Seguridad

Categoria de Seguridad

12Feb 2011

Mi gran amigo Eduardo Carozo Blumsztein, líder del Proyecto Amparo (Grupo del Proyecto de Fortalecimiento de la Capacidad Regional de atención de incidentes de Seguridad Informática en América Latina y el Caribe) ha trabajado y elaborado en conjunto con el CERT de INTECO (Instituto Nacional de Tecnologías de la Comunicación de España), un manual sobre “Análisis de tráfico con Wireshark”. El manual consta de 52 páginas muy bien elaboradas en las cuales podrán disfrutar de un lenguaje claro, imágenes muy descriptivas y un paso a paso que les permitirá comprender mejor el valor de esta gran herramienta.

Quiero compartirles a los lectores de mi blog este hermoso manual y los invito a que participen activamente del Proyecto Amparo y a que igualmente visiten la página de INTECO. Agradecimientos a Eduardo por el valioso aporte y desde luego, a INTECO por la labor realizada.

DESCARGAR EL MANUAL DE ANÁLISIS DE TRÁFICO CON WIRESHARK

Algunos links de interés:

Página oficial del Proyecto Amparo.
Página del Instituto Nacional de Tecnologías de la Comunicación de España.
Página del CERT de INTECO.

11Feb 2011

Me encontraba en el chat con un amigo y me escribió “leyó por ahí un articulo de seguridad en linux?” mi respuesta fue “nop”, entonces fue cuando me envió el link de la noticia que quiero compartir con uds.
Resulta que Jon Larimer, experto en seguridad de “X-Force”, demostró en la pasada conferencia de hackers denominada ShmooCon, que nuestro amado GNU/Linux es vulnerable a ataques mediante dispositivos USB. Durante la presentación Jon Larimer logró acceso con una memoria USB “especialmente configurada” a un sistema GNU/Linux bloqueado. Esto lo logró aprovechándose de un mecanismo que permite a muchas distribuciones reconocer automáticamente y montar los nuevos dispositivos de almacenamiento USB conectados mostrando el contenido del mismo. En la presentación realizó un demo con el explorador de archivos Nautilus.
Les dejo a continuación el video demostrativo y ……..

08Feb 2011

Hola queridos lectores. “Revolcando” mis lecturas pendientes, me encontré con este artículo interesante de la firma Symantec que quiero compartir con ustedes, en él se habla de dos tendencias para el 2011 así:

Seguridad en Internet

Los cibercriminales incrementaran sus ataques a las infraestructuras críticas.
Se prevé un aumento en las vulnerabilidades de día cero.
Los dispositivos móviles se consolidarán como una de las principales fuentes de pérdida de datos confidenciales gracias a los innumerables ataques de los cuales serán objeto.
Se adoptará con más vigor las tecnologías de cifrado.
Aumentarán las guerras cibernéticas.
Almacenamiento

La virtualización seguirá influyendo en las TICs para el 2011.
La brecha en la recuperación ante desastres en entornos virtuales seguirá en aumento.
Para el 2011 los administradores deberán “categorizar” la administración más importante para su almacenamiento.
La tecnología de Cloud Computing será la responsable de cambiar considerablemente la forma de presentar los servicios en internet.
En el 2011 habrá nuevos modelos para facilitar las operaciones de las TICs.
La consolidación en centros de datos será prioritaria.
Las organizaciones deberán proteger mejor sus datos que son presentados a través de las redes sociales.
El informe completo lo podrán encontrar en el siguiente link:

Informe de Symantec sobre tendencias 2011

07Feb 2011

El próximo 10 de febrero en la ciudad de Bogotá, Microsoft realizará en sus instalaciones un evento de carácter gratuito denominado “Conozca Forefront Endpoint Protection 2010”, esta solución de antivirus para pcs y/o servidores que incluye:
Administración del firewall de Windows
Host Intrusion Prevention
Integración con System Configuration Manager
Protección contra las últimas amenazas de malware y rootkits con tasa baja de falsos positivos
Estos son los datos del evento y el link para el registro al mismo:

Lugar:
Auditorio Microsoft
Carrera 7 # 71-21 Torre B piso 15
Fecha: Febrero 10 de 2010
Hora: 2:00 p.m. – 5:00 p.m
Id. de evento: 1032473991

31Ene 2011

La última vez que escribí sobre nmap fue para darles a conocer un mapa mental de operación de esta gran herramienta. Hoy dedico una nueva entrada para comentarles que namp ha sido actualizada recientemente a su versión 5.50, en esta nueva versión se ha ampliado la pila de protocolos de red.

Igualmente, Nmap 5.50 ahora puede consultar todo tipo de protocolos de aplicaciones, incluyendo servidores web, bases de datos, servidores DNS, FTP e incluso los servidores Gopher.

Considero muy importante comentarles que el número de scripts aumentó considerablemente de 30 a 54, todo el listado completo los pueden encontrar en este link, así mismo, y debido a numerosas “quejas” sobre el rendimiento de su interfaz gráfica llamada Zenmap, se dedicó para esta actualización un gran trabajo con el objetivo de aumentar su rendimiento. Y siguiendo con las sorpresas de esta gran herramienta, les sigo comunicando más nuevas y excelentes noticias, ahora se han agregado 636 OS fingerprints (huellas de sistemas operativos), mejor dicho, hay que actualizar de inmediato está “hermosa” herramienta para obtener mejores resultados :)

Son muchas más las mejoras de esta nueva versión pero, de …

22Dic 2010

Hola a [email protected], en esta oportunidad quiero traerles una herramienta que implementa ataques http DoS mediante una consola con un menú interactivo. Le permite al “intruso” seleccionar que campos utilizar y además le ofrece una ejecución desatendida, proporcionando los parámetros necesarios en un archivo de configuración para el ataque.

R-U-Dead-Yet, también llamada R.U.D.Y puede ser descargada de este link. Igualmente, pueden utilizar el siguiente comando para comprobar de forma anónima el código fuente más reciente del proyecto: