Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Aspectos interesantes sobre la Seguridad Web. #monografia

Publicado en 1 julio, 2015, por en Seguridad, Web.

Monografía sobre los principios de seguridad web. La seguridad web pasiva son aquellas medidas para crear nuestra aplicación sin necesidad de intervención humana. Debe ser segura por defecto. Cualquier estado de error no debe proporcionar inseguridad. Deberemos tener cuanto menos puntos de entrada mejor, minimizando oportunidades de acceso o ataque. La seguridad activa web son acciones manuales para aumentar la seguridad del sistema. Por ejemplo, una revisión buscando brechas de seguridad. Se podrán comprobar las vulnerabilidades y crear auditorias. La realización de copias de seguridad es vital para poder recuperar datos. Intentaremos mantener siempre el principio de simpleza en el desarrollo web. Existen multitud de elementos a comprobar porque existen multitud de elementos de ataque. El principio de Pareto o la regla del 80-20 aplicada a seguridad web, indica que no todos los ataques tienen el mismo tipo de distribución. Con el 20% de la prevención se puede detener el 80% de los posibles ataques.

Etiquetas:
formats

Rompiendo la seguridad PDF con Mallet

Publicado en 4 mayo, 2015, por en Seguridad.

En esta ocasión os voy a dejar una aplicación que demuestra que la seguridad relacionada con documentos PDF es “vulnerable“. No es la única, existen muchas más, en portales como softonic, y algunas de ellas vía web. El gran inconveniente de las páginas que ofrecen este servicio, es que el documento tendremos que subirle a un servidor de Internet. Confiando nuestros datos a un tercero. Puesto que la información se deposita en el disco duro ajeno remoto  y no sabremos si se ha borrado después de subirle.  Además, existen limitaciones existentes en el proceso de upload de ficheros en la mayoría de sites de hasta 5 Megas. Veamos como eliminar permisos relacionados con los cambios en el documento, copiado, extracción, impresión, etc…, con PDF Mallet (Mazo). Así mismo, veremos pasos para proteger un documento con mayor grado de seguridad. Para evitar esto y dar mas consistencia a los documentos protegidos, es necesario aumentar los parámetros relacionados con la protección. Recordar esto cuando generéis un documento PDF.

Etiquetas:, ,
formats

Cuestiones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001

Publicado en 25 abril, 2015, por en ISO, Seguridad.

Consideraciones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001 La norma/estándar UNE ISO/IEC 27000:2013 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. En el campo de la tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, el ISO/IEC JTC1 Esta norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un SGSI (Sistema de Gestión de la Seguridad de la Información) según el conocido PDCA o “Ciclo de Demming”. Acrónimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo más laboriosa la planificación, si partimos de cero. Podremos apoyarnos en herramientas informáticas, diagramas de actividad, bases de datos, Gantt, etc. La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,”Nos movemos en tierras del CID”. En España en el 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. En un mundo donde cada vez más la gestión TI es externalizada (outsourcing) a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar

(Más)…

formats

Herramientas para la implantación de un SGSI

Publicado en 25 abril, 2015, por en Seguridad.

Listado de herramientas para la implantación de un Sistema de Gestión de la Seguridad de la Información. Veamos cuales existen …

Etiquetas:,
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Todo sobre el control en Tiempo Real de accesos a documentos compartidos en Windows.

¿Quién, cómo, cuando? Quiero saber en todo momento a qué documentos compartidos se accede en la red local (LAN) Windows. Interesantes cuestiones. Cuando trabajamos en una red local (en casa,  trabajo, oficina), sobre el sistema operativo Windows, podemos compartir carpetas que poseen archivos disponibles para los demás. Esos ficheros se encuentran en shared folders o carpetas compartidas, accesibles al resto de usuarios del WORKGROUP, con permisos generalmente de lectura o escritura. Bueno, hasta aquí, todo normal. El tema que voy a tratar radica en saber quién accede, cuándo se accede y cómo mostrarlo. Todo ello, si es posible,  en tiempo real, con notificaciones. Windows XP, 7, 8  proporcionan estos mecanismos de control, pero no son visibles instantáneamente o en realtime (tiempo real). La información se muestra gracias a nuestras acciones efectuadas de forma explícita. En esta entrada os mostraré todo lo relacionado con este asunto. Además os dejaré un programa gratuito que he desarrollado para mostrar y notificar en tiempo real  los accesos a las carpetas/archivos compartidas. Se llama WOpenFile.   Versión gráfica del comando openfile.exe.  Sólo existe otro programa similar (algo más pesado) para mostrar en tiempo real la notificación  de accesos a documentos compartidos en Windows. Os garantizo que WopenFile funciona, es un programa que no requiere instalación, portable,  rápido y sencillo. Por otro lado os realizaré un amplio estudio de herramientas y posibilidades existentes para el control de la red (sin notificaciones en tiempo real). Intentaré que sea el más completo de la blogesfera. Comencemos explicando estos mecanismos de acceso, … estos nuevos juegos del hambre de datos y comparticiones Windows.

formats

Concepto MDM, gestión de dispositivos móviles. Funciones y Recomendaciones.

Mobile Device Management (MDM) es un tipo de software que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las corporaciones.

Etiquetas:,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Cómo saber si tu SmartPhone Android se encuentra infectado con virus

Cómo saber si tu SmartPhone Android se encuentra infectado con virus … Para saber si tu smartphone Android está infectado con virus, es necesario que prestes atención a estos posibles síntomas. El malware no deseado en el 2014 se ha multiplicado por 6 respecto a las cifras del año pasado. Es un foco muy amplio para recibir ataques y robar información. Lo primero que hay que notar es si tenemos anuncios no deseados o popup publicitario intrusivo. Algunas apps maliciosas descargan o compran otras apps de fuentes no oficiales, si solicitan permisos no frecuentes, deberemos sospechar. Existen muchas Apps con funciones no necesarias para su correcto funcionamiento. Podemos tener facturas elevadas sin motivo o gasto efectuado, envío de sms a números de tarificación especial. Que incrementen nuestro gasto. También una actividad extraña en redes sociales. No solamente afecta a PCs, puede afectar a smartphones. Tweets automáticos enviados desde nuestro terminal, mensajes en Facebook, etc. Otro síntoma son las aplicaciones que exigen dinero para desbloquear el móvil. Esto no es lógicamente licito. Algunos archivos maliciosos aumentan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web. El rendimiento y velocidad del Smartphone suele ser menor y la batería suele durar bastante menos (calentamiento). Como medida de protección la mejor manera es instalar antivirus, no obstante existen medidas opcionales ..,

Etiquetas:,
formats

Los mejores antivirus gratuitos 2014-2015.

Publicado en 3 junio, 2014, por en Seguridad.

En esta entrada dejo enlaces a los que considero mejores antivirus en modo “gratuito”. Estos productos poseen ediciones de pago, con mayores prestaciones. No obstante ofrecen garantías funcionales para proteger nuestro equipo. Si somos usuarios domésticos y no queremos gastarnos dinero, son una buena alternativa para estar “seguros”, aunque claro, nadie puede garantizarlo al 100%. Lo que muchos usuarios no saben es que muchos de ellos necesitan ser adquiridos si se usan para fines empresariales o ánimo de lucro. Por otro lado, es preciso señalar que determinadas soluciones pueden coexistir, ofreciendo el doble de seguridad a costo de mayores recursos computacionales. Siempre se ha considerado que sólo es posible tener un programa antivirus instalado, cosa que no es del todo cierta, puesto que algunos motores se entienden. Por ejemplo, actualmente poseo en Windows 8 tres soluciones que trabajan de forma conjunta sin problemas, todas ellas a coste 0. Avast, Malwarebytes y Ad-Aware. Es recomendable tener complementos para Spyware, troyanos, etc además del antivirus. Os dejo sus enlaces en castellano (enlace externo). Son 9 grandes productos.

Etiquetas:, ,
formats

Protege tus navegadores contra el bug Heartbleed

Este grave error de software en el método de encriptación OpenSSL ha comprometido seriamente desde 2012 la seguridad de dos tercios de las páginas web existentes. Conocido como uno de los fallos más terroríficos y graves relacionados con la seguridad informática de la historia de Internet. El corazón sangrante puede capturar información del usuario y desencriptarla. Este fallo fué descubierto por ingenieros de Google y de la empresa Codenomicon. Debido a la existencia de un fallo en los websites que usan SSL.  El error ponía al alcance de cualquier “hacker” el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, los  internautas tienen poco que hacer para protegerse del grave agujero de seguridad que afecta a todo lo que viaja cifrado en Internet, por lo menos no hasta que los sitios web vulnerables actualicen su software. ¿Cómo podemos actuar siendo usuarios? …

formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado “Lo que el viento se llevó y la wifi no evitó …”

Etiquetas:, ,
formats

Interpreta la BSOD. La pantalla Azul de la muerte.

Un dia cualquiera, no hace mucho tiempo … – Queda ya poco, ya acabo. Sólo falta rematar esta hoja de cálculo. La fórmula ha costado, pero al final, después de mucho tiempo …

Home Archive for category "Seguridad" (Page 3)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies