Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Descifrando el mundo de los ciberataques: Una guía visual y concisa de tipos y categorías. #seguridad

Publicado en 6 abril, 2024, por en Seguridad.

En la era digital, la información se ha convertido en uno de los activos más valiosos, tanto para individuos como para organizaciones. Sin embargo, con el crecimiento exponencial de la tecnología, también ha aumentado la sofisticación y frecuencia de los ciberataques. Estos no solo buscan explotar vulnerabilidades técnicas, sino también manipular la naturaleza humana para infiltrarse en sistemas y robar datos. Aquí exploraremos algunos de los tipos más comunes de ciberataques y cómo pueden afectarnos. La variedad y complejidad de estos ciberataques subrayan la importancia de adoptar una postura proactiva hacia la seguridad cibernética. Esto incluye mantener actualizados los sistemas y aplicaciones, utilizar soluciones de seguridad robustas, y lo más importante, fomentar la conciencia y educación en ciberseguridad entre los usuarios y empleados. Comprender los tipos de ataques y sus mecanismos puede ayudar a individuos y organizaciones a prepararse mejor contra las amenazas cibernéticas. En última instancia, la ciberseguridad no es solo una cuestión de tecnología, sino también de conciencia. A medida que el paisaje de amenazas sigue evolucionando, también debe hacerlo nuestra capacidad para adaptarnos y responder. La educación continua y la vigilancia son clave para navegar con seguridad por el ciberespacio. Profundicemos en el ámbito de la ciberseguridad clasificando sus capas, desde los métodos más habituales hasta las estrategias avanzadas y sofisticadas. He creado algunas animaciones para entender mejor los conceptos.  

formats

PoC del pkexec de polkit CVE-2021-4034

Publicado en 28 enero, 2022, por en Seguridad.

El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que se instala por defecto en todas las distros principales de GNU/Linux. Esta vulnerabilidad, fácilmente explotable, permite que cualquier usuario sin privilegios obtenga los privilegios completos de root en un host vulnerable aprovechando esta vulnerabilidad en su configuración por defecto. La versión actual de pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto elaborando las variables de entorno de tal manera que induzca a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede causar una escalada de privilegios local, dando a los usuarios sin privilegios derechos de root en la máquina de destino. El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso al sistema objetivo para llevar a cabo el ataque.

Etiquetas:
formats

Wannacry, Ransomware behind de musgo, hoy NO, mañana.

Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera.  En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.

formats

ClamAV, el antivirus gratuito. Uso básico.

Aunque existen sistemas más «seguros» que otros, no cabe duda que todos son susceptibles de ser atacados e infectados por programas maliciosos. Todos ellos tanto los MacOS como los GNU/Linux y otras alternativas pueden ser contagiados también y debemos establecer las medidas necesarias de seguridad. Una de ellas pasa por instalar un software Antivirus. En esta entrada intentaré resumir los pasos necesarios para disponer de un antivirus gratuito sobre el sistema GNU/Linux. Hablaré de ClamAV. ClamAV, un software antivirus de código abierto, multiplataforma, y que es muy popular en entornos UNIX y Linux, sobretodo en servidores. También disponible en Windows (producto derivado como Inmunet),  Mac (ClamXav), Solaris, BSD. Está centrado principalmente en los virus, aunque podemos añadir más complementos, a la hora de detectar, por ejemplo, rootkits y otros tipos de malware debiéramos disponer de alguna utilidad orientada en este sentido, como puede ser Chkrootkit y Rkhunter para escanear tu sistema.

Etiquetas:,
formats

Bloquear los intentos de login o acceso en Windows 10

Si deseamos bloquear el numero de intentos de acceso de un usuario cuando falla la contraseña de entrada, tendremos que realizar los siguientes pasos: Para ello es preciso usar la tecla Windows + X, y cargar el símbolo del sistema como administrador: Es necesario teclear el comando net accounts. Existen diversas opciones. Mostraré un ejemplo…

Etiquetas:,
formats

Lo que el USB esconde. Alerta usuario. Acciones, peligros y aplicaciones.

Buenas de nuevo.  😉 Hace tiempo que deseaba escribir este POST. En él os mostraré una serie de cuestiones que me preocupan, relacionadas con los dispositivos USB. Como podéis apreciar, en la imagen destacada de este artículo, se metaforiza este concepto … Los USBs pueden ser como Aliens, infectan, atacan y pueden camuflar algo en su interior. A su vez pueden ser tan vulnerables como su progenie, siendo susceptibles al robo, fuego y pérdida. El uso de pendrives, llaves USB o memorias se encuentra muy extendido actualmente. Infinidad de usuarios intercambian, copian, prestan o ceden sus llaves. Pero, realmente, ¿ somos conscientes de los peligros a los que nos enfrentamos?, ¿aplicamos y tomamos medidas de seguridad adecuadas ?, ¿ Ciframos los datos ? ¿ Nos percatamos de los problemas existentes derivados de la pérdida o el robo ?. Actualmente existen algunas utilidades para proteger los archivos de estas unidades mediante cifrado o password, pero el porcentaje de uso, conocimiento y aplicación es relativamente bajo. Personalmente recomiendo encarecidamente emplear mecanismos de cifrado. Además, sumados a estos riesgos, las aplicaciones dañinas que roban  o extraen  datos sin consentimiento, que pululan por la red, evidencian la necesidad de estar muy atentos. Toda la responsabilidad de estas acciones, evidentemente, reside en los usuarios que las efectúan, que sin previo aviso,  roban los datos del que presta la llave o el ordenador. Por ende las copias de seguridad no se efectúan con la suficiente frecuencia o antelación, y sumado al alto porcentaje de fallo de estos dispositivos, expulsiones incorrectas, fallo circuitos, caídas, humedad,  etcétera,  los datos corren un grave riesgo de pérdida … ¿ Estamos dispuestos a asumirlos ? En este post veremos casos prácticos, alguna utilidad de cifrado, backup de información, además del mecanismo que emplean algunos usuarios malintencionados para extraer información del ordenador donde conectan las llaves. Además os dejaré un enlace a una utilidad que

(Más)…

formats

7 consejos sobre seguridad Cibernética #infografia

formats

Keeping WordPress Website Secure. Personal, Server issues and WordPress configuration techniques.

Hi guys. This time in English, it is the first post that I´m going to write in this foreing language. Yes, I know that I’m Spaniard and I like writing in Spanish but I will do it for two reasons mainly. The first one because I have promised to my Americans friends (Boyhood, Peter54) I´ll do it. They work with WordPress CMS and suggested me that I could write about security and how we can applicate it in their personal blogs. Nowadays this kinds of questions are common. Peter and Boyhood were worried about what they can do to protect their wordpress installation, they aren´t experts. They contact with me across the web page form of my personal blog (I remember that you could do the same if you wanted), and suggested that I could write about this kind of issue.  I was thinking about it and why is so important WP security although it sounds incredible, WordPress is used by more than 26.4% of the top 10 million websites as of April 2016. WordPress is reportedly the easiest and most popular blogging system in use on the Web, supporting more than 60 million websites. Security is an essential aspect and it deserves to be treated with special interest. The second one is even more important for me. I can practice my written English, and I am sure that they will correct a lot of mistakes but I promise that I will try to express myself the best way possible, Peter (please doesn’t smile so much). 🙂 So, I would like to classify the security of a wordpress website taking into consideration three factors that I think are essential. Let’s go, it could be very long, but it’s worth it…

Etiquetas:,
formats

Escaneo de puertos para dummies

Si deseas comprobar la seguridad de tu red (router) sin poseer muchos conocimientos, puedes realizar un escaneo de puertos desde una utilidad de internet. Un escaneo de puertos realizado a una IP diferente a la tuya es considerado delito, por lo que es necesario asegurarse de la dirección IP externa pública que tienes asignado en el momento de realizarlo. ¿Qué nos indica el escaneo de puertos de forma sencilla? …

formats

Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.

En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.

Etiquetas:
formats

NetScanTools LE. Excelente herramienta para crear auditorias y análisis forense de redes basadas en TCP-IP

En esta entrada voy a hablaros de la herramienta NetScanTools LE. http://www.netscantools.com/nst_le_main.html Es un software excelente para la gestión de la red. Posee muchas herramientas de recolección de información de Internet esenciales para la aplicación de la ley, análisis forense, administración de sistemas IT, sysadmin, profesionales que empleen el protocolo TCP/IP. El software se ejecuta sobre cualquier versión de Windows incluido el reciente Windows 10, y nos ofrece valiosa información. Podrías ejecutar el programa con un emulador como VMware Fusion o Parallels en MAC por ejemplo. Netscantools es bastante fácil de usar y aprender. Se encuentra orientado a informes. Muchos resultados de los análisis se almacenan en una base de datos “CASE” ¿A quién va dirigido este software? Agentes de la autoridad. Fiscales tecnológicos. Forenses informáticos. Investigadores Consultores de seguridad. Ingenieros Informáticos. El software posee el premio de Finalista a los premios Innovación del 2010.

Etiquetas:, ,
formats

Aspectos interesantes sobre la Seguridad Web. #monografia

Publicado en 1 julio, 2015, por en Seguridad, Web.

Monografía sobre los principios de seguridad web. La seguridad web pasiva son aquellas medidas para crear nuestra aplicación sin necesidad de intervención humana. Debe ser segura por defecto. Cualquier estado de error no debe proporcionar inseguridad. Deberemos tener cuanto menos puntos de entrada mejor, minimizando oportunidades de acceso o ataque. La seguridad activa web son acciones manuales para aumentar la seguridad del sistema. Por ejemplo, una revisión buscando brechas de seguridad. Se podrán comprobar las vulnerabilidades y crear auditorias. La realización de copias de seguridad es vital para poder recuperar datos. Intentaremos mantener siempre el principio de simpleza en el desarrollo web. Existen multitud de elementos a comprobar porque existen multitud de elementos de ataque. El principio de Pareto o la regla del 80-20 aplicada a seguridad web, indica que no todos los ataques tienen el mismo tipo de distribución. Con el 20% de la prevención se puede detener el 80% de los posibles ataques.

Etiquetas:
formats

Rompiendo la seguridad PDF con Mallet

Publicado en 4 mayo, 2015, por en Seguridad.

En esta ocasión os voy a dejar una aplicación que demuestra que la seguridad relacionada con documentos PDF es «vulnerable«. No es la única, existen muchas más, en portales como softonic, y algunas de ellas vía web. El gran inconveniente de las páginas que ofrecen este servicio, es que el documento tendremos que subirle a un servidor de Internet. Confiando nuestros datos a un tercero. Puesto que la información se deposita en el disco duro ajeno remoto  y no sabremos si se ha borrado después de subirle.  Además, existen limitaciones existentes en el proceso de upload de ficheros en la mayoría de sites de hasta 5 Megas. Veamos como eliminar permisos relacionados con los cambios en el documento, copiado, extracción, impresión, etc…, con PDF Mallet (Mazo). Así mismo, veremos pasos para proteger un documento con mayor grado de seguridad. Para evitar esto y dar mas consistencia a los documentos protegidos, es necesario aumentar los parámetros relacionados con la protección. Recordar esto cuando generéis un documento PDF.

Etiquetas:, ,
formats

Cuestiones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001

Publicado en 25 abril, 2015, por en ISO, Seguridad.

Consideraciones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001 La norma/estándar UNE ISO/IEC 27000:2013 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. En el campo de la tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, el ISO/IEC JTC1 Esta norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un SGSI (Sistema de Gestión de la Seguridad de la Información) según el conocido PDCA o “Ciclo de Demming”. Acrónimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo más laboriosa la planificación, si partimos de cero. Podremos apoyarnos en herramientas informáticas, diagramas de actividad, bases de datos, Gantt, etc. La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,»Nos movemos en tierras del CID». En España en el 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. En un mundo donde cada vez más la gestión TI es externalizada (outsourcing) a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar

(Más)…

Home Archive for category "Seguridad"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies