SEGURIDAD INFORMÁTICA, HACKING, PENTESTING, LDAP INJECTION, BLIND LDAP INJECTION, SQL INJECTION, BLIND SQL INJECTION, HEAVY QUERIES, CONNECTION STRING PARAMETER POLLUTION, FOCA, EVIL FOCA, LATCH, DUST RSS, METASHIELD PROTECTOR, FAAST, METADATOS, LIBROS DE SEGURIDAD INFORMÁTICA, INFORMÁTICA 64, RECOVER MESSAGES, 0XWORD, CÁLICO ELECTRÓNICO, ELEVEN PATHS, TELEFÓNICA Y CHEMA ALONSO. LAS OPINIONES SON DE LOS AUTORES DE LOS ARTÍCULOS Y LAS MÍAS SON MÍAS PERSONALES.
lunes, 28 de noviembre de 2016
martes, 22 de noviembre de 2016
lunes, 24 de octubre de 2016
Cortafuegos
El cortafuegos o firewall es
la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler
un acceso no autorizado antes de que el atacante pueda llegar a tu red local o
a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos
entre tu ordenador y servicios verificados de internet.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de
las formas de ataque que vienen del mundo exterior y se pueden comprar como
producto independiente o en routers de banda ancha.
Desafortunadamente,
luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser
menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en
emails.
Cortafuegos de software
Para usuarios
particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu
ordenador contra intentos de controlar o acceder a tu ordenador desde el
exterior, y generalmente proporciona protección adicional contra los troyanos o
gusanos de E-mail más comunes.
La
desventaja de los cortafuegos de software es que protegen solamente al
ordenador en el que están instalados y no protegen una red.
viernes, 7 de octubre de 2016
Otros conceptos relacionados con la seguridad
- Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)
- Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
- Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
- Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
- Hoaxes: Son cadenas de correo iniciadas por empresas para
poder recopilar las direcciones de correo electrónico de muchos de los
usuarios y posteriormente hacer mailings (que constituirán a su vez spam).
Se aprovechan de la bondad, la credulidad y la superstición de las
personas.
martes, 4 de octubre de 2016
Ataques informaticos curiosos.
Ashley Madison
En julio de este año un grupo de hackers accedieron a la base de datos de este popular portal de citas y publicaron información muy comprometida sobre los usuarios de este servicio. En teoría, los ciberdelincuentes reclamaban más seguridad e iniciaron sus ataques para demostrar a Ashley Madison que eran muy vulnerables. Sin embargo, no está clara la intención de los hackers ni los detalles del caso. Este escándalo recorrió el mundo porque la identidad de más de 11 millones de usuarios fue expuesta en Internet y esto provocó toda clase de reacciones.
Director de la CIA John Brennan
Este es uno de los casos más llamativos de este año. Tres adolescentes que se hacen llamarCWA (Craks With Attitude) consiguieron hackear la dirección de correo electrónico de director de la CIA, John Brennan. Valiéndose de las técnicas de ingeniería social más básicas, también lograron interceptar la cuenta del subdirector del FBI Marcos Giuliano y de su esposa. Por el momento CWA no han sido capturados.
VTech
VTech es una empresa china especializada en juguetes para el aprendizaje. La compañía sufrió un ataque contundente y se filtraron los datos privados de más de 4.8 millones de padres y 200.000 niños. Finalmente, la cifra de afectados llegó hasta los 6.7 millones. El caso de VTech recorrió el mundo por las graves implicaciones que supone la filtración masiva de la información personal de los menores.
lunes, 3 de octubre de 2016
Chema Alonso: 'Las contraseñas no son nada seguras, hay que erradicarlas'
La inseguridad de las contraseñas
Chema Alonso nos da una serie de consejos para tener toda la información de nuestros dispositivos electrónicos protegida de la mejor forma posible, como la tendría cualquier hacker utilizando la biometría
viernes, 30 de septiembre de 2016
Antivirus.
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualizen constantemente, convirtiédose en programas avanzados que no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
¿CÓMO FUNCIONA?
Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
Los distintos tipos de malware que nos podemos encontrar son:
> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
- Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
- Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
- Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
viernes, 23 de septiembre de 2016
Seguridad Informática: activa y pasiva.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar graves problemas.
La seguridad informática consiste, por tanto, en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera adecuada y que el acceso a la información y su modificación sólo sea posible a las personas autorizadas y dentro de los límites de su autorización.
Podemos encontrar dos tipos de técnicas de seguridad para el proteger de nuestro ordenador:
- Seguridad activa
- Seguridad pasiva
Seguridad activa
Como decía, la seguridad activa será la que
utilizamos día a día para evitar cualquier tipo de ataque, existen
infinidad de recomendaciones dependiendo del sistema que estemos utilizando,
evidentemente no se puede tratar de la misma manera un servidor que un equipo
cliente, pero podríamos hacer una lista de las más comunes:
●Utilizar usuarios que no sean administradores.
●Tener contraseñas fuertes.
●Antivirus actualizado.
● S.O. actualizado con parches de seguridad.
●Copias de seguridad.
● Sentido común, si es raro y parece un
virus… probablemente lo sea, no lo abras.
Además de las anteriores otras recomendaciones serian:
● Tener siempre un usuario auxiliar.
● No abrir links desconocidos.
●Firewall cliente.
●Cuidado con las descargas y programas de prueba de
dudosa procedencia.
●Análisis completos de la máquina periódicamente.
●Cuidado con los USB y dispositivos extraíbles.
●Cuidado con los archivos VBS, scripts y ejecutables en
general.
●No esconder las extensiones para tipos de archivos
conocidos.
Seguridad Pasiva
Si llegamos a este punto, es que hemos sido
infectados por un virus, ¿qué hacemos entonces?
● Asegurarse de que nuestro antivirus funciona adecuadamente.
● Escaneado completo de la maquina.
● Enviar
muestras a los laboratorios.
● Copias
de seguridad para poder restaurarlas.
● Quitar permisos si es necesario y desconectar la máquina de la red hasta
que exista una solución.
● Actualizar la maquina.
En este vídeo os mostramos la explicación de seguridad activa y pasiva por Chema Alonso:
lunes, 19 de septiembre de 2016
¡Os damos la bienvenida!
Después de mucho tiempo hablando sobre la posibilidad de crear un blog íntegramente sobre seguridad informática, nos hemos decidido a ponernos en marcha y crear un espacio donde poder compartir experiencias y hablar de los aspectos técnicos relacionados con la seguridad informática. Estamos francamente ilusionados con este nuevo proyecto que, esperemos, que cuente con el apoyo de la gente y resulte un punto de encuentro entre profesionales, aficionados al mundo de la seguridad e incluso cualquier persona cuya vida en menor o mayor medida este relacionada con la informática o el Internet.
Nuestro equipo está formado por:
- Samuel Gil Osorio
- Carolina Moreno Rollán
Suscribirse a:
Entradas (Atom)