Smooth-Sec. Instalación sencilla de un detector de intrusos

Logo de Smooth-Sec

De la mano del señor Phillip Baley, creador del proyecto, nos llega Smooth-Sec. Esta distribución de Linux, que viene con Suricata y Snorby integrados de serie y está basada en Ubuntu 10.04 LTS, nos proporciona un sistema robusto de IDS/IPS con el que controlar las actividades sospechosas de nuestra red. Una de las principales ventajas de usar Smooth-Sec, es el ahorro de costes de implementación al poder realizar un despliegue sin necesidad de realizar las tareas de instalación del sistema operativo, securización del mismo e instalación y configuración del software IDS/IPS. Sobre el sistema de IDS/IPS que soporta, Suricata, poco […]

Leer más Smooth-Sec. Instalación sencilla de un detector de intrusos

Metodología de auditoría de seguridad, OSSTMM

Logo de OSSTMM

Si hace unos días comentaba OWASP, como metodología de seguridad en el desarrollo de aplicaciones, hoy quiero acercarme a otra de las metodologías que nos pueden ayudar a la hora de mantener nuestros sistemas seguros. Esta metodología, llamada OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad) nació hace unos añitos de la mano del señor Pete Herzog como piedra angular de un proyecto que se denominó «ideahamster». Como «chascarrillo» y para comprender la esencia del proyecto, los «idea hamsters» (frase hecha del inglés) son personas dedicadas a la inyección de […]

Leer más Metodología de auditoría de seguridad, OSSTMM

Nuevas guías de seguridad para iPhone e iPad

iphone con candado

El IASE, (Information Assurance Support Enviroment, Entorno de soporte para la garantía de la información), dependiente del DISA (Agencia de defensa para los sistemas de informacion, Defense Information Systems Agency) ha publicado con fecha 8 de Junio de 2011, las guias de securización para los dispositivos iPad y iPhone de Apple. Estas guias, denominadas STIG (Guias técnicas de implementación de seguridad, Security Technical Implementation Guides), tienen una completa información de alto nivel técnico para poder implementar en nuestros dispositivos un nivel más que aceptable de seguridad.   Como siempre, el vector de la seguridad suele ser opuesto al de la […]

Leer más Nuevas guías de seguridad para iPhone e iPad
junio 10, 2011

Etiquetas: , , , , , , ,

Actualización urgente de WordPress

Imagen de Wordpress Hackeado

Los chicos de Codex, han liberado la versión 3.1.3 de WordPress, que corrige algunos fallos de seguridad graves. Esto hace que sea urgente la actualización a dicha versión. Una de las cosas que más me ha llamado la atención, es la inclusión de la corrección de seguridad ante el clickjacking. Este problema, que se hizo publico en muchas aplicaciones a partir del 2008, consiste en que, mediante un enlace falso, se puedan ejecutar comandos aprovechando que se mantienen las credenciales de acceso a un sitio web. Como ejemplo, imagina que mediante la url http://misitio.com/borrarBBDD, se eliminase la BBDD de tu […]

Leer más Actualización urgente de WordPress

Honeypots – El bote de la miel

Panal de Miel - Honeypot

«A un panal de rica miel dos mil moscas acudieron, que por golosas murieron, presas de patas en él. Otra dentro de un pastel enterró su golosina. Así, si bien se examina, los humanos corazones perecen en las prisiones del vicio que los domina.» Detrás de esta pequeña fábula de Samaniego, se esconde la razón de ser de uno de los recursos de seguridad más útiles y sencillos de implementar: El Honeypot. Un Honeypot, es un servicio, elemento de red, o incluso varios de estos, que está diseñados para llamar la atención de un atacante mediante la inclusión en los […]

Leer más Honeypots – El bote de la miel
mayo 25, 2011

Etiquetas: , , , , , , One Comment

Incrementa la seguridad de tu web

Entre los miles de plugins para wordpress que puedes encontrar, uno de los que más me gustan es WP Seguro (Secure plugin) desarrollado por la empresa Acunetix. Este plugin gratuito, nos permite securizar alguno de los parámetros de nuestro blog, y además, instalará si así lo deseamos, un pequeño agente que monitorizará algunas de las actividades que se produzcan en nuestro sitio como cambios de ficheros, actualizaciones, permisos, etc. Este agente, es válido para otras aplicaciones de blogging y CMS. El plugin realiza, entre otras, las siguientes acciones configurables: Elimina el error estándar en caso de introducir una contraseña incorrecta […]

Leer más Incrementa la seguridad de tu web

Aprender sobre vulnerabilidades de seguridad

Cubo con Web de Felipe

Muchas veces, a la hora de evaluar un producto para hacer auditorías de seguridad o un exploit, por mucho laboratorio que tengamos, siempre se queda corto para recoger toda la casuística de sistemas. Para ello, varias empresas, grupos de seguridad, asociaciones, etc. ponen a disposición de «Internet» un nutrido grupo de aplicaciones para que podamos probar y aprender sobre vulnerabilidades y fallos de seguridad comunes en el mundo «real». A través de Linkedin, me ha llegado la web del señor @FelipeMartins, que ha hecho el trabajo de recoger en su web un nutrido listado de estas webs, clasificándola por «Distribuciones […]

Leer más Aprender sobre vulnerabilidades de seguridad
mayo 12, 2011

Etiquetas: , , , , , , , 2 Comments

Como evitar tu propio Wikileaks – El Firewall I

Icono de un Firewall

La necesidad de un firewall Un firewall, es la herramienta básica para la seguridad en redes. Normalmente es un dispositivo que filtra el tráfico entre redes, como mínimo dos aunque también los hay de puesto, por ejemplo Internet y una red de área local (LAN). Es la primera defensa ante cualquier tipo de intrusión, la muralla externa del castillo que es la red informática de una empresa o un particular. Sirve para múltiples propósitos : Restringir la entrada a cualquiera en un punto determinado. Evitar que un atacante se acerque a las otras defensas del sistema Restringir la salida de […]

Leer más Como evitar tu propio Wikileaks – El Firewall I
mayo 6, 2011

Etiquetas: , , , , , , , , , 2 Comments

Como evitar tu propio WikiLeaks – DLP

Logo de MyDLP

Un sistema DLP (Data Loss Prevention) es un sistema encargado de prevenir el robo, acceso o salida de datos de una empresa, ya sea accidental o no. Últimamente, con todo el escándalo de WikiLeaks (que escándalo es mas bien por el contenido, la verdad) están muy de moda en grandes empresas pero tienen un coste que les hace ser «la estrella» en los presupuestos en seguridad de las mismas. Cualquier implementación de un sistema de este tipo, nos puede salir por decenas de miles de euros tanto a nivel de licencias como a nivel de la propia implementación. No obstante, […]

Leer más Como evitar tu propio WikiLeaks – DLP

Como evitar tu propio WikiLeaks

ladrón corriendo

La pérdida de datos en una empresa es uno de los mayores riesgos en estos tiempos de crisis. Hace tiempo, que los consultores de seguridad, estamos dando valor a lo que realmente hay que proteger: El dato. Hacer una consultoría de seguridad orientada a la protección de los datos que se maneja, probablemente ahorrará a tu cliente o a ti mismo, muchísimos quebraderos de cabeza y bastante dinero, habitualmente perdidos en soluciones místicas, despliegues innecesarios y como todas las cosas mal hechas, a asumir riesgos innecesarios de exposición. Tranquilos, que he sabido frenar a tiempo la vena de abuelo cebolleta […]

Leer más Como evitar tu propio WikiLeaks
mayo 3, 2011

Etiquetas: , , , , , , , , , ,