Intitulado.

Cuiden su información, puede llegar a ser apercibida por un puños y desatar una invasión de inmigrantes ilegales.

K.

Fase II: De la ejecución. De los procedimientos. Parte II.

Hay en desarrollo una nueva metodología dedicada a ITIL de nombre clave PEA. Derivada como corriente secundaria al método empírico, se apoya en diversos procedimientos estadísticos, lógicos, matemáticos y literarios de forma conjunta tanto para generar los procedimientos aplicables a la resolución de problemas así como para poder desarrollar una definición de procedimientos operativos de diversos ambientes informáticos.

A pesar de que ha sido creada para ser integrada a las herramientas de ITIL, ésta metodología es universal y puede aplicarse a cualquier ambiente heterogéneo donde exista la capacidad de desarrollar un procedimiento.

Una vez liberada, será publicada en los medios masivos, por lo que recomiendo a todos aquellos interesados suscribirse a éste recurso y se mantenga a la expectativa de la liberación de la metodología.

K.

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

[Distro] Security Onion IPS / IDS

Hola a Tod@s!

¿Alguna vez les han pedido o han tenido la necesidad de analizar el tráfico que pasa por su red?

Existe una gran gama de herramientas para sniffear o capturar paquetes para analizarlos y saber que pasa con ellos.

Pero, ¿Qué pasa cuando estamos sufriendo un ataque que no sabemos de donde procede ni que contienen los paquetes que nos envían?

Para eso, contamos con esta herramienta llamada Security Onion, un IPS open source basado en Xubuntu que trae preinstaladas herramientas para la captura y el análisis de tráfico.

Security Onion es una distribución diseñada especialmente para detectar intrusiones y tener un monitoreo de seguridad de la red. Tiene ya instaladas herramientas como Snort, Suricata, Sguil, Squert, Snorby, Bro, NetworkMiner, Xplico, entre otras más.

Y ¿Cómo se usa?

Su uso es muy sencillo, simplemente se ejecuta el asistente que permite construir reglas de sensores distribuidos para tu empresa en un par de minutos.

Comparto algunas pantallas de como se ve el tráfico y de algunas de las herramientas.

Escritorio y Accesos directos

Desktop

Snorby Login

Snorby

 

Snorby Overview

Snorby2

Snorby Detail

Snorby3

Squert OverviewSquert2

Espero que esta herramienta les sea de utilidad.

Gracias por leernos y no olviden dejar sus comentarios.

 

 

Escritorio Limpio

Hola a Tod@s

¿Cuantas veces nos hemos topado en las empresas con la política tan molesta del famoso Escritorio Limpio?

Vamos a hablar un poco de esto, y el porque es tan importante tener en orden nuestro escritorio, y la existencia de esta política.

Observen detalladamente la siguiente imagen, ¿qué es lo que se puede observar?

 Clean-Desk

La mayoría de los escritorios contienen documentos con información sensible y/o confidencial que no debería ser vista o que no caiga en manos equivocadas. Como bien podemos observar, se encuentra la pantalla desbloqueada, la agenda abierta, el iPhone celular sobre la agenda, una carpeta con algo subrayado, post-its pegados en el monitor y un porta papeles.

Teniendo un poco de cuidado y unos buenos hábitos podemos cuidar este pequeño aspecto de fuga de información.

A continuación expondré algunos de los errores de seguridad que se comenten muy a menudo.

1. Computadora desbloqueada.

unlock computer

Cuando te levantas de tu escritorio, ¿Bloqueas tu equipo de cómputo?

Como se puede ver en la imagen, un empleado dejó su equipo desbloqueado con su correo abierto y con correos de hardcode, códigos, etc.

 

2. Postit con información sensible, comúnmente passwords.

Password-PostIt

Otro error muy común es dejar postit pegados en los monitores con los passwords, ya que como muchos sabemos, las molestas políticas piden que tengamos un password diferente para cada servicio, y como nuestras mentes son unas inútiles están todo el día ocupadas en nuestras labores, no podemos memorizar todos los passwords. Y que mejor que para no olvidarlos, dejarlos ahí a la vista de todos, brindando a los “hackers” accesos no autorizados.

 

3. Documentos Confidenciales.

4229866-confidential-documents-with-a-sealed-envelope-concept

¿Cuantas veces vamos al lugar de nuestro jefe y lo primero que vemos es sobre su escritorio documentos que dicen confidencial, o secreto? ¿Cuantas veces se levanta él de su lugar, deja abierta su oficina y los papeles encima?

 

4. Documentos olvidados en las impresoras.

Retractable_printer_3

¿Cuantas veces mandamos imprimir documentos y se nos olvida pasar por ellos a la impresora?

En este ejemplo, un empleado mandó imprimir los mapas y prototipos con todas sus características del diseño el auto que van a lanzar al mercado.

 

5. Documentos en el bote de basura sin triturar.

RecycleBin_Paper

Papeles de información confidencial directos en el bote de basura. Podemos apreciar que se encuentran estados de resultados financieros en el bote de basura, que no están triturados ni rotos.

 

6. Teléfonos móviles sobre el escritorio.

timebridge-iphone-app

El teléfono móvil se quedó sobre el escritorio encendido con la agenda abierta, donde muestra el tema de la reunión, los participantes, el lugar y la hora.

 

7. Llaves.

lead_keys-420x0

Estas llaves pueden abrir puertas de los datacenter, archiveros con información importante, o algún otro lugar donde se encuentren documentos o algún medio de almacenamiento de información como discos duros, cintas de respaldo, entre otros.

 

8. Tarjetas de acceso.

Identification_Access_Card_by_LordDavid04

El dejar olvidada la tarjeta de acceso sobre tu escritorio puede ocasionar que personas no autorizadas tengan acceso a las instalaciones en horario fuera de oficina, o acceso no autorizado a lugares restringidos a los cuales solo tu y algunas otras personas pueden acceder.

 

9. Pizarrones con información escrita.

whiteboard3

Los pizarrones deben ser usados para llevar a cabo las juntas y reuniones, y al finalizar estas, deben ser borrados. Este pizarrón muestra algunos nombres de responsables y algunos códigos que pueden ser de acceso, o algún password o token.

 

Y tú, ¿Cumples con la política de seguridad?

Saludos!

TheHarvester: Recopilando Informacion

Hola a todos,

En esta entrada quiero hablar un poco sobre la recopilación de información.

Para que nos sirve empezar a juntar información de nuestro objetivo? Es una respuesta sencilla, al realizar un reconocimiento de nuestra víctima nuestro objetivo empezamos a conocer que servidor es, que servicios tiene ejecutando, que versiones tiene instaladas, etc. pero con esta entrada lo más importante es conocer un poco mas allá de la infraestructura, es por eso que quiero adentrarme un poco en la herramienta TheHarvester.

Como ya les comentaba el primer paso de un pentest o prueba de penetración es recopilar información sobre nuestro objetivo servicio o servidor a evaluar.

Existen diversas herramientas que nos ayudan a reconocer un servidor, pero en esta ocasión les vengo a hablar de una herramienta bastante útil y que nos facilita esta tarea, pues la información que recopila viene desde subdominios, nombres de usuario, nombres de hosts, hasta cuentas de correo electrónico.

TheHarvester es una herramienta desarrollada en python que se encuentra ya instalada en Backtrack bajo el directorio /pentest/enumeration/theharvesterPara ejecutarla simplemente nos dirigimos al directorio ya mencionado y ejecutamos el siguiente comando:

python theharvester.py

Con este sencillo comando nos muestra la ayuda y algunos ejemplos de las diferentes opciones con las que cuenta.

Algunos de los ejemplos son los siguientes:

./theharvester.py -d microsoft.com -l 500 -b google

./theharvester.py -d microsoft.com -b pgp

./theharvester.py -d microsoft -l 200 -b linkedin

Para este ejemplo usaré el dominio alestra.com.mx

theharvester

Como se puede apreciar en la imagen anterior, la herramienta muestra cierta información que puede ser considerada como sensible, que, buscando un poco mas por Internet podría ir realizando un diagrama con los nombres, puestos, teléfonos, etc de las direcciones de correo electrónico encontradas.

En la siguiente imagen se puede apreciar que el correo pertenece  Sergio Prado y el número telefónico

theharvester2

Espero que les sea de ayuda esta breve introducción a la herramienta.

Como siempre, muchas gracias por leernos y no olviden dejar sus comentarios.

Formato para solicitar el desbloqueo de tu equipo con cualquier proveedor de servicios de telefonía celular

La mayoría de las veces, por no decir que todas, las compañías de telefonía móvil que nos venden equipos celulares dejan bloqueados los equipos para que no puedan ser usados por otras compañías aún venciendo los plazos y contratos.

Actualmente existe una norma que permite a los usuarios solicitar a las compañías de telefonía móvil el desbloqueo de los equipos celulares.

Les comparto una nota donde comentan una experiencia y donde viene el formato para solicitar el desbloqueo.

 

Recientemente publiqué mi experiencia solicitando y logrando el desbloqueo de mi equipo celular de conformidad con lo dispuesto por la NOM-184-SCFI-2012.

A sugerencia de algunos lectores, con gusto les comparto el formato que pueden utilizar para solicitar el desbloqueo de sus equipos. Les sugiero anexar una copia de su identificación y que les sellen una copia de recibido en el centro de atención de su proveedor de telefonía celular. El documento lo pueden encontrar en este link.

El documento compartido es sólo una referencia y en ningún caso constituye ningún tipo de asesoría legal por parte de su servidor. Los diferentes proveedores de servicios pueden solicitar información adicional o diferente por lo que el contenido final del formato que requieran podrá variar en función de los requerimientos de cada proveedor. Happy unlocking!

 

Fuente: http://leonfelipe.sanchez.mx

Happy New Year

El equipo de csimx les desea un Feliz Año Nuevo lleno de éxitos, salud, trabajo y bendiciones.

Esperamos que todos hayan disfrutado de sus familiares y seres queridos estos días de fiesta, y que este año que inicia, empiece con el pie derecho.

Agradecemos a todos nuestros lectores por su confianza y sus suscripciones, esperamos que nos sigan leyendo y que nos dejen sus comentarios en cada una de nuestras entradas, al igual que si quieren un tema en especial, alguna duda, algún tutorial, etc nos lo hagan saber a través del correo contacto@csimx.net

Saludos! y buen Inicio de Año }:D

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

Del Tejido Social.

El objetivo de una Revolución es lograr un cambio real. El medio utilizado para lograr una Revolución se basa en realizar una serie de acciones que no se han utilizado anteriormente, algo nuevo, no contemplado por los peldaños más altos de la sociedad. La llamada “Clase política”, aquellos individuos que utilizan los recursos generados por el resto de la población para solventar sus necesidades específicas y especiales. Los causantes de todos los conflictos sociales, generados a partir de una opresión a los individuos que se preocupan por obtener los recursos necesarios para mantener su existencia en una estabilidad aceptable.

El origen de una Revolución es resolver el conflicto de ésta opresión, que es principalmente, política, que durante su curso tiene mayores impactos negativos que positivos a todos aquellos que son sometidos a su yugo, directa o indirectamente, de forma deliberada o por mera coincidencia.

En tiempos de máxima opresión o en aquellos momentos en que la realidad parece volverse más afilada, surgen pequeñas muestras de rebeliones, de liberalismos accidentados, aleatorios y con resultados poco convenientes para el vulgo, terminando éstos más afectados de forma negativa al final, que parecería más conveniente haber evitado cualquier levantamiento, por menos escandaloso que éste haya sido. Es en estos precisos tiempos en que se desea un cambio radical, una verdadera Revolución, una acción social que propicie un bienestar y una estabilidad general.
Empero a todos los deseos de la sociedad, más que una Revolución real, sería conveniente comenzar a integrarse a las bases opresoras, escabulléndose por los recovecos de la pereza burguesa. Fundiéndose poco a poco con las bases políticas que mantienen una tensa estabilidad del tejido social con el fin de comprender el funcionamiento de los procesos cívicos, así como obtener contacto directo con los líderes sociales y aprender de sus costumbres. Con solo un poco conocimiento burgués, es posible, al menos inicialmente, realizar mayores avances en materia civil que con una elevada cantidad de cócteles explosivos, solamente mediante la influencia indirecta sobre los mencionados anteriormente. Con este conocimiento, se pueden realizar diversas acciones de peso, sin caer en riesgo de exponerse al 100%.

Primero, es posible golpear las bases de las regulaciones, esto es, a los reguladores, de tal forma que la ciudadanía pueda comprender que las leyes son aplicables solamente a quienes se someten a sus imposiciones. Las leyes son para estabilizar una sociedad, no para oprimirla y hundirla en las sombras que la vuelven violenta. Después, habiendo golpeado la estabilidad de los reguladores con sus propias acciones, una vez que los ciudadanos oprimidos conozcan la cantidad de derechos que poseen es posible incrementar la influencia a los libertadores, es posible darle a conocer a los reguladores, que, muy aislados, existe una gran cantidad de seres racionales y objetivos que mantienen la red social lo suficientemente tensa para evitar que el peso de la desigualdad la rompa por el medio.

Al centro están los extremos desiguales, existiendo sobre una pieza de tela enorme, que es sujetada al rededor por el resto de la población, que es balanceada por éstos ciudadanos que son conscientes de que su participación es clave para evitar que el resto caiga, mientras se desenvuelve una lucha por ver quién ocupa la mayor parte de la tela. Y siempre será posible mantenerla balanceada.

Como sostenes de la tela social, es posible permitir que la tela se rompa, y también es posible envolver a los combatientes en dicha tela y lanzarlos al mar.

¿Qué harás?

La desventaja de una Revolución real es que, con el tiempo suficiente, los revolucionarios se convierten en el estándar opresivo.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner