Why should we study computing security?

--Originally published at GG Guazaman

Finalmente hemos llegado al ultimo blog de esta clase, más adelante planeo seguir con los blogs así como mejorar la calidad de los que ya están. Contando este son 20 blogs que publique tanto en el mio, como colaboraciones que hice con amigos de la clase #TC2027.

Quise dejar este tema al final, ya que a pesar de ser el primero de una lista proporcionada por el profesor, me parecía no entender la importancia del mismo y que no lo haría hasta que escribiera los otros 19 blogs.

Así que,

¿Por qué deberíamos estudiar seguridad informática?

  • A lo largo de este curso entendí que la seguridad informática no es tema que le concierna solo a personas del área, si bien algunos de mis blogs tenían cosas demasiado técnicas, también algunos son muy simples de leer, con el propósito de que aquellos que no estén relacionados con algunos conceptos, aun así pueden protegerse en la Web y entiendan un poco más todo lo pasa al rededor de los dispositivos que usan día a día.
  • Todos deberíamos estudiar seguridad informática simplemente porque ya es parte de nuestras vidas cotidianas, ya no es raro tener siempre con nosotros el celular, tableta, laptop, etc. Prácticamente son nuestra vida o contienen una buena información sobre ella. Al final de cuentas protegernos en la web, es proteger nuestra identidad, evitar estafas, suplantaciones, etc.
  • Si pertenecemos al área de las tecnologías con mas motivo, ya que es una de las oportunidades del futuro, son cosas que siempre se necesitaran en cualquier lugar y podrían ayudarnos a conseguir trabajo o bien, a proteger el nuestro. Ademas que es una especialidad donde siempre hay que mantenerse actualizado porque cada vez existen más formas de ser vulnerable.

Reflexiones finales

No somos machos, pero somos muchos

--Originally published at GG Guazaman

f15de7736e5794bd9eac9de46b394121a2712713f0dd3798e61dc69774f5ddaa

Una frase curiosa para titular este blog post, pero tiene sentido, porque en esta ocasion hablaremos de los ataques DDoS.

Primeramente y como ya es costumbre empecemos con la pregunta esencial.

¿Qué es un ataque DDoS?

DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”. Este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos.

Se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se sobrecargue y sea forzado a cerrase; como resultado, se le niega el servicio a los verdaderos usuarios.

¿Qué tan malo es?

¿Cómo afecta un DDoS a una web?

Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

¿Y qué ocurre cuando el servidor se satura?

Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web

606217e7de6ab4c681e3b915e8fae87fc4cbc5dc00300015928766f098f7d700
Continue reading "No somos machos, pero somos muchos"

Seguridad hasta en el aire

--Originally published at GG Guazaman

54653085.jpg

Este es un blog muy cortito a comparación de los otros y es básicamente porque solo hablaremos de los conceptos de un subtema perteneciente a un tema muy amplio como lo son las redes wifi, y es ni mas ni menos que…

Seguridad

Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no en tu apartamento.

Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.

  • WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
  • WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.

El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red.

Continue reading "Seguridad hasta en el aire"

A mí me parece seguro

--Originally published at GG Guazaman

apdr peru prevencionista 4.jpg

Cuando se diseña un nuevo sistema informático hay cosas que tenemos que tomar en cuenta tal como lo son las vulnerabilidades y amenazas que puede sufrir, entre otras cosas. Pero no creas que esto lo tienes que inventar o que a nadie se le haya ocurrido antes una manera de hacerlo para eso existen las metodologías de evaluación de riesgos informáticos.

Pero antes de comenzar

Conceptos básicos:

  • Análisis de Riesgos

Es un método sistemático de recopilación, evaluación, registro y difusión de información necesaria para formular recomendaciones orientadas a la adopción de una posición o medidas en respuesta a un peligro determinado.

  • Análisis de Vulnerabilidades

Es una herramienta que permite poner a prueba la seguridad e integridad de las redes informáticas.

  • Exploración o Familiarización

En esta etapa se realizara un estudio o examen previo al inicio de la Auditoría con el propósito de conocer en detalle las características de la entidad a auditar para tener los elementos necesarios que permitan un adecuado planeamiento del trabajo a realizar y dirigirlo hacia las cuestiones que resulten de mayor interés de acuerdo con los objetivos previstos.

  • Método Cualitativo

Se trata de determinar la severidad del Riesgo, agrupándolos en algunas categorías, de acuerdo a unos criterios.

  • Método Cuantitativo

Clasifican su importancia en función de un cálculo de costos anuales estimados en función de su consecuencia y de su Probabilidad.

  • Metodología de Auditoria

Una metodología de auditoría es un conjunto de procedimientos documentados de auditoría diseñados para alcanzar los objetivos de auditoría planeados. Sus componentes son una declaración del alcance, una declaración de los objetivos de la auditoría y una declaración de los programas de auditoría.

  • Riesgo de control

Es decir, el riesgo de que los sistemas de control en vigencia no puedan detectar o evitar errores o irregularidades significativas en forma oportuna.

  • Riesgo inherente

Es

Continue reading "A mí me parece seguro"

Marco!!(Framework), Polo!

--Originally published at GG Guazaman

66761177

Cuando les hablaba de las gestión de riesgos, les comente que ya existía una manera efectiva de hacerlo y no hay porque recurrir al lápiz y papel tan ciegamente, ya que también contamos con frameworks que nos ayudaran en esto. En esta ocasión les mostrare 2 opciones para que puedan decidir cual es la mas conveniente.

COBIT 5

COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en que se encuentran las TI en la empresa.

 

Este marco de trabajo cuenta con cinco principios que una organización debe seguir para adoptar la gestión de TI:

  • Satisfacción de las necesidades de los accionistas
    • Se alinean las necesidades de los accionistas con los objetivos empresariales específicos, objetivos de TI y objetivos habilitadores. Se optimiza el uso de recursos cuando se obtienen beneficios con un nivel aceptable de riesgo.
  • Considerar la empresa de punta a punta
    • El gobierno de TI y la gestión de TI son asumidos desde una perspectiva global, de tal modo que se cubren todas las necesidades corporativas de TI. Esto se aplica desde una perspectiva “de punta a punta” basada en los 7 habilitadores de COBIT.
  • Aplicar un único modelo de referencia integrado
    • COBIT 5 integra los mejores marcos de Information Systems Audit and Control Association (ISACA) como Val IT, que relaciona los procesos de COBIT con los de la gerencia requeridos para conseguir un buen valor de las inversiones en TI. También se relaciona con Risk IT, lanzado por ISACA para ayudar a organizaciones a equilibrar los riesgos con los beneficios. Se considera el uso de Business Model for Information Security (BMIS) e IT Assurance Framework (ITAF). Además permite alinearse con los principales estándares o marcos como
      Continue reading "Marco!!(Framework), Polo!"

Bueno, a todos nos puede pasar

--Originally published at GG Guazaman

a46c4888c9bcd8cd10caba71cd13840d2acb426879304fc42c1a2396cb4eb401

Para este tema de problemas de seguridad no intencionales, que esta realizado en conjunto con mi amigo Paquito (Visiten su blog :P), nos costo mucho trabajo encontrar información al respecto por lo que al final optamos por compartir las experiencias que consideramos como las mejores provenientes de este sitio: Me pasó en sistemas. El cual se encarga de recopilar anécdotas gracias sobre lo que le pasa a la gente de nuestra área con los usuarios comunes, es decir de los problemas que creen tener. Esperamos se diviertan y no duden en visitar la pagina para mas anécdotas.


“Llego de comer y una de las secretarías se me acerca y me pregunta si soy un hacker, yo como que me quedo pensando y le pregunto “¿Por qué lo dice?” Y me responde que por los simbolos de la computadora”

Captura.PNG


Me llaman diciendo que su computadora tenía virus…

Entonces voy a ver la PC.

IT: No es virus, esta con problemas de arranque…

User: Noooo!!! Si arranca bien, el ruidito ese del motorcito lo hace al prender siempre lo hace. !Pero el virus no la deja iniciar!”


Me pidieron hacer funcionar Windows 7 desde un disco portatil en una notebook. No entendía el motivo hasta que la abrí.

Captura.PNG


IT: Hola, ¿qué tal?, vengo a migrar el equipo a seven.

User: ¿Y es similar al siete?

IT: Y…es parecido.


Para este ultimo platicare una anécdota que me pasó mientras trabajaba como apoyo en el área de sistemas en la SEP.

Un día se me habló para verificar una computadora ya que según el registro del usuario no podía imprimir debido a que tenía virus. Al ir a verificar la situación resulta que la impresora imprimía unos pequeños cuadros al final de la pagina, lo cual era porque estaba sucia no

Continue reading "Bueno, a todos nos puede pasar"

¿Ya soy hacker? (Potpourri for $500)

--Originally published at GG Guazaman

57583056.jpg

Para el penúltimo tema de este blog (por el momento), decidí hablarles de Kali Linux.

Primeramente:

Características de Kali Linux

kali-dragon-middle.png

Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro:
    Continue reading "¿Ya soy hacker? (Potpourri for $500)"

Si tengo acceso puedo modificarlo… ¿no?

--Originally published at GG Guazaman

dasd

No resulta para nada una sorpresa que hoy en día, la informática esta presente en prácticamente todo el planeta y, por lo tanto, en todos los aspectos de nuestra vida. Su uso es sumamente amplio y crece a cada momento desde que su aplicación ha cambiado de enormes maquinas que podían ocupar cuartos enteros, hasta el día de hoy que tenemos diminutos dispositivos que podemos llevar en la muñeca.

No olvidemos que todos estos dispositivos son desarrollados por alguien (personas, organizaciones, etc). que casi siempre tiene el fin de ayudar, pero, ¿Qué pasa cuando no es así?

Todos estos dispositivos tienen la capacidad de recaudar información nuestra que posteriormente puede ser enviada a otro dispositivo con el fin de obtener algún dato, sugerencia, archivo, etc. Y no olvidemos que ademas pueden tener acceso a todos los archivos que tenemos, tanto en nuestras computadoras como nuestros celulares. Todo depende de que tanto permiso les concedamos.

Aspectos Éticos

Pero sin ir más lejos, ¿Cual es el verdadero problema de todo esto? Ninguno, siempre y cuando no se haga mal uso de esta información. Y ahí es donde nos damos cuenta que no solo depende de aspectos técnicos y científicos, si no que también de aspectos éticos y legales.

Primeramente entendamos que los aspectos éticos dependen completamente de las culturas, y por lo tanto para lo que unos puede resultar no ético, para otros podría ser de lo mas normal, sin embargo, poco a poco se esta consiguiendo que en ciertos aspectos se acepte lo que es ético sin importar la cultura.

Imagina que un administrador de repente decide entrar y verificar la información de las tarjetas de crédito de las personas que usan su aplicación, o que por pura diversión decide entrar al correo de alguien y comenzar a enviar cosas o

Continue reading "Si tengo acceso puedo modificarlo… ¿no?"

Señores, prepárense para el contraataque!

--Originally published at GG Guazaman

iknmnx

No siempre se pueden evitar los ataques informáticos, pero si podemos hacer algo contra ellos. En esta ocasión hablaremos de algunas de las contramedidas que existen para los ataques informáticos. Pero primeramente, ¿Como es un ataque informático?

Anatomía de un ataque informático

  1. Reconnaissance (Reconocimiento).
    • Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
  2. Scanning (Exploración).
    • En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.
  3. Gaining Access (Obtener acceso).
    • En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
  4. Maintaining Access (Mantener el acceso).
    • Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
  5. Covering Tracks (Borrar huellas).

Puedo defenderme yo solo

--Originally published at GG Guazaman

478316

Como uno de nuestros últimos temas, ahora veremos unos cuantos consejos para navegar de forma segura en la internet.

Consejos utiles

  • COMPRA ONLINE CON PRECAUCIONES
    • Cuando realices alguna compra a través de Internet, asegúrate de que la url del sitio coincide con la web donde crees estar y que su dirección empieza por https. No olvides revisar su política de privacidad.

  • MANTÉN ACTUALIZADO TU ANTIVIRUS
    • Android, Windows, Mac… Cuando navegues por Internet es fundamental tener tu dispositivo seguro y actualizado. Existe malware especializado para  cada uno de ellos, por eso, contar con un programa antivirus es esencial para proteger tu identidad online y la de tu familia.

  • UTILIZA UNA RED WI-FI CONOCIDA
    • Para todos es muy cómodo conectarse a redes de bares, centros comerciales o tiendas pero tenemos que tener en cuenta que  suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes.

  • PRESTA ATENCIÓN A TU BANDEJA DE ENTRADA
    • Cuando nos llega un email de una fuente desconocida, debemos evitar pinchar en los enlaces o documentos adjuntos. Asimismo, no debemos responder a esos correos facilitando datos personales y claves de acceso a diferentes cuentas.

  • INFORMA A LOS NIÑOS
    • Los niños utilizan smartphones y tablets con la misma facilidad que los adultos y eso es bueno, siempre y cuando sepan lo que no deben hacer y, sobre todo, es muy importante que los mayores tengan un control sobre su actividad online.

  • CUIDA EL ‘INTERNET DE LAS COSAS’
    • Son muchos los aparatos del hogar conectados a Internet: televisiones, microondas, sistemas de seguridad… Lo mejor que puedes hacer es mantener el sistema operativo actualizado.

  • Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
  • Navegar por sitios Web conocidos.
  • No dejar desatendidos los ordenadores mientras están conectados.
  • No aceptar la ejecución de programas cuya descarga se
    8ty4a7
    Continue reading "Puedo defenderme yo solo"