PERSO

Mi foto
Soy Licenciado en Física por la UB (Universidad de Barcelona) y mi vocación siempre ha sido la enseñanza. Hasta la fecha, he desarrollado mi trabajo como profesor interino, en distintos campos del saber impartiendo clases de Tecnología, Matemáticas, Física y Química, Ámbito Científico-Tecnológico, así como Informática, a todos los niveles desde 1º de la ESO a 2º de Bachillerato, pasando por los Ciclos Formativos de Grado Medio, e incluso, "rarezas por necesidades del Servicio" como la Lengua Castellana.

Busca lo que necesites en el Blog

miércoles, 27 de marzo de 2013

LOS RIESGOS DE HACER CLIC EN "ME GUSTA" DE FACEBOOK




NOS VIGILAN!!!! ;-)

Un estudio afirma que se pueden elaborar perfiles detallados de personalidad analizando los “like” de cada usuario de Facebook. Cómo si no lo supiéramos ya que eso es posible!!! Hay mucho aburrimiento en el mundo, pero que quede reflejado este secreto a voces en un estudio importante de una Universidad conocida y reputada le da más vidilla.

Aquí tenéis el enlace de la noticia para mayor profundización al respecto: 

 http://www.elmundo.es/elmundo/2013/03/11/ciencia/1363027585.html



domingo, 24 de marzo de 2013

ELIMINACIÓN DE TOOLBARS MOLESTOS EN EL NAVEGADOR

    Muchas veces, acostumbrados a pulsar "siguiente" compulsivamente a la hora de descargarnos e instalar algún programa gratuito que queramos probar en nuestro ordenador (como por ejemplo ImgBurn), nos encontramos con la sorpresa de que, a consecuencia de nuestra supina estupidez, por no leer la letra pequeña de las ventanitas que van apareciendo durante el proceso de instalación, nos encontramos con la desagradable sorpresa de que se han insertado cual malas hierbas, una serie de barras de herramientas "extra" y/o se ha modificado nuestra página de inicio del navegador, con el correspondiente cabreo, así como (en los casos peores) modificado el Registro del Sistema, con el consecuente riesgo que eso comporta.

Lo que poca gente sabe, es que barras de herramientas como Babylon Search están consideradas oficialmente un tipo de Malware. En un principio intentan colarse como un tipo de Adware (programas molestos publicitarios) como extra a la instalación de otros programas inócuos, pero su finalidad última, una vez instalados, es la de usarse como Spyware (software Espía), para robar datos de nuestra navegación y quien sabe si también datos confidenciales de nuestro disco duro.

Ante la duda, es mejor prevenir que curar y desconfiar de algo que NO conocemos, por lo que, si no es necesario tenerlo. ¿Por qué vamos a dejarlo campar a sus anchas en el interior de nuestro ordenador?
Aquí os dejo un vídeo muy ilustrativo sobre cómo eliminar estos dichosos Toolbars de nuestros navegadores, por cortesía del INTECO-OSI.




Para los que seáis un poco cagaos y no os atreváis a meter mano en el Registro del Sistema como sugiere en el vídeo para una limpieza exhaustiva, existe un programita gratuito que va a las mil maravillas para desinstalar de forma profunda cualquier aplicación no deseada llegando hasta las claves del citado registro y eliminando también carpetas y archivos "huérfanos" que una desinstalación convencional podría dejar cautivos y olvidados por el interior de las distintas dependencias de nuestro Disco Duro. El programita en cuestión es Revo Uninstaller y para los amantes del clicar "siguiente" compulsivamente les vendrá a las mil maravillas.



Hasta la próxima.

;-)

miércoles, 20 de marzo de 2013

MOVIMIENTOS VIRALES: "HARLEM SHAKE"


                Los últimos meses hemos sido testigos del éxito brutal que está teniendo el movimiento viral Harlem Shake,  en las redes sociales o canales de difusión como YouTube. Como sabréis, este movimiento en concreto, consiste básicamente en grabar un vídeo de corta duración con tus amigos haciendo el gilipollas.


El culpable de este movimiento has sido Filthy Frank. Quien, el pasado mes de enero subió a Youtube un vídeo con cuatro amigos disfrazados haciendo el gamba (lo podéis ver más abajo en el post) y con la difusión de su vídeo se marcaron las reglas del conocido movimiento Harlem Shake.




Requisitos para hacer un vídeo "Harlem Shake":


  • una cámara o móvil Smartphone.
  • unos cuantos amigos con ganas de pasárselo bien.


El vídeo tiene que durar unos 30 segundos utilizando la canción Harlem Shake. En los primeros segundos de la canción normalmente aparece una persona con la cara tapada bailando de forma algo absurda. Cuando se produce el cambio de ritmo en la melodía, los amigos que estaban junto a él totalmente absortos a su baile, empiezan a hacer el loco bailando de forma caótica y preferiblemente disfrazados con alguna indumentaria cachonda (graciosa). 

El éxito de este movimiento viral que ha movido a millones de jóvenes  a hacer sus propias versiones dependerá de la originalidad de dichas versiones. Así que ya sabéis!!! Sed originales y cread vuestras propias versiones.


;-)


Ejemplos del Harlem Shake








Aquí tenéis unas páginas web con información de cómo crear fácilmente vuestro particular Harlem Shake (iré ampliando la lista en función de lo que vaya encontrando por ahí):





sábado, 16 de marzo de 2013

CÓMO SOLICITAR ASISTENCIA REMOTA CON WINDOWS 7


Muchas veces tenemos la imperiosa necesidad de abusar de los conocimientos de nuestros "amigos informáticos" para pedirles ayuda al respecto de alguna cagada importante al tocar donde no debíamos en el ordenador.

Para evitar tener que hacer desplazar a nuestro salvador, Windows dispone de un Servicio de Asistencia Remota que va a las mil maravillas y que es tan sencillo de ejecutar como mandar un email con un archivo para ejecutar la conexión en remoto.


PUBLIC/es/sbs/981004/981004_15.png


Aquí os dejo el enlace oficial de la página de soporte técnico de Microsoft para los que tengáis curiosidad y poder exprimir esta utilidad.


Hasta la próxima

Nota: También existe esta utilida en las versiones anteriores de Windows.

;-)


viernes, 15 de marzo de 2013

CÓMO DESCIFRAR CLAVES WEB CON LA DISTRO LIVE WIFIWAY

Buenas de nuevo. En este post, podéis visualizar un estupendo vídeo por cortesía de la web www.wifiway.org en el cual se explica con todo lujo de detalles (y funciona) cómo conseguir sacar las claves de un Router-WiFi que tenga encriptación WEP para sus comunicaciones inalámbricas.

Para los que no estéis versados en el tema de Crackeo WiFi, comentar brevemente que Wifiway es un live CD basado en el sistema operativo Linux, el cual puede ser ejecutado sin necesidad de instalación arrancando la máquina (el PC) directamente desde el CDROM o también como LiveHD o desde una memoria USB. Wifiway es una distro diseñada por www.seguridadwireless.net adaptada para Auditoría de Seguridad Wireless. La idea es usar este tipo de distribuciones para "testear" la seguridad de nuestra red inalámbrica y así ver cuán vulnerable es, teniendo en cuenta que SIEMPRE ha de usarse para AUDITORÍAS y que ES TOTALMENTE ILEGAL USARLO PARA CONECTARSE A TERCEROS SIN SU CONSENTIMIENTO EXPRESO.

La iso la podéis descargar desde aquí.

Ah!!! y para poder usarlo lógicamente debemos disponer previamente de una tarjeta de red inalámbrica instalada en nuestro ordenador desde el que queremos probar la distribución Wifiway.




También se puede hacer este tipo de "Ataque" mediante la consola de comandos si tenemos Linux intalado en nuestro ordenador, usando la suite AIRCRACK. Pero esto será tema para otro post.


NOTA: En el vídeo tarda unos 10 minutos en obtener una clave WEB. Pero puede conseguirse en menos tiempo (yo lo he hecho en 6 minutos con los alumnos de Ciclos Formativos para una WiFi con encriptado WEB de 64bits mediante consola de comandos sin usar esta distro pero usando básicamente los mismos programas).  Así que MORALEJA: Usar WEB es como NO USAR NADA.

RECOMENDACIÓN: Para Routers convencionales que usamos en casa, es preferible siempre cambiar la configuración de seguridad WIFI por defecto (que viene con clave WEB) y usar encriptación WPA2 con algoritmo de cifrado AES. Para eso hay que acceder al Router a través del navegador introduciendo en el campo de URL la dirección: 192.168.1.1 o la 192.168.0.1 (según fabricante) y una vez introducimos el usuario y contraseña por defecto para entrar (viene en las instrucciones del Router) accedemos a la configuración de la WLAN y allí cambiamos los valores.

Un saludo y hasta la próxima.

;-)

miércoles, 13 de marzo de 2013

CONFIGURACIÓN DE WIRESHARK PARA QUE FUNCIONE EN LINUX UBUNTU


Buenas a todos. Los que hayáis probado wireshark en linux como herramienta de auditoría parcial de Redes, os habréis dado de bruces con un problema y es que no detecta la tarjeta de red, con lo que básicamente nos resultará imposible capturar tráfico de datos para su análisis de posibles vulnerabilidades en los protocolos de comunicación.

Para evitar este inconveniente os cuelgo la solución a insertar vía consola de comandos:




AVISO: En vuestro PC tendréis que sustituir el usuario "debbase" que aparece en las imágenes de arriba por el nombre de usuario que os aparezca en la línea de superuser detrás de la @.

Una vez hecho esto os saldrá la siguiente imagen en pantalla al ejecutar el programita:




Donde tendréis que escoger la red eth0 e iniciar las capturas en modo promiscuo.
Una clicáis en el icono de iniciar captura os saldrá algo parecido a esto:




Y ahora solo falta que sepáis para qué sirve.

;-)

martes, 12 de marzo de 2013

CÓMO INSTALAR UBUNTU JUNTO A WINDOWS 8 EN EL MISMO DISCO DURO


         


La llegada de Windows 8 ha generado polémica por muchos motivos (NO ME EXTRAÑA) y uno de ellos es la inclusión de UEFI, que dificulta enormemente la compatibilidad con otros sistemas operativos

UEFI (Unified Extensible Firmware Interface), básicamente, es la evolución de BIOS y tiene como objetivo el facilitar el entendimiento entre el sistema operativo y el hardware.  UEFI intenta subsanar algunos inconvenientes del antiguo sistema, añadiendo funcionalidades nuevas. El problema viene cuando muchos equipos que cuentan con este sistema, no permiten la instalación de sistemas operativos distintos a Windows. Aunque por suerte para algunos, existe un método que permite juntar Windows 8 y Ubuntu en el mismo ordenador. Una vez sabemos más de UEFI y SecureBoot (el origen de todos los problemas), debemos conocer los requisitos previos que hay que cumplir. 

Requisitos:

  • Comprobaremos que Windows 8 se encuentra instalado en nuestro sistema y descargaremos la versión Ubuntu 12.10 de 64 bits, que es la única compatible en estos momentos. Una vez descargada la imagen, la grabaremos en un DVD o en un USB según nos convenga.
  • En cuanto a las particiones, utilizaremos el propio gestor de Windows. Para acceder a él, pulsaremos la combinación de teclas Win + R y escribiremos compmgmt.msc. Reduciremos la partición principal para dejar un mínimo de 8 Gb libres en otra para Ubuntu. No será necesario dar formato a la partición en este momento. 
  • Cuando hayamos hecho todo lo anterior, reiniciaremos el ordenador manteniendo pulsada la tecla SHIFT. De esta forma, accederemos al menú de recuperación. Una vez allí, debemos desactivar el SecureBoot, para poder instalar otros sistemas operativos y cambiar el orden de arranque para iniciar desde el DVD o USB donde tenemos Ubuntu 12.10. 
Tenéis toda la información ampliada y documentada con capturas de pantalla en el Manual para instalar Ubuntu junto a Windows 8 en el mismo disco duro, realizado por los compañeros de RedesZone.


Por cierto, RECOMIENDO ENCARECIDAMENTE DESINSTALAR WINDOWS 8. Si con Windows 7 las cosas ya iban bien .... pregunta del millón: ¿PARA QUÉ DEMONIOS COMPLICARNOS LA VIDA?

SALUD y hasta la próxima.!!

;-)

sábado, 9 de marzo de 2013

LECTURA DEL MES ...

En este post os voy mostrar mi última adquisición que espero sea tan prometedora como lo pintan:



Este libro sobre Seguridad Informática que he encontrado escudriñando por la Web, pretende ser una guía actual a modo de novela negra sobre los diferentes mecanismos que podemos aplicar en cuanto a análisis de vulnerabilidades se refiere (o eso nos comentan los autores). De momento ya lo tengo en casa y a leer se ha dicho!!!

Más información en la página oficial de los autores:

viernes, 8 de marzo de 2013

martes, 5 de marzo de 2013

Por qué un cortafuegos personal ¿NUNCA? es efectivo contra el MALWARE


El cortafuegos personal es una de las medidas "estrella" recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día

Veamos por qué.

Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de Sasser y Blaster, XP SP2 se instauró con cortafuegos entrante integrado y activo. Las reglas del juego cambiaron por completo, pero parece que pocos se acordaron de actualizar las instrucciones. Los atacantes se adaptaron rápido, las víctimas... todavía no.

El cortafuegos entrante

Hoy en día un cortafuegos entrante no es útil contra el malware, han aprendido a sortearlo y es complicado encontrar troyanos "clásicos" que abran puertos en el sistema. Además, aunque lo consiguieran, no sería efectiva esta técnica: hoy también es mucho más habitual conectarse a la red de forma indirecta, anteponiendo un router. Estos routers suelen disponer de cortafuegos que protege del exterior y, aunque no lo tuvieran, un atacante tendría que realizar una traducción a direcciones y puertos internos para llegar al sistema que quiere atacar. Por tanto, el cortafuegos entrante en el sistema no está diseñado contra el malware de hoy. Sería una herramienta más útil contra otro tipo de ataques.

El cortafuegos saliente

¿Qué es efectivo entonces? El cortafuegos saliente. Ese que introdujo Vista en 2006... desactivado por defecto y por tanto, con nulo impacto real en la Red. Su ventaja es que detendría a una buena parte (me atrevería a decir que la inmensa mayoría) de los troyanos actuales, que depende de infraestructuras externas para salir a Internet e infectar el sistema.

Su problema es que si bien no todas las aplicaciones legítimas reciben conexiones procedentes del exterior (no tienen que ser revisadas por el cortafuegos entrante), sí que casi todas hoy en día se comunican con el exterior, y tendrían por tanto que estar contempladas como excepción en el cortafuegos saliente. Es una tarea compleja, pero teniendo en cuenta lo bien que se las ha apañado Windows con Vista y 7 para diseñar un cortafuegos entrante que no "estorba" y es efectivo, sospecho que en el futuro podría tenerlo activo por defecto si trabajan ciertos aspectos.

Por ejemplo, podrían añadir ciertas funciones para hacer más cómodo un cortafuegos saliente. Estas son algunas ideas:

* Que sólo las aplicaciones firmadas pudieran salir sin problema a Internet. Las no firmadas, pedirían confirmación.

* Que sólo las aplicaciones alojadas en ciertas rutas (en las que el usuario no tiene permiso de escritura como tal, sólo como administrador) pudieran salir sin problemas.

* Función para bloquear aplicaciones por hash,

* Función para bloquear aplicaciones según el lugar de donde proviene (descargada desde alguna zona concreta de Internet Explorer...)

¿Filosofía AppLocker aplicada al cortafuegos?

Escribiendo estas recomendaciones, descubrimos rápidamente que en realidad son las mismas funciones y condiciones con las que permite jugar AppLocker y SRP (Software Restriction Policy), una tecnología ya activa desde hace años en Windows para bloquear la ejecución de programas bajo ciertas circunstancias. La idea para implementar un cortafuegos saliente efectivo sería trasladar este concepto a la "conexión", en vez de a la "ejecución".

Por supuesto que esto tendría problemas. Por ejemplo AppLocker y SRP son eludibles de diferentes maneras. Por supuesto que, aun con todas las barreras activas, un troyano puede inyectarse en el espacio de memoria de un proceso existente en el sistema y salir a Internet camuflado. O peor aún, alcanzar el ring0 y modificar el comportamiento de sistema donde ninguna regla tendría ya valor. Esto se sabe desde hace tiempo y es una técnica usada por troyanos sofisticados. Pero si al menos se implementara algo así, se estaría elevando un listón que, en este sentido, ahora mismo está abandonado en el suelo mientras el malware campa a sus anchas.


Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv



Related Posts Plugin for WordPress, Blogger...