Promociones de Caccavelli IT Consulting

 
Promociones de Caccavelli IT Consulting
Romulo Betancort | Bella Vista | Santo Domingo

CACCAVELLI IT CONSULTING.

02/Mar/12
Ofrece Servicios de Consultoria en Seguridad Informatica,Networking,Soporte Tecnico,Penetration Testing, Auditorias de Sistemas,Capacitacion en Seguridad y Ethical Hacking and Cyber Crimen Forensic Investigator. en Republica Dominicana. Contamos con 12 años en el area, con 5 Certificaciones en Microsoft,y 5 en Seguridad de la Informacion,Networking,Ethical Hacking and Cyber Crimen Forensic Investigator. Servicios que ofrecemos. Soporte Tecnico en Nivel Senior,24x7=365 Penetration Testing Auditorias de Sistemas Implementacion de Sistema de Gestion de la Seguridad de la Informacion-SGSI Gestion de la y Analisis de Riesgos Consultoria e inplementacion de politicas de seguridad de la Informacion Diseno y Gestion de Redes Seguras, cumpliendo con Normas de Seguridad como ISO 27001/02 Analisis de Vulnerabilidades Instalacion y Configuracion de Plataformas Microsoft, como Exchange 2007,2010,Isa Server,Microsoft Forefront TMG 2010,Windows 2003,2008 R2,Windows7,Office Communications Server 2007R2,Microsoft System Center,Microsoft Hyper-V Server 2008 R2. Instalacion y Configuracion de Active Directory,GPO,Domain Controllers Instalacion y Configuracion Servidores y Soluciones de Antivirus,McAfee,Kaspersky,Trend Micro,Norton Internet Security. Instalacion administracion y configuracion de soluciones de seguridad de perimetro, como Firewall,IDS,IPS. Instalacion y Configuracion de VPN,ipsec. Capacitaciones al personal de Tecnologia,Informatica,Seguridad de la Informacion,Soporte Tecnico, y usuarios Finales de Microsoft,Ethical Hacking,Cyber Crimen Forensic Investigator,Ingieneria Social. Tenemos para cada cliente,las mejores soluciones adaptadas a las necesidades de cada empresa. Somos una empresa, dedicada a la Seguridad de la Informacion, en Republica Dominicana. Nuestra Mision. Garantizar la seguridad de la informacion,y que esta este disponible,con la integridad y Seguirdad necesaria, de acuerdo a las normas y politicas establecidas, por el area de Seguridad de la Informacion,de cada empresa para la proteccion de los activos. Para contactarnos. Ney E.Caccavelli G. Caccavelli IT Consulting. Technology And Security Solutions Master IT Consulting Financial y Economic Crime Prevention and Investigation Techniques MCTS,MCITP,MCT,MCP,NEITP,CNDP,CEH,CHFI,CCFI,CMSP,CNSA caccavelli80@hotmail.com Skipe:caccavelli80 Twitter @caccavelliITCon Telefonos:809-486-3384 Santo Domingo,R.D Saludos. La Protección de su Información, Nuestra Pasion..

Qué hacer para proteger su privacidad en internet

02/Mar/12
Qué hacer para proteger su privacidad en internet. La implementación este jueves de la nueva política de privacidad de Google está generando un áspero debate sobre cuánto acceso tendrá este buscador a nuestra vida privada. Según Google, lo que están haciendo es “integrar” todos sus servicios, compartir la información que ya recopila en cada uno de ellos para poder elaborar publicidad a medida de una forma más eficiente. Pero reguladores europeos, principalmente franceses, expresaron sus dudas ante un plan que aseguran podría estar violando las leyes de privacidad de la Unión Europea. El gran hermano “Nosotros no damos la información a las agencias de publicidad”, se defendió en BBC Peter Barron, portavoz de Google, “nosotros usamos esa información de búsqueda para proporcionar anuncios que sean relevantes”. “Por ejemplo, si buscas mucho recetas de cocina, en YouTube podemos ofrecer videos de recetas y publicidad que tiene que ver con recetas de cocina”. Pero, ¿qué pasa si alguien busca mucho sobre temas no tan inocentes? ¿Realmente queremos abrir YouTube ante nuestro jefe y que aparezcan una gran cantidad de vídeos con el contenido X? La realidad es que Google no es el único que rastrea nuestros movimientos y comparte datos entre servicios. Es bien sabido que otras compañías hacen lo mismo, incluyendo a Facebook y Apple. ¿Qué podemos hacer entonces nosotros en este banquete donde nuestra privacidad es el plato principal? Aunque las medidas de seguridad que podemos adoptar no son a prueba de bomba, en este artículo le vamos a detallar algunas de las medidas que, según la Fundación de Fronteras Electrónicas (EFF) -una organización no gubernamental- pueden ayudarle a construir una muralla virtual bastante efectiva. Evite ser egocéntrico La norma número uno es evitar la tentación de buscar nuestro propio nombre, así como nuestra dirección, número de carnet de identidad, o cualquier dato que pueda dar pistas sobre quienes somos. Si quiere hacerlo, trate de buscar este tipo de cosas en un computador que no use a menudo. Ignore al buscador de su proveedor de internet La compañía que le proporciona el servicio de internet conoce su identidad. Si usted utiliza el buscador de esa empresa en cuestión, ésta es capaz de saber qué búsquedas estamos haciendo. No hay problema si quiere usar ese buscador desde un computador cuya conexión fue contratada con un proveedor diferente. Borre su historial de búsqueda Los usuarios pueden desactivar la preferencia que permite registrar el historial de búsqueda en Google. Para hacer eso, cuando entre en su perfil de Google fíjese en la parte superior derecha del buscador de Google y encontrará la forma de entrar en el menú “Configuración de cuenta”. Una vez ahí, vaya a la sección “servicios”, donde podrá editar o borrar el historial. Con esta opción Google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda. No accedas a tus perfiles personales La idea de unificar servicios de Google no tendrá ningún efecto sobre usted si no accede a sus perfiles personales -por ejemplo, la cuenta de Gmail o de YouTube- al mismo tiempo que realiza una búsqueda. Se puede buscar sin problemas o visualizar videos de YouTube sin necesidad de introducir nuestra palabra clave. Pero si no tiene más remedio que consultar Gmail, lo aconsejable es acceder a través de otro navegador. Por ejemplo, use uno como Firefox para sus búsquedas y tenga a mano Internet Explorer para Gmail. El secreto entonces es nunca hacer búsquedas y acceder a perfiles privados con el mismo navegador si estos servicios pertenecen a la misma compañía. En el caso de Microsoft, se evitaría usar el buscador Bing y acceder desde el mismo programa a la cuenta de Hotmail o MSN Messenger al mismo tiempo. En el caso de Google, existe una manera de utilizar un mismo navegador y evitar el seguimiento instalando el plugin “clic Customize Google”. Una vez instalado, vaya al menú “herramientas” y seleccione “Opción Customize Google”. Una vez en la pestaña “Privacidad”, active la opción “Anonimizar la cookie de Google UID”. El inconveniente es que, si quiere que esto funcione, debe cerrar su navegador al terminar de consultar Gmail en caso de que quiera realizar una búsqueda en Google después. En otros navegadores puede acudir a clic Google Anon, con el que también tendrá que tener cuidado de cerrar su navegador tras usar un servicio personal. Esquivar las famosas “Cookies” Cuando entramos en una página de internet, a menudo una “cookie” entra en nuestro sistema. Con ellas estas páginas pueden seguir nuestros movimientos en su sitio de internet. Como éstas quedan guardadas en nuestro computador, no importa si nos vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato). Lo ideal sería no dejar a ninguna cookie entrar, pero si no lo hacemos, probablemente, no podremos acceder a muchas páginas. Así que la opción es dejar que entren sólo un por un momento, hasta que cerremos el navegador. Para hacer esto, en el caso de Firefox, vaya a “herramientas”, luego a “opciones” y acceda a la pestaña de “privacidad”. Bajo la opción “cookies” verá que hay un menú desplegable donde puede elegir guardar las cookies “hasta que cierre Firefox”. Luego vaya a “excepciones” e introduzca las direcciones de los motores de búsqueda que suele utilizar y aprete después “bloquear”. Si su navegador es Microsoft Explorer, el procedimiento es casi el mismo: vaya a “herramientas”, acceda a “opciones de internet”, entre en “privacidad” y una vez ahí aprete la opción “avanzado”. A continuación, active la casilla de “sobreescribir la administración automática de cookies” y pulse “bloquear” en las columnas de “primeras partes” y “terceras partes”. No olvide activar también la opción “siempre permitir cookies” antes de aceptar el cambio. Cambie de identidad virtual El IP es como nuestro número de cédula de identidad cuando navegamos en internet. Este número es asignado por nuestro proveedor de internet y por lo tanto si se rastrea es una de las formas de dar con nuestra identidad real. Al estar vinculado al proveedor, la IP varía si nos conectamos a la red con el mismo computador pero empleando otro servicio. Hay proveedores que ofrecen la posibilidad de tener un IP “dinámico”, es decir, que cambia. Si este es nuestro caso, una forma sencilla de no ser identificados es cambiar nuestra IP. ¿Cómo? Apagando el módem cuando terminamos, idealmente dejándolo apagado toda la noche. Si usted es de esos que tiene un IP “estático” entonces siga leyendo y aprenda a “anonimizar” su dirección. Esconda su IP Por último, una opción avanzada es echar manos de programas que, aunque no perfectos, pueden disfrazar nuestra identidad en internet. Estos programas envían sus búsquedas a través de una serie de computadoras que hacen de intermediarias, que supuestamente desconocen la ubicación e identidad del emisor. Otros programas sirven para bloquear gran parte de la publicidad y para controlar a las cookies..

Koobface: la intocable mafia de hackers rusos.

21/Jan/12
Koobface: la intocable mafia de hackers rusos. Las autoridades dicen que son cinco, saben sus nombres y apellidos, se conoce con exactitud desde dónde operan y que en los últimos tres años se han embolsado millones de dólares filtrando un gusano informático en redes sociales como Facebook o Twitter. Aún así la justicia internacional todavía no ha podido tocarles. La banda de hackers -llamada Koobface- lleva al menos tres años operando desde su central de San Petersburgo, en Rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo.Esta semana, varios grupos de investigación, que trabajan en coordinación con Facebook y el FBI, dieron a conocer sus identidades, expresando cierta “frustración” ante la imposibilidad de hacer que se presenten cargos en su contra, dicen, por falta de pruebas físicas. Cómo funcionan Desde 2008, el supuesto grupo de ciberdelincuentes distribuye a través de las redes sociales vínculos a videos curiosos o de contenido sexual para que los usuarios ingresen. A continuación, reciben un mensaje para actualizar su versión de Flash, lo que permite al gusano Koobface entrar en el sistema sin que el usuario lo note. Así es como pasan a formar parte de la red de 800.000 computadores que se estima podría haber controlado la banda. Al controlar estos computadores y cuentas, se tiene acceso a todo tipo de información sobre el usuario; desde nombre, dirección, email, teléfono, así como sus preferencias de búsqueda. Datos que según, los investigadores, se vendía a “empresarios sin escrúpulos”. Se calcula que así se embolsaron unos US$2 millones anuales, y se sabe, gracias a las fotografías que colgaron en sus perfiles en redes sociales, que sus miembros han invertido parte de este dinero en lujosas vacaciones a Monte Carlo, Bali y Turquía. Se dispone incluso de imágenes de su sede en San Petersburgo, en donde puede verse a los miembros del grupo empleando computadoras Machintosh como lo harían jóvenes emprendedores de Silicon Valley. “Muy seguros” Graham Cluley, consultor de la firma tecnológica Sophos, empresa que esta semana publicó una investigación en profundidad sobre la banda, dijo a la BBC que estan “bastante seguros” de haber identificado a las personas correctas, aunque apuntó “por supuesto, tenemos que asumir que cualquiera es inocente hasta que se demuestra su culpabilidad”. “Es muy difícil estar 100% seguros de estas cosas, pero las pruebas son bastante contundentes para nosotros. Realmente, hay suficientes evidencias para investigar a esta gente”. Sin embargo, ninguno de los miembros ha sido arrestado en conexión a Koobface. “Tan sólo necesitamos que la policía rusa investigue esto y les detenga”. Paraíso hacker Rusia es conocida por ser uno de los mayores paraísos para la piratería informática en el mundo, algo que se remonta a la caída de la Unión Soviética, que coincidió con la era de internet a principios de la década de los ’90. Un sistema educativo con énfasis en la matemática y la ingeniería dio cabida a una generación de sofisticados informáticos, pero de salarios muy inferiores a las mentes de Silicon Valley o sus homólogos en Europa, lo habría llevado a que muchos se pongan al servicio de las mafias que se lucran de la piratería. Un estudio publicado en 2011 por el fabricante de programas Symantec, señaló que el cibercrimen en el mundo genera unos ingresos de US$114.000 millones anuales. Simples “entusiastas” informáticos En el caso de la banda Koobface, los investigadores les describen como simples entusiastas informáticos y reconocen que sus tácticas son mucho menos agresivas que otros piratas de su clase. De hecho, en 2009 llegaron al punto de dejar una felicitación de navidad electrónica destinada a los investigadores, oculta en un computador infectado, en la que prometían que nunca robarían información de tarjetas de crédito o datos bancarios. Con el tiempo, las pesquisas fueron revelando cada vez más detalles sobre la banda, en parte gracias a los esfuerzos de otro aficionado a la tecnología, el joven alemán Jan Drömer, quien se hizo con información de todo tipo en internet. Así obtuvieron datos de la vida de Avdeyko, el más veterano y de quien se sospecha que es el líder, y quién estuvo implicado anteriormente en otro programa malicioso distribuido en la red. Se sabe de otros, como Korotchenko, que trató de emprender negocios legítimos como la empresa de programas MobSoft La venganza de Facebook Recientemente, según dicen frustrados por la “lentitud” de las autoridades rusas a la hora de tomar cartas en el asunto, expertos en seguridad de la red social Facebook decidieron llevar a cabo un ataque por su cuenta, lo que, afirman, habría obligado a la banda a abandonar sus operaciones. La acción coordinada, aseguraron miembros de Facebook, habría desmantelado su centro de operaciones y eliminado el gusano informático de su red y de los computadores infectados. Pero aún así, Facebook dice no clamar victoria. No hasta que los autores del cibercrimen sean llevados a la justicia. En este sentido, la ofensiva de los investigadores ha sido poner a disposición del público sus identidades. “En un mundo ideal sus identidades nunca hubieran sido dadas a conocer al público” expresó Cluley, “pero el conejo está fuera de su madriguera y debemos usar una táctica distinta”. Fuente: BBC Mundo.

Nuevo virus para Facebook,Ramnit, virus en Facebook que no se debe tomar a la ligera

17/Jan/12
Ramnit, virus en Facebook que no se debe tomar a la ligera Mar 17 de enero de 2012 a las 09:41 AM Ramnit es un virus que ha sido creado para robar el nombre de usuario y contraseña de usuarios de Facebook. Hasta ahora se infectaron aproximadamente 45 mil usuarios a escala global SAN FRANCISCO.- No sería la primera vez que un virus se propaga por Facebook, esta red social es es la segunda más visitada de Internet después de Google haciéndola una rápida herramienta para la propagación de un virus.Sin embargo, uno de los más recientes virus de Facebook, Ramnit, fue cuidadosamente diseñado y creado para engañar a muchos usuarios haciendo que se propague rápidamente. Ramnit es la última creación de algún usuario malicioso que se ha extendido como la pólvora provocando una gran cantidad de datos robados. Ramnit es un virus que ha sido creado para robar el nombre de usuario y contraseña de usuarios de Facebook. Hasta ahora se infectaron aproximadamente 45 mil usuarios a escala global. ¿Cómo funciona este virus? La idea detrás de Ramnit es tan simple como efectiva. Compartir enlaces, fotos y videos dentro del muro de los usuarios son acciones más que normales dentro de dicha red social. Ramnit llega por medio de enlaces, videos y fotos; de este modo lleva a sitios apócrifos que con sólo visitarlo infecta al usuario y podría incluso robar sus credenciales de Facebook. Se han detectado casos en los que una vez que la identidad del usuario es robada Ramnit coloca dentro de su muro mensajes con sitios apócrifos para que los contactos de la víctima se fíen del mensaje y den clic dentro del mismo, haciendo mucha más rápida su propagación. Es importante que el usuario no de clic en mensajes sospechosos, por ejemplo, en un mensaje de un usuario que hable español y ponga un anuncio en inglés invitando a hacer clic en un video o fotografía. Fuente: Vanguardia.

Ingeniería Social: El hacking Psicológico.

16/Jan/12
Ingeniería Social: El hacking Psicológico. Hemos repetido hasta el cansancio que las personas, los usuarios, somos el escalón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos. En este artículo le damos un repaso al concepto de ingeniería social como herramienta cracker, sus características, el porqué de su efectividad y algunas precauciones a tomar para no ser engañados por estos artesanos del espionaje y del hacking psicológico.Un espía en traje de gala En la noche, aprovechando el tumultuoso ambiente de una fiesta donde la elite se reúne a compartir lujos y secretos, él se escabulle entre la rigurosa seguridad de la gala y habla con los asistentes como uno más de ellos. El porte, el tono de voz, la seguridad sobre lo que dice, la excesiva solidaridad que demuestra a resolver problemas ajenos, las preguntas adecuadas y el momento correcto para hacerlas lo tornan alguien a quien, tal vez jocosamente, hasta se le pueda confiar algún secretillo; misión cumplida. Eso lo vemos en todas las películas de espías, donde la llamada ingeniería social se revela contra lo que las personas conscientemente resguardan e inconscientemente pueden llegar a revelar. Una palabra, un dato que para quien lo menciona puede no tener importancia alguna, para un experto en ingeniería social puede ser la llave que abra la caja de Pandora de la seguridad personal y del resguardo de la información sensible. Un rapto auto infligido a nuestra privacidad basado básicamente en nuestra ignorancia e impericia para las relaciones sociales y en la capacidad del “ingeniero social” para aprovecharlas. Pero, ¿qué es y cómo funciona la ingeniería social? Concepto En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal. El objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido. Dos modos de ingeniería social y un debate interno A modo de separación, se ha hablado muchas veces de dos tipos de ingeniería social. Una llamada IS basada en computadoras que se trata de utilizar los descuidos que cometen los usuarios al caer en trampas como las cadenas de correos, los hoaxes, el spam, las ventanas pop-up y los correos con infecciones. Este tipo de denominación, personalmente (aunque a la mayoría de la comunidad de IS tampoco gusta), no resulta representativa de la Ingeniería Social de concepto, la clásica; la que está basada en los recursos humanos y en el tratamiento, generalmente directo,(aun con ordenador mediante) con los datos del afectado. Esto es una cuestión de purismo en cuanto a lo artesanal del trabajo y una repulsión de lo automatizado de los modos basados en computadora (recopilación masiva y en serie de datos provistos por spyware, troyanos, etc), pero cada técnica tiene sus debates internos y este es uno de ellos con mi posición sobre el mismo. Dicho esto, la Ingeniería social que vamos a tratamos aquí es la basada en Humanos, que por sus propiedades e independencias tecnológicas de gran escala puede utilizarse –como decía un profesor de IS-, tanto para hacerle confesar algunas pistas sobre las preguntas de los exámenes como para obtener la clave de acceso a la red informática de una financiera privada. La psicología como herramienta principal Utilizando características psicológicas humanas como la curiosidad (lo que nos mueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor, buscamos ayuda de cualquier manera o caemos más fáciles en las trampas porque no podemos razonar con tranquilidad), la confianza (nos sentimos seguros ante la menor muestra de autoridad), la ingeniería social es el arte del aprovechamiento de circunstancias intencionales, pero mucho también de las azarosas. Por eso es que los expertos estarán atentos a cualquier error que cometas sin que te des cuenta. Aquí reside parte de la efectividad de la ingeniería social, pues lo que dices frente a cualquier persona con la que te encuentres podría no tener relevancia alguna, pero ante un cracker que utiliza este método, el nombre de tu prima o a qué secundaria asististe puede convertirse en la clave de acceso a tu correo, y de ahí al resto de tus servicios financieros, por citar un ejemplo. Métodos y técnicas de la ingeniería social: Las técnicas de Ingeniería Social, a nivel método de acción sobre los usuarios, están dividas en categorías que se caracterizan por el grado de interacción que se tiene con la persona dueña de la información a conseguir. Estas pueden ser las Técnicas Pasivas, que se basan simplemente (lo que no implica que sea fácil) en la Observación de las acciones de esa persona. Lo principal en IS es que cada caso es diferente, y por lo tanto cada desenvolvimiento del experto está supeditado al ambiente, naturaleza y contexto en el que la información a conseguir se mueva. Es decir, que tendrá que adaptarse. Para esto el primer paso es la observación, y esto incluye una formación de un perfil psicológico tentativo de alguien a quien se va a abordar, conocer sus conductas informáticas, obtener datos simples como cumpleaños, nombres de familiares, etc. Cualquier cosa sirve y lo verás cuando comentemos un caso más adelante. Otras técnicas son las No presenciales, donde a través de medios de comunicación como Carta, IRC, Correo electrónico, teléfono y otros se intenta obtener información útil según el caso. Estos son los más comunes y los que más casos de éxito (para los crackers, claro) muestran porque las personas tienden a sobreconfiar datos luego de ver un texto bien escrito y con algún emblema, sello o firma implantando para darle falsa legitimidad. Las técnicas presencias no agresivas incluyen seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving (buscar información como post-it, boletas, recibos, resúmenes de cuenta, etc. en la basura del investigado) En los llamados métodos agresivos, el trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad (hacerse pasar por IT, servicios técnicos, personal de seguridad, etc.), despersonalización y la más efectiva de las presiones psicológicas. Según los expertos en seguridad, la combinación de este último grupo de técnicas junto a la explotación de 3 factores psicológicos antes comentados sobre el afectado, pueden ser altamente efectivos en el trabajo cara a cara entre víctima y victimario. Un caso de ingeniería social en fases La primera fase, al realizar un trabajo de ingeniería social artesanal, implica un acercamiento para generar confianza del usuario. Esto lo logran a través de correos haciéndose pasar por representantes técnicos de algún servicio o incluso a través de una presentación formal en una charla coloquial, mostrándose empático y sacándonos de una eventual situación de alerta ante el extraño (aunque bien podría ser un compañero de trabajo, un amigo de un conocido, etc.) La atención que ponen en esta etapa es fundamental para captar cualquier información que digamos y tomarla como valorable. Lo que sigue a esa recopilación de datos básicos es la generación de una preocupación, interés o necesidad en la otra persona. En base a su curiosidad o deseo, ésta estará predispuesta consciente e inconscientemente a brindar información. La idea del experto será observar nuestra reacción y actuar en consecuencia con alguna técnica un poco más agresiva si el dato a conseguir tiene un nivel alto de preservación. Lo demás será prueba y error según el caso al que nos estemos refiriendo. Por ejemplo, si un investigador simplemente quiere encontrar una forma de acceder a tu correo electrónico, podría bastarle con saber que tienes un blog en el que escribes cosas personales, sacar nombres de parientes, instituciones y hechos importantes de tu vida e ir “corriendo” a tu inicio de sesión de correo electrónico y pedir que se le recuerde el password porque lo ha olvidado. Si por casualidad en la pregunta de seguridad pusiste “Cuál es mi mejor amigo de la infancia”, probablemente el experto esté matándose de la risa y ya haya entrado a tu correo con información que tú mismo le diste. Si no lo consigue de esa manera, su trabajo no ha terminado y buscará técnicas más agresivas o repetirá el proceso para conseguir nueva información. Todo esto, repito, está supeditado al caso en el que nos refiramos. Si el cracker está intentando tirar abajo el sistema informático de un Estado, obviamente no irá a revisar los blogs personales de los encargados de limpieza del lugar. Efectividad de la ingeniería social Como dice el famoso phreaker y cracker Kevin Mitnick, la ingeniería social tiene 4 principios por los cuales su efectividad como herramienta cracker resulta inmensurable. El primero es que ante alguien que inspira el mínimo respeto o incluso lástima, Todos queremos ayudar, por lo que nos mostramos dispuestos siempre a dar un poco más de lo que se nos pide. Esto lleva al segundo principio, El primer movimiento es siempre de confianza hacia el otro, que se explica por sí solo. El tercer principio explotado por los expertos en IS es que No nos gusta decir NO, esto lleva a mostrarnos menos reacios a ocultar información y a cuestionarnos si no estaremos siendo muy paranoicos al negar todo y en cómo afectará esto en la idea del otro sobre nosotros. El último punto es indiscutible: A todos nos gusta que nos alaben. Si alguien conoce a Dale Carnegie y a su best seller “Cómo ganar amigos e influir sobre las personas” sabrá a lo que se refiere. Con estos principios sociólogicos aplicados juntamente a las técnicas de IS mencionadas sobre un individuo que muestre vulnerabilidad por su ignorancia, despreocupación o impericia, el trabajo de los Ingenieros sociales se vuelve no sólo efectivo, sino también indetectable, ya no que generalmente no se dejan trazas útiles para investigaciones. Conocer cómo trabaja es saber defenderte de ella Por sus características y porque su principal herramienta es la adaptación a diferentes escenarios y personalidades, la ingeniería social es de las técnicas más complejas de evitar y es indetectable o cuestionable dado que maneja aspectos de psicología que no podrían ser puestos en evidencia fácticamente. Lo que sí se puede hacer es justamente esto que has hecho, leer sobre cómo funciona y estar atento a diferentes intenciones sin volverte paranoico ni nada similar. En general la gente es buena y tiene buenas intenciones, o por lo menos yo quiero morirme creyendo eso. Pero que esto no te obnubile en cuanto a tomar precauciones como que no haya gente cerca cuando vas a introducir un password, ser más inteligente con tus contraseñas y sobre todo con la forma que tienes para recuperarlas al perderlas, no anotar contraseñas ni accesos ni información sensible en papeles que sean propensos a ser desechados intencional o accidentalmente. Confía en quien tienes que confiar y estate alerta a las intenciones que tienen quienes intentan ayudarte por vías peligrosas. Recuerda también que –y esto está estudiado- siempre es mejor dos o tres argumentos sólidos que quince. No abras correos de desconocido y no, nunca pero nunca te vas a ganar un coche sólo por tener un móvil y enviar tu identificación personal por el mismo. Además recuerda que muchas veces una búsqueda en cualquier motor de búsquedas puede llevarte a conocer la peligrosidad o no de un correo, una oferta o una sugerencia técnica. Epílogo Esto fue todo sobre este humilde informe sobre lo que conozco y puedo contar de ingeniería social como herramienta cracker, pero también como herramienta para la vida cotidiana, ya que para sufrir sus consecuencias no hace falta tener un ordenador en el medio. No seas paranoico, estate más atento e infórmate recordando, otra vez, que el eslabón más vulnerable de cualquier sistema de seguridad somos nosotros mismos. Fuente: Neoteo.

Encontrar eventos de apagado en Windows Server 2008 R2 (I/II)

12/Jan/12
Lo que se pretende en las dos próximas publicaciones es aprender el funcionamiento del rastreador de eventos de apagado (“ Shutdown Event Tracker”) en Windows Server 2008 R2, a la vez de aprender también la forma de como deshabilitar esta funcionalidad si su empresa le impone esta tarea. En muchas empresas este tipo de eventos viene muy bien para tener en cuenta los tiempos de inactividad del sistema o por ejemplo por algún acuerdo de nivel de servicio (SLA), para proporcionar la documentación para cualquier servidor que se reinicie o se apague. En Microsoft Windows Server 2008 R2, el rastreador de sucesos de apagado no solo es útil en escenarios antes mencionados, sino que también nos puede ayudar a encontrar la solución a diversos problemas que puedan derivar del apagado del sistema y conocer el motivo de algunos apagados que a primera vista no tienen motivo justificable. ¿Cómo funciona el Rastreador de eventos de apagado? En pocas palabras, el rastreador de eventos de apagado de Windows permite a los administradores de sistemas encontrar el evento que ha generado el apagado o reiniciado un sistema, generando una entrada en el registro de eventos del sistema, para posteriormente poder ser consultado. Para aclarar un poco más las ideas sobre estos eventos vamos a aclarar algunos términos antes de proseguir: Planeado: Se trata de un apagado o reinicio en el caso de que nosotros tengamos conocimiento de que se va a realizar, es decir, que nosotros mismos queremos que suceda. No planeado: Este es un apagado o reinicio que no es esperado de antemano. Planificación + inesperado: Apagado utilizando el botón de encendido, comúnmente llamado apagado de emergencia. Es considerado un apagado planificado, porque nosotros queremos que el equipo se apague, pero es inesperado también ya que el sistema operativo no se lo espera. No planificado + inesperado: Se trata de un apagado o evento de reinicio imprevisto (por ejemplo, un corte de energía) que era inesperado por el sistema operativo. Cuando se pretende apagar o reiniciar un equipo en Windows Server 2008 R2, el comportamiento predeterminado del sistema operativo es mostrar un cuadro de dialogo con los eventos de apagado del rastreador, tal como se muestra en la siguiente figura: Es aquí donde los administradores de sistema tienen la posibilidad de especificar si el evento es planeado o no, especificar una opción entre las disponibles y por ultimo realizar un comentario sobre el motivo por el cual se ha lanzado el evento de apagado. En relación a estos eventos, en el registro de los eventos del sistema se almacenan con el ID de evento 1074 los eventos de apagado, es por eso que periódicamente se debe filtrar por ese ID para revisar de forma diferenciada los motivos que han conducido al lanzamiento de los eventos de apagado. Rastreador de eventos de apagado en el registro de eventos de sistema Si su servidor sufre una caída o reinicio inesperado el rastreador de eventos de apagado se invoca automáticamente utilizando una sesión del primer administrador autenticado en el sistema. En el siguiente post se hablará de las opciones para deshabilitar esta funcionalidad. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, deberías leer el libro de Sergio de los Santos "Máxima Seguridad en Windows: Secretos Técnicos" y, por último, te recordamos que si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico para estar al día de las novedades e información técnica de interés..

Pass the Ticket: Kerberos authentication bypass POC

12/Jan/12
Pass the Ticket: Kerberos authentication bypass POC Las técnicas Man-In-The-Middle se están convirtiendo en las estrellas de este mundo hiper-mega-conectado. En este caso, la técnica Mitm se utiliza para realizar ataques a Kerberos en entornos de dominio Windows. Kerberos es el mecanismo de autenticación y autorización utilizado en los dominios Micrososft Windows y se acaba de publicar un paper, con una prueba de concepto funcional, que demuestra como es posible realizar ataques MitM para acceder a recursos por parte de usuarios no autenticados. En el 2008 Emmanuel Bouillón había alertado de la posibilidad de enlazar ataques de spoofing al KDC (Key Distribution Center), unidos a un ataque de Replay en un entorno de Man In The Middle para hacer esto. La conferencia, bajo el título de "Gaining access through Kerberos" se presentó en la PacSec 2008. En BlackHat Europe de 2009 amplió el trabajo y presentó un paper en el que especificaba más todas las fases necesarias para implementar dicho ataque: "Taming the beast : Assess Kerberos-protected networks" Ahora, desde Venezia, Italia, Tommaso Malgherini, como trabajo de su Thesis Doctoral "Pass The Ticket", ha realizado una implementación completa del ataque y ha sacado unas herramientas que permiten realizar un bypass de la autenticación en una red con Kerberos en cualquiera de sus versiones. En sus pruebas, se ha puesto en contacto con Microsoft que ha confirmado que solucionará este problema en el próximo service pack de los productos. Las herramientas pueden ser descargadas desde la página del proyecto en http://secgroup.ext.dsi.unive.it/kerberos/. Estas herramientas y este ataque ha demostrado funcionar en entornos de Kerberos sobre Windows y no sobre Linux. ¿Y cómo arreglas esto si tienes un dominio Windows? Este no es el primer ataque al protocolo kerberos que sufren las plataformas Microsoft Windows. De hecho, la popular herramienta Cain lleva un módulo para hacer romper las claves de los usuarios cuando se autentican por Kerberos en un entorno de Man In The Middle. La solución que propone Microsoft, desde hace años, es utilizar IPSec en las máquinas del dominio. Si tienes instalado un Dominio Microsoft puedes utilizar IPSec en varias formas. La más sencilla es utilizar IPSec sólo para cifrar y autenticar el tráfico Kerberos. De esta forma todo el tráfico que implique autorización y/o autenticación kerberos ira protegido contra ataques Man In The Middle. Si quieres evitar cualquier tipo de ataque Man In The Middle en tu red, puedes utilizar IPsec para todos los protocolos. Aquí tienes un webcasts para usar IPSec para autenticar Kerberos en Windows Server 2003. Aquí tienes una guía sobre como aislar los dominios Windows 2008 escrito por nuestro compañero "Silverhack" y coomo evitar ataques MitM con IPSec y en Windows Técnico tienes como implantar IPSec punto a punto a través del Firewall avanzado..

Importantes,10 consejos básicos de seguridad informática.

11/Jan/12
Importantes,10 consejos básicos de seguridad informática. Cuídate de los adjuntos en tu correo Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena. Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas. Actualiza el software de tu sistema periódicamente Más reciente, más resistente. Esta debería ser una verdad de pedregullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás. Crea mejores contraseñas y cámbialas cada 6 meses Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida. Usa antivirus y aplicaciones anti-malware No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis. Acostumbra a cerrar las sesiones al terminar Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión. Evita operaciones privadas en redes abiertas y públicas Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención. Activa el Firewall de tu sistema La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún. Evita software con recurrentes asociaciones a afecciones CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. En Descargas y en Neoteo revisamos el software y te avisamos ante algún caso, pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer. Desconéctate de internet cuando no la necesites Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo. Realiza copias de seguridad Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales..

Cursos de Ethical Hacking And Investigacion Forensic.

10/Jan/12
Curso Ethical Hacking. Descripción: Este curso está diseñado para introducir al asistente al mundo del Hacking, haciéndole conocer las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional. Orientado a: Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad Orador: Ing. Ney Ernaldo Caccavelli G. Financial y Economic Crime Prevention and Investigation Techniques MCTS,MCITP,MCT,MCP,NEITP,CNDP,CEH,CHFI,CCFI,CMSP,CNSA Cantidad de horas 32 hs (80% práctico) Temario: Introducción al Ethical Hacking Tareas del Ethical Hacker Vulnerability Assessment: Métodos Penetration Testing: Métodos Ingeniería Social Denegación de Servicio Seguridad Wireless Reconocimiento pasivo (Explicación y Práctica-Lab) Reconocimiento activo (Explicación y Práctica-Lab) Vulnerability Scanning (Explicación y Práctica-Lab) Malware y Reversing (Explicación y Práctica-Lab) System Hacking (Explicación y Práctica-Lab) Password Cracking (Explicación y Práctica-Lab) Phishing / Pharming (Explicación y Práctica-Lab) Exploits y ataques Client-Side (Explicación y Práctica-Lab) Man-In-The-Middle y robo de información (Explicación y Práctica-Lab) Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab) Costo: $20,000 Pesos. Luego de finalizar el plan de estudio el alumno habrá obtenido los conocimientos necesarios para prepararse para el siguiente examen de certificación oficial: EC-Council Certified Ethical Hacker Curso de Investigacion Forense. Descripción: En este curso los asistentes aprenderán como recolectar y preservar evidencia Informática empleando herramientas de software y hardware . Se verán los distintos formatos de archivos de evidencia y su interoperabilidad . Se explicará detalladamente como adquirir evidencia almacenada en medios magnéticos y ópticos . Evidencia en memoria RAM y en tráfico de red. Recolección de evidencia según orden de volatilidad. Orientado a: Profesionales informáticos, de auditoría y profesionales de otras especialidades con conocimientos informáticos y con interés en conocer las reglas de buena práctica y los procedimientos de adquisición forense de sistemas informáticos , tanto del sector privado como del público incluyendo fuerzas de la ley. Administradores de sistemas, administradores de redes, analistas, consultores, desarrolladores y auditores de seguridad. Orador: Ing. Ney Ernaldo Caccavelli G. Financial y Economic Crime Prevention and Investigation Techniques MCTS,MCITP,MCT,MCP,NEITP,CNDP,CEH,CHFI,CCFI,CMSP,CNSA Prerrequisitos: Conocimientos de sistemas operativos Windows y Linux,TCP/IP DNS,DHCP. Cantidad de Horas 24 Hs (60%Practico) Temario. Formatos de archivos de evidencia Obtención por hardware y software. Validación Recolección inalterable Conversión de formatos Archivos de evidencia física y lógica Uso de distribuciones forenses para la recolección de evidencia Duplicadores Forenses Formatos de archivos de evidencia Obtención por hardware y software. Validación Recolección inalterable Conversión de formatos Archivos de evidencia física y lógica Uso de distribuciones forenses para la recolección de evidencia Duplicadores Forenses Objetos a Investigar Análisis de Tiempos Investigación en internet Investigación de correo electrónico Artefactos de Investigación Pruebas de concepto Utilización de Máquinas Virtuales en Informática Forense Costo: $20,000 Pesos. Esto incluye el material de Apoyo, Herramientas para el uso de los laboratorios de los dos Cursos, y el Certificado de Participacion. El Horario de estos dos cursos pueden ser 3 dias en la semana, en Horario de 6:00Pm a 9:00Pm, o como mas le convenga a los estudiantes. Al Final de los dos Cursos se les hace entrega de los dos Certificados de Participacion, si el estudiante al final del curso quiere presentar la Certificacion Oficial de EC-Concil el examen tiene un Costo de 250 Dolares, hay dos formas de tomar el Examen, puede entrar a la Pagina Oficial de Prometric y reservar el Examen para la Fecha que mas le convenga, o puede Dirigirce a un Centro autorizado de prometric, aqui en Santo Domingo para pagar el costo del examen y realizar la Reservacion del Mismo. Actualmente Cuento con 12 Años de experiencia Como Consultor de Seguridad, Ethical Hacking And Cybercrimen Forensic Investigator, y 10 Certificaciones de Seguridad, Ethical Hacking,Cybercrimen Forensic Investigator y 5 de Microsoft, soy Profesor Certificado de Microsoft y EC-Concil para impartir estos cursos, en la actualidad brindo e imparto estos cursos en varias empresas del Sector Financiero,Sector Gobierno, Sector Salud. en la Republica Dominicana. Si necesitan alguna otra informacion, favor de comunicarmelo, al correo caccavelli80@hotmail.com.

Para los Interesados Curso de Encase Computer Forensics I ***Versión 7 en Argentina.

10/Jan/12
Cursos y Eventos Encase Computer Forensics I ***Versión 7** Curso oficial "EnCase Computer Forensic I ***En la nueva Versión 7*** , dictado en la Ciudad de Buenos Aires Argentina , con el mismo nivel y materiales oficiales que se utilizan en locaciones de todo el mundo , en idioma español . La currícula , materiales y certificados son oficiales y con validez internacional. El curso tiene un alto contenido práctico en base a casos que permiten explotar al máximo las capacidades del software EnCase , permitiendo que los asistentes al curso sean extremadamente productivos con la herramienta al finalizar el training. Fecha si confirmar aun entre abril y mayo , los interesados escribir a encase@presman.com.ar DESCARGUE EL PROGRAMA EN EL LINK DE ABAJO... (En Inglés) Link: https://www.guidancesoftware.com/computer-forensics-training-encase1.htm Material - Descargar detalles del curso http://www.presman.com.ar/publicacion.php?id=87&tipo=3 https://www.guidancesoftware.com/computer-forensics-training-encase1.htm.