/*codigo slider*\

viernes, 28 de diciembre de 2012

Ciclo de vida de seguridad de los datos

Ciclo de vida de seguridad de los datos

Cuatro años atrás, Securosis desarrolló el Data Security Lifecycle y en 2012 Cloud Security Alliance adoptó dicho modelo para su Guía de Seguridad en Cloud Computing en el Dominio 5.

El "ciclo de vida de la seguridad de los datos" se utiliza para evaluar y definir la estrategia de seguridad de datos en Cloud. Aunque la gestión del ciclo de vida de la información es un campo maduro, no encaja bien con las necesidades de los profesionales de la seguridad. El ciclo de vida de la seguridad de los datos es diferente de la gestión del ciclo de vida de la información, reflejando las diferentes necesidades de los profesionales de la seguridad. 

El ciclo de vida incluye seis fases, desde la creación a la destrucción. Aunque se muestra como una progresión lineal, una vez creados, los datos pueden moverse entre fases sin restricciones, y puede que no pasen por todas las etapas (por ejemplo, no todos los datos son finalmente destruidos).

Creación. Creación es la generación de nuevo contenido digital, o la alteración, actualización o modificación de contenido existente.
Almacenamiento. Almacenamiento es el acto de ubicar los datos digitales en algún tipo de repositorio de almacenamiento y normalmente ocurre de forma prácticamente simultánea a su creación.
Uso. Los datos son visualizados, procesados, o utilizados de otro modo en algún tipo de actividad, no incluyendo su modificación.
Compartición. La información se hace accesible a otros, tales como otros usuarios, clientes, y colaboradores.
Archivado. Los datos dejan de ser usados activamente y entran en un almacenamiento de largo plazo.
Destrucción. Los datos son destruidos de forma permanente usando medios físicos o digitales (por ejemplo, crypto shredding).

Fuente: Securosis y CSA

Leer más: Segu-Info: Ciclo de vida de seguridad de los datos http://blog.segu-info.com.ar/2012/12/ciclo-de-vida-de-seguridad-de-los-datos.html#ixzz2GLyjeX12 
Under Creative Commons License: Attribution Non-Commercial Share Alike 
Mucho más de Seguridad Informática Segu-Info

viernes, 21 de diciembre de 2012

Herramientas de seguridad gratuitas

Herramientas de seguridad gratuitas



Hay una larga historia de software de seguridad gratuito, y aquí están algunos de los productos más conocidos que puede probar dentro de su propia red, aunque sólo sea para descubrir lo vulnerable que eres.

Antivirus gratuitos: Avira, Avast, AVG y Microsoft Security Essentials.

Firewall: Zone Alarm y Comodo

Arpwatch es una herramienta para monitoreo de ancho de banda en redes Linux Security Toolkit incluye herramientas de seguridad y para el diagnóstico y seguimiento de redes

PacketSquare es herramienta de análisis de protocolos para probar dispositivos de red que incluyen routers, detección de intrusos y sistemas de prevención y switches

Cheops NG, conocido como la navaja suiza de la red, es una utilizada para el monitoreo de la red, con la posibilidad de sondear hosts para analizar lo que está en ejecución.

Hydra Network Logon Cracker se puede utilizar para detectar contraseñas débiles

SNMP Brute es una herramienta para probar contraseñas SNMP por fuerza bruta

Wireshark es un analizador de paquetes y protocolos

Metasploit Framework es la herramienta para realizar pruebas de penetración

Ncat es una herramienta para leer y escribir datos sobre IPv6 e IPv4

NetStumbler es una herramienta de descubrimiento de red inalámbrica

Nmap Security es una utilidad para scanear y realizar auditoría de seguridad sobre redes

Snort es un IDS utilizado para la detección de intrusiones

AirCrack es una suite de herramientas para cracking de 802.11a/b/g/ WEP y WPA


Leer más: Segu-Info: Herramientas de seguridad gratuitas http://blog.segu-info.com.ar/2012/12/herramientas-de-seguridad-gratuitas.html#ixzz2FhCVwjLh
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

miércoles, 19 de diciembre de 2012

Top 5 de tendencias en seguridad informática y privacidad más importantes para 2013

Top 5 de tendencias en seguridad informática y privacidad más importantes para 2013


Llega la época del año en la que las empresas de seguridad nos ponemos el disfraz de pitonisos y tratamos de averiguar el top 5 de  tendencias en materia de seguridad informática y privacidad que veremos durante el próximo 2013. Aunque hay algunas tendencias que parecen más o menos claras, tratar de predecir el futuro siempre es arriesgado, sobre todo si no se tiene un DeLorean con condensador de fluzo a mano ;-) , así que es probable que no acertemos todas las previsiones. Desde ya pedimos disculpas si no hacemos pleno de aciertos y, sin más dilación pasamos a ver qué nos depara el 2013.
Nos montamos en nuestro DeLorean particular para adivinar las tendencias 2013 en materia de seguridad y privacidad ;-)
La ciberguerra y los ataques dirigidos, las amenazas para móviles y losproblemas de seguridad derivados del uso de dispositivos personales para uso profesional, nuevo malware aprovechando nuevas vías de propagaciónmovimientos hacktivistas y atentados contra la privacidadde los usuarios serán protagonistas durante los próximos 12 meses
1. Ciberguerra y ataques dirigidos
Ha sido una de las palabras más repetidas en los corrillos de seguridad informática desde hace unos meses pero, ¿estamos o no estamos en ciberguerra? Si nos atenemos al número de ejemplares de malware descubiertos hasta la fecha orientados a espiar o directamente dañar infraestructuras enemigas y que han sido supuestamente desarrollados por Gobiernos, podemos definir la situación como convulsa.
No obstante y aunque las evidencias apunten a ello, aún ningún país se ha atrevido a declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, también se producen entre países aliados. Es probable que los casos de malware de este tipo que hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cómo van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
2. Móviles, tablets  y utilización de dispositivos personales con fines profesionales (BYOD)
Si tuviéramos que señalar un área en la que el crecimiento de malware se ha multiplicado durante los últimos meses, el orientado a dispositivos móviles con sistema operativo Android se llevaría la palma. Según los datos de los que disponemos proporcionados por el laboratorio de ESET, durante 2012, la detección de muestras únicas de malware diseñado para Android se multiplicó por 17 a nivel mundial respecto a 2011. Este aumento se produjo a pesar de que la proliferación de familias de malware para Android no ha crecido significativamente. No obstante, sí que lo hicieron el número de variantes dentro de una misma familia, algo que creemos va a seguir produciéndose durante 2013.
A estas alturas, prácticamente existe malware para móviles de todo tipo, desde los códigos maliciosos más simples que envían automáticamente SMS a números de tarificación especial a complejos troyanos capaces de obtener información de todos los datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos bancarios, fotografías tomadas con la cámara del móvil sin nuestro consentimiento en incluso grabaciones de voz.
La alta aceptación de los smartphones por parte de los usuarios, en la que España se encuentra a la cabeza dentro de los países europeos, también supone que el número de malware pensado para estos dispositivos (y en especial Android) seguirá en aumento el próximo año y cada vez será más elaborado y complejo, a menos que Google tome serias medidas en el asunto.
Asimismo, la popularización del uso de dispositivos personales para fines profesionales –o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayoría de administradores de sistemas en redes corporativas para conseguir gestionar y proteger la gran cantidad de dispositivos móviles de los que disponen los usuarios. Si a esto añadimos el uso personal que se les da, las posibilidades de propagar una amenaza por la red de la empresa o de que se filtren datos aumentan exponencialmente.
3. Amenazas tradicionales que buscan nuevos vectores de infección
No vamos a sorprender a nadie si decimos que 2012 ha marcado otro récord en lo que a cantidad de muestras recibidas en nuestros laboratorios se refiere. En 2013 todo apunta a que esto se repita debido a los beneficios económicos que reporta la creación de malware y la facilidad actual para generar nuevas variantes.
Durante este año hemos visto cómo caía otro de los mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba que los Mac no tenían virus. El troyano Flashback y otras amenazas han demostrado que es posible crear una amenaza que se propague entre una cantidad importante de sistemas Mac y, debido a la implantación que están teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de amenazas se volverán cada vez más habituales.
Las botnets seguirán siendo uno de los principales problemas en seguridad informática y es que estas redes de ordenadores zombis son relativamente fáciles de generar y gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El año que viene podríamos ver cómo se extiende esta amenaza de los ordenadores y móviles actuales a prácticamente cualquier dispositivo con una conexión a Internet.
Y si hablamos de malware no podemos evitar hablar de sus principales vectores de infección y propagación: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido un año en el que los diversos agujeros de seguridad de Java han servido como puerta de entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este problema pero, aun así, es más que probable que las vulnerabilidades en su software estrella sigan siendo el principal vector de ataque durante 2013.
Las redes sociales como vector de infección se han consolidado, y cada vez se utilizan más como vía para llegar a nuevas víctimas, ya sea como falso vídeo, aplicación o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse. Pero si hablamos de nuevas vías de infección, no podemos olvidar dispositivos como las Smart TV, claro ejemplo de dispositivo que ha experimentado una revolución gracias a la inclusión de características online y de un sistema operativo para mejorar su uso.
4. Hacktivismo y protección de datos
El año que dejamos atrás ha sido prolífico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado multiples acciones en las que se ha filtrado información confidencial o se han realizado ataques a diversas webs o servicios de Internet.
Viendo que la situación económica mundial está aún lejos de mejorar y que cada vez se restringen más libertades y derechos de los ciudadanos incluso en los conocidos como “países civilizados”, pronosticamos para 2013 una actividad igual o mayor si cabe de estos grupos hacktivistas.
5. Privacidad en la Red
2012 ha sido sin duda el año de los problemas de privacidad, bien derivados de errores humanos (como el caso de Paula Vázquez o de Pipi Estrada), de venganzas o de leyendas urbanas (caso Deusto), de ataques específicos contra personajes conocidos (famosos, políticos, etc.), así como de abusos cometidos por redes sociales que, amparándose en su presencia multinacional, incluyen cláusulas imposibles en sus acuerdos de licencia e intentan quedarse con el máximo número de datos de los usuarios, en un intento de avanzar todavía más hacia la web semántica o 3.0.
En los próximos 12 meses veremos cómo seguirá produciéndose una convergencia de empresas, donde las grandes (Facebook, Twitter, Google) seguirán absorbiendo a las más pequeñas que tengan tecnologías complementarias a los servicios de los gigantes de Internet. Seguirá produciéndose además la problemática derivada de la aplicación totalmente arbitraria de las diferentes legislaciones locales de protección de datos y de privacidad de los usuarios, que tendrán que seguir reclamando e interponiendo demandas para proteger su intimidad.

miércoles, 5 de diciembre de 2012

jueves, 29 de noviembre de 2012

Pekka Himanen: “Los chicos son todos originalmente hackers”

Pekka Himanen: “Los chicos son todos originalmente hackers”


Pekka Himanen parece demasiado joven para haber escrito La ética del hacker. En ese manifiesto, publicado en al 2001, el intelectual finlandés (quien recibió su doctorado en filosofía a los veinte años) intenta a definir el espíritu de trabajo que caracterizaba el mundo de los programadores como Linus Torvalds, el creador del sistema operativo de código abierto Linux — o a Steve Wozniak, el cofundador, junto a Steve Jobs, de Apple Computer. Himanen no inventó el término Hacker, ni tampoco su definición original: un programador o científico de computación quien trabaja esencialmente por el amor de solucionar problemas interesantes y difíciles en conjunto con un grupo de colegas cuyo primordial código ético es compartir la información.

Lo que si hizo Himanen con su libro fue contraponer el espíritu hacker con la ética protestante definida por Max Weber en La ética protestante y el espíritu del capitalismo. De esa forma intentó definir un nuevo espíritu de trabajo para el tercer milenio. Según la amplia definición de Himanen uno puede adoptar el espíritu hacker sea cual sea su profesión porque en su esencia significa hacer las cosas con alegría y pasión dentro de un colectivo que comparte los mismos valores. 

El prólogo de La ética hacker fue escrito por Linus Torvalds, también finlandés. El posfacio fue escrito por el renombrado sociólogo español, especialista en la sociedad de la información, Manuel Castells. En fin, como un experto surfeador, Himanen pescó una gigantesca ola en su justo momento. Esa ola aun lo propulsiona por la vida, llevándolo a lugares insólitos, como -por ejemplo- el salón de desayuno de un hotel porteño ubicado el triste punto muerto entre la Calle Corrientes y la Plaza del Congreso. Fue invitado a Chile y Argentina por la Cátedra Globalización y Democracia de la Universidad Nacional de San Martín y la Universidad Diego Portales, de Chile, junto con la Fundación OSDE.

Allí en el hotel entonces, en una mañana de intensa lluvia, hablamos con Pekka Himanen, hoy de 39 años, mientras se tomaba un jugo de naranja y comía un pan con jamón. Himanen es cortés y correcto, pero al principio de la entrevista uno siente que a veces da respuestas programadas, como un político. Pero escuchando su voz, después, en el grabador, uno se da cuenta que lo que le pasa es que su inglés es laborioso. Se expresa con precisión y elocuencia, pero formula las palabras habladas pausadamente y con extrañas, pero no desagradables, pausas. Como si fuera el actor Christopher Walken haciendo la voz del conde Drácula.

¿Cuanta relevancia tiene su libro “La ética del hacker” hoy, once años después de su publicación? Internet ha cambiado tanto en ese tiempo. Creo que solo se ha hecho más relevante. Ahora tememos, realmente, muchos ejemplos de la ética del hacker. Cómo la fuerza del movimiento código abierto, por un lado. Por ejemplo el hecho de que un tercio de Internet funciona con Linux y de que tres de cuatro smartphones andan con Linux, ya que Android esta basado en Linux. Y todo tipo de grabadores digitales, como el que estas usando ahora… y hasta estaciones de servicio lo usan. 

Entonces, por un lado, se ha visto que el código abierto se ha convertido en el centro de nuestra infraestructura tecnológica en la era del Internet. Pero después, por el otro lado, también puedes ver cómo se va hacía adelante fuertemente una ética de trabajo creativo en el mundo de los negocios. Este libro, La ética del hacker, fue un best seller en Silicon Valley, originalmente. Y yo diría que todas las cosas que han pasado con Google y Apple son ejemplos sobre cómo se puede crear valor económico —por ejemplo, Apple convirtiéndose en la empresa con mejor valor de mercado en el mundo— hacen énfasis en este traspaso que ha ocurrido entre la ética del mundo industrial y la ética creativa en la era de la información.

Esta ética hacker que usted describe no se limita al mundo informático o tecnológico, tiene aplicaciones en cualquier disciplina. ¿Sabe si este libro fue leído y tuvo influencia en otros sectores fuera del netamente tecnológico?
He tenido gente de variadas profesionales que se acercó a decirme: yo soy un hacker. Que comparten el mismo espíritu. Como sabes, el centro de la idea es sobre ser apasionadamente creativo sobre lo que haces y hacerlo en conjunto con otros. Pero eso lo puedes hacer en cualquier campo. Y mi propio trabajo mas reciente ha sido sobre la cultura de la creatividad en otros campos.

¿Este libro, La ética del hacker, resulta ser un peso para usted? ¿Es como la canción popular de un cantante que siempre tiene que cantar por más que se haya cansado del tema? 
No, para mí esto es como la formulación clave del espíritu de la era de la información. Es una nueva ética de trabajo que reemplaza la ética de trabajo de Max Weber. Pero al mismo tiempo es el comienzo para un proyecto más grande para comprender esta cultura de la creatividad. Y yo he trabajado mucho analizando los principales centros de creatividad en el mundo, tanto tecnológicos, científicos y artísticos. Y siempre tienes los mismos elementos: la creatividad y la pasión combinadas con interacciones enriquecedoras.

El modelo viejo de desarrollo ha llegado a un punto sin salida con la crisis global que comenzó en el 2008. Lo que yo llamo la gran recesión. Y necesitamos renovar la economía y la dimensión del bienestar y la dimensión ecológica. Entonces recientemente he estado investigando sobre cómo usar esta cultura de la creatividad para reformar nuestra economía hacía una forma más sustentable… y después reformar la cultura del bienestar de una manera más sustentable: lo que llamo el estado del bienestar 2.0. Estos son los temas que me ocupan ahora.

Mucho de los hackers, sea cual sea su profesión, son autodidactas y contra-culturales. ¿Se puede enseñar la cultura de la ética del hacker e incorporarlas a las instituciones tradicionales de la sociedad?
Bueno, yo también he conducido escuelas filosóficas para niños. Para chicos desde cuatro años, ocho años y doce años. Son todos, originalmente, hackers. Entonces no se trata de crear algo que no esta allí. Simplemente tenemos que parar de sacar ese hackerismo originario. Porque el tipo de preguntas que todos somos capaces de preguntar sobre el mundo con curiosidad y pasión sobre todo — eso ya esta en los chicos.

Hasta el proceso de aprendizaje que usan los hackers donde comienzas por encontrar algo lleno de sentido; procedes de allí a hacerte preguntas, de formular ideas; y después comienzas a usar todos los recursos que están a tu disposición, pero los usas críticamente porque quieres crear una gran solución; y lo haces en conjunto con otras personas; y todo esto esta motivado por un relato con sentido. Esto es lo que hacen los chicos.

El sistema educacional es un tema central para mí. Como criamos los niños es la pregunta fundamental. Porque eso es realmente donde reproducimos nuestros valores culturales. Entonces esta es un área en donde yo he trabajado mucho. Tenemos que crear la escuela 2.0, o la universidad 2.0. Tenemos que ayudar a la gente descubrir sus pasiones creativas en la vida y poder desarrollarla.

Adicionalmente, creo que la educación es el único lugar donde la igualdad de oportunidades se puede ofrecer de verdad más allá de cual es tu entorno social o económico. En una sociedad justa tienes igual oportunidad para realizar tu potencial único en la vida. Pero es complicado. En Finlandia hemos podido crear una combinación que es muy rara, que tenemos escuelas públicas, gratuitas y de excelente calidad. Hay mucha inversión del estado en la educación de docentes.

¿Y en Finlandia los docentes pueden vivir bien con lo que ganan?

Sí, viven bien con su salario. Y un punto importante es que muchos de los mejores alumnos quieren ser docentes. Eso no pasa en muchos países. Según estudios de la Organización de cooperación y desarrollo económico (OECD) nuestros alumnos son numero uno en todas las categorías, desde el alfabetismo hasta la matemática, desde las ciencias naturales hasta la habilidad de solucionar problemas.

Entonces, para mi el sistema de educación es el espejo de la sociedad. Es el espejo de nuestros valores verdaderos.

En sus comienzos la Web estaba manejada y consistía más bien de una población de personas con intereses mutuos: científicos y nerds (en el buen termino de la palabra). Ahora se ha masificado. Mi pregunta es: ¿Siente que la Web, como comunidad, ha perdido su energía y su encanto en los últimos 15 a 20 años?
Primero es bueno recordar que estamos hablando más o menos de 15 años. De hecho la revolución de la Web, si fuera un ser humano, aún sería menor de edad: tiene menos de 18 años. ¡La Web no puede legalmente comprar alcohol! Entonces es un acontecimiento que ha tenido una velocidad asombrosa. Nada en la historia se ha dispersado por el mundo con tanta velocidad. Entonces, por supuesto, ha habido muchos cambios. En el principio era más para la gente involucrada con las computadoras, porque era muy técnico. Pero yo diría que el corazón de Internet no ha cambiado. Tecnológicamente aun esta basado en código abierto, entonces es un esfuerzo colectivo y creativo. Y la mayoría de la Net aun es gratis.

¿Cuáles, entonces, son las diferencias más notorias para usted, entre el pasado y el presente?
En el comienzo de Internet la gente no compartía toda su vida con todo el mundo. Como sabes, Max Weber también hablaba sobre como la ilustración quito el misterio de la vida. Y en realidad yo pienso que tenemos que traer de vuelta el misterio, porque es realmente poco interesante si una persona revela todo. Esa es una tarea para ahora en Internet: recuperar el misterio.

Hay una tesis que dice que el uso del Internet nos esta haciendo superficiales, que nos está quitando la capacidad de concentrarnos. ¿Esta idea le preocupa a usted? ¿Nos estamos estupidizando por la forma en cual usamos Internet?
Hace diez años, por ejemplo, a ningún académico serio se le hubiera ocurrido citar una enciclopedia. Pero ahora es algo que ocurre. Pero, por otro lado tendría que decir que Internet es un espejo de nosotros mismos. No hay nada en el Internet que no estuviera en nosotros en un primer lugar. Entonces, por ejemplo, si hay un problema de información faltante en Internet, uno debería recordar que la mayoría de las cosas que oímos de las otras personas en la vida le esta faltando información. Hay un problema de mala información en la vida también. Hacen falta los mismos tipos de habilidades críticas mirar Internet como mirar a la vida. Pero no todo el mundo está acostumbrado a ejercer esa actitud crítica.

¿Quería saber cuáles son los libros más importantes que ha leído? ¿Cuál recomendaría a un joven, por ejemplo, que recién comienza a leer en serio y pensar en serio sobre la vida?
Hay tantos libros que han sido importantes para mí, pero para contestar esta pregunta, realmente recomendaría solamente uno. Tal vez sea un poco sorprendente, pero recomendaría que todo el mundo leyera El hombre en busca del sentido de Viktor Frankl. Y fundamentalmente para mí, La ética del hacker es sobre nuestra búsqueda del sentido y de una vida con sentido.

Ultima pregunta. Parece ser un optimista. ¿Tiene esperanza en la humanidad?

Siempre me interesó más contar las cosas sobre las que estoy a favor en vez de las que estoy en contra. Porque la segunda no ayuda solucionar problemas. Tal vez eso sea parte de la ética hacker también. El hacker solo tiene, de alguna manera, dos principios: arreglar lo que no funciona y, lo que funciona, déjalo en paz. Además, en la historia, todo fue imposible hasta que fue posible. Sin duda, los seres humanos tenemos capacidad creativa. Es cuestión de hacerla funcionar.


Leer más: Segu-Info: Pekka Himanen: “Los chicos son todos originalmente hackers” http://blog.segu-info.com.ar/2012/11/pekka-himanen-los-chicos-son-todos.html#ixzz2DcC5oazQ 
Under Creative Commons License: Attribution Non-Commercial Share Alike 
Mucho más de Seguridad Informática Segu-Info

jueves, 15 de noviembre de 2012

1gb de información: Crear VHD desde una máquina física

1gb de información: Crear VHD desde una máquina física:

Hoy os voy a explicar muy brevemente como podemos pasar el disco de una maquina física a una virtual sin despeinarnos xD.

El amigo Mark Russinovich nos regala esta valiosa herramienta, con la que podemos trastear y pasar todo el contenido de nuestro disco duro físico a un .VHD o disco duro virtual (virtual hard disk).

Este programa forma parte del ya conocido Sysinternal del amigo Russinovich. Funciona desde XpSp2 en adelante, incluidos los sistemas servidores 2003 y 2008 inluso x64 (aun no he podido probarlo en 2012Srv) para luego virtualizarlo en VirtualBox, VmWare, VirtualPc e incluso HyperV.
No solo puedes copiar el disco "principal" sino que también nos deja copiar cualquier otro disco/partición que tengamos.

Su interfaz es de lo mas sencilla (aquí si que tengo claro que hasta mi abuela de 80 años lo haría...de hecho, mi madre lo ha entendido a la primera leyendo esta entrada, y en informática tiene nivel -14 xD). Abres el programa y te encuentras unos checkbox para seleccionar los discos/particiones que vas a usar.

Y sin mas dilaciones, sin mas preámbulos, vamos a ver como funciona.

Descargamos el programa desde la pagina oficial en la que también nos explican un poco de que va el programa (eso si, en perfecto ingles). el programa solo pesa 811Kb, así que te lo puedes llevar hasta en un diskette de los viejunos :-P

Al ejecutarlo nos dice si estamos de acuerdo con la política....acto seguido, nos encontramos con esto:











Como se puede ver en la imagen, mediante los check box que antes comentaba, seleccionaremos los discos que queremos usar.
Pues bien, solo hay que darle al botón de "create" y comienza el proceso de "clonado".
Y ya esta, así de simple, así de bien xD.






Una vez que le hemos dado a crear, comienza el proceso. En mi caso, el disco son 7,9Gb (mas los 32Mb) y creo recordar que no llego a los 6 minutos. Esta claro que siempre depende del equipo que tengáis.







En la última imagen, podemos ver las propiedades del archivo que genera.






Quiero destacar, que a diferencia de otros programas, este es capaz de lanzar el snapshot estando el equipo "online", lo cual lo hace bastante más versátil que otros.

Sinceramente, la primera vez que usé este programa, al arrancar la maquina virtual y ver que funcionaba dije: increíble, que 800Kb más bien usados. 

Me voy a liar la manta a la cabeza y proximamente explicaré como montar ese archivo .VHD que hemos creado en una maquina virtual.

Saludos!!

lunes, 22 de octubre de 2012

CRYPTEX - Seguridad de la Información: Documento: Privacidad en las redes sociales - cóm...

CRYPTEX - Seguridad de la Información: Documento: Privacidad en las redes sociales - cóm...:


¿Qué tiene en común un amigo de la infancia, un ex compañero de cuarto de la universidad, su empleador y su pareja? Si usted es una de las millones de personas que utilizan las redes sociales, lo más probable es usted esté ligado a ellos a través de una relación en línea. La información que usted comparte con sus contactos en línea le permite mantenerse al tanto sin mayor esfuerzo. ¿Pero quién más está viendo esta información? ¿Y cómo la están usando?

Los sitios de redes sociales permiten a los usuarios crear conexiones y relaciones con otros usuarios en Internet. Estos sitios almacenan la información de los usuarios de forma remota, en lugar de almacenarla en la computadora del usuario; y son usadas para mantenerse al tanto con amigos, crear contactos nuevos y encontrar gente con ideas e intereses similares.
Estos servicios en línea se han hecho más populares desde que fueron adoptados por primera por el público en general a finales de los 1990. Las investigaciones de Pew Research revelan que el número de usuarios adultos de Internet que cuentan con un perfil en un sitio de redes sociales aumentó cuatro veces de 2005 a 2008. (Usted puede consultar el estudio en inglés de Pew Research titulado Social Networks Grow: Friending Mom and Dad [El crecimiento de los sitios de redes sociales: mamá y papá como amigos]). En junio de 2012, la aplicaciónpopular Facebook reportó tener 955 millones de cuentas activas (en inglés).

Sin embargo, no solamente los amigos y conocidos están interesados en la información que se publican en los sitios de redes sociales. Los ladrones de identidad, estafadores, colectores de deudas, acosadores y las corporaciones siempre están buscando aprovecharse de cualquier ventaja para obtener información sobre los consumidores. Las compañías que operan estos sitios también están colectando una variedad de datos sobre sus usuarios, tanto para personalizar sus servicios como para vender esta información para los anunciantes.
Esta página informativa provee información sobre las ventajas y desventajas de usar los sitios de redes sociales, qué información podría ser segura para publicar y cómo protegerla, así como quién tiene acceso a los diferentes tipos de información que se publican en estos sitios.

  1. Introducción
  2. Tipos de redes sociales
  3. ¿Qué tipo de información es pública?
  4. ¿Quién puede acceder la información?
  5. Redes sociales y las búsquedas de empleo: los pros y contras
  6. Anonimato y las redes sociales
  7. ¿Qué leyes protegen la información de los usuarios en línea?
  8. Cómo leer una política de privacidad
  9. Fraude en las redes sociales
  10. Consejos para protegerse, mantenerse seguro y cuidar su privacidad
  11. Recursos
 NOTA: lo sentimos pero no tenemos la capacidad de asistir a consumidores en español. Para obtener asistencia contacte a la Comisión Federal de Comercio al (877) FTC-HELP o en www.ftc.gov/index_es.shtml

viernes, 12 de octubre de 2012

[In]Seguridad Informática: Comandos Avanzados de Nmap

[In]Seguridad Informática: Comandos Avanzados de Nmap:


Comandos Avanzados de Nmap


Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.


TÉCNICAS BÁSICAS DE SCANEO:
  • Escanear un solo objetivo - nmap [target]
  • Escanear múltiples objetivos - nmap [target1,target2,etc]
  • Escanear una lista de objetivos - nmap -iL [list.txt]
  • Escanear un rango de hosts - nmap [range of IP addresses]
  • Escanear una subred completa - nmap [IP address/cdir]
  • Explorar hosts aleatorios - nmap -iR [number]
  • Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva - nmap -A [target]
  • Escanear un objetivo IPv6 - nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:
  • Realizar solamente una exploración de ping - nmap-sP [target]
  • No hacer ping - nmap -PN [target]
  • TCP SYN Ping - nmap -PS [target]
  • Ping TCP ACK - nmap -PA [target]
  • UDP ping - nmap -PU [target]
  • Ping SCTP ​​Init - nmap -PY [target]
  • Eco ICMP ping - nmap -PE [target]
  • Ping ICMP Timestamp - nmap -PP [target]
  • Ping ICMP de máscara de dirección - nmap -PM [target]
  • Ping protocolo IP - nmap -PO [target]
  • ARP ping - nmap -PR [target]
  • Traceroute - nmap -traceroute [target]
  • Fuerza resolución DNS inversa - nmap -R [target]
  • Deshabilitar resolución DNS inversa - nmap -n [target]
  • Alternative DNS lookup - nmap -system-dns [target]
  • Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
  • Crear una lista de host - nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:
  • TCP SYN Scan - nmap -sS [target]
  • TCP connect scan - nmap -sT [target]
  • UDP scan - nmap -sU [target]
  • TCP Null scan - nmap -sN [target]
  • TCP Fin scan - nmap -sF [target]
  • Xmas Scan - nmap -sX [target]
  • Escaneo TCP ACK - nmap -sA [target]
  • Custom TCP scan - nmap -scanflags [flags] [target]
  • Exploración protocolo IP - nmap -sO [target]
  • Enviar paquetes Ethernet - nmap -send-eth [target]
  • Enviar paquetes IP - nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:
  • Realizar un análisis rápido - nmap -F [target]
  • Escanear puertos específicos - nmap -p [Puertos] [target]
  • Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos - nmap -p "*" [target]
  • Escanea los puertos principales - nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial - nmap -r [target]

DETECCIÓN DE VERSIÓN:
  • Detección del sistema operativo - nmap -O [target]
  • Enviar Fingerprints TCP/IP - www.nmap.org/submit/
  • Tratar de adivinar un desconocido - nmap –osscan-guess [target]
  • Servicio de detección de versión - nmap -sV [target]
  • Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target]
  • Realizar un análisis RPC - nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:
  • Plantillas de temporización nmap -T [0-5] [target]
  • Ajuste el paquete TTL - nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos nmap –max-retries [number] [target]
  • Tiempo de espera de host - nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo - nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:
  • Fragmentar paquetes - nmap -f [target]
  • Especifique un MTU específico - nmap –mtu [MTU] [target]
  • Utilice un señuelo - nmap -D RND: [number] [target]
  • Exploración zombie inactivo - nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen - nmap –source-port [port] [target]
  • Anexar datos aleatorios - nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target]
  • Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas - nmap –badsum [target]

OPCIONES DE SALIDA:
  • Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
  • Salida de grep - nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo - nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target]
  • Salida 133t - nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:
  • Ayuda - nmap -h
  • Muestra la versión de Nmap - nmap -V
  • Resultados detallados - nmap -v [target]
  • Depuración - nmap -d [target]
  • Mostrar el Estado del puerto - nmap –reason [target]
  • Sólo mostrar los puertos abiertos - nmap –open [target]
  • Paquetes de rastreo - nmap –packet-trace [target]
  • Visualización de redes de acogida - nmap –iflist
  • Especifique una interfaz de red - nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:
  • Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts - nmap –script [expression] [target]
  • Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías - nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts - nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb

jueves, 27 de septiembre de 2012

AENOR - Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

AENOR - Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes


Cómo preservar la confidencialidad, integridad y disponibilidad de la información a través de un sistema de gestión de la seguridad de la 
información 

Comprender la norma UNE-ISO/IEC 27001: 
Esta publicación facilita la comprensión de todos los conceptos desarrollados en la norma UNE-ISO/IEC 27001:2007, con el fin de que las pymes puedan cumplir sus requisitos y, por tanto, controlar sus sistemas de información. 

Un SGSI orientado a la pyme: 
Con esta guía, cualquier pyme podrá diseñar un SGSI que se adapte a la realidad de su empresa e introducir medidas de seguridad mínimas e imprescindibles para proteger la información generada, con el menor número de recursos posibles y cambios organizativos. 

Incluye, además, un ejemplo práctico con la información básica que debe incluir un SGSI e indicaciones sobre la información que debe recoger cada documento. 

Ampliada con el Esquema Nacional de Seguridad: 
Esta edición ha sido ampliada para tratar también los requisitos del Esquema Nacional de Seguridad, reglamento de obligado cumplimiento para las Administraciones Públicas. 

Incluye el texto completo de la norma UNE-ISO/IEC 27001
Documentos

Related Posts Plugin for WordPress, Blogger...