SecureOS

--Originally published at Fer secure

Resultado de imagen para secure linux

Siempre que compramos una nueva computadora ya tenemos un ritual para cómo sentirnos seguros, esto quiere decir de cómo es que preparamos nuestro sistema operativo para que se encuentre listo en cuanto alguna amenaza lo ataque o alguna persona lo tenga en la mira para futuros problemas, es por eso que en este post hablaremos de cómo tener un sistema operativo seguro y no tener que preocuparnos tanto por el mundo exterior.

Ten un firewall:

Por defecto todos los sistemas operativos ya traen un firewall pre-instalado, la recomendación es que lo tengas así mientras no tengas ningún antivirus, el objetivo de estos es que no permita entrar ninguna conexión la cual ya tienen predefinida en su lista y aparte las que ellos mismos consideran peligrosas para el usuario.

Ten un antivirus:

La recomendación principal es que tengas un antivirus instalado, vale mejor gastar un poco de dinero para comprar uno a tener que pagar mucho más cuando tu información se encuentre comprometida o simplemente tu computadora completamente no funcione debido a la saturación de archivos que esta tiene, debido a los diferentes tipos de malware que hay hoy en día.

Actualiza todos los parches:

Normalmente cuando tu sistema operativo está en constante batalla contra ataques, siempre que se encuentra un error, tratan de sacar lo más pronto posible una solución, es por eso que siempre que muestre un actualización de seguridad para tu sistema, lo mejor es descargarla para así evitar los peligros más actuales y que tu como usuario te encuentres seguro.

Renueva tu sistema:

Siempre que salga una nueva versión de tu sistema operativo actualízalo, lo recomendable no es inmediato pero si en unos cuantos meses, esto para agregar nuevas funcionalidades que tiene tanto gráficas como los nuevos parches, ya que hay veces donde las empresas dejan de

Continue reading "SecureOS"

Conéctate a la red gratis

--Originally published at Fer secure

free-wifi(1).jpg

Alguna vez te has preguntado si cuando te conectas a la red wifi estás seguro? Pues el día de hoy te hablaremos de cómo saber si una red es segura o algunas recomendaciones la momento de conectarte.

Evita las “free – wifi”

Todas las personas sabemos que una red wifi libre es un sueño hecho realidad, esto porque en otros países usar los servicios de internet es muy caro, es por eso que muchos hackers o personas con malas intensiones se aprovechan de esta necesidad y ponen redes fantasmas en donde el usuario se conecta y realmente goza de los servicios pero al mismo tiempo está poniendo en peligro a su equipo al entrar a este tipo de conexiones.

No password

Así mismo hay redes de internet las cuales no tienen password pero tienen un tipo de autenticación que es en linea, esto quiere decir que al conectarte te pide un password y no te deja de mostrar el mensaje hasta que lo ingresas, de igual forma esta red está comprometida debido a que la conexión es libre quieras o no, solamente que al final de la meta te impide llegar porque te pide clave.

Usa VPN

Cuando estés conectada a una red que no conoces o no te encuentras seguro de que sea confiable usa una VPN o red virtual, esta misma te servirá de seguridad ya que encripta todo el tráfico que estás generando haciendo así más confiable todas las transacciones que haces vía internet.

Usar filtros MAC

Si tu eres el que se encuentra configurando la red y sabes que existen direcciones mac las cuales normalmente están haciendo acciones sospechosas, te recomendamos que generes una tabla para hacer un filtro de las direcciones MAC o físicas del dispositivo, esto con el fin de que cuando quieran conectarse

Continue reading "Conéctate a la red gratis"

La página está cada.

--Originally published at Fer secure

chrome-trex-dinosaur.jpg

Alguna vez te has preguntado la razón por la que algunas páginas del gobierno mexicano, de otros gobiernos o simplemente página famosas están caídas y después dicen que fue por el exceso de visitas que tuvieron las cuales no son orgánicas y simplemente fueron generadas por un tercero.

Pues eso en realidad se conoce como un ataque de denegación de servicio o DoS, este ataque se realiza a una infraestructura o página web en donde se guardan ciertos archivos y es realizado desde un sistema de computadoras las cuales fueron comprometidas por algún software malicioso o simplemente porque es parte del conjunto de usuarios los cuales quieren hacer el mal

Se le conoce como ataque DoS si se cumplen con alguno de estos puntos:

  • Consumo de recursos de la computadora como el ancho de banda, espacio de disco o tiempo de procesamiento, esto se demuestra cuando el servidor comienza a hacerse lento y deja de recibir distintas peticiones porque el sistema se encuentra demasiado ocupado para recibir nuevas o en este caso porque la red tiene diferentes interacciones.
  • Alteración de información de configuración, esto pasa cuando el sistema empieza a dirigir sus paquetes de datos a otra ubicación haciendo que estos se pierdan y la estabilidad de los datos se vea afectada, haciendo que la información se pierda o en este caso no responda como se debe.
  • Alteración de sesiones, esto ocurre cuando los servidores tienen demasiadas sesiones iniciadas tal que tiene que recurrir a desconectar las más antiguas o llegar al punto de no aceptar nuevas peticiones sabiendo que las peticiones ya entrantes son fantasmas y no están haciendo nada más que ocupar espacio.
  • Interrupción de componentes físicos, esto puede pasar cuando la tarjeta de red se sobresaliente debido al gran trabajo que tiene por lo tanto deja fue
    Continue reading "La página está cada."

Malware

--Originally published at Fer secure

malware-digital-bkgd-shutterstock-510px.jpg

Desde que somos pequeños se nos enseña a no entrar a lugares los cuales no confiemos o simplemente se vean demasiados buenos para ser ciertos, de igual forma nos enseñan a no descargar software pirata ya que la mayoría del tiempo contiene programas en su código modificado los cuales tienen un objetivo diferente al de hacer el software libre y que no pida licencia, todos esos programas los conocen como malware o software malicioso y el día de hoy hablaremos de eso.

También conocido como badware, código maligno, software malicioso, etc. es un tipo de software en que su único objetivo es hacerle una mala vida al usuario, esto quiere decir infiltrarse en su equipo o dañarlo físicamente, esto es aplicado a una computadora o un sistema completo tal como una interconexión de dispositivos.

Este término incluye los virus, troyanos, gusanos, rootkits, scareware, spyware, adware de intrusión, crimeware y otros softwares indeseables, muchos piensan que un software que no sirve es lo mismo que un malware y esto es una mentira total, ya que uno está creado para hacer daño directamente al usuario, a diferencia que el otro simplemente está creado con una mala práctica por lo que puede romperse o entrar en error fácilmente.

Ahora hablaremos de los tipos:

  • Virus y gusanos: Su objetivo principalmente es propagarse de una forma fácil y eficiente entre equipos, esto principalmente cuando se pasan archivos entre equipos, la razón de este software principalmente es basado en hacer que el usuario se moleste y no esté cómodo con el sistema que se está creando, principalmente sirven para llenar los discos duros y no hacer un daño mayor.
  • Puertas traseras o backdoors: Es un método creado para que los usuarios creadores del software puedan saltarse los métodos de autenticación del usuario y que así puedan
    Continue reading "Malware"

Evaluación de riesgo

--Originally published at Fer secure

como-gestionarevaluar-el-riesgo-inherente-el--L-bORsth.png

Alguna vez has pensado cómo es que el riesgo en un proyecto se puede evaluar y calificar para así evitar que en futuras ocaciones sea aprovechado o desde la primera ocasión ya no puedan entrar desde esa puerta que se genera por la mal práctica.

En el ámbito de la gestión de proyectos en la carrera, la evaluación de riesgos es una parte importante en el proceso de creación de software o alguna página web, analiza principalmente como estos riesgos afectan a la estabilidad del proyecto y de igual forma analiza las probabilidades en el impacto que estas pueden tener si el riesgo es atacado durante la ejecución del programa, basado en esto se toman medidas correctivas para tratar de erradicar o mínimo minimizar el riesgo para que nunca pueda pasar o en este caso una forma que si pasa se pueda corregir de una forma más efectiva. Estos riesgos se manejan de una forma diferente en el tema de programación ya que se crean funciones especificas con lo que el código puede “defenderse”.

Identificación de riesgos en proyectos de ingeniería

El proceso de identificación de riesgos se enfoca en detecta los orígenes del riesgo, para ello se usan sesiones de discusión en donde diferentes clases de usuarios hacen un intercambio de ideas basados en el mismo proyecto y de igual forma usan datos históricos de la aplicación para ver que tareas son las más usadas para enfocarse principalmente en resolver esos problemas debido a que es el lugar por donde más gente “pasa” y es donde más fácil podría entrarse a la aplicación

En lecturas, existen diferentes formas de como atacar estos problemas pero lo principalmente la que habremos es basada en eventos los cuales basados en una estimación cualitativa de ocurrencia se pueden ordenar en grupos.

Estos grupos

Continue reading "Evaluación de riesgo"

Risk management framework

--Originally published at Fer secure

Captura de pantalla 2016-10-20 a las 1.02.10 p.m..png

Alguna vez te has preguntado la estructura que siguen los desarrolladores para crear un buen sistema en cuestiones de seguridad y que sea fuerte y estable para posibles ataques, pues si existe y eso hablaremos el día de hoy.

El “Risk Management Framework” o RMF, incluye diferentes fases la cual cada una de ellas funciona por separado pero sin la anterior la siguiente no puede empezar por las evaluaciones anteriores, las etapas que manejan son las siguientes:

  • Categorizar la información del sistema y todos los datos que viajan basado en el análisis de impacto.
  • Selecciona una estructura de seguridad básica para que sirvan como reglas para que así se base en las condiciones actuales de seguridad y riesgos que existan para el sistema.
  • Implementar controles de seguridad y describa como los controles son ejecutados.
  • Accesar a los controles de seguridad utilizando procedimientos correctos para ver como se implementan de una forma correcta.
  • Monitorear los controles de información del sistema incluyendo las bases incluidas anteriormente y documentando todos los cambios que se realizan en el sistema y en el ambiente de trabajo dentro de la aplicación.

Hecho en colaboración con:

https://andrurj.wordpress.com/


Vamo’ a encriptarlo

--Originally published at Fer secure

4183112.jpg

Alguna vez te has preguntando de cómo tener tus archivos de forma segura y que si alguien accede a ellos pero si lo logra simplemente no pueda abrirlos o que no los pueda ejecutar o simplemente porqué no? –  que aparezcan solo secuencias de caracteres extraños?

Como ya leyeron la criptograma es un procedimiento el cual emplea un algoritmo con ciertos patrones o clave que transforma un mensaje sin alterarlo y lo convierte en una cadena alfanumérica que no es posible de comprender más que se tenga la llave original para volverlo a traducir al lenguaje original

Existen diferentes técnicas de cifrado, algunas más seguras o más complicadas de realizar y devolver pero todo de una estructurada, se prevé que la llave de este método sea extenso ya que así tardarían demasiado tiempo en poder descifrarla y así lo haría más seguro.

Algunos tipos de cifrados son los siguientes:

giphy (2).gif

Tipos de cifrados según sus claves

Simétrico: Es cuando se usa la misma clave para cifrar y descifrar

Asimétrico: Se usan diferentes claves: se maneja una clave pública, que sirve para cifrar y una privada que sirve para descifrar.

Tipos de cifrado según sus algoritmos

Cifras en flujo

Estos algoritmos son un poco más robustos ya que el cifrado se realiza de bit a bit. Las claves son extremadamente largas tanto la que cifra como la que descifra. Normalmente este tipo de algoritmos aún así se tiene que mantener en secreto la clave como el sistema de cifrado ya que es muy fácil obtener la clave.

Cifrado por bloques

En este tipo de cifrado los elementos se dividen bloque, cada bloque es cifrado diferentemente para que así al estructurar todas las partes no pueda ser identificado y de igual forma no se pueda obtener lo original, cada llave se basa en

Continue reading "Vamo’ a encriptarlo"

Oye corrígelo – logré entrar…

--Originally published at Fer secure

giphy-1

Actualmente vivimos en una “guerra” constante entre personas, empresas, países, etc… Esta guerra se está llevando a cabo en nuestras computadoras y todo el internet, así mismo la necesidad por los usuarios “normales” o comunes por sentirse seguros inicia en comprar antivirus de diversas empresas, claro los más experimentados se toman más tiempo en encontrar el top de los antivirus o buscando sistemas operativos los cuales consideran los más seguros.

Es aquí donde entra el famoso término “Hacker”, se tiene como conocimiento general que existen diferentes tipos de hackers, hoy en el tema de Ethical Hacking hablaremos los 8 principales pero nos enfocaremos en el que tiene “buenas intenciones”:

three_hats_blog

  1. Black hat hackers

Son los hackers o personas que se dedican a hacer el “mal” a las personas o empresas, son personas las cuales tienen un gran conocimiento pero lo usan para penetrar en los sistemas y aprovechar la vulnerabilidad de cada uno y así mismo extraer información o datos valiosos los cuales usan para amenazara a las personas que son víctimas de su ataque.

  1. White hat hackers

Estas son las personas buenas del cuento, son los hackers los cuales tienen conocimientos parecidos o mayores a los Black hat , usan este conocimiento para penetrar en los sistemas de empresas, principalmente hacen los famosos test de penetración y así mismo evaluar la calidad de la seguridad de los sistemas para ver en que pueden mejorar.

Así mismo son las personas que tienen “batallas” cara a cara con los hackers de sombrero negro ya que estos están en vivo defendiendo diferentes cosas mientras los otros tratan de penetrar en el sistema.

  1. Gray hat hackers

Son los hackers que se dedican a hacer el papel de bueno o malo dependiendo de su beneficio, a veces estos son los que se dedican a defender

Continue reading "Oye corrígelo – logré entrar…"

“Tengo licencia para hackear”

--Originally published at Fer secure

giphy.gif

Como para todo tipo de conocimiento, se puede evaluar o medir, esto se hace basado en diferentes métodos, pero el favorito de todos y el que realmente importa son las certificaciones, son dadas por empresas de seguridad o que se dedican a consultarías las cuales poco a poco ganaron prestigio en esta área y ahora en este post te hablamos de las 5 más importantes.

#1 CompTIA Security

Con aproximadamente 250000 acreditados, es la certificación más importante a nivel mundial de seguridad informática ya que se tiene que pasar primero por dos certificaciones las cuales involucran las dos partes de la palabra para poder así ser legible para participar en esta última acreditación.

Esta acreditación está aprobada por el departamento de defensa de los Estados Unidos, por lo cual permite que las personas que tengan esa acreditación puedan participar en cualquier trabajo que estas empresas involucran, así mismo las personas que tienen este “rango” de acreditación se considera son expertos en mínimo un tema de seguridad tal sea, criptografía, manejo de identidad, sistemas de seguridad, sistemas de organizaciones, riesgos de seguridad, migración de servidores seguras, control de red, selección de infraestructuras, entre otros.

Para el entrenamiento existen diferentes páginas en donde tu puedes hacer diferentes ejercicios, esto debido a que el examen tiene uno e los grados de dificultad más altos por lo tanto cualquier práctica es útil, pero las prácticas de penetración o hasta en tiempo real que involucran un reto mayor le sirven al practicante mejorar sus skills.

#2 CEH: Certified Ethical Hacker

Este es una certificación de dificultad media, tiene el costo de 500 USD y se basa principalmente en demostrar como una persona especialista en seguridad tiene el nivel de un hacker profesional pero que sabe que esos conocimientos son usados para destruir sistemas, pero los

Continue reading "“Tengo licencia para hackear”"

La ética que involucra la seguridad informática #TC2027

--Originally published at Fer secure

Banner

Este creo que podría ser el tema más difícil a tratar en esta materia, ya que la ética varía de la persona y no hay nada totalmente estipulado, como recordar cuando éramos más pequeños y teníamos el típico amigo “hacker” el cual te amenazaba que iba a robarte tus cuentas, iba a entrar a tu correo o iba a ver cosas que no querías ver, este tipo de niños los encontrabas en el msn, cuando jugabas videojuegos, en la escuela o simplemente te lo manejaban como el amigo, así mismo la típica frase que escuchábamos “oye, me hackeas mi iphone?” o también la actual frase como “sabes hackear facebooks?”.

Cuando una persona tiene el conocimiento necesario para entrar en sistemas los cuales técnicamente no debería de entrar hay muchos puntos a tratar en cuanto a la ética, aquí expondré algunos desde mi punto de vista ético, por lo cual quiero dar a entender de que no creo tener la razón, simplemente es lo que mi punto de vista considero correcto.

Algunos de los más populares podrían ser:

css_code.jpg

  • Tengo la clave de e-mail de una persona, puedo entrar a ver toda su información, para mi, tener la clave de una persona o el hecho de que pueda conseguirla de alguna forma o conozca basado en que esta simplemente me sirve para demostrarle a la persona dueña del correo que su contraseña es muy básica y necesita cambiarla usando algún generador o simplemente su imaginación para complicarla para futuras pruebas.
  • Saber como entrar al Facebook de alguna persona: Si una persona sabe o no entrar a Facebooks considero que es algo que se debe guardar para el y no abusar de ese “poder” ya que actualmente el Facebook no solo es una red social, si no algo en donde
    Continue reading "La ética que involucra la seguridad informática #TC2027"