martes, 31 de julio de 2012

Ethical hacking certificates aren’t worth the paper they’re printed on

Me interesó este párrafo escrito por Conrad Constantine y Dominique Kargen en la columna de Parmy Olson que salió en el sitio de Forbes. ¿Qué opinan, cierto o falso? 
En fin, el texto completo les resultará entretenido.

And before we move on from talking about skills, we’d like to clarify that “ethical hacking certificates” aren’t worth the paper they’re printed on. The reason you want to employ a hacker is not because they know the “rules” to hacking, can run them and produce reports. What makes a hacker desirable as an employee is the very fact that they don’t play by the rules, with an “anything that works” mentality, as it’s this combination that will give them the skills to test your systems to the very limit.

martes, 17 de julio de 2012

Behind the Android Menace:Malicious Apps [INFOGRAPHIC]

Interesante infografía de Maldroid hecha por TrendMicro.


viernes, 13 de julio de 2012

Seguridad lógica en centros de datos

Les comparto un artículo que escribí para ComputerWorld llamado"Seguridad Lógica en Centros de Datos".


http://www.computerworldmexico.mx/Articulos/24175.htm

miércoles, 4 de julio de 2012

Tu Red Inalámbrica en Casa es Insegura.


La idea de este artículo me la dio un video (http://goo.gl/bhLaH). En él se puede observar a un grupo de policías entrando violentamente a una casa. Desde ella se habían lanzado una serie de amenazas (poco agradables) usando Internet.

Esos mensajes fueron lo suficientemente serios como para iniciar una investigación que condujo al origen de las amenazas en una casa (en Estados Unidos). 

Sin embargo la labor de la policía no fue del todo aplaudida ya que llegaron a la casa equivocada. ¿Cómo fue eso posible si las amenazas sí se habían originado en la red de esa casa?

La respuesta: redes inalámbricas inseguras. El que mandó esos mensajes usó una red ajena desprotegida, se metió en ella y desde ahí lanzó amenazas contra la policía local y mencionó el uso de explosivos.

¿Honestamente quién piensa en la seguridad de la red inalámbrica casera? 

La mayoría de nosotros cuando compramos el paquete de Internet en casa simplemente seguimos las instrucciones del manual o del soporte telefónico para poder configurar correctamente el módem inalámbrico. 

Una vez que los aparatos (laptop, iPad, Wii, etc.) quedaron con Internet, fuimos felices. Si tuvimos suerte, la red inalámbrica quedó “protegida” porque a cada nuevo aparato que deseamos que tenga Internet, hay que ponerle una contraseña. Por lo tanto no cualquiera puede “entrar” a nuestra red, cierto?

No del todo. Una alta probabilidad es que esa contraseña sea de un protocolo inalámbrico de seguridad e inseguro llamado (Wired Equivalent Privacy) WEP. Vaya ironía: un protocolo de seguridad inseguro. Efectivamente, este WEP es ya bastante antiguo y se le han descubierto numerosos huecos de seguridad. 

Actualmente una típica red inalámbrica “protegida” con WEP casera se puede romper en minutos con el software (gratuito) y el hardware (una tarjeta de red de trecientos pesos) adecuado. 

El que se haya dado una vuelta por Eje Central u otros centros de piratería, se dará cuenta de que se anuncia alegremente “Paquete para conseguir Internet gratis”.   

El paquete tiene lo necesario para robar (porque hay que usar la palabra correcta) el Internet del vecino.

La consecuencia más común del robo de una señal inalámbrica es una perceptible lentitud en nuestro Internet. Al estar bajando un software o al estar viendo un video, veremos que está muy lento e inclusive veremos intermitencias. 

Nos quejaremos con el soporte telefónico del proveedor. Si el técnico es listo y después de descartar otros problemas, nos recomendará cambiar las configuraciones y contraseñas de seguridad del módem inalámbrico. 

Seguro se trataba de un caso de robo de señal por parte de un vecino abusivo. Recuerden que estas señales son “visibles” por antenas posicionadas a varios metros de distancia (las dos casas más cercanas a la nuestra seguro podrán captar la nuestra y es todo lo que se necesita para empezar el ataque e intentar penetrar).

Pero también pude haber otras consecuencias. Una vez que un tercero “entra” a nuestra red, podrá usar nuestras direcciones IP que son identificadores únicos en línea, y que nuestro proveedor de Internet nos asigna. Es decir que es posible saber quién usa qué dirección IP en un momento dado.

Si un vecino pasa de lo “abusivo” a lo “seriamente peligroso” bien puede usar redes inalámbricas ajenas para de ahí bajar contenido prohibido (pornografía infantil, por ejemplo), lanzar amenazas de todo tipo o llevar a cabo otros ilícitos en línea. 

Y mientras las cosas se aclaran, lo que las autoridades (competentes y hábiles) sabrán es que esa red de esa casa es responsable de la actividad maliciosa. 

Luego entonces lo mejor es proteger la “extensión aérea” de nuestra red con protocolos más seguros como el WPA o WPA2 (Wi-Fi Protected Access). Esta opción es fácil de encontrar en módems inalámbricos modernos y también en los dispositivos que deseamos tengan conexión a Internet (iPhone, PC, Wii, etc.). 

Ante la duda, lo mejor es llamar al soporte técnico de nuestro proveedor de Internet y que nos asesore: hay que decirle que queremos nos ayude para configurar WPA o mejor WPA2. No hay que facilitarle la vida a los maleantes y menos si usan nuestros recursos informáticos.

Si el hecho de que alguien más pueda entrar a nuestra red y llevar a cabo acciones ilícitas desde ahí no nos preocupa, tal vez lo sea el hecho de que usará nuestro ancho de banda y veremos lentitud en nuestra red. 

Si eso tampoco es preocupante, tomen el contenido de este artículo como cultura general y regresen a él cuando lo necesiten. Esperemos no sea muy tarde.