Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Herramientas para la implantación de un SGSI

Publicado en 25 abril, 2015, por en Seguridad.

Listado de herramientas para la implantación de un Sistema de Gestión de la Seguridad de la Información. Veamos cuales existen …

Etiquetas:,
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Todo sobre el control en Tiempo Real de accesos a documentos compartidos en Windows.

¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa,  trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible,  en tiempo real, con notificaciones. Windows XP, 7, 8  proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real  los accesos a las carpetas/archivos compartidas. Se llama WOpenFile.   Versión gráfica del comando openfile.exe.  Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación  de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable,  rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.

formats

Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.

Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.

Etiquetas:,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Cómo saber si tu SmartPhone Android se encuentra infectado con virus

Cómo saber si tu SmartPhone Android se encuentra infectado con virus … Para saber si tu smartphone Android está infectado con virus, es necesario que prestes atención a estos posibles síntomas. El malware no deseado en el 2014 se ha multiplicado por 6 respecto a las cifras del año pasado. Es un foco muy amplio para recibir ataques y robar información. Lo primero que hay que notar es si tenemos anuncios no deseados o popup publicitario intrusivo. Algunas apps maliciosas descargan o compran otras apps de fuentes no oficiales, si solicitan permisos no frecuentes, deberemos sospechar. Existen muchas Apps con funciones no necesarias para su correcto funcionamiento. Podemos tener facturas elevadas sin motivo o gasto efectuado, envío de sms a números de tarificación especial. Que incrementen nuestro gasto. También una actividad extraña en redes sociales. No solamente afecta a PCs, puede afectar a smartphones. Tweets automáticos enviados desde nuestro terminal, mensajes en Facebook, etc. Otro síntoma son las aplicaciones que exigen dinero para desbloquear el móvil. Esto no es lógicamente licito. Algunos archivos maliciosos aumentan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web. El rendimiento y velocidad del Smartphone suele ser menor y la batería suele durar bastante menos (calentamiento). Como medida de protección la mejor manera es instalar antivirus, no obstante existen medidas opcionales ..,

Etiquetas:,
formats

Los mejores antivirus gratuitos 2014-2015.

Publicado en 3 junio, 2014, por en Seguridad.

En esta entrada dejo enlaces a los que considero mejores antivirus en modo «gratuito». Estos productos poseen ediciones de pago, con mayores prestaciones. No obstante ofrecen garantías funcionales para proteger nuestro equipo. Si somos usuarios domésticos y no queremos gastarnos dinero, son una buena alternativa para estar “seguros”, aunque claro, nadie puede garantizarlo al 100%. Lo que muchos usuarios no saben es que muchos de ellos necesitan ser adquiridos si se usan para fines empresariales o ánimo de lucro. Por otro lado, es preciso señalar que determinadas soluciones pueden coexistir, ofreciendo el doble de seguridad a costo de mayores recursos computacionales. Siempre se ha considerado que sólo es posible tener un programa antivirus instalado, cosa que no es del todo cierta, puesto que algunos motores se entienden. Por ejemplo, actualmente poseo en Windows 8 tres soluciones que trabajan de forma conjunta sin problemas, todas ellas a coste 0. Avast, Malwarebytes y Ad-Aware. Es recomendable tener complementos para Spyware, troyanos, etc además del antivirus. Os dejo sus enlaces en castellano (enlace externo). Son 9 grandes productos.

Etiquetas:, ,
formats

Protege tus navegadores contra el bug Heartbleed

Este grave error de software en el método de encriptación OpenSSL ha comprometido seriamente desde 2012 la seguridad de dos tercios de las páginas web existentes. Conocido como uno de los fallos más terroríficos y graves relacionados con la seguridad informática de la historia de Internet. El corazón sangrante puede capturar información del usuario y desencriptarla. Este fallo fué descubierto por ingenieros de Google y de la empresa Codenomicon. Debido a la existencia de un fallo en los websites que usan SSL.  El error ponía al alcance de cualquier “hacker” el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, los  internautas tienen poco que hacer para protegerse del grave agujero de seguridad que afecta a todo lo que viaja cifrado en Internet, por lo menos no hasta que los sitios web vulnerables actualicen su software. ¿Cómo podemos actuar siendo usuarios? …

formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado «Lo que el viento se llevó y la wifi no evitó …»

Etiquetas:, ,
formats

Interpreta la BSOD. La pantalla Azul de la muerte.

Un dia cualquiera, no hace mucho tiempo … – Queda ya poco, ya acabo. Sólo falta rematar esta hoja de cálculo. La fórmula ha costado, pero al final, después de mucho tiempo …

formats

Consejos para actualizar XP. Soluciones alternativas.

8 de abril de 2014 … Microsoft finalizará el soporte para el sistema Windows XP. Desde esa fecha, no habrá más parches y los usuarios que no se actualicen a otro sistema operativo más moderno estarán expuestos a serios problemas de seguridad. Después de esta fecha ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte gratuitas ni de pago, ni actualizaciones de contenido técnico en la Web. Pero no solamente de Windows, sino también el paquete ofimático office 2003. ¿De qué riesgos de seguridad estamos hablando? La situación de desactualización de los ordenadores es muy golosa para los ciberdelincuentes, que podrán aprovechar para infectar los equipos de los usuarios con algún tipo de malware: Destruyendo información almacenada, ocasionando lentitud e inestabilidad en el ordenador y anomalías en el funcionamiento de los programas (no arrancan, saltan errores inesperados,etc.), robando contraseñas, controlándolos de forma remota para cometer otro tipo de ciberdelitos, etc. Además, muchos fabricantes de programas dejarán de prestar servicio a las versiones XP de sus aplicaciones, incrementando aún más los riesgos de seguridad. Los usuarios de Windows XP ¿qué deben hacer? La solución que Microsoft propone es actualizar a Windows 8.1, siempre que el equipo cumpla con los requisitos del sistema mínimos necesarios y los programas y dispositivos sean compatibles. También recomiendan realizar copias de seguridad de los datos almacenados en el PC para no perder ningún archivo. Microsoft ofrece a las grandes organizaciones recursos técnicos avanzados, herramientas y asesoramiento experto para facilitar el despliegue y gestión de Windows 8, Internet Explorer 9 y Office 2013. Puede contactar con su representante de ventas de Microsoft o con un Partner Certificado de Microsoft

Etiquetas:,
formats

Todo sobre Cryptolocker.

Publicado en 24 enero, 2014, por en Seguridad.

CryptoLocker CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea suministrado por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Etiquetas:
formats

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES

La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física  también afecta a la lógica). Es necesario disponer de las medidas necesarias  para «intentar» proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Etiquetas:, ,
Home Archive for category "Seguridad" (Página 2)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies