6/7/16

Seguridad de las redes y de la información en la Unión

La Unión Europea se pone las pilas en seguridad informática.
Voy a resumir un poco la idea. Europa apuesta por unificar criterios en materia de seguridad informática en servicios esenciales. A saber: Sanidad, banca, comercio on-line, así como electricidad, abastecimiento de aguas, en fin servicios vitales y esenciales;
Resulta que por falta de un criterio común, todo ello podría estar expuesto, y por tanto también los datos, la información.
Todo ello se aprobará y los estados de la unión tendrán fecha límite para implementar estos nuevos criterios unificados e identificar a las empresas responsables de cada sector, que en caso de detectar una amenaza deberán informar con transparencia, para así poder adoptar medidas y en comunidad combatir estos ataques. La unión hace la fuerza y también hace inteligencia.
Toda la información al detalle:
Parlamento Europeo
Comisión Europea
EFE:Empresas

22/5/16

Auditorías de seguridad

Kali Linux


Kali Linux es una distribución dedicada a la seguridad informática, no a la realización de actos ilegales. Todos los usos que se le den a Kali, deben de estar motivados por fines educativos y éticos.
  • En clase hemos hecho un mapeo con metaexploid. Lamentablemente no tengo capturas. Nos dice qué máquinas están corriendo en la red, cómo se llama la red, el dominio.
  • Exploid (Reverse TCP) nos da la información necesaria para tomar la IP de otra máquina, o tirar el servidor abajo
  • MeterPreter busca los password y Hash, Sacamos el Hash del administrador o de cualquiera, con el nos podemos loguear a un equipo como administrador

Cuando realizamos una auditoría los pasos a dar son:

  1. Escanear la red
    • Obtener un mapa de la red
    • Obtener las IP y las máquinas, sistemas operativos que hay en la red.
    • Programa Zenmap
  2. Obtener credenciales
    • En Microsoft los HASH son fácilmente craqueables y si lo presentas como credencial, te lo acepta como contraseña
    • En muchas organizaciones, cuando una máquina tiene de contraseña de administrador digamos 'abc123' es probable que la máquina mas cercana tenga la misma contraseña.
  3. LSASS, cachea a los usuarios y sus HASHes
    • MIMIKatz herramienta que permite leer esa caché
    • WCE de Windows, es otra herramienta para manejar credenciales windows
  4. Obtener las credenciales del administrador del dominio para controlar la red de la empresa lo cual es justo nuestro objetivo durante una auditoría.
  5. Hacer un informe de todos los pasos y los resultados obtenidos

x1red+segura

Este es el título de un libro que se anuncia en la página oficial de delitos telemáticos y que te puedes descargar gratis en varios formatos digitales entre ellos pdf.
Lo quiero recomendar porque toca todos los temas importantes de la navegación segura por los diferentes canales de Internet.
  • Un poco de historia. Los inicios de Internet
  • Nace el World Wide Web (WWW)
  • Internet en el siglo XXI La Web 2.0
  • El correo electrónico
  • Socialización en Internet
  • Internet y sus moradores
  • Seguridad básica en la Red  
  • La importancia de las contraseñas 
  • Cómo navegar de forma segura desde un ordenador que no es el nuestro
  • Precauciones al utilizar una wifi “gratuita”
  • ...etc;
Yo ya me lo he descargado. ¿Qué harás tu?

20/5/16

pfSense

pfSense 

  • Es una distribución FreeBSD adaptado para su uso como Firewall y Router. Es de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web. Fuente: aquí
Lo hemos visto en clase en modo puente, y en red interna con un windows7 en modo gráfico.

Dentro vimos como se habilitan o deshabilitan reglas para crear cortafuegos, de distinto nivel de seguridad y vimos como hacía o no PING a google.




Aunque nosotros nos hemos centrado en dos o tres, con esta herramienta conseguimos principalmente:

  1. Firewall
  2. State Table
  3. Balanceo de carga (WikiPedia)
  4. Network Address Translation (NAT)
  5. VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  6. Servidor PPPoE 
  7. Servidor DNS 
  8. Portal Cautivo 
  9. Servidor DHCP 

 El  Foro oficial con la documentación en español.


18/5/16

¿Whatsapp cifrado o descifrado?

Desde la empresa McAffe, aseguran haber encontrado una puerta trasera por la cual entrar en Android y leer los mensajes de whatsapp cifrados.
¿Está en entredicho el cifrado de whatsapp? Pues hay artículos que nos aconsejan que no nos precipitemos porque John McAffe tiene fama de decir que puede hackear cosas y luego no se toma la molestia de demostrarlo.
De echo, por lo visto era una broma, para advertir sobre la posibilidad de que un malware como keylogger registra las pulsaciones en los móviles, y ahí si es donde hay una vulnerabilidad.

¿Realmente es seguro Internet?

Yo siempre digo que no. Cada aplicación es una plataforma en la que un malware se puede instalar.

Recapitulemos ...

whatsapp anuncia cifrado de extremo a extremo para sus mensajes.

whatsapp debía hacer esto ya que otras aplicaciones como Telegram, ya ofrecían este nivel de seguridad.
Por otra parte un antivirus en el móvil no puede evitar las puertas traseras del sistema operativo, al contrario de lo que un usuario normal se piensa. Es como ponerse una vacuna del tétanos, y creer que no vamos a coger ya ni un catarro, hará falta robustecer las defensas con algo mas, como vitamina C.

7/5/16

Hacker ruso ataca correo electrónico


Hacker ruso se hizo con los datos de millones de usuarios de correo electrónico. Pretendía recibir un pago por el acceso a la información, pero se ha llegado a un acuerdo con él. En lugar del dinero, recibe buenas críticas en foros de Hackers.
  • 57 millones de cuentas de Mail.ru, 
  • 40 millones de cuentas de Yahoo! Mail, 
  • 33 millones de cuentas de Hotmail, y finalmente, 
  • 24 millones de cuentas de Gmail.
Se cree, pero no se sabe con certeza, que es un caso de infección por malware a gran escala, o phishing.

Antonio Paredes nos desglosa este caso en tecnología21.com

Ransomware

Durante el mes de abril los ransomware que mas se han dejado notar son:


MFT
  • Petya - cifraba el Master File Table del disco duro. Con lo cual el sistema operativo no arrancaba.
  • Jigsaw - mostraba una imagen, en la pantalla de bloqueo con instrucciones para pagar el rescate. Muy mala idea intentar reiniciar o parar el proceso, porque comenzaba a borrar ficheros.
Mucha mas literatura sobre este tema en haycanal.com
  • Personalmente probaría a lanzar un linux en modo live, de esta forma podría recuperar los ficheros con la información/datos que deseo recuperar y formatearía el equipo. Nuevamente con Linux. No es infalible, pero hay que reconocer que frente a windows, es un poco menos débil. 
  • Pero, y si no se trata de nuestro equipo? ¿Y si debemos recuperar un equipo para un cliente, una empresa, o todo un sistema en red? Se han desarrollado las herramientas necesarias para desencriptar los archivos y no necesitar pagar un rescate.
¡Que alivio!

29/4/16

Metadatos

Los metadatos son básicamente, datos sobre datos. Por ejemplo si sacamos una foto con el móvil, sabemos donde se saco esta foto y en qué momento, y los datos que el móvil tenga sobre el dueño del dispositivo. Esto permite, por ejemplo pillar a incipientes ciberacosadores. Pero exíste el modo de borrar los metadatos de un archivo, para proteger nuestra intimidad.
Otros metadatos son los que se incluyen en las páginas web para hacer que ésta sea mas visible en los buscadores.
Si deseamos modificar los metadatos de una fotografía podemos instalar el programa ExifTool, que nos permite modificar la mayoría de archivos de imágen que existen.
Enlaces de interés:
 Existen también herramientas online, para ver los datos y extraer información, como exifdata. Hay muchos vídeos sobre el manejo de Foca, que nos pueden servir para ver todo tipo de datos sobre documentos que están en páginas web.

8/4/16

NAS domestico NAS pro

Como ejercicio de clase hemos realizado una comparativa entre un NAS doméstico y un NAS pro, para empresas para ver las diferencias fundamentales, técnicas y de precio. No recordé incluír el precio pero si recuerdo que el NAS doméstico costaba 300€ aproximadamente. Era muy completo, pero al tener solo 2 bahías no permite realizar un RAID5 con lo que para empresa no lo veo, salvo que sea muy pequeña. Pero ni así.
Enlace: NAS

S.M.A.R.T

Software o programa que detecta los fallos en un disco duro antes de que se estropEE.
En clase realizamos una Comparativa entre Linux y Windows con 1 programa respectivamente, de como funciona este software. A continuación dejo el enlace a un pdf creado por mí para este ejercicio.
S.M.A.R.T

Mas información en la WIKIPEDIA: https://es.wikipedia.org/wiki/S.M.A.R.T.



2/4/16

ING Direct ¡Caída libre!

El banco de banca electrónica mas conocido, ha tenido una caída de sus sistemas durante un día entero. Esto es un desastre para su cartera de clientes, que viéndose perjudicados, se plantean dejar el banco e irse a otro.
¿En serio? ¿Por qué? ¿Acaso la banca no es ya toda electrónica? ¿De verdad la gente cree que al BBVA o al Banco Santander no se le pueden caer los sistemas? Se quedarían igual, porque hoy en día todo está informatizado. La Xunta de Galicia abandona el papel y esperan terminar de informatizarlo todo a la vuelta de dos años, que ya era hora.
A continuación dejo un enlace con un artículo que trata de arrojar algo mas de luz sobre lo que ha podido ocurrir a ING Direct para verse en tan comprometida situación.
ElConfidencial

Este es el mensaje que reciben los clientes por parte de ING

13/3/16

Ransomware - Inseguridad Bancaria

Los tres tres troyanos bancarios mas peligrosos del momento:

  • CriptoWall
  • Locky
  • TeslaCrypt
Se ha detectado el pasado febrero durante una campaña antispam, que el 83,4% de todas la conexiones esban infectadas con CriptoWall.
Los troyanos bancarios son lo que mas dolor de cabeza levanta a los expertos en seguridad informática de hoy en día. Estos ransomware, campan a sus anchas en bases de datos encriptadas. No podemos controlar lo que hacen los bancos con sus bases de datos para mantener a nuestros datos seguros, pero lo que si podemos hacer, es cambiar cada semana nuestras contraseñas, tanto en las páginas, como en las tarjetas de crédito. Va a ser complicado que en un plazo corto de tiempo, podamos confiar en estas tecnologías y la seguridad que debería acompañarles.
Los bancos no son las únicas víctimas del ransomware de hoy, también los datos de hospitales se han visto secuestrados, para pedir por ellos un rescate.

También convendría que la administración pública actualice los sistemas operativos de los equipos con los que los médicos trabajan, que en muchos casos está obsoleto. Hablo como no, de la consulta del médico con windows XP. Fué un gran sistema operativo pero ya toca cambiar.
Fuente: adslzone

3/3/16

Linux Mint

¡Imagen ISO con bicho!

Traía varias puertas traseras y un troyano. También ha sido atacado el foro de Linux Mint.
Esta era la noticia que se pudo leer en LinuxAdictos el 21 de febrero de 2016.
Soy usuaria de Linux Mint, tanto en mi portátil (mint mate), como en mi equipo de escritorio (mint cinnamon).
Los escritorios son estupendos en el manejo, muy cómodos, ligeros y configurables. Espero que este pequeño bache no afecte negativamente a la comunidad y sirva para que ésta se fortalezca.
A los usuarios del foro se les recomienda cambiar urgentemente la contraseña de acceso.
Los usuarios con linux Mint instalado no son los que corrían peligro, si no los que recientemente se habían bajado una ISO adulterada.

¿Quién perpetró el ataque?

El ciberdelincuente que se hace llamar PEACE. Utilizó un servidor de archivos de Bulgaria. Se adulteró también la firma MD5. El hash de comprobación cuando descargamos una imagen ISO.

Quizá ahora alguien piense en todas estas puertas traseras y medidas de seguridad y las resuelva. 

La respuesta de MINT fue rápida, se dieron cuenta en seguida y repararon el desastre. Lo que me gusta de la comunidad es que no ocultan la información, para que los usuarios se puedan proteger lo antes posible.

24/2/16

Correos encriptados

Hemos tratado el tema de los correos electrónicos encriptados, con clave pública y privada, en consecuencia asimétrica.
ProtonMail
HushMail
Dos de los sitios que hemos probado por ser gratis son Hushmail.com y Protonmail. Hemos creado cuentas en ambos y nos encontramos en fase de pruebas.
Me registré en ambos, solo que de uno todavía no recibí el visto bueno. Pero pudimos enviar un correo al profesor de forma encriptada. El proceso es transparente al usuario.

Lección 9: Introducción al protocolo SSL (intypedia)




  
Hemos visto un vídeo que nos explica como evolucionaron las conexiones cifradas.

SSL -  Secure Sockets Layer (SSL; en español «capa de conexión segura»)

TLS - Transport Layer Security (TLS; en español «seguridad de la capa de transporte»)

Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.Este protocolo nos protege por ejemplo de un MITM.

17/2/16

Álvaro Gómez Vieites

Mis impresiones sobre la conferencia sobre seguridad del e-comerce

  • PayPal
Comprar vender y transferir dinero por internet. Asociamos una cuenta de banco o una tarjeta de crédito desde la cual transferimos el dinero necesario a nuestra cuenta asociada de PayPal, así comramos de forma segura, no exponiendo nuestros datos bancario s o de tarjetas de crédito por internet. Éste es un método bastante aceptable desde mi punto de vista. Pero no está exento de peligros.
Una vulnerabilidad crítica XSS en PayPal expone las cuentas de los usuarios
  • 3D Secure
3DSecure es llamado "Verified by Visa" en Visa, y "SecureCode" en Mastercard.
Es un modo de evitar las estafas. En la conferencia el ponente ponía como ejemplo a  Amazon que utilizaba la inteligencia artificial para cruzar datos de tus compras habituales para saber si aplicar el protocolo de seguridad y comprobar si una compra la haces tú, o por el contrario permitirte hacer una compra en un click para facilitar el consumo del usuario, porque la verificación en tres pasos resulta cansina al consumidor. También puso el ejemplo do Microsoft, que lo aplica siempre, y gracias al cual el propio ponente confesaba que evito un roto en su cuenta del banco de unos 1900€
Aquí las implicadas son las webs que tienen tienda online, lógicamente. El consumidor/usuario de las mísmas debería tener en cuenta su seguridad y consumir/comprar en aquellas webs que implementen este tipo de protocolos, claro que para ello tendría que conocer su funcionamiento ya que algunas ponen que implementan este tipo de seguridad y luego resulta que no es cierto.
  • Bitcoin
 Me quedo con que es una moneda virtual, no hay algo que respalde su valor como es el oro, claro que hoy día tampoco el dinero corriente cuenta con este respaldo.
Mencionar que para especular con ello fluctúa demasiado. Y comentar también que si tienes un monedero virtual donde guardas tus bitcoin y el sitio, que es una web con un servidor con base de datos donde se guardan estos bitcoin, cerrase, te quedas sin nada porque tampoco existe un fondo de garantías. Otra cosa importante y que en la conferencia no se ha mencionado es que en la web en la que guardas tu dinero virtual tienes por supuesto una contraseña para entrar. Pues copmo se te olvide, olvidate de tu dinero porque no existe forma de recuperar dicha contraseña.
  • Diferencias entre EEUU y UE
En los Estados Unidos de América existe la ley patriota permite fisgonear en los datos de los usuarios, en cualquier servidor del país, y de los países con los que tengan acuerdos. Con lo que en la unión europea algunos de los grandes de internet tienen servidores destinados a los ciudadanos de la unión eropea que tiene leyes de protección de datos. Además tienen menor seguridad en sus tarjetas de crédito que no incorpora los chip de las nuestras.

6/2/16

Protocolos de conexión a distancia

¿Es posible la conexión remota segura?

El intercambio de información a través del protocolo HTTPS o la administración de un servidor a distancia con el protocolo SSH no son seguras. Debemos ser realistas con esto. Aplicar capas de seguridad a nuestras conexiones mediante buenas políticas de conexión, es quizá lo mas importante.
Pero toda la tecnología que utilizamos como soporte de éstas, también deben estar bien configurados.
  • routers
  • cámaras ip
  • discos NAS
  • smartphone y tablets
Cada dispositivo que empleamos debe tener sus restricciones de acceso. En mi casa por ejemplo, además de inventarme una contraseña larga y complicada para mi router, el wi-fi tiene restricciones por un filtrado de MAC. Ningún dispositivo de fuera de mi lista, puede conectarse. Como soy consciente de que es posible clonar las MAC y colarse igual, vigilo mi router apagando los dispositivos, para ver que no hay conexiones no autorizadas. También cuento con que la mayor parte de mi vecindario son usuarios estándar que no se cuestionan la seguridad y si yo pongo una serie de barreras, el que esté buscando robar una conexión, probablemente se quede con la mas fácil de penetrar.

¿Qué hay del firmware del fabricante?

Aquí la realidad es mas dura aún. Nada podemos hacer hasta que un fabricante de un producto envía una actualización a nuestro dispositivo, solo podemos esperar y actualizar cuando estas llegan.
Hay listas de productos mas o menos vulnerables si buscamos en internet un poco, así podemos elegir aquellos que utilizan claves únicas aleatorias en sus productos o prueban a fondo el firmware antes de liberarlos para evitar fallos de seguridad que permitan a los piratas extraer los certificados.
Fuente: RedesZone
Enlaces recomendados: Como fortalecer las distintas capas delas redes > welivesecurity; Vulnerabilidad en SSH > Heartbleed; Bug en SSL > Logjam

22/1/16

Backup

Copias de seguridad en sistemas Windows.

Cobian es una herramienta que nos sirve para realizar copias de seguridad, total, incremental y diferencial. El programa es sencillo y gratis y aunque no es muy complejo, le falta registrar los cambios en negativo, es decir que si borras un archivo o una carpeta, para que cobian registre este cambio, habría que realizar una copia total. Es una buena política realizar al menos una copia de seguridad total a la semana. Entre semana podemos programar que se realicen copias diferenciales o incrementales o ambas.





Easeus es un programa mas intuitivo en su manejo y nos permite hacer muchas mas cosas. También es gratis.

 Al comienzo nos muestra los tipos de copias que podemos realizar.
Elegimos la que nos interesa, en nuestro caso 'datos'


 Existe un histórico donde podemos restaurar nuestros datos en el momento que mejor nos convenga. El botón de recuperación, nos facilita la restauración. Como mencioné antes, es un programa muy intuitivo.



















Windows en sí también nos permite realizar copias de seguridad entre otras funciones.
Una vez creada la primera copia de seguridad, Copias de seguridad de Windows agregará la información nueva o modificada a tus copias de seguridad posteriores.

Estas han sido las vistas en clase. Existen otras sugerencias en Hipertextual
Wikipedia explica muy bien el concepto copias de seguridad y habla de los programas...


13/1/16

CAMBIO DE BATERÍA SAI


Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS)
Wikipedia
 
En un SAI doméstico encontramos la circuitería y una batería de plomo. Vemos 4 enchufes de los cuales 1 es para dispositivos que no sean imprescindible, que se distingue de los demás por su color.
2 conectores Tel IN Tel OUT, podemos conectar el router evitando que una subida de tensión lo estropee. Puerto USB para enviar datos sobre el funcionamiento del SAI al ordenador en el cual instalaríamos el software del fabricante. Un puerto RJ-232. Esto es el que hemos visto en clase, pero pueden variar.
Los SAI profesionales los veremos en otra entrada.

Virus Total

Hemos visto en clase Virus Total, servicio gratuito que analiza archivos y URLs sospechosas.



La interfaz es intuitiva y podemos comprobar archivos sin problemas. También nos dice, qué antivirus detectan el archivo malicioso. Nos puede servir para muchas cosas. Si a nuestro correo nos llega un archivo y no sabemos si podemos confiar en el, comprobamos aquí si es de confianza o no. En caso de que no,  no lo abrimos en ningún caso...
Wikipedia

10/1/16

Tacyt | Herramienta de ciberinteligencia de amenazas móviles

Los markets con apps para los móviles son una gran entrada de amenazas varias. Cada aplicación móvil que instalamos puede contener software malicioso.
¿Y si pudiéramos contrastar información, cruzar datos sobre desarrolladores, fans de aplicaciones, etc;?
Tacyt nos da acceso a esa información detectando los patrones de fraude, compara y vincula, detecta amenazas contra la empresa y clientes, anticipar ataques...;
Mas información : Eleven Paths

Sinfonier

¿Qué es?
Sinfonier es una tecnología para la detección de ciberamenazas basada en el procesamiento de información en tiempo real.
Así funciona:



 
Fuente: Eleven Paths

Pentesting con Faast

¿Qué es Faast?
Faast es una tecnología de pentesting (prueba de penetración) persistente que escanea tus sistemas las 24 horas del día los siete días de la semana. Fuente: Eleven Paths
Con esta tecnología, se pueden descubrir los fallos de seguridad de un sistema de una organización/empresa, antes que los atacantes. Las amenazas están evolucionando y los métodos de detección de vulnerabilidades tradicionales eran demasiado lentas para ser eficaces del todo.
Con las técnicas automatizadas de Faast, se resuelve este problema. Son muchas las ventajas, lo que me hace preguntarme, ¿cuáles son sus desventajas? Esta pregunta queda para clase.

Entradas populares