguridad de sus entornos Cloud.

La división de nuestros entornos en diferentes secciones es fundamental para mantener la seguridad de nuestros datos, en Microsoft Azure este proceso se gestiona mediante un Firewall de distribución Virtual que nos permite implementar múltiples redes aisladas de forma lógica.
  • Despliegue de red: Cada implementación puede ser aislado de las otras implementaciones a nivel de red. Varias máquinas virtuales dentro de una implementación pueden comunicarse entre sí a través de direcciones IP privadas.
  • Red virtual: Cada red virtual está aislada de las otras redes virtuales. Múltiples implementaciones dentro de la misma suscripción se pueden colocar en la misma red virtual, y luego se comunican entre sí a través de direcciones IP privadas.


El Administrador  puede gestionar una capa de aislamiento de Red utilizando Network Security Groups NSGs.


En el informe de seguridad de red de Microsoft Azure tienes las recomendaciones para implementar las medidas o controles necesarios en cada capa generando un entorno Cloud mucho más seguro.


Microsoft Azure Seguridad

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias