Telecomunicaciones

Analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados.

Project Management Professional

Conocimientos, experiencia y dominio de la terminología, basándose en una conducta intachable y ética. Responsable para el buen desempeño de la gestión de proyectos.

Seguridad Informática

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Diseño y Herramientas WEB

Aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.

Gestión de los Servicios

Esta actividad requiere un estrecho contacto con los usuarios, por lo que el Centro de Servicios (Service Desk) debe jugar una papel esencial en el mismo para restaurarlo según su SLA correspondiente.

Bloqueo de IP's por países - Geolocalización mediante Apache

Bloqueo de países mediante Geolocalización - Apache

¿De qué se trata mod_geoips?

En el campo de la seguridad de la información, las restricciones de acceso forman parte de póliticas asumidas por las organizaciones. Poniendo un ejemplo rápido: Una página web que ofrece servicios DELIVERY de comida en Lima, ¿necesitará publicar estos servicios para Irán o la India? esa es una desición de la organización. Pues bien la "GEOLOCALIZACIÓN" es una medida de seguridad a la hora de implementar servicios en Internet, y consiste en filtrar conexiones IP basadas en su procedencia geográfica.

Este módulo para Apache permite establecer controles de acceso basados en la procedencia de la conexiones IP de origen, el objeto entonces consiste en 'banear' (bloquear) las IP's de los países considerados que no forman parte del interés y negar acceso al contenido del servidor web.

Entonces, mod_geoips, creado por MaxMind.

Los ejemplos se han realizado en una distribución Linux CentOS 6, pero muy adaptables a cualquier distribución.

  1. Instalar las librerías GeoIP
  2.  
    # wget http://geolite.maxmind.com/download/geoip/api/c/GeoIP.tar.gz
    # tar -xvzf GeoIP.tar.gz
    # cd  GeoIP-1.4.8
    # ./configure
    # ./make
    # ./make install
    
    Son librerías en las que se apoya mod_geoips

  3. Descargar la base de datos de IPs
  4.  
    # wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz
    # gzip -d GeoLiteCity.dat.gz
    # cp GeoLiteCity.dat /opt/
    
    Se recomienda descargar frecuentemente la base de datos ya que se va actualizando, para ello se puede utilizar un script en Cron y automatizar la tarea según criterio.

  5. Instalar mod_geoips
  6.  
    # wget http://www.maxmind.com/download/geoip/api/mod_geoip2/mod_geoip2_1.2.7.tar.gz
    # tar -xvzf mod_geoip2_1.2.7.tar.gz
    # cd  mod_geoip2_1.2.7
    # apxs -i -a -L/usr/local/lib -I/usr/local/include -lGeoIP -c mod_geoip.c
    
    Observación: Para correr el último comando es necesario tener instalado el paquete httpd-devel que provee el comando 'apxs'

    Agregar con su editor preferido el archivo httpd.conf con la siguientes líneas:

    <IfModule mod_geoip.c>
      GeoIPEnable On
      GeoIPDBFile /opt/GeoLiteCity.dat
    </IfModule>

  7. Configurar los bloqueos
  8. Como un ejemplo al caso, nos interesa bloquear países como Irák o la India en nuestro servidor web, pues bien, para bloquear a esos países, creamos un fichero .htaccess en la raíz del árbol html de nuestro servidor web de la siguiente manera:

    SetEnvIf GEOIP_COUNTRY_CODE IQ BlockCountry
    SetEnvIf GEOIP_COUNTRY_CODE IN BlockCountry

    Deny from env=BlockCountry

De esta manera tenemos configurado el servidor Apache, como se pueden observar, es muy fácil añadir más países a la lista de 'bloqueados'.

Verificación a 2 pasos: Le tocó el turno a Dropbox

Verificación a 2 pasos: Le tocó el turno a Dropbox

Verificación a 2 pasos - Dropbox

Dropbox, (la piedra en el zapato de Google en lo que se refiere al servicio de almacenamiento en la nube), debido al escandaloso robo de contraseñas que sufrió meses atrás, ahora nos ofrece activar la opción de verificación en dos pasos, de esta manera trata de fortalecer la seguridad de acceso.

Esta opción consiste en recibir un código de autenticación mediante un mensaje de texto enviado al teléfono móvil o a través de una aplicación (token).

Para activar la opción habrá que ingresar en la web de Dropbox e ir al menú desplegable.

Además, debería haber una nueva opción (desactivada por defecto) en la parte inferior. Para activar la verificación en dos pasos.

Se nos mostrará una ventana introductoria.

Para activar esta verificación, Dropbox nos pedirá ingresar la clave de la cuenta.

A continuación se nos ofrecen dos métodos con los cuales otorgarán el código de seguridad:

  • Optar por recibir mediante SMS al número de teléfono que indiquemos o,
  • nuestra opción preferida, mediante alguna de las siguientes aplicaciones móviles que soportan nuestros móviles "TOTP" (Time-based One-Time Password):

    Google Authenticator Google Authenticator (Android/iPhone/BlackBerry)

    Amazon AWS MFA Amazon AWS MFA (Android)

    Authenticator Authenticator (Windows Phone 7)

    Podremos generar un nuevo token, introduciendo manualmente la clave o escaneando un código QR que se muestra en la siguiente ventana (otpauth://totp/Dropbox:cuenta@dominio.com?secret=xxxxxxxxxxxxxxxxxxxxxxxxxxxxx):

    En mi caso utilizaré 'Google Authenticator',

    Al scanear el Código QR

    'Google Authenticator', Me genera una nueva entrada TOTP.

    Este código de "seis" dígitos tendré que ingresarlo por primera. Así mismo Dropbox me genera un código de restauración de emergencia de 16 dígitos en caso perdiera el dispositivo móvil.

    Así es como lo tenemos, ¡hemos habilitado la verificación de dos pasos para Dropbox!

    Cuando queramos acceder a nuestro servicio de Dropbox, se nos solicitará el código de seguridad correspondiente:

  • Suplantación o "Phishing"

    Suplantación o "Phishing" Hay que tener mucho cuidado con los e-mails que supuestamente provienen de nuestra entidad bancaria o financiera, estos llegan con regalito incluido como algún malware troyano. Hace un buen tiempo que viene circulando mensajes atribuidos a entidades como la Policía Nacional, en el que invitan al destinatario a hacer clic para conocer la supuesta denuncia en la que está involucrado.

    Con diversos argumentos para engañar a los destinatarios e invitarlos a hacer clic en sus enlaces.

    Basta con un simple clic para provocar la inmediata activación silenciosa de un malware troyano que se instala en su equipo para sustraer información sin que usted se percate.

    Aquí les muestro otro ejemplo del que venimos tratando.

    Pero si somos observadores, nos daremos cuenta del encabezado del correo y el enlace web al que nos llevaría si hacemos clic.

  • Primero, el mensaje supuestamente nos lo remite Grupo Interbank.com.pe PERO de una dirección electrónica info@noticias.com
  • Segundo, Si pasamos el ratón por encima del vínculo (sin hacer clic sobre él) podremos observar que el link NO pertenece al DOMINIO (el nombre que asocia la empresa a una dirección IP) de la entidad sino a awardspace.biz, y como SUBDOMINIO, (palabra que la antecede) home-netinterbnk.

    Técnica que vendría de la mano con la ingeniería social, algo así como "jugar con nuestra mente y dejar que ella complete lo que queremos ver" (asociaciones gráficas). De ésta manera cuando hagamos una lectura rápida a la barra de direcciones lo primero que vamos a ver es "home-netinterbnk" sumado a un diseño idéntico de la página original para dejar que ella (nuestra mente) se encargue de asociarla a la entidad que creemos estar visitando.

    Algunos navegadores se dieron cuenta de lo mal que nos juega la mente, y es por ello que modificaron la barra de direcciones y la forma que se debe presentar el dominio resaltado.

    Entonces recapitulando, el e-mail remitido "supuestamente" desde el sitio Grupo Interbank.com.pe invita al destinatario a hacer clic sobre la notificación para reactivar la cuenta, ya que la entidad detectó intentos fallidos de acceso a la cuenta en linea.

    El "Phishing"

    Pues bien El phishing es una técnica utilizada para robar información confidencial de las personas a través de Internet, se hace uso de la suplantación de una persona o entidad oficial, y la mayoría de las veces se realiza a través de correos electrónicos, o a través de falsificación de páginas Web de entidades o marcas reconocidas. Las acciones más comunes están ligadas a páginas de bancos, medios de comunicación entre otros. Pero lo que debemos tener en cuenta es que rara vez éstas entidades utilizan este tipo de mensajes para solicitar datos privados o invitar a hacer clic sobre un enlace de hipertexto.

    ¿Qué sucede entonces?

    Los autores de estos delitos suelen obtener blancos de ataque en direcciones de correo listos y "verificados", es más, se los puede obtener por zonas o localización de interés, en formatos como CD's que no son otra cosa que base de datos que se venden libremente en mercados negros.

    Ahora, ¿cómo se obtiene estas enormes base de datos?, simplemente mediante la utilización de técnicas sociales como "correos cadenas" tipo "Salvemos a las Ballenas Jorobadas", "Mis fotos del último fin de semana", "Oraciones" etc, etc... mensajes engañosos que piden reenviar la información a más amigos.

    Se recurre además a la utilización de programas maliciosos descargados de la red para retransmitirlos a miles de personas. Estos programas tienen códigos que se encargan de recolectar toda la información de nuestros contactos almacenados en nuestros equipos y se retransmitan como si usted mismo estuviera enviado mensajes a sus contactos, y por último modifica el servicio DNS (Domain Name System o Sistemas de Nombres de dominio) para asegurarse que el usuario no sólo vaya a estos sitios fraudulentos sino la dirección web parezca que estuvieramos en los sitios correctos.

    Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

    Hoy en día, la Internet se ha convertido, sin lugar a dudas, en la mejor fuente de información y comunicación en el mundo. No obstante, el mal uso de esta herramienta, ya sea por desconocimiento, equivocación o descuido, pone en riesgo el bienestar personal, familiar, social o financiero del usuario internauta. Todas ellas se han convertido en un medio para el desarrollo de innumerables patologías y delitos que afectan particularmente a la población infantil y juvenil usuaria de la Internet. Este delito ya supera todos los niveles imaginables de estafa, mediante el robo de identidad, vía Internet.

    ¿Cómo puede usted protegerse?

  • La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).
  • Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.
  • Asegúrese, además, de tener actualizado su programa antivirus. Pero aquello no es suficiente. También es importante contar con un programa antispyware. Ambos deben estar actualizados permanentemente para evitar sorpresas.

  • Para visitar sitios Web, teclee la dirección URL (el dominio) en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por Internet.
  • En Perú: Enviando un correo a la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú. La dirección es fraudeinformatico@policiainformatica.gob.pe

    En Latinoamérica: Enviando un correo a la organización "Asociación de Internautas", los cuales, aunque tienen su sede en España, pueden canalizar su denuncia a nivel de todos los países de habla hispana. La dirección es phishing@internautas.org

    Formando Conciencia en Seguridad de la Información

    Formando Conciencia en Seguridad de la Informacion

    Formando Conciencia en Seguridad de la Información

    He querido compartir con ustedes estas lecturas, con lo respecta a mi; me gustaron mucho. Creo que esa debe ser la manera elemental, digerible y sencilla que nos hace ver la terminología tan rígida con la que hoy en día se muestra a la seguridad de la información.

    Las siguientes lecciones y libros de ejercicios (workbooks) son materiales abiertos y disponibles públicamente bajo los términos y condiciones de ISECOM.

    ISECOM no puede aceptar o hacerse cargo de responsabilidad por el modo en como se utilice, aplique o abuse cualquier información aquí contenida.

    El proyecto es "un proyecto abierto de la comunidad".

    Lista de Documentos

    - Glosario

    - Ser un Hacker

    - Windows y Linux

    - Puertos y Protocolos

    - Servicios y Conexiones

    - Identificacion de Sistemas

    - Malware

    - Attack Analysis

    - Digital Forensics

    - Seguridad Email

    - Passwords

    - Legalidad y Etica en Internet

    Espero que les guste, muchos saludos.

    El nuevo BackTrack 5 R3 ya está listo para descargar

       El nuevo BackTrack 5 R3 ya está listo para descargar  

    El nuevo BackTrack 5 R3 ya está listo para descargar

    Ha llegado el momento para renovar nuestro arsenal de herramientas de seguridad - BackTrack 5 R3 ha sido puesto en libertad. R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron puestos en libertad en el BlackHat y la Defcon 2012. Toda una categoría nueva de herramientas fue poblada - "La explotación física", que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya carga Teensy.

    Construir, probar y lanzar una nueva revisión de BackTrack nunca fué una tarea fácil. Mantenerse al día con las últimas herramientas, mientras se equilibran requerimientos de las dependencias, se asemeja a un acto de magia, malabarismo espectáculo. Afortunadamente, los miembros activos de nuestra comunidad Redmine como backtracklover y JudasIscariot hacen que nuestra tarea sea mucho más fácil, reportando activamente errores y sugiriendo nuevas herramientas sobre una base regular. Me quito el sombrero a la dos.

    Nos gustaría dar las gracias a Offensive Security por proporcionarnos el equipo de BackTrack DEV con la financiación y recursos para hacer que todo esto suceda. También, un agradecimiento muy especial a Dookie, con desarrollador principal - por crear, probar y empaquetar la mayor parte de las nuevas herramientas en esta versión.

    Junto con nuestras habituales ISO KDE y GNOME, 32/64 bits, hemos publicado una sola imagen de VMware (Gnome, 32 bits). Para aquellos que necesitan otros sabores VM de regreso - la construcción de su propia imagen de VMWare es más fácil - las instrucciones se pueden encontrar en el Wiki BackTrack.

    Por último, si usted está buscando para un mundo intenso, real, entrenamiento, Pruebas de Penetración - asegúrese de contar con el entrenamiento de Offensive Security, y aprender el significado de "esforzarse más".

    Para los impacientes increíblemente, se puede descargar la versión BackTrack 5 R3 vía torrent ahora mismo. Descargas directas ISO están disponibles una vez que todas nuestras réplicas HTTP se hayan sincronizado, debería demorar un par de horas. Una vez que esto sucede, vamos a actualizar nuestra página de descarga de BackTrack con todos los enlaces.

    Descarga:

    Back Track 5 R3 Released