Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener un idea clara de como defenderse de…
Fuga de información
Por Federico Pacheco Entre los temas más discutidos y controversiales ocurridos durante 2010 se encuentra sin duda la fuga de información, a partir del controvertido caso Wikileaks. Sin embargo es interesante destacar que el tema no es nuevo para la industria de la seguridad de la información, solo que hoy en día parece ser difícil evitarlo en las mesas de discusión sobre la privacidad y la confidencialidad en las empresas y también en el ámbito personal. Justamente estos dos últimos conceptos permiten ilustrar la idea principal que se analizará. La confidencialidad se refiere a la característica que implica que la…
Información y herramientas de análisis forenses (II)
Continuamos con la presentación de información y herramientas de análisis forense. 802.1X & 802.11 Autor: Yago Fernandez Hansen Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html EVO-HADES: Arquitectura para la monitorización y análisis forense Autor: Jesús Damián Jiménez Re Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html Principios de la Informática Forense Autor: Jeimmy Cano Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html Tema: Usurpación de identidad con empleo de medios informaticos Autor: Cesar Chavez Martinez Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html
Determinar la causa de los reinicios inesperados y las pantallas azules
WhoCrashed es un programa que nos puede ayudar a determinar la causa de un reinicio inesperado del sistema o un famoso pantallazo azul. Simplemente hay que instalar el programa y realizar un análisis para acceder a un reporte por fechas de los últimos fallos registrados en el equipo. La información puede resultar algo confusa, pero podremos determinar la causa del error (hardware, drivers, programas):
Aparato que ataca redes WiFi para manipular noticias
Newstweek, es el nombre de un dispositivo que realiza un ARP Spoofing en una red WiFi para modificar los artículos de los portales de noticias. En otras palabras, si te conectas a una wifi controlada por el Newstweek podrías estar leyendo noticias falsas durante todo el día. En el siguiente video se puede ver su funcionamiento:
10 consejos (y una animación) sobre el cyberbulling
El cyberbulling (o ciber acoso) es la actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo. Dicho acoso pueden ser difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Proteger especialmente a los menores de edad contra esta amenaza es fundamental, ya que los daños causados por estas pueden no ser menores en caso de concretarse, y es por ello que alentamos a padres y toda la comunidad a la concientización sobre esta temática. Por tal motivo, comparto con…
Información y herramientas de análisis forenses (I)
A través del Foro de Segu-Info, el analista forense Cesar J. Chavez Martinez ha compartido un compendio de informacion sobre herramientas de informáticas forense: Metodologías, estrategias y herramientas de la informática forense aplicables para la dirección nacional de comunicación y criminalística de la policia nacional Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban Descarga: http://dspace.ups.edu.ec/handle/123456789/546 Computer Forensics Tool Testing (CFTT) Project Autor: National Institute of Standards and Technology (NIST) Descarga: http://www.cftt.nist.gov Open Source Software As A Mechanism To Assess Reliability For Digital Evidence Autor: Erin E. Kenneally Descarga: http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html Open Source Digital Forensics Tools: The Legal Argument. Autor: Brian Carrier Descarga: http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf
‘Botón especial’ que apague la red
EEUU se plantea la posibilidad(y ha solicitado) de tener facultades para apretar un botón especial que permita desactivar las redes privadas y estatales en caso de un ataque cibernetico. Lo que ha dado a pensar el querer tomar esta medida, refleja la necesidad del gobierno estadounidense de querer tener el control de la libre expresión. Los últimos acontecimientos que se han sucedido, como son las redes sociales, que forman parte de las protestas masivas, esta nueva era llamada Web 2.0, y los problemas que le está ocasionando Wikileaks con los cables secretos que fueron filtrados; hizo que Obama tomara la…
¿Y ahora qué?
Tras nuestra entrada sobre las certificaciones de seguridad, nos han llegado múltiples consultas de estudiantes que están terminando la carrera o un módulo y no tienen demasiado claro como continuar su formación y mejorar su currículum y conocimientos en seguridad para obtener un perfil más especializado. En esta entrada os daré mi consejo personal por si os puede ser de interés. 1.- QUIENES SOMOS Lo primero y más obvio es recordar que nuestro nombre y correo electrónico es una marca. Hoy en día es bastante común Googlear y tratar de averiguar un poco más allá del propio currículum del candidato. Mensajes en foros, listas…
¿Qué buscamos en una certificación de seguridad?
Está claro que los objetivos de la felicidad humana, comportan un equilibrio entre estar contentos en el terreno personal y por supuesto, en el profesional. Al fin y al cabo es donde pasamos una gran parte del tiempo y es imprescindible sentirnos lo más cómodos y realizados posibles. Por ello, es importante que la elección que hagamos sea lo más adecuada posible y que, dedicándonos a la seguridad, donde hay diferentes ramas, acertemos el tiro a lo que nos resulte más atractivo y con salidas laborales. Hace tiempo, quisimos dar en SbD una guía para ayudar a la trayectoria profesional de…