Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Rootkits, los troyanos del administrador.

Publicado en 24 junio, 2013, por en Varios.

Una de las primeras acciones que los atacantes realizan cuando se vulnera la seguridad de un sistema, una vez logeado en él, es instalar un rootkit, el cual facilita el control de la máquina para futuras ocasiones. Dichas herramientas presentan un gran riesgo para los sysadmin y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos. Los rootkits de hoy d’ía se infiltran en el sistema objetivo a nivel de kernel o núcleo escapando de esta manera de la atenci—ón del administrador. Los llamados rootkits esconden procesos, conexiones de red y los archivos de los administradores, y garantizan el acceso al atacante mediante una puerta trasera.

formats

Instalar y ejecutar un antivirus remotamente en Linux.

En esta entrada os voy a mostrar cómo instalar y ejecutar un antivirus gratuito de forma remota en un servidor dedicado Linux. Distribución Centos Veamos cuales son los pasos necesarios.

Etiquetas:, ,
formats

Ataque Zero Day, ¿Qué es exactamente ?, explicación del fallo de Microsoft

La imagen del libro Zero-Day Exploit: Countdown to Darkness (Cyber-Fiction),  de Rob Shein del títular del post lo resume perfectamente. “Fallo Zero Day, la cuenta atrás a la oscuridad.” Pero el titular tecnológico de hoy a nivel mundial es: Microsoft advierte de un fallo de seguridad en Internet Explorer. El fallo de seguridad afecta a cientos de millones de usuarios. Las vulnerabilidades denominadas ‘zero-day’ son raras, sobre todo porque son difíciles de identificar, exige ingenieros de ‘software’ altamente cualificados o piratas informáticos con un montón de tiempo para analizar códigos que pueden ser explotados para lanzar ataques. Los expertos en seguridad sólo descubrieron ocho de las principales vulnerabilidades ‘zero-day’ en todo el 2011, según Symantec. ¿ Donde viene ese término? y ¿ Qué es exactamente ?

formats

Usuario, cuidado con los enlaces. Ataque XSS Cross Site Scripting.

Publicado en 26 julio, 2012, por en Seguridad.

Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no tanto a los servidores como a los usuarios que navegan a páginas de Internet. La causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios web de las cadenas de entrada enviadas por los usuarios a través de formularios, o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas, podrían llegar a contener scripts completos. Cuando esta entrada se le muestra dinámicamente a un usuario dentro de una página web, en caso de contener un script, éste se ejecutará en el navegador del usuario dentro del contexto de seguridad de la página web visitada. Como consecuencia, podrá realizar en el ordenador del usuario todas las acciones que le sean permitidas a ese sitio web, como por ejemplo interceptar entradas del usuario víctima o leer sus cookies. Profundicemos en este tipo de ataque …

Etiquetas:, ,
formats

El HACKER maldito.

Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos  y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el “periodismo erróneo”, y la falsa imagen,  distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: “El conocimiento“. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir,  ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

formats

¿En qué consiste la Informática Forense?, herramientas asociadas.

Publicado en 22 julio, 2012, por en Varios.

Hace un años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. En vista de que la mayoría de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensión de nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

formats

¿ Qué es el hacking ético ?, utilidades.

Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado también network security assessment. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber …

formats

¿ Qué significan las siglas BYOD ?, ventajas e inconvenientes. Escenarios.

Publicado en 16 julio, 2012, por en Varios.

Cada vez más, las empresas, los centros de enseñanza y las instituciones utilizan tablet PC, teléfonos inteligentes y otros dispositivos digitales móviles. Además del personal y los estudiantes, los visitantes también utilizan cada vez más sus propios equipos en la red de una organización. Cuando la gente utiliza su equipamiento propio, esto se denomina en el argot informático “Bring your own device (BYOD)” traducido “Trae tu propio dispositivo”. En este Post aclararemos los términos de BYOD,  BYOA , BYODanger, sus ventajas e inconvenientes.

Home Posts tagged "Seguridad" (Page 3)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies