Publicaciones Etiquetadas ‘Operating Systems’

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

[Distro] Security Onion IPS / IDS

Hola a Tod@s!

¿Alguna vez les han pedido o han tenido la necesidad de analizar el tráfico que pasa por su red?

Existe una gran gama de herramientas para sniffear o capturar paquetes para analizarlos y saber que pasa con ellos.

Pero, ¿Qué pasa cuando estamos sufriendo un ataque que no sabemos de donde procede ni que contienen los paquetes que nos envían?

Para eso, contamos con esta herramienta llamada Security Onion, un IPS open source basado en Xubuntu que trae preinstaladas herramientas para la captura y el análisis de tráfico.

Security Onion es una distribución diseñada especialmente para detectar intrusiones y tener un monitoreo de seguridad de la red. Tiene ya instaladas herramientas como Snort, Suricata, Sguil, Squert, Snorby, Bro, NetworkMiner, Xplico, entre otras más.

Y ¿Cómo se usa?

Su uso es muy sencillo, simplemente se ejecuta el asistente que permite construir reglas de sensores distribuidos para tu empresa en un par de minutos.

Comparto algunas pantallas de como se ve el tráfico y de algunas de las herramientas.

Escritorio y Accesos directos

Desktop

Snorby Login

Snorby

 

Snorby Overview

Snorby2

Snorby Detail

Snorby3

Squert OverviewSquert2

Espero que esta herramienta les sea de utilidad.

Gracias por leernos y no olviden dejar sus comentarios.

 

 

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

TrueCrypt


A lo largo del tiempo hemos observado la evolución de muchas cosas, llámense naturales, científicas, humanas, y por su puesto no poden faltar las tecnológicas; al parecer estas últimas a un ritmo acelerado, las cuales nos han llevado a tener una gran movilidad y portabilidad de los datos, lo que antes eran lujos (celulares, automóviles, laptop, etc) hoy se han convertido en una gran necesidad. Desafortunadamente las mentes criminales también evolucionan; antes te asaltaban y lo único que perdías eran cosas materiales, actualmente nos hemos encontrado con robos de laptops, smartphones de personas claves dentro de una empresa, organización o institución, es más que obvio que el móvil no es el equipo sino la información contenida en ellos. Es por eso que se deben de tomar las medidas necesarias para evitar fuga de información y que nuestros datos lleguen a personas malintencionadas.

TrueCrypt es una de las muchas herramientas que nos pueden ayudar con la salvaguarda de la información, en este caso de equipos de escritorio, laptos y pendrive. Como mucho de lo que recomendamos aquí, esta herramienta es Open-Source y gratis. La cual podemos encontrar en sitio oficial TrueCrypt.

Con esta herramienta podemos encriptar nuestros discos duros, pendrive y SO. Con los siguientes algoritmos:


Cuidemos nuestros datos, un mal uso nos puede ocasionar demasiados problemas.

101 Libros de Seguridad informatica Gratis

Seguramente en mas de una ocasión haz andado en busca de libros relacionados con la seguridad informática, redes, browsers, programación, cloud computing, entre otros temas.

101freetechbooks.com cada mes rifa entre sus usuarios, 101 libros de los temas mas actuales en tecnología de información totalmente grátis incluyendo el envío hasta tu país. No es fraude, no es spam.

Tiene gran variedad de categorías como:

  • DataBases & Data
  • Desing & ULs
  • Enterprise
  • Development Tools
  • Gaming
  • Internet
  • Languages
  • Microsoft Tools
  • Mobile
  • Networking
  • Operating Systems

Como participas en la rifa? Muy sencillo, solo tienes que ingresar aqui y registrarte.

Y cómo funciona esto? De la siguiente manera:

  1. Te registras.
  2. Buscas tus libros.
  3. Creas tu lista de favoritos.
  4. Automáticamente participas en la rifa mensual. En caso de ser ganador tienes la opción de escoger 1 libro de los que marcaste como favoritos y te será enviado a tu domicilio.
  5. Aumenta tus oportunidades de ganar al invitar a tus amigos.

Registrate y participa, no pierdes nada, y puedes ganar muchos libros.

Suerte!

Curso de BackTrack 5 en Español

A C T U A L I Z A D O

Al principio del blog les hablaba de una distribución basada en Debian llamada BackTrack 5. Ayer navegando en la web me encontré en el blog de @DragonJAR un Curso de BackTrack 5 en Español el cual se me hizo muy interesante ya que en este primer video te explican muy bien desde cero las principales funcionalidades de BT5. A coninuación les dejo el primer video y el link para la descarga esperando que sea de su agrado y sobre todo les deje muy buena enseñanza.

 

CLASE 2

Seguimos con el curso de BackTrack en español; en este segundo video vamos a ver un poco sobre los siguientes temas:

  • Linux Networking (ifconfig, arp, dhclient, route)
  • Obtención de objetivos (whois, DNS, zenmap.
  • Un poco de Google Hacking.
  • Wireshark
  • El modelo OSI

CLASE 3

Para la siguiente sesión se van a tocar los siguientes temas:

  • Wireshark
  • NMAP
  • Arquitectura de Red

CLASE 4

Para la clase 4 vamos a aprender sobre los siguientes temas y herramientas:

  • IP’s y puertos
  • Sockets.
  • NetCat.
  • CryptCat.
  • Ncat.

En el video se explica un poco de como se conectan las computadoras, para que son los puertos, como funcionan, entre otros.

 

CLASE 5

En el siguiente video los temas a analizar son los que se mencionan:

  • Exploit.
  • Payload.
  • Shell.
  • Metasploit.
  • Metasploitable.

 

CLASE 6

En los videos pasados pudimos observar tecnicas y herramientas de ataque, en esta clase toca hablar de defensa.

 

CLASE 7

Hablemos un poco de Malware, Troyanos y Bind & Reverse.

 

Tan pronto esten listos los siguientes videos actualizaré la entrada.

 

Saludos

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner