Páginas

Análisis de 8 suites de seguridad 2014

En busca de la tranquilidad, comparativa de 8 suites de seguridad

El antivirus es la pieza central de la defensa de nuestro equipo contra intrusos, pero solo es una parte más de la red que debemos construir para atrapar los múltiples tipos de amenazas existentes. 

Una Suite Antivirus incluye aplicaciones extra que complementan al antivirus para que sea más funcional y seguro. Un único paquete nos ofrece: 
  • La comodidad de la centralización 
  • Mayor estabilidad 
  • Mejor integración 
  • Una economía de recursos más optima

En esta comparativa vamos a utilizar las siguientes suites de seguridad:


  • Bitdefender Internet Security 
  • Avira Internet Security
  • ESET Smart Security
  • Kaspersky Internet Security
  • G Data Internet Security 
  • Avast! Internet Security
  • Panda Internet Security
  • TrendMicro Internet Security


Congelar el sistema operativo

Congelando un Sistema Operativo 

Congelar el sistema operativo puede venir bien para probar programas o configuraciones de las que no estemos seguros que vayamos a mantener, protege el equipo de los cambios no deseados y amenazas maliciosas, plugins peligrosos, etc. 

Otra utilidad muy importante que le podemos dar es en equipos de uso público como por ejemplo un cibercafé, una biblioteca donde hay equipos para los ciudadanos, un estudio de fotografía donde tienes un equipo para consultar fotografías que quieras imprimir. 

En este tipo de equipos lo que queremos mantener en ellos es una configuración y que esta no sea alterada por usuarios temporales lo que será una buena medida de seguridad para nuestros equipos. 

Hay que tener en cuenta que es importante tener el equipo lo más actualizado posible y cada cierto tiempo debemos deshabilitar la opción de congelado y poner nuestro equipo al día. 

Este tipo de software nos permite la opción de congelar también archivos para que nadie pueda acceder a ellos y modificarlos. 

En este artículo se muestran dos alternativas dentro del software dedicado a congelar un sistema operativo. 

Una de ellas es Deep Freeze de la empresa Faronics que nos proporciona una versión trial de su producto durante 30 días en los que podemos probarlo y decidir si queremos comprar la licencia.


Descifrar contraseñas con John the Ripper

Descifrar contraseñas con John the Ripper


John the Ripper en Ubuntu

John the Ripper es un programa multiplataforma y que permite el ataque mediante fuerza bruta o utilizando diccionarios.

En Linux podemos instalarlo mediante el uso de consola utilizando los comandos
sudo apt-get install john


Desencriptar contraseñas de usuario

Desencriptar contraseñas de usuario


John the Ripper


Vamos a utilizar para el descifrado de contraseñas John the Ripper junto con Pwdump7 para poder hacerlo en Windows.



Una vez descargado el software creamos una carpeta en el disco C:\ de Windows llamada John donde incluimos el contenido del paquete descargado y realizamos la misma operación con otra carpeta llamada pwdump7.

Recuperación de Contraseñas de acceso en Windows

Recuperación de Contraseñas de acceso en Windows

En esta práctica vamos a modificar la clave a un usuario de la misma máquina, para ello vamos a seguir los siguientes pasos:

Arrancamos la máquina desde un  CDlive,  utilizamos la distribución Hiren’s Boot , dentro de ella cargamos Mini Windows XP y en el escritorio hacemos clic sobre HBCD Menú.


Dentro de programas, Password/Keys y Windows Login tenemos tres programas que vamos a utilizar.
  • NTPWEdit
  • Password Renew
  • WindowsGate

Acceso a un equipo con contraseña en la BIOS

Acceso a un equipo con contraseña en la BIOS utilizando Hiren's Boot


http://www.hiren.info/pages/bootcd

Entramos en el equipo que tiene activada la clave en la BIOS


Forzamos al equipo a mostrarnos un error introduciendo tres veces una clave errónea.

Presupuesto de instalación de SAIs en un aula

Presupuesto de instalación de Sistemas de Alimentacion Ininterrumpida (SAI)  en un aula




El aula se compone de un total de 30 equipos informáticos con su respectivo monitor.
  • El consumo calculado por equipo más monitor es de 90 vatios.

Vamos a dividir el aula en seis zonas en la que cada una instalare un SAI.
  • Cada zona tiene un consumo total de 450 vatios (90v x 5).

La potencia necesaria estimada para cada SAI será la siguiente:
  • 540 W (vatios) x 1,4 = 630 VA (voltioamperios)
  • 630 VA x 100/70 = 900 VA (voltioamperios)

Borrado seguro de datos

Borrado seguro de datos

Cuando mandas un archivo a la Papelera y la vacías, el archivo sigue estando en tu disco duro, pero no es visible para Windows y utilizando el programa adecuado, puedes hacer que sea visible de nuevo. 

Para evitar la recuperación, tenemos que eliminar los archivos a través de un borrado seguro con programas especiales que sobreescriben en el disco, justo donde está ese archivo, para que sea ilegible.


Eraser


Eraser es una herramienta avanzada de seguridad para Windows que le permite eliminar completamente los datos sensibles de su disco duro, sobrescribiendo varias veces con patrones cuidadosamente seleccionados. 

Recuperación de datos


Recuperación de datos



¿Podemos recuperar archivos borrados definitivamente de nuestro sistema? En el caso de haber sido víctima de un ataque o haber sufrido un accidente como corte de suministro eléctrico o fallo de hardware, la recuperación de archivos en disco lo intenta. 

Cuanto menor tiempo y modificaciones de disco transcurran entre el borrado o accidente y nuestro intento de recuperación, mejor será nuestro resultado Por ejemplo, cuando en un sistema de ficheros de un sistema operativo se borra un fichero de un medio de almacenamiento (disco duro, pendrive USB, cinta, etc.), marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para poder almacenar nueva información, pero no las borra. 

Los datos permanecerán en esas posiciones hasta que se sobrescriban con nueva información. Por lo que es posible recuperarlo mediante alguna herramienta software.

Existen diferentes soluciones que realizan el rastreo de información marcada como borrada en un medio de almacenamiento y que puede ser recuperable.

Es importante saber que no siempre es posible recuperar el 100% de los datos, en ocasiones se puede recuperar parcialmente parte de texto, imágenes, etc.

En muchas ocasiones los nombres de los archivos recuperados no coinciden con el original.

El método que poseen estos programas para la búsqueda de datos en clúster de un dispositivo está basado en comparar los datos contenidos en ellos con las estructuras de datos de los formatos de archivos más comunes: texto (odt, doc, txt), gráficos (bmp, jpg, gil, png, tiff), videos (avi, mpg, mov), sonido (mp3, way, wma), otros como html, pdf, rar, etc.

Copias de seguridad con Cobian Backup


Copias de seguridad con Cobian Backup 



Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. 

También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.

Copias de seguridad con herramientas del sistema Linux

Seguridad Pasiva


Copias de seguridad con herramientas del sistema Linux



Linux posee una herramienta para realizar copias de seguridad a la cual podemos acceder desde el Dash en el escritorio y realizar la búsqueda como se muestra en la siguiente imagen. 





Iniciamos el programa y configuramos los siguientes parámetros para crear nuestras copias de seguridad.


Copias de seguridad con herramientas del sistema Windows

Seguridad Pasiva


Copias de seguridad con herramientas del sistema Windows


Windows posee dos herramientas interesantes para realizar copias de seguridad
Inicio/Todos los programas/Accesorios/Herramientas del sistema.



Análisis y escaneo con Nmap, Disponibilidad 3ª Parte


Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 3ª Parte


Nmap



Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad.

Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Nmap es una aplicación que puede utilizarse en modo comando o mediante una interfaz gráfica denominada znmap o zenmap. Se puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/.

Auditoria de sistemas de información . Norma ISO SERIE 27000

Auditoria de sistemas de información 


Una auditoría de seguridad informática es el estudio en el que se realiza el análisis y gestión de sistemas para identificar, enumerar y después describir las diversas vulnerabilidades que pudieran aparecer en las estaciones de trabajo, redes de comunicaciones o servidores. 



Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y corrección. 


Fases de una auditoría



Los servicios de auditoría constan de las siguientes fases: 



  • Enumeración de redes, topologías y protocolos 
  • Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc. 
  • Identificación de los sistemas operativos instalados 
  • Análisis de servicios y aplicaciones 
  • Detección, comprobación y evaluación de vulnerabilidades 
  • Medidas específicas de corrección 
  • Recomendaciones sobre implantación de medidas preventivas. 

Instalación de VMware tools en Kali Linux

Instalación de VMwareTools en Kali Linux 1.0.9


Comenzamos a partir de una maquina virtual creada en VMware y vamos a realizar dos pasos antes de la instalación de las Tools:
  • Iniciamos sesión con la cuenta de root
  • Ejecutamos el comando, apt-get update para asegurarnos que Kali Linux esta al día 



Después de revisar sus bases de datos, Kali te preguntará si deseas instalar las actualizaciones, pulsamos Enter y aceptamos.

  • Mientras se realiza la actualización recomiendo no cerrar el terminal. 

Vulnerabilidades en Linux con Metasploit

Vulnerabilidades en Linux con Metasploit








Para realizar esta práctica vamos a utilizar Metasploit en un equipo con Windows 7 y otro equipo victima llamado Metasploitable2-Linux en el que hay algunas vulnerabilidades sin corregir en su sistema Linux.



Búsqueda de vulnerabilidades con Nessus, Disponibilidad 2ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 2ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de software con el que realizaremos auditorias que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los equipos, servidores y sistemas de nuestra red.


  Nessus


Nessus es un programa de escaneo de vulnerabilidades, tanto para sistemas y aplicaciones de Windows como GNU/Linux. 
Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.

Búsqueda de vulnerabilidades con Security Focus y MBSA, Disponibilidad 1ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 1ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de páginas que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los sistemas operativos así como software que nos ayudara en nuestra labor de conseguir la máxima seguridad posible.

 Security Focus


En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.


Creación de un USB Live

Creación de un USB Live



Live USB es una memoria USB que contiene un sistema operativo completo, sobre el que arranca la computadora.

Pueden ser usados de manera intercambiable como un LiveCD, se pueden usurpará la administración de sistemas, la recuperación de datos, eliminación de malware o para pruebas en distribuciones del sistema operativo GNU/Linux sin modificar una instalación local, en la unidad de disco duro.


LinuxLive USB Creator



LinuxLive USB Creator es un software gratuito y de código abierto para Windows que nos permitirá instalar un solo SO en nuestro USB pero con la opción de asignarle capacidad de almacenamiento de tamaño en disco.

http://www.linuxliveusb.com/




Paso 1: Seleccionamos la memoria USB en la que queramos crear nuestro Live USB, deberá tener como sistema de archivos Fat32.

Paso 2: Seleccionamos la ubicación de la imagen del sistema operativo que queremos instalar.

Paso 3: Tamaño de persistencia, aquí indicaremos el tamaño del SO, en caso de que queramos que solo se ejecute como USB Live le daremos 0 megas y si por el contrario queremos espacio para almacenar le asignamos el espacio deseado.

Paso 4: Opciones, primero ocultamos los datos creados, segundo marcamos Formatear dispositivo en FAT32 en caso de que nuestro USB tenga otro sistema de archivos como puede ser NTFS y tercero activamos la opción activar iniciar LinuxLive en Windows.

Paso 5: Hacemos clic en la imagen del rayo para comenzar a crear el USB Live.


Una vez terminado basta con acceder a la BIOS de nuestro equipo e indicar que arrancaremos desde el USB (los equipos más antiguos no tendrán esta opción).

Integridad en tu sistema, eliminación de Rootkits

Principios de Seguridad y Alta Disponibilidad


Integridad


La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
Actualmente uno de los malware que mas afectan a la integridad son los rootkit.

 ¿Qué es un rootkit?


Un rootkit es un malware que permite un acceso de privilegio continuo a un equipo pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones sustituyendo los ejecutables binarios del sistema para ocultarse mejor, pudiendo servir de puertas trasera o backdoor para la ejecución malware remota. 

Este malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. 

En caso de que se reemplace o falsifique archivos del sistema operativo, ocultándose para realizar tareas no autorizadas, la búsqueda y detección del mismo se complicara.  

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

Confidencialidad y privacidad de datos

Principios de Seguridad y Alta Disponibilidad


Confidencialidad


En esta práctica aprenderemos cómo se puede asegurar la confidencialidad de los datos en sistema Windows, mediante la encriptación de archivos y carpetas.

La confidencialidad o privacidad de datos es uno de los aspectos críticos de la seguridad, por esto Microsoft incluyó a partir de su sistema Windows 2000, y posteriores, el método de archivos encriptados conocido como EFS (Encrypted File System) que cumple este propósito.

  • Encrypting File System (EFS) es un sistema de archivos que, trabajando sobre NTFS, permite cifrado de archivos a nivel de sistema.
  • Permite a los archivos administrados por el sistema operativo ser cifrados en las particiones NTFS en donde esté habilitado, para proteger datos confidenciales.
  • EFS es incompatible con la compresión de carpetas.
  • El usuario que realice la encriptación de archivos será el único que dispondrá de acceso a su contenido, y al único que se le permitirá modificar, copiar o borrar el archivo, controlado todo ello por el sistema operativo.