Feedback del curso TC2027

--Originally published at CRACK THE NETWORK

La clase se salió de lo ordinario, fue entretenida tuvimos la oportunidad de aprender y realizar nuestros a la medida que quisimos aproveche para aprender y aplicar conceptos de seguridad de los tópicos que más me gustan.

Una de las cosas que no me gustaron es que no soy fan y tampoco me gusta escribir posts, estoy de acuerdo que es la forma de evidenciar nuestro trabajo como lo es también los exámenes en materias tradicionales, así que me hubiera gustado que en la clase hubiera otra forma de entregar nuestro trabajo como que no fuera escribir posts.

Fuera de esto la clase fue distinta lo cual me gusto ya que no me gusta la monotonía ni llevar una rutina diaria, lo que me gusta es la espontaneidad y eso me agrado que en aproximadamente cada 2 semanas una persona fuera de la clase con vastos conocimientos de la seguridad informática nos vino a platicar de temas de su expertise así como darnos cuenta como suceden las cosas en la vida real.

Video del feedback del curso:


El enemigo en casa

--Originally published at Héctor H.F. Blog

Hola a todos, voy a redactar un poco sobre los problemas de seguridad que se pueden presentar por accidente. Así es, en la mayoría de los casos hablamos de hackers que intencionalmente entran a nuestro sistema a destruir todo lo que hay en su camino. Pero a veces sucede que nosotros mismos o alguien en quien confiamos nos está infectando uno o varios sistemas. De hecho, hay más ataques a las empresas por accidentes que por ataques intencionados. Vamos a ver cómo sucede esto.

Resultado de imagen para seguridad informatica

Antes que nada, hay que aclarar que esto se supone que pasa por accidente. Cosas de traición en las empresas y demás no hablaré. Vamos a enfocarnos un poco en las empresas. Una persona que es enemiga de la seguridad informática por accidente es alguien, por lo general, que cree que está haciendo su trabajo bien, pero de alguna forma está siendo manipulado para permitir a alguien no autorizado entrar a dañar los sistemas.

¿Cómo se manipula a una persona para que nos deje entrar a todo el sistema de una compañía? Como he dicho antes: a través de algún tipo de virus o de phishing. No se necesita mucha ciencia.

¿Cómo prevenirnos de estas personas? Preparándolas, hablarles de la importancia de la seguridad informática (más para una empresa). La mayoría de las veces es simple ignorancia de la persona culpable por lo que ocurren estos accidentes. Pero también, a veces hasta alguien muy experto puede ser engañado por un phishing muy bueno. Vamos a ver algunas recomendaciones que las empresas deberían seguir para evitar daños a un sistema.

Si se recibe un archivo sospechoso o de procedencia dudosa, una buena opción es abrirlo en una máquina virtual. Así, si es un troyano o algo parecido, solo se infectará esta máquina.

Se pueden activar también filtros de

Continue reading "El enemigo en casa"

HOW TO DETECT THOSE RISKY RISKS IN THIS RISKY WORLD!

--Originally published at Mr. Robot's Imaginary Friend

In the Internet nowadays there are a lot of risk and it is important to know them and what they’re capable of doing to your computer and some things you can do to avoid them.

Check out my collaborative blog with Gabriel about this subjects:

https://lazynesstothemax.wordpress.com/2016/11/24/how-to-detect-those-risky-risks-in-this-risky-world/

 


How can you wire when you are wireless?!? Security wise, obviously.

--Originally published at lazynesstothemax

So. Wireless Security is very important, you get me. Everything is wireless and we cannot everything if everything is not secure. You feel me. So…. how can we wireless secure? You may ask me.. then…

CHECK OUT THIS POST YOU DAMN FOOL AND GET EDUCATED!

https://rodolfopadro.wordpress.com/2016/11/24/wireless-security-for-newbies/

I collabed with Rodolfo Padró and created that beauty above.


You have activated my Trap card!

--Originally published at lazynesstothemax

A very important part of our education in Information Security for us up and coming security experts is to learn about security countermeasures. A countermeasure is an action, process, device or system that can prevent or mitigate the effects of threats to our systems.

Countermeasures can take form of hardware, software or procedures. In these sense lets just list some possible countermeasures one can take against those meany mean threats out there in the world:

In the software department we can see countermeasure as:

  • personal firewalls
  • application firewalls
  • anti-virus software
  • aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaahhhhhhhhhhhhhhhhhh
  • aiuda esto se va a descontrolar
  • pop-up blockers
  • spyware detection/removal programs

In the hardware department, apart from preventing the IP address of all users visible in the internet, we can also do:

  • biometrics authentication systems
  • physical restriction of access to computers and peripherals
  • intrusion detectors
  • alarms

And finally procedures we can take countermeasures as.

  • frequent deletion of stored cookies and temporary files from Web browsers
  • regular scanning for viruses and other malware
  • regular installation of updates and patches for operating systems
  • refusing to click on links that appear within e-mail message
  • refraining from opening e-mail messages
  • staying away from questionable web sites
  • regularly baking up data on external media.

 

There are also many particular scenarios that need special treatment, some of them are:

  • Encrypting data that is not used and is just resting in our databases for future use.
  • Administrate access management with different powers in different accounts as in manager and employee and such.
  • We can encrypt the network layer in order to prevent unwanted queries of our information
  • We have to frequently patch our existing programs in order to fix flaws in our systems

 

There are also many things that we may have missed, but for that we need to keep studying and researching the ever

Continue reading "You have activated my Trap card!"

SecureOS

--Originally published at Fer secure

Resultado de imagen para secure linux

Siempre que compramos una nueva computadora ya tenemos un ritual para cómo sentirnos seguros, esto quiere decir de cómo es que preparamos nuestro sistema operativo para que se encuentre listo en cuanto alguna amenaza lo ataque o alguna persona lo tenga en la mira para futuros problemas, es por eso que en este post hablaremos de cómo tener un sistema operativo seguro y no tener que preocuparnos tanto por el mundo exterior.

Ten un firewall:

Por defecto todos los sistemas operativos ya traen un firewall pre-instalado, la recomendación es que lo tengas así mientras no tengas ningún antivirus, el objetivo de estos es que no permita entrar ninguna conexión la cual ya tienen predefinida en su lista y aparte las que ellos mismos consideran peligrosas para el usuario.

Ten un antivirus:

La recomendación principal es que tengas un antivirus instalado, vale mejor gastar un poco de dinero para comprar uno a tener que pagar mucho más cuando tu información se encuentre comprometida o simplemente tu computadora completamente no funcione debido a la saturación de archivos que esta tiene, debido a los diferentes tipos de malware que hay hoy en día.

Actualiza todos los parches:

Normalmente cuando tu sistema operativo está en constante batalla contra ataques, siempre que se encuentra un error, tratan de sacar lo más pronto posible una solución, es por eso que siempre que muestre un actualización de seguridad para tu sistema, lo mejor es descargarla para así evitar los peligros más actuales y que tu como usuario te encuentres seguro.

Renueva tu sistema:

Siempre que salga una nueva versión de tu sistema operativo actualízalo, lo recomendable no es inmediato pero si en unos cuantos meses, esto para agregar nuevas funcionalidades que tiene tanto gráficas como los nuevos parches, ya que hay veces donde las empresas dejan de

Continue reading "SecureOS"

Wireless Security for newbies

--Originally published at Mr. Robot's Imaginary Friend

Various wireless security protocols were developed to protect home wireless network. These wireless security protocols include WEP, WPA and WPA2, each with their own strengths and weaknesses. In addition to preventing uninvited guest from connecting to your wireless network, wireless security protocols encrypt your private data as it is being transmitted over the airwaves.

Wireless networks are inherently insecure. In the early days of wireless networking, manufacturers tried to make it as easy as possible for end users. The out-of-the-box configuration for most wireless networking equipment provided easy (but insecure) access to a wireless network.

Although many of these issues have since been addressed, wireless networks are generally not as secure as wired networks. Wired networks, at their most basic level, send data between two points, A and B, which are connected by a network cable. Wireless network, on the other hand, broadcast data in every direction to every device that happens to be listening within a limited range.

The most common protocols for wireless security are:

  • Wired Equivalent Privacy (WEP): The original encryption protocol developed for wireless networks. As its name implies, WEP was designed to provide the same level of security as wired networks. However, WEP has many well-known security flaws, is difficult to configure, and is easily broken.
  • Wi-Fi Protected Access (WPA): Introduced as an interim security enhancement over WEP while the 802.11 wireless security standard was being developed. Most current WPA implementations use a preshared key, commonly referred to as WPA Personal, and the Temporal Key Integrity Protocol for encryption. WPA uses an authentication server to generate keys or certificates.
  • Wi-Fi Protected Access version 2 (WPA2): Based on the 802.11i wireless security standard, which was finalized in 2004. The most significant enhancement to WPA2 over WPA is the use of the Advanced Encryption Standard
    wireless-security2
    Continue reading "Wireless Security for newbies"