Si deseas comprobar la seguridad de tu red (router) sin poseer muchos conocimientos, puedes realizar un escaneo de puertos desde una utilidad de internet. Un escaneo de puertos realizado a una IP diferente a la tuya es considerado delito, por lo que es necesario asegurarse de la dirección IP externa pública que tienes asignado en el momento de realizarlo. ¿Qué nos indica el escaneo de puertos de forma sencilla? …
Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.
En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.
NetScanTools LE. Excelente herramienta para crear auditorias y análisis forense de redes basadas en TCP-IP
En esta entrada voy a hablaros de la herramienta NetScanTools LE. http://www.netscantools.com/nst_le_main.html Es un software excelente para la gestión de la red. Posee muchas herramientas de recolección de información de Internet esenciales para la aplicación de la ley, análisis forense, administración de sistemas IT, sysadmin, profesionales que empleen el protocolo TCP/IP. El software se ejecuta sobre cualquier versión de Windows incluido el reciente Windows 10, y nos ofrece valiosa información. Podrías ejecutar el programa con un emulador como VMware Fusion o Parallels en MAC por ejemplo. Netscantools es bastante fácil de usar y aprender. Se encuentra orientado a informes. Muchos resultados de los análisis se almacenan en una base de datos “CASE” ¿A quién va dirigido este software? Agentes de la autoridad. Fiscales tecnológicos. Forenses informáticos. Investigadores Consultores de seguridad. Ingenieros Informáticos. El software posee el premio de Finalista a los premios Innovación del 2010.
Aspectos interesantes sobre la Seguridad Web. #monografia
Monografía sobre los principios de seguridad web. La seguridad web pasiva son aquellas medidas para crear nuestra aplicación sin necesidad de intervención humana. Debe ser segura por defecto. Cualquier estado de error no debe proporcionar inseguridad. Deberemos tener cuanto menos puntos de entrada mejor, minimizando oportunidades de acceso o ataque. La seguridad activa web son acciones manuales para aumentar la seguridad del sistema. Por ejemplo, una revisión buscando brechas de seguridad. Se podrán comprobar las vulnerabilidades y crear auditorias. La realización de copias de seguridad es vital para poder recuperar datos. Intentaremos mantener siempre el principio de simpleza en el desarrollo web. Existen multitud de elementos a comprobar porque existen multitud de elementos de ataque. El principio de Pareto o la regla del 80-20 aplicada a seguridad web, indica que no todos los ataques tienen el mismo tipo de distribución. Con el 20% de la prevención se puede detener el 80% de los posibles ataques.
Rompiendo la seguridad PDF con Mallet
En esta ocasión os voy a dejar una aplicación que demuestra que la seguridad relacionada con documentos PDF es “vulnerable“. No es la única, existen muchas más, en portales como softonic, y algunas de ellas vía web. El gran inconveniente de las páginas que ofrecen este servicio, es que el documento tendremos que subirle a un servidor de Internet. Confiando nuestros datos a un tercero. Puesto que la información se deposita en el disco duro ajeno remoto y no sabremos si se ha borrado después de subirle. Además, existen limitaciones existentes en el proceso de upload de ficheros en la mayoría de sites de hasta 5 Megas. Veamos como eliminar permisos relacionados con los cambios en el documento, copiado, extracción, impresión, etc…, con PDF Mallet (Mazo). Así mismo, veremos pasos para proteger un documento con mayor grado de seguridad. Para evitar esto y dar mas consistencia a los documentos protegidos, es necesario aumentar los parámetros relacionados con la protección. Recordar esto cuando generéis un documento PDF.
Cuestiones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001
Consideraciones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001 La norma/estándar UNE ISO/IEC 27000:2013 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. En el campo de la tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, el ISO/IEC JTC1 Esta norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un SGSI (Sistema de Gestión de la Seguridad de la Información) según el conocido PDCA o “Ciclo de Demming”. Acrónimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo más laboriosa la planificación, si partimos de cero. Podremos apoyarnos en herramientas informáticas, diagramas de actividad, bases de datos, Gantt, etc. La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,”Nos movemos en tierras del CID”. En España en el 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. En un mundo donde cada vez más la gestión TI es externalizada (outsourcing) a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar
Herramientas para la implantación de un SGSI
Listado de herramientas para la implantación de un Sistema de Gestión de la Seguridad de la Información. Veamos cuales existen …
Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…
Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.
Todo sobre el control en Tiempo Real de accesos a documentos compartidos en Windows.
¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa, trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible, en tiempo real, con notificaciones. Windows XP, 7, 8 proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real los accesos a las carpetas/archivos compartidas. Se llama WOpenFile. Versión gráfica del comando openfile.exe. Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable, rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.
Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.
Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.
Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015
En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones gratuitas nos ofrecen instalar otros programas solapados, que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…
El devastador agujero de seguridad ShellShock.
Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda. Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.
Cómo saber si tu SmartPhone Android se encuentra infectado con virus
Cómo saber si tu SmartPhone Android se encuentra infectado con virus … Para saber si tu smartphone Android está infectado con virus, es necesario que prestes atención a estos posibles síntomas. El malware no deseado en el 2014 se ha multiplicado por 6 respecto a las cifras del año pasado. Es un foco muy amplio para recibir ataques y robar información. Lo primero que hay que notar es si tenemos anuncios no deseados o popup publicitario intrusivo. Algunas apps maliciosas descargan o compran otras apps de fuentes no oficiales, si solicitan permisos no frecuentes, deberemos sospechar. Existen muchas Apps con funciones no necesarias para su correcto funcionamiento. Podemos tener facturas elevadas sin motivo o gasto efectuado, envío de sms a números de tarificación especial. Que incrementen nuestro gasto. También una actividad extraña en redes sociales. No solamente afecta a PCs, puede afectar a smartphones. Tweets automáticos enviados desde nuestro terminal, mensajes en Facebook, etc. Otro síntoma son las aplicaciones que exigen dinero para desbloquear el móvil. Esto no es lógicamente licito. Algunos archivos maliciosos aumentan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web. El rendimiento y velocidad del Smartphone suele ser menor y la batería suele durar bastante menos (calentamiento). Como medida de protección la mejor manera es instalar antivirus, no obstante existen medidas opcionales ..,
Los mejores antivirus gratuitos 2014-2015.
En esta entrada dejo enlaces a los que considero mejores antivirus en modo “gratuito”. Estos productos poseen ediciones de pago, con mayores prestaciones. No obstante ofrecen garantías funcionales para proteger nuestro equipo. Si somos usuarios domésticos y no queremos gastarnos dinero, son una buena alternativa para estar “seguros”, aunque claro, nadie puede garantizarlo al 100%. Lo que muchos usuarios no saben es que muchos de ellos necesitan ser adquiridos si se usan para fines empresariales o ánimo de lucro. Por otro lado, es preciso señalar que determinadas soluciones pueden coexistir, ofreciendo el doble de seguridad a costo de mayores recursos computacionales. Siempre se ha considerado que sólo es posible tener un programa antivirus instalado, cosa que no es del todo cierta, puesto que algunos motores se entienden. Por ejemplo, actualmente poseo en Windows 8 tres soluciones que trabajan de forma conjunta sin problemas, todas ellas a coste 0. Avast, Malwarebytes y Ad-Aware. Es recomendable tener complementos para Spyware, troyanos, etc además del antivirus. Os dejo sus enlaces en castellano (enlace externo). Son 9 grandes productos.














