Archive for the ‘Uncategorized’ Category

Criptografía

30/01/2018

La criptografía es un tema central en cualquier curso de seguridad informática. Tenemos un par de entradas en este mismo blog de cursos pasados, van aquí los enlaces.

Hace 2 días salió en muchos periódicos que el CNI logró descifrar un código utilizado en el año 1502 por el rey Fernando el Católico.

 

Anuncios

Fallos de seguridad en los microprocesadores

13/01/2018

En estos días ha aparecido la noticia de un fallo de seguridad muy importante que afecta al hardware de casi todos (por no decir todos) los microprocesadores fabricados en los últimos años, tanto de Intel como de AMD y de otros fabricantes.

En realidad son dos fallos diferentes : Meltdown y Spectre.

Simplificando mucho el fallo se produce porque con la optimización de la ejecución de instrucciones se puede saltar la protección de acceso a memoria y leer/escribir en zonas que un proceso de usuario no debería poder acceder.  En el lado del mal Chema Alonso lo explica con más detalle y además indica que esto va a dar todavía mucho juego.

Se han publicado parches para corregir el problema que en algunos casos bajan el rendimiento de los procesadores. Habrá que esperar a nuevas generaciones de procesadores, pero el diseño de un procesador es muy complejo y no se cambia en poco tiempo.

Fallos de corriente eléctrica.

En una de las mayores ferias de electrónica de consumo del mundo, CES de Las Vegas, a causa de una tormenta, se quedaron sin corriente eléctrica unas dos horas. Como vemos esos fallos siguen dándose y todos los stands se quedaron sin energía a pesar de que debería haber generadores. La aplicación más útil en los teléfonos móviles en esos momentos era la linterna 🙂

Acabamos de ver/estudiar el video Low-hanging fruit donde Chema Alonso nos explica que hay que cuidar lo básico en seguridad.

 

 

surfeando y buceando

14/12/2017

Hoy se publica en varios sitios que en la deep web se publicó un fichero con más de mil millones de contraseñas.

El tema de la deep web no lo tratamos en clase aún y siempre hay que poner en cuarentena lo que salga de ahí por que a veces tiene mucho de leyenda urbana.

Tampoco hace falta irse a la deep web para buscar ficheros de contraseñas, en pastebin (ver  esta entrada del blog ) también suelen aparecer publicados , pero éste al que hacen referencia las noticias supera a todos en tamaño, unos 41 GB.

Otra de las cosas que vimos desde principios de curso es el tema del bitcoin. Desde entonces subió su precio desde unos 5000 dólares que costaba en octubre a 16.000 que cuesta ahora (aprox.) . Además empezó a cotizar en el mercado de futuros de la bolsa de Chicago . Eso del mercado de futuros  no es de nuestro campo de conocimiento  pero viene a ser algo así como comprar el derecho a comprar bitcoins en el futuro a un precio fijado ahora  –>  Si hay algún economista cerca que lo explique bien, gracias. Aquí una explicación

Elena nos avisa en su blog que  en la serie de TV  The Big Bang Theory, tienen un episodio (T11 E9)  en el que los bitcoins minados hace tiempo están perdidos en algún sitio.

En clase estamos con el tema de  copias de seguridad 

hablando de discos

25/11/2017

No, no estuvimos hablando de discos de música (me pregunto si todavía alguien compra / regala discos)

Vimos en clase cuestiones referentes a discos de ordenadores:

 

 

Poniendo el pestillo, Latch.

24/10/2017

Vimos esta conferencia de Chema Alonso que él titula digital latches.

Nos cuenta en ella  que eso de tener acceso a un servicio de internet abierto 24 horas todos los días del año  puede no ser tan bueno, ya que si alguien robó nuestras credenciales (usuario + contraseña)  puede estar utilizándolas sin que lo sepamos. Robos o fugas de información de los servidores hay unos cuantos:  cantidades de millones de datos de usuarios  fueron robados de diferentes sitios web . Se puede comprobar en have I been pwned .

En la conferencia también nos habla de la vulnerabilidad Heartbleed : ver aquí una entrada hecha en el momento en que se publicó .

Y finalmente presenta una  solución,  que pretende ser muy fácil de usar  (The big bang theory) , para poner un segundo factor de verificación que además avisa al usuario cuando alguien está intentando acceder a un servicio que tiene  el pestillo puesto por el usuario: LATCH.

Latch es gratuito para el usuario que se descarga la aplicación en el móvil. Se puede probar en un banco de pruebas : Nevelebank

Nosotros lo probamos también en un servicio de hosting , Hostalia .

CPD. SAI.

10/10/2017

Un CPD es un centro de proceso de datos, las instalaciones deben contemplar ciertos requerimientos que tienen que ver con la seguridad física :  sistema contraincendios, sistemas de ventilación y sistemas de alimentación alternativos.

Dejo aquí un enlace a otra entrada sobre CPD de cursos pasados.

Y también estamos estudiando el tema de los sistemas de alimentación ininterrumpida (SAI o UPS )  , ver estos enlaces :

Catálogo del fabricante EATON

 

 

 

 

Comienza el curso 2017/18

03/10/2017

Empezamos un nuevo curso, actualizamos los enlaces del blog y para empezar bien escuchamos la siguiente conferencia de Chema Alonso.

 

Nos sirve para conocer a uno de los mayores expertos en seguridad informática, que resulta que nos cuenta las cosas en español, cosa que se agradece en este mundo tecnológico dominado por el inglés. Aunque a veces habla tan rápido que cuesta un poco entenderle.  🙂

En este video nos habla de . . .

  • el papel de los hackers en la seguridad informática, distinguiendo las dos acepciones de hacker.
  • de las conferencias de hackers como RootedCon o la Defcon
  • de Bernardo Quintero y la web virustotal
  • de vulnerabilidades , exploits y parches . Boletín de Microsoft  

También conocimos el servicio de correo 10minutemail  

Y hemos comentado que no hay que fiarse de las páginas que te ofrecen servicios de hackeo ya que al final el hackeado puedes ser tú

Parece que los extraterrestres nos atacan

14/05/2017

Oyendo / leyendo  las noticias parece que los extraterrestres atacan la tierra (en la foto Orson Wells realizando su programa de radio “La guerra de los mundos”)

Por si alguien no entendió el enunciado …

el ejercicio propuesto era investigar y hacer pruebas para  atacar UN ordenador que tuviera W7 o W10 , no todos los del mundo mundial

🙂

Mapa en tiempo real

Este tipo de virus ya existe desde hace unos años y lo hemos estudiado en clase. El virus viene como un anexo a un correo y al ejecutarlo encripta el ordenador. Pero además en este caso el virus tiene una capacidad de propagación muy alta ya que una vez que un ordenador se infecta, por una vulnerabilidad conocida desde hace poco, se transmite a otros ordenadores de la misma red encriptándolos también, cosa que no sucedía en los primeros virus de este tipo.

Esta vulnerabilidad fue  parcheada por Microsoft en la actualización de marzo, pero no siempre se tienen los sistemas actualizados (  . ..  haz lo básico , recordáis ?)

También es significativo que en las noticias no digan que los equipos con Linux no se ven afectados.

La explicación de Chema Alonso en su blog

 

Haz lo básico

27/04/2017

Aquí tenemos de nuevo a Chema Alonso explicándonos un compendio de cosas básicas sobre seguridad informática.

En seguridad primero haz lo básico. No vayas a buscar soluciones sofisticadas a problemas improbables antes de resolver lo básico.

Básico ?

  • Haz copias de seguridad.
  • Cambia las passwords por defecto de los equipos y de los programas.
  • Actualiza los sistemas operativos.
  • Actualiza el software.
  • Pon un antivirus en los equipos.
  • Comunica a los usuarios unas cuantas pautas claras de seguridad. Por ejemplo sobre los anexos en los correos y haz algún simulacro, para que lo entiendan.
  • No publiques metadatos en los documentos que cuelgas en internet.
  • Minimiza la exposición: no tengas muchos servidores expuestos, así podrás tener un cortafuegos con unas cuántas reglas simples bien configurado.
  • Establece reglas de acceso a los datos según los departamentos de la empresa.

Además de Frozen podéis también ver esta película.   🙂

Do_the_Right_Thing_poster

 

Auditoría de red interna

22/04/2017

Auditoría de una red  . . .   ver la nota del curso pasado

otra nota más actual de Pablo González sobre vulnerabilidades de windows que publicó en el lado del mal

http://www.elladodelmal.com/2017/04/como-robar-sesiones-rdp-en-windows-sin.html

 

Estuvimos comentando la nota sobre Prestoparking en la que se advierte que no usa conexión cifrada para transmitir los datos de alta de unsuario, incluída la tarjeta de crédito, pero sí usaba fraudulentamente un icono de web segura.

A día de hoy,  Prestoparking ya tiene https para hacer el registro. Curiosamente ahora no muestra el icono de la organización PCI que es una garantía de web segura. Quizá no le hayan dejado usarlo más.