sábado, 29 de marzo de 2014

Puntos para el parcial seguridad Informatica









jueves, 27 de marzo de 2014

Dispositivos Android como herramientas para test de penetración

FUENTE: http://www.dragonjar.org/dispositivos-android-como-herramientas-para-test-de-penetracion.xhtml

Conozco personas que prefieren no salir, a salir sin su teléfono móvil, lo cierto es que cada vez son mas los conocidos que toman ese tipo de decisiones y no se si es por el entorno en que me muevo y lo “geeks” de mis conocidos o realmente es un indicador de lo dependientes que nos hemos vuelto de estos dispositivos. La verdad es que se han convertido en parte importante de nuestra vida cotidiana, desde ellos hacemos todo tipo de actividades, recreativas, académicas y cada vez mas… laborales.

Android Dispositivos Android como herramientas para test de penetración

miércoles, 26 de marzo de 2014

MONTANDO UN ROGUE AP CON KALI

Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente.

Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, suscredenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven comopunto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.

Rogue AP en entorno coorporativo (imagen de Infosecurity-Magazine)

Kaspersky crea un mapa de ciberataques en tiempo real – RT

Kaspersky crea un mapa de ciberataques en tiempo real – RT

martes, 25 de marzo de 2014

Esteganografia




La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.


Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.




Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.

jueves, 20 de marzo de 2014


Como hackear un Android [Post + Videotutorial.]


Hola! , 

 En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás  ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....

1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.

2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android

Hack: The Game [Español]





Si siempre has querido ser un hacker, pero sin meterte en problemas y por pura diversión, ahora puedes conseguirlo gracias a este entretenido juego, sin hacer daño ni molestar a nadie.En Hack The Game interpretamos el papel de un aprendiz de hacker, querecibe diversos encargos y misiones de los más variado. Tendremos porejemplo que entrar en máquinas remotas, obtener información concreta,localizar ciertos ficheros que nos piden … sin dejar ni rastro denuestro paso. 

Las misiones te llegarán directamente a tu correo electrónico, y elpropio programa te facilitará el conjunto de herramientas necesariaspara llevar a buen puerto las tareas: utilidades para hacer ping,escáner de puertos, telnet, saboteador de contraseñas, etc. El interfazde Hack The Game simula un típico terminal de pantalla negra con textoverde. Huelga decir que el juego es completamente inocuo e inofensivo y las misiones no tienen efecto real 
alguno. 


Cuidado con el anzuelo: Hotspots.


Para muchos, una generosidad que los deja cómodos, y para algunos otros es una caña para pescar información. La carnada: un hotspot.


Typosquatting: Infecciones Malware Por Errores De Tipeo




Existen casos en los que los sitios web son comprometidos para ser utilizados como medios de propagación de malware. Dentro de los múltiples métodos que los criminales emplean para llevar a los usuarios a páginas web maliciosas, existe uno denominado “typosquatting”.
Typosquatters



miércoles, 19 de marzo de 2014

Qué es el Web Hosting y qué opciones hay para elegir


Vamos a hablar un poco sobre uno de los temas mas importantes para quienes trabajamos en Internet, especialmente para quienes debemos encargarnos de desarrollar y poner a andar un sitio web en la red, ya sea personal como un blog, o una web profesional para algún cliente que la solicite.
Vamos a partir del hecho de que debemos desarrollar algún proyecto en Internet, sea un blog, una aplicación, una tienda en linea o una sencilla pagina en Html. Una de las primeras cosas que debemos tener en cuenta es el objetivo con el que deseamos poner nuestro proyecto en la red, también el alcance que esperamos tener con él y tener claro que tanto deseamos invertir en su crecimiento y mantenimiento, para de esta manera saber que es lo que mas nos conviene al elegir un web hosting.
Con este articulo vamos a dejar claro algunos conceptos que debemos conocer para elegir la mejor opción de hosting para nuestros proyectos, ademas de las diferentes opciones que podemos encontrar actualmente en el mercado, así que empecemos.

Qué es el Web Hosting


martes, 18 de marzo de 2014

Varios Populares Dispositivos De Samsung Tendrían Una “Puerta Trasera”




Según un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la línea Samsung Galaxy contienen una supuesta “puerta trasera” que podría facilitarles a los criminales el control remoto del teléfono de los usuarios, convirtiendo virtualmente a estos dispositivos en máquinas de espionaje móvil.
backdoor

Qué debe saber un Ingeniero de Sistemas


Hace unos días te mostramos aquellos
 conocimientos y habilidades que debe dominar un “Técnico en Sistemas”, ahora le ha llegado el turno al Ingeniero de Sistemas, una formación que requiere de un mayor dominio y aprendizaje de todas las funciones y procesos que engloban al ordenador y el resto de dispositivos electrónicos.




Debemos tener en cuenta que el campo de la informática es uno de los que más funciones y especialidades posee, pudiendo hacer que dos individuos con formación similar, estén llevando a cabo funciones que nada tienen que ver salvo la rama a la que pertenecen, todo depende de su especialidad y del enfoque que quieran darle a su carrera.
El ingeniero de sistemas trabaja con los datos e información puros, es decir, mientras que en otros puestos operan con los componentes físicos del ordenador, reparándolos, instalándolos y optimizándolos, éste además de conocer estas funciones, debe saber cómo se construyen y cómo están programados, su trabajo requiere de una buena capacidad mental para resolver problemas, analizarlos, sintetizar y dominar la lógica.
Las funciones de un ingeniero de Sistemas son muy amplias, ya que mientras éstos cursan su carrera universitaria, se les ofrece la posibilidad de orientar su formación hacia algunas de las siguientes ramas especializadas: Cálculo matemático, Teoría de la computación, Programación, Bases de datos, Sistemas operativos o la ya conocida y actualmente muy demandada, Inteligencia Artificial.
Como puedes ver, las opciones son muy variadas y cada uno de estos campos implica un sinfín de tareas y habilidades que deberá controlar. Este trabajo que llevan a cabo con los datos para convertirlos en resultados, es un proceso que se realiza apoyándose en equipos y software de carácter profesional, especialmente diseñados para permitir que los trabajos que aquí proyecte el ingeniero puedan desarrollarse correctamente. Esto hace que las primeras responsabilidades y tareas de estos ingenieros sean las de administrar, traducir, mejorar y mantener en buen estado el gran número de maquinaria especializada que tiene a su servicio.
Qué debe saber un Ingeniero de Sistemas

¿Tu contraseña es segura?

Prueba nuestra herramienta gratuita y compruébalo aquí:




http://blog.kaspersky.com.mx/password-check/

Qué debe saber un Técnico en Sistemas

Desde hace unos años, la aplicación y uso de los sistemas informáticos como elemento preferente en casi todos los modelos de negocio ha sido un factor que a día de hoy es ya una realidad, es decir, no hay ninguna empresa de reciente creación que no cuente como mínimo con un ordenador que gestione su contabilidad.
Otros, además de gestionar su economía, también instalan un complejo sistema informático para permitir agilizar todos los procesos y servicios que su empresa ofrece, veamos el caso de las administraciones públicas, donde todos los trámites ya se gestionan expresamente a través de un computador o bien son gestionados y procesados por los diferentes programas creados específicamente para tal función.
Esto, sumado al ya habitual uso doméstico que le damos a la informática, hace que se requiera de la presencia y habilidades de los expertos en el mantenimiento de estos equipos y todas sus funciones, donde en este caso nos centraremos especialmente en los Técnicos en Sistemas, una profesión muy demandada y con un gran futuro por delante.

A pesar de que resultan ser uno de los títulos con los que más puertas se abren al mercado tecnológico, las funciones que lleva a cabo el Técnico en Sistemas también son generalmente requeridas por aquellas empresas que desean implantar o gestionar un nuevo sistema informático, independientemente del sector al que pertenezcan.
Qué debe saber un Técnico en Sistemas

Cain & Abel

El programa no explota ninguna vulnerabilidad de software o errores que no pueden ser corregidos con poco esfuerzo. Cubre algunos aspectos de seguridad, métodos de autenticación y mecanismos de almacenamiento en caché, y su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes. 



Cain & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de red, profesores, consultores de seguridad, profesionales, personal forense, vendedores de software de seguridad y para todos los demás usarios que, por diferentes razones, requieran su ayuda. 



Descargar
http://adf.ly/gUUv1

viernes, 14 de marzo de 2014

Arquitectura


Taller 1 




REDES2


Acontinuacion encontraran un link donde va a estar toda la informacion que ire subiendo a lo largo del semestre, esten muy al tanto de las publicaciones


martes, 11 de marzo de 2014

FOCA

FOCA






METADATOS
son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos, llamado recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los meta datos ayudan a ubicar datos.

1 Trabajos Seguridad

El link que se encuentra a continuacion contiene todos los trabajos enviados, algunos cumplen con los requerimientos solicitados como otros no.

jueves, 6 de marzo de 2014

Herramienta de acceso remoto arremete con Android APK Carpeta

En un blog anterior , hablamos sobre el surgimiento de herramientas de acceso remoto (RAT) escrito en Java que son capaces de funcionar con varios sistemas operativos. Con la creciente popularidad del sistema operativo Android, que no es ninguna sorpresa que el sistema operativo Android es el último objetivo y no es inmune a las ratas. Desde finales del año pasado, foros clandestinos han estado ofreciendo una RAT Android libre conocido como AndroRAT ( Android.Dandro ). Ahora, como era de esperar, la economía subterránea que abastece a las necesidades de los ciberdelincuentes ha creado las primeras herramientas (llamadas "carpetas") que fácilmente permiten a los usuarios volver a empaquetar y Trojanize aplicaciones Android legítimas con AndroRAT.
figure1.png
Figura 1. Una herramienta de "carpeta" que se vende en foros underground anuncia como el primer aglutinante nunca

Comandos básicos de Linux


Bueno, hoy les traigo los comandos básicos de Linux, así podrán manejarse y orientarse con este gran OS, y por sobre todo manejar de una gran manera Back Track,a través de la terminal podemos manejar todo nuestro OS y a la vez es muy necesario el aprendizaje de  estos comandos