Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

viernes, 20 de abril de 2007

Los antivirus en línea

Un antivirus en línea, es un programa antivirus que se ofrece, por lo general, de forma gratuita para “escanear” y en algunos casos desinfectar los archivos infectados por virus. La característica principal de este tipo de programa es que se distribuyen a través de Internet, basta con tener un navegador Web (Internet Explorer) y acceso a la red para poder utilizarlo.

A pesar de que el uso de este tipo de programas es una gran ventaja, hay que tomar en cuenta algunas consideraciones:

i) La mayoría de los rastreadores en línea, en realidad no son tan en línea. De hecho instalan el rastreador en la máquina del cliente, de manera más o menos permanente. Lo hacen así porque realizar el rastreo desde una máquina remota sería extremadamente lento. Lo que ocurre es que no instalan el "exe", sino solo los DLL´s y las definiciones; la orden de ejecutar el rastreo es lo único que viene del servidor Web una vez que se instaló el rastreador en el equipo del usuario (esto quiere decir algo interesante: cuando se hace un rastreo en línea, generalmente el producto se queda en la máquina del cliente y puede usarse sin tener que comprarlo, siempre que se sepa cómo activarlo sin ir a la página del fabricante) Algunos “escaners” tienen la decencia de incluir un desinstalador, mientras otros dejan allí su basura; y otros más, los que sí “escanean” desde el servidor, tienen la limitación de que hay que subir los archivos a “escanear”, lo que prácticamente anula su utilidad para la mayoría de las situaciones

ii) El uso de la tecnología ActiveX, excluye a usuarios que usen otros navegadores como Netscape u Opera.

iii) En ocasiones, sólo van a ser útiles para detectar el tipo de virus que infecta al equipo. Por lo que se sugiere informarse si es necesario ocupar algún procedimiento especial de desinfección.
No obstante, existe una ventaja que a veces se pasa por alto: muchos virus y gusanos desactivan los antivirus para evitar ser detectados, pero a menudo sólo desactivan los antivirus que el autor del virus conoce, lo que excluye a las versiones "en línea", así que no es raro que algunos antivirus no puedan detectar virus que su “escáner” en línea sí encuentra.
Sería maravilloso, tener tantos antivirus en línea verdaderamente funcionales -no importando los recursos y características del equipo de cómputo donde vayan a ser empleados- a toda prueba. Pero desgraciadamente esto no sucede.
Después de analizarlos -todos ellos- minuciosamente -en el caso de los "rastreadores on-line"- llegué a la conclusión de que solamente uno de ellos, COMMAND ON DEMAND (el rastreador en línea de Command Antivirus con F-Prot), es el único que ofrece todas las garantías de transparencia, rapidez y accesibilidad.

Información sobre COMMAND ON DEMAND
Guía de Usuario de COMMAND ON DEMAND SCANNER
Rastreador COMMAND ON DEMAND

No tengo nada en contra de las demás casas antivirus que proporcionan este servicio, pero honestamente -en su caso- es más sencillo bajar la versión de evaluación de su producto y limpiar la PC con ésta, que pretender que sea algo operante intentar "limpiar -con ellos- nuestro equipo desde Internet."

Si deseamos, solamente verificar si algún archivo tiene virus, el servicio de VIRUS TOTAL es además de nítido, francamente insuperable.

Fuente: http://securityinformationdeluxe.blogspot.com/2007/04/acerca-de-los-antivirus-en-lnea.html

jueves, 19 de abril de 2007

Semana de la Seguridad

Semana de la seguridad de microsoft a llevarse acabo del 24 al 29 de abril, todos los interesados visitar aqui

martes, 17 de abril de 2007

Antivirus, Antispam, antispyware y Firewall gratuitos

Una completa lista de productos gratuitos, para no cometer el error de descargar programas desconocidos y llevarse una sorpresa como un troyano.

La lista completa y la para obtener el producto puede obtenerse aquí

Antivirus:

* Active Virus Shield powered by Kaspersky (Homepage) for Windows 98/2000/Me/XP
* AntiVir for Windows 98/Me/NT/2000/XP
* Avast! for Windows 95/98/Me/NT/2000/XP/Vista
* AVG Free Anti-virus for Windows 2000/XP/Vista
* BitDefender for Windows 98/Me/NT/2000/XP
* Clam AV for Windows XP
* ClamWin for Windows 98/Me/2000/XP/2003
* Comodo for Windows 2000/XP
* Cyberhawk for Windows 2000/XP/2003/Vista
* PC Tools for Windows 2000/XP/Vista

Antispyware y antispam:

* Ad-Aware for Windows 98/Me/NT/2000/XP
* AVG Free Anti-Spyware for Windows 2000/XP/2003
* Comodo Anti-Spam for Windows 2000/XP
* HijackThis for Windows 2000/XP
* SpyBot Search & Destroy for Windows 95/98/Me/2000/XP/2003/Vista
* SpywareBlaster for Windows 98/Me/NT/2000/XP
* WinPatrol for Windows 95/98/Me/2000/XP/2003/Vista
* Windows Defender for Windows XP, and is included with Vista

Firewalls:

* Comodo Firewall for Windows 2000/XP/2003
* Outpost Firewall for Windows 95/98/Me/NT/2000/XP
* PC Tools Firewall for Windows 2000/XP/2003/Vista
* R-Firewall for Windows 98/2000/XP/2003
* Windows Firewall included with Windows XP SP2 and Vista
* ZoneAlarm Basic Firewall for Windows 2000/XP/2003

Fuente: http://tech.cybernetnews.com/2007/04/03/cybernotes-free-anti-virus-anti-spyware-and-firewall-downloads/

domingo, 15 de abril de 2007

Manual para asegurar tu red Wi-fi (Windows)

En esta ocasión, Danae ha preparado en Daboweb un más que interesante tutorial sobre como asegurar tu red Wi-fi.

Es válido para todos los públicos y niveles, además de repasar los aspectos más básicos de las políticas de restricción en vuestra red inalámbrica, toca cuestiones más avanzadas.

Hace un tiempo os postee algo parecido pero para Mac, en este caso es para Windows y os recomiendo su lectura y aplicación. Estaréis más seguros frente a posibles ataques sobre vuestra red.

Acceso al tutorial.

Fuente: http://www.daboblog.com/2007/04/15/manual-para-asegurar-tu-red-wi-fi-windows/

sábado, 14 de abril de 2007

Security Awareness - Educación en Seguridad

Microsoft ha publicado un conjunto de documentos sobre el tema.
El material está pensado para realizar el entranamiento del personal de la organización ya sea en la toma de decisiones por parte del personal estratégico o en las operaciones diarias.

El documento de 120 MB en inglés cubre los siguientes aspectos:

1 - Program Development Guidance
- Security Awareness Presentation Template
- Security Awareness Value Proposition Presentation Material
- Security Awareness Whitepaper
2 - Sample Awareness Materials
- Internet Safety
- PC Security and Safety
- Protect Your PC
3 - Sample Training Materials
- Incident Response
- Risk Management
- Security Controls
4 - Sample Templates
- Brochure Template
- Email Invite Templates
- Fact Sheet Template
- FAQ Template
- Newsletter Template
- Poster Template
- PowerPoint Templates
- Quick Reference Card Template

Fuente: http://www.microsoft.com/technet/security/understanding/awareness.mspx

viernes, 13 de abril de 2007

Comparativa de seguridad de sistemas operativos

Os dejo un interesante enlace, en el que se ha sometido a análisis a diversos sistemas operativos. El artículo data de finales de Marzo de 2007, y se llama 2006 Operating System Vulnerability Summary.

Los sistemas analizados son Windows XP, Server 2003, Vista Ultimate, Mac OS9, OSX Tiger, OSX Tiger server.5, FreeBSD 6.2, Solaris 10, Fedora Core 6, Slackware 11, SuSE Enterprise 10 y Ubuntu 6.10.

Todos estos sistemas fueron sometidos a escaneos de vulnerabilidades durante la fase de instalación, algo que es la primera vez que veo. Posteriormente, se repitió el análisis tras el primer inicio, para dar a conocer la situación del sistema “tal y como viene”. Adicionalmente, con nmap, se hicieron enumeraciones de puertos y servicios, para determinar el grado de exposición frente a ataques externos tras la instalación.

Las conclusiones son más o menos las que todos tenemos en mente:

As far as “straight-out-of-box” conditions go, both Microsoft’s Windows and Apple’s OS X are ripe with remotely accessible vulnerabilities. Even before enabling the servers, Windows based machines contain numerous exploitable holes allowing attackers to not only access the system but also execute arbitrary code. Both OS X and Windows were susceptible to additional vulnerabilities after enabling the built-in services. Once patched, however, both companies support a product that is secure, at least from the outside. The UNIX and Linux variants present a much more robust exterior to the outside. Even when the pre-configured server binaries are enabled, each system generally maintained its integrity against remote attacks. Compared with the Microsoft and Apple products, however, UNIX and Linux systems tend to have a higher learning curve for acceptance as desktop platforms.

Dicen que las comparativas son siempre odiosas. A mí esta me ha parecido curiosa.

Fuente: http://www.sahw.com/wp/archivos/2007/04/12/comparativa-de-seguridad-de-sistemas-operativos/
http://www.omninerd.com/2007/03/26/articles/74

Oracle publicará parches para 37 problemas de seguridad el próximo 17 de abril

Oracle ha anunciado que en su ciclo habitual trimestral de publicación de parches, el próximo 17 de abril se corregirán 37 problemas de seguridad en sus productos.

Para la próxima CPU (Critical Patch Update) de Oracle, se solucionarán 37 problemas de seguridad en total. 13 de estos parches estarán destinados a corregir fallos en Oracle Database, producto "estrella" de la compañía. Dos para Oracle Enterprise Manager. Uno para Oracle Workflow Cartridge y otro para el componente Ultra Search (incrustado en Oracle Database).

De estos fallos mencionados, tres de ellos son especialmente graves, pues no necesitarán autenticación para ser aprovechados. Dos estarán destinados a instalaciones cliente de Oracle Database. Además, 11 serán para Oracle E-Business Suite, 5 para Oracle Application Server y el resto para PeopleSoft y las herramientas JD Edwards Enterprise.

A pesar de ser un número abultado, 37 parches de seguridad en Oracle suponen una drástica reducción en el número de problemas a los que se enfrenta Oracle habitualmente de forma trimestral. Por ejemplo, en su ciclo anterior de enero se anunciaron algo más de 50 parches. En octubre, publicaron más de 100 fallos.

Esta es la segunda vez que Oracle anuncia con antelación algunos detalles de lo que publicarán el día de parcheo. Decidió tomar esta estrategia (en clara analogía con la que sigue Microsoft) en enero de 2007. Esto supuso un paso más en su nueva apuesta por mejorar la estrategia de seguridad de la empresa. Un primer acercamiento fue el unificar los parches de forma mensual, luego trimestral, más tarde incluir más y mejor información en sus boletines y por último anunciar con cierta antelación detalles sobre lo que será publicado el día que se liberen las actualizaciones. Aun así, Oracle necesitará de mucho tiempo para limpiar una imagen muy deteriorada con respecto a la seguridad.


Más Información:

Oracle Critical Patch Update Pre-Release Announcement - April 2007
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html

Oracle Update to Fix 37 Security Flaws
http://www.eweek.com/article2/0,1759,2113043,00.asp

jueves, 12 de abril de 2007

El 43% de las empresas obligadas a cesar su actividad por culpa del malware

El malware sigue haciendo mella en las empresas de todo el mundo. De hecho, un 43% de ellas han visto interrumpido su negocio debido a los programas maliciosos o malware.

Como consecuencia de la infección provocada por estos programas “espía”, un 26% de las empresas confiesan haber expuesto información confidencial a los ciberdelincuentes.

Así se desprende del informe “El Estado de la Seguridad en Internet” elaborado por Webroot Software, que también desvela que los ataques más frecuentes son el correo basura (85%), la publicidad no deseada (67%), los virus (61%), las estafas mediante webs o correos falsos (51%) y los troyanos (39%).

El equipo de investigación de la compañía ha descubierto que ya son unos 4,2 millones de páginas de Internet de todo el mundo, de una muestra de 250 millones, las que albergan software dañino.. Sólo durante el 2006 se descubrieron casi 3 millones de estas páginas peligrosas.

La falta de protección de muchas compañías provoca, según el mismo estudio, que en la actualidad un 39 % de las empresas analizadas estén infectadas por troyanos, un 24 % por monitores de sistema y un 20 % hayan sufrido intentos de estafa mediante webs o correos falsos (phising) y espías de teclado.

Webroot recuerda que, a pesar de esta creciente amenaza y de las medidas legales y reguladoras llevadas a cabo, el último informe del Small Business Technology Institute ha descubierto que el 20% de las empresas ni siquiera tienen la protección anti-virus adecuada, dos tercios no cuentan con ningún plan de protección de la información, y muchos sólo adoptan medidas de seguridad después de sufrir pérdidas en sus datos por un accidente informático.

Fuente: noticias.com

miércoles, 11 de abril de 2007

Microsoft parchea 5 vulnerabilidades (una afectando a Windows Vista)

Acaba de publicarse el boletín de parches de Microsoft para Abril, que incluye soluciones para cinco vulnerabilidades, cuatro de ellas críticas (es decir, permitiendo ejecución remota de código) y una de las cuales también afecta a Windows Vista...

Las vulnerabilidades para las que se han publicado hoy parches son las siguientes:

lunes, 9 de abril de 2007

Seguridad en Windows Vista

El tema de la seguridad en Windows Vista está dando que hablar por varias razones. La primera es que este nuevo S.O. parece ser mucho más seguro que sus antecesores. Muchas novedades: el User Account Control (UAC), el Modo Protegido del IE7 y el Service Hardening serán barreras "infranqueables" para el software maligno. El Firewall de Vista controlará todas las conexiones de salida y entrada. Windows Defender nos protegerá del spyware, y el Parental Control integrado ayudará a los padres a cuidar a sus hijos del "mal" que acecha en internet. Luego nos extenderemos, pero lo interesante es que MS quiere ser el protagonista de la seguridad en cada una de las PC donde exista el Vista, y eso quizás no sea posible.

La segunda razón, quizás un tanto más preocupante y que deriva de la expuesta anteriormente, es que muchos programas antivirus "no serán compatibles" con el Windows Vista. Lo que quiero decir es que el nivel de protección de Vista es tal que muchos programas AV tendrán problemas para proteger el núcleo de Vista, y por ello se les imposibilitará su tarea.
Al parecer las características de seguridad realmente no han cambiado, lo que significa que la seguridad integrada de Vista no será suficiente, por lo que necesitaremos software antivirus. Vista Welcome Center incluye una invitación a COMPRAR Windows Live OneCare, pero es muy probable que los usuarios quieran seguir utilizando el software que han venido utilizando anteriormente... Y aquí está el problema.

Symantec y McAfee trabajaron para desarrollar, con módulos propios, elementos de seguridad para el Windows XP, pero MS eliminó todos los elementos que permitían que estos módulos funcionaran en las primeras versiones de Vista. MS restauró luego la opción para reemplazar el Firewall de Windows, pero no trabajó en el reemplazo de Windows Defender, hasta setiembre de 2006. Otras políticas similares con el Security Center han dejado a los desarrolladores de software antivirus con muy poco tiempo para trabajar en nuevas versiones compatibles con Vista.

Pero lo más importante, son los obstáculos que representa Kernel Patch Protection, conocido como PatchGuard, que cierra el acceso a los componentes centrales de Vista, evitando cualquier modificación. Si el malware logra entrar en el S.O. y amenaza al núcleo, PatchGuard elimina la intrusión mediante un colapso deliberado del sistema. Vista será más seguro y "estable" porque no se podrá cambiar nada que sea importante... pero ¿esto es una ventaja?.
Los proveedores de seguridad también protegen el núcleo en un nivel bajo (a bajo nivel), siendo mucho más que "una protección adicional", pero PatchGuard los dejaría a todos afuera del juego. MS quiere dejar afuera a los proveedores de seguridad ajenos, aunque les ofrecen a cambio una "solución interesante": "dinos por qué necesitas parchar el núcleo y te programamos una solución gratuita". Con este ofrecimiento amigable, MS mataría varios pájaros de un tiro; por un lado descubriría bugs en forma gratuita, y por otro se haría de porciones de codigo de la competencia para (quizás) utilizarlo en OneCare, su producto antivirus. Lo gracioso es que PatchGuard ya ha sido violado por hackers, y puede ser desactivado, pero los proveedores de seguridad legítimos no pueden acceder al núcleo por las políticas de MS, y por lo tanto no lo pueden proteger.

Por ahora, la supuesta seguridad de Vista ya no es tal, y habrá que esperar a que, de a poco, los proveedores de seguridad vayan desarrollando software "compatible". Entre las desarrolladoras que están trabajando en el tema tenemos a: Symantec, McAfee, Trend Micro, F-Secure, y casi una docena más; muchas ofrecerán una actualización on-line, pero lo cierto es que hay que esperar.

Un consejo: No se metan con Vista hasta que estos temas estén solucionados.

Fuente: PC Magazine - Argentina - Neil J.Rubenking - Marzo 2007

Fuente: http://seguridadtotal.blogspot.com/2007/04/seguridad-en-windows-vista.html

miércoles, 4 de abril de 2007

Microsoft publica boletín de forma urgente

Para los usuarios de Microsoft Windows se han publicado actualizaciones que resuelven varias vulnerabilidades, entre ellas la relacionada con los cursores animados, que recientemente ha sido ampliamente explotada.

El boletín publicado engloba siete vulnerabilidades de diferentes grados de impacto, pero no por ello menos peligrosas.

La primera vulnerabilidad afecta a Microsoft Windows con una elevación de privilegios en modo local, cuando las estructuras de datos mapeadas como solo lectura son modificadas para ser leídas o escritas por otros procesos, aparte del encargado de ello. Un ataque exitoso puede resultar en la elevación de privilegios. Puede ejecutarse código arbitrario, comprometiendo todo el sistema. Los intentos fallidos pueden causar denegaciones de servicio. Son afectados Windows 2000 y XP.

El segundo problema corregido, permite a un atacante explotar un fallo que se produce al manejar archivos WMF (Windows MetaFile), causando que el sistema deje de responder y posiblemente deba ser reiniciado. Esto ocurriría al visitar un sitio web malicioso con imágenes prediseñadas para que el problema ocurra.

Una tercera vulnerabilidad permite que un usuario con acceso limitado, pueda ejecutar un programa aprovechándose de una debilidad existente en el proceso de archivos EMF (Enhanced Metafile), que elevaría los privilegios que tiene adjudicados, permitiéndole tomar el total control de la máquina.

El cuarto problema se produce cuando Windows maneja un valor inválido de los tamaños de ventanas, provocándose un fallo que permitiría a un atacante tomar el control del sistema en su totalidad, gracias a la elevación de sus derechos de acceso. Este problema solo es explotable en forma local y posiblemente con una aplicación que use un parámetro que cause el buscado valor.

El quinto problema solucionado, lo ocasiona una validación errónea de Windows al manejar archivos de iconos y cursores animados, y permite tomar el control total del sistema afectado en forma remota. La actualización en el boletín modifica la forma de validar los formatos afectados antes de su proceso de renderización, solucionando el mencionado fallo. Esta es la vulnerabilidad que ha sido explotada en los últimos días para la descarga y ejecución de diversos troyanos en los equipos de los usuarios, cuando estos visitan sitios web maliciosos.

NOD32 detecta los exploits que se valen de dicha vulnerabilidad como Win32/TrojanDownloader.Ani.G y Win32/TrojanDownloader.Ani.Gen.

Una elevación de privilegios es el sexto problema corregido. El mismo se produce cuando el GDI (Graphics Device Interface) procesa los parámetros relacionados al color erróneamente, accediendo a una sección de la memoria sin examinar. El fallo provocado puede permitir a un atacante tomar el control total del sistema.

La última de las vulnerabilidades solucionada por esta actualización de Microsoft, permite a un atacante ya validado en un ordenador, la ejecución de un programa que cargue un modelo de fuente malformada, de tal manera que el procesador de fuentes provoque un fallo, permitiendo el escalamiento de privilegios. Al obtener privilegios de administrador, todo el sistema queda comprometido. La vulnerabilidad solo puede ser explotada de forma local.

El software afectado por estas actualizaciones es el siguiente:

* Microsoft Windows 2000
* Microsoft Windows XP
* Microsoft Windows Server 2003
* Microsoft Windows Vista

Las versiones no mencionadas no son vulnerables o ya no tienen soporte técnico.

Se recomienda descargar la actualización de seguridad correspondiente a su sistema operativo, o utilizar las actualizaciones automáticas. Antes debe quitar, si lo ha puesto, cualquier parche no oficial que pudiera haber instalado para protegerse de la vulnerabilidad de los cursores animados.

Boletín MS07-17
www.microsoft.com/technet/security/Bulletin/MS07-017.mspx

Rompiendo WEP de 104 bits en menos de 60 segundos

Los expertos en seguridad afirman que este sistema debería ser abandonado en redes especialmente sensibles.

Varios investigadores de la Darmstadt Polytechnic dijeron que WEP hace uso de una cadena RC4 para cifrar los datos que se transmiten de forma inalámbrica, usando normalmente una clave secreta con una longitud de 40 a 104 bits de longitud.

Se descubrió que WEP era inseguro ya en 2001 después de que Scott Fluhrer, Itsik Mantin, y Adi Shamir publicaron un análisis de esa cadena de cifrado RC4. Desde entonces los crackers y hackers han sido capaces de recuperar las claves con menor o mayor grado de éxito.

En 2005 Andreas Klein presentó otro análisis del cifrado que demostró que había más correlaciones con la clave de la cadena de cifrado. Los ingenieros de Darmstadt utilizaron esa idea para adaptarla de forma que fuera posible recuperar una clave WEP de 104 bits en la mitad de tiempo con tan solo 40.000 paquetes capturados.

Cuandos más paquetes capturan, más posibilidades tienen de encontrar la clave. Con 85.000 paquetes de la transmisión capturados, podían averiguar la clave de acceso a la red inalámbrica el 95% del tiempo.

Usando 40.000 paquetes, que pueden ser capturados en menos de un minuto, el tiempo de proceso para averiguar la clave lleva unos tres segundos en un Pentium M 1,7 GHz.

Los científicos dijeron que este hack hace que el protocolo WEP sea tan útil como una taza de chocolate en ambientes sensibles en los que los datos que se transfieren requieren una seguridad fiable. Teniendo en cuenta que la mayoría de los vendedores de equipamiento soportan WPA1 y WPA2, los clientes deberían usar esos mecanismos de protección.

Pueden descargarse los paperd "recover a 104-bit WEP key in under a minute" y "Breaking 104 bits WEP in less than 60 seconds"

Fuentes:
http://es.theinquirer.net/2007/04/04/la_seguridad_wep_completamente.html
http://uk.theinquirer.net/?article=38704
http://hardware.slashdot.org/article.pl?sid=07/04/03/2116239

lunes, 2 de abril de 2007

Saltando el Firewall de Windows Vista

Como informábamos hace un par de días se había lanzado la semana de los fallos en Windows Vista (WOVB).
Hoy, han iniciado la semana publicado la forma de saltear el Firewall de Windows. Los autores nos informan que se publicarán todos los códigos el próximo fin de semana.

sábado, 31 de marzo de 2007

EEye publica un parche para una vulnerabilidad de día cero en Windows

El fabricante de seguridad eEye Digital Security ha publicado un parche no oficial para una nueva vulnerabilidad de Windows que ya había empezado a ser explotada por los hackers.

El parche cubre un agujero relacionado con la forma en que Windows procesa archivos Animated Cursor, utilizados para crear cursores tipo viñeta en Windows.

Fueron los investigadores de McAffe los que alertaron por primera vez de este fallo el miércoles, advirtiendo que estaba siendo utilizado para la realización de ataques basados en Web.

Microsoft ha asegurado que desarrollará su propio parche para el agujero. Generalmente, el fabricante recomienda a los usuarios evitar el uso de parches desarrollados por terceras partes, como es el caso del de eEye.

La próxima actualización regular de seguridad de Microsoft –que el fabricante lanza el segundo martes de cada mes- está prevista para el próximo día 10 de abril, pero la compañía aún no ha informado sobre si en ella incluirá o no el parche para el nuevo problema en Windows.

El suministrador de seguridad asegura haber informado a Microsoft sobre la vulnerabilidad el pasado diciembre.

"Microsoft parcheó una vulnerabilidad estrechamente relacionada en su actualización MS05-002, pero el parche estaba incompleto", explica la empresa en su sitio Web.

Fuente: idg.es/ (Computerworld)

viernes, 30 de marzo de 2007

Herramientas de Seguridad para VoIP

A continuación de un listado de herramientas (gratuitas y pagas) para análisis de VoIP:

Además vale la pena dar un recorrido por VOIPSA's VoIP Security Threat Taxonomy, el sitio s de NIST Security Considerations for Voice Over IP Systems y ya que estamos leer un par de libros sobre el tema:
Fuente: http://radajo.blogspot.com/2007/03/voip-security-tools.html

lunes, 26 de marzo de 2007

Tutorial para realizar tu propia auditoría Web

Hacer auditorías Web no tiene ningún misterio. Basta con conocer los métodos, para después aplicarlos con rigor, y que la mezcla entre constancia y experiencia haga que no dejemos cabos sueltos sin atar. No obstante, se trata de hacer siempre lo mismo, ya que los puntos de control habituales son independientes de la plataforma en muchos casos. Así, por ejemplo, nos da igual que haya un Cross-Site Scripting en un aplicativo Web que corre en Apache+Linux que en un aplicativo que corre en IIS+Windows 2003. Se trata de fallos equivalentes.

Para comprobar que el método no tiene ningún misterio, os enlazo este tutorial de auditorías Web de SANS Institute, en el que se puede apreciar claramente lo sencillo que es el método.

El tutorial consta de las siguientes partes

1. Introducción
2. Herramientas necesarias
3. Preparación
4. El proceso de auditoría
5. Conclusiones
6. Referencias

En el apartado 4 se ejemplifican los puntos de análisis habituales que son:

  1. Análisis de robots.txt
  2. Cross-Site Scripting
  3. Inyección SQL
  4. Cookies y campos ocultos
  5. Sesiones
  6. Google Hacking
  7. Spidering

Localizar y arreglar vulnerabilidades no sirve de nada (si es lo único que hacemos)

Especial interés tiene para mí el final del artículo de SANS, que reproducimos a continuación:

We did not say much about how to defend against each of these tests. However, the overall approach should not be to fix vulnerabilities one at a time as they are found, but to develop strategies and procedures that will prevent these vulnerabilities in the first place. It is imperative for a Web application to create a library of authentication, access control, session handling, and validation functions that are used consistently throughout the application.

Es crucial que los análisis que hagamos sean eso, cosas útiles. Parchear vulnerabilidades es una solución deficiente, y que aporta escasa o nula utilidad para el propietario de los sistemas. Lo único que aporta valor añadido es desarrollar, tal y como dicen en SANS, estrategias para prevenir las vulnerabilidades.

También muy acertado el comentario de que la mejor auditoría posible de un aplicativo Web es aquella en la que se analiza el código fuente.

Fuente: http://www.sahw.com/wp/archivos/2007/03/26/tutorial-para-realizar-tu-propia-auditoria-web/

sábado, 24 de marzo de 2007

La importancia de los backups

Un técnico mete la pata y borra los datos de un disco duro. Su valor: 38.000 millones de dólares

Es probable que muchos de vosotros hayáis perdido de vez en cuando datos al formatear o borrar datos de una unidad de disco por error. Pero seguro que nunca os ha costado 38.000 millones de dólares.

El Departament of Revenue en Alaska sufrió esa catástrofe cuando un técnico de sus instalaciones informáticas borró información de un disco con datos sobre cuentas petrolíferas, y luego acabó formateando también el disco donde residía la copia de seguridad.

La historia la cuentan en CNN.com, donde señalan que una 'tercera línea de defensa', las cintas de backup, tampoco sirvieron, puesto que eran ilegibles, lo que hizo que se perdieran importantes datos.

Por ejemplo, nueve meses de datos recogidos del Fondo Permanente de Alaska, 800.000 imágenes escaneadas a mano, certificados de nacimiento, de residencia, y solicitudes ingresadas durante todo el 2006.

Todo ese material sólo estaba guardado en un segundo almacén. Y no digitalmente, sino tan sólo en forma de los papeles e impresos con todos esos datos.

Eso obligó a que unas 70 personas tuvieran que trabajar todos los fines de semana durante mes y medio para reintroducir los datos, lo que costó 220.000 dólares.

Fuente: TheInquirer.net

viernes, 23 de marzo de 2007

Windows, el sistema más seguro, dice Symantec

Al menos, según el informe de Symantec, que pone a los sistemas operativos de Microsoft como los más seguros por delante de MacOS X, Red Hat Linux y sistemas Un*x como HP-UX o Solaris. Sorprendente.
Tal y como indican en InternetNews.com, esos datos se extraen de la undécima edición del informe Internet Security Threat Report, que recoge el número y grado de las vulnerabilidades del software en los últimos seis meses, incluidos sistemas operativos.
En dicho estudio Symantec señala que Windows tuvo el menor número de fallos de seguridad, y que además el tiempo que tardaron en corregirlos fue el más corto de todas las opciones analizadas.
En concreto, en seis meses aparecieron 39 vulnerabilidades, 12 de ellas severas, y Microsoft tardó 21 días de media en corregirlas.
Red Hat quedó en segundo lugar, con 208 vulnerabilidades y 58 días de media para resolverlas, un dato preocupante ya que se empeoró notablemente desde los seis primeros meses de 2006 donde sólo habían aparecido 42 vulnerabilidades con un tiempo medio de resolución de 13 días.
MacOS X, de cuya seguridad se habla mucho últimamente - y eso nos incluye a nosotros - no lo hizo tan bien como promueven sus anuncios y se encontraron 43 vulnerabilidades, pero tardaron 66 días en resolverlas.
Los sistemas Unix de HP y Sun tampoco salieron bien parados a pesar de su reputación. El primero tuvo 98 vulnerabilidades, que resolvieron en 101 días de media, mientras que Solaris tardó 122 días para solucionar 63 fallos de seguridad.
Todos los datos aquí.
Y nuestra enhorabuena a Microsoft, que se está tomando la seguridad muy en serio.

Fuente:http://es.theinquirer.net/2007/03/23/windows_el_sistema_mas_seguro.htmlhttp://www.symantec.com/enterprise/theme.jsp?themeid=threatreport

jueves, 22 de marzo de 2007

Navegar Anonimo en la Red

Para navegar anonimo se necesita hacerlo por medio de ips defirentes usando un proxy server.

para ello puedes buscaren google una ip con su puerto generalmente 80 o 8080 entre otros luego cuando ya tienes tu ip seleccionada te vas a las opciones de tu navegador y buscas algo como conexiones de internet en dond ahi t preguntara si quieres navegar mediante un proxy server, ahi en esa parte pegas la ip con el puerto y le das aceptar.




desde ese momento ya estaras navegando mediante un proxy server, otra forma para navegar asi es bajandote un programa como hide ip, pero no los recomiendo porq generalmente no esconde bien la ip y siempre andas ahi con tu misma ip, es mejor la otra opcion de cambiar la ip del conexion del navegador.

ahora para evitar los filtros en las empresas que no t permiten entrar a myspace o a hotmail . otras webs que esten bloqueadas puedes usar un navegador proxy aki pongo un navegador editado por mi a ver q les parece.

Navegador

este navegador tambine puede ser encontrado en la pagina de Shadow Security and Deveploment Team.

salu2

Enlances en correos de los bancos

Hoy acabo de darme cuenta que viví en la ignorancia desde el primer momento que dije que "los bancos nunca envían correos con enlaces en su contenido".
Digo que viví en la ignorancia porque este banco sí que lo hace y no sólo pone uno sino muchos enlances. Con esto, el cliente que recibe el correo puede hacer clic en cualquiera e ingresar a su banco de "confianza".

Este es un correo verdadero:


Ahora el usuario estará confiado y la próxima vez que le llegue un correo FALSO con la imagen de su banco de "confianza" también hará clic y podrá ser felízmente estafado.

Gracias, siga confiando en su banco de "confianza" y sobre todo no me crea cuando le digo que "los bancos nunca envían correos con enlaces en su contenido" porque yo vivo en una burbuja.

Ahora tengo otro dicho y espero no equivocarme como con la frase anterior: si no desea ser estafado con un correo falso (phishing) NUNCA haga clic en un enlace de este tipo.

 

Visitante número:
ContactosPensionesTiendasCampingPracticas