archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • BEAST: Breaking HTTPS Cookies in 153 seg
    solo 153 seg en descifrar una cookie HTTPS del popular servicio de PayPal que usa el protocolo TLS vulnerable El exploit BEAST ha demostrado ser muy rápido y efectivo Como ya comentamos en nuestro anterior artículo las condiciones necesarias para llevar a cabo este tipo de ataque hacen que sea dificil de llevarse a cabo Recomendación No utilizar redes inalambricas inseguras sin tomar medidas adicionales de protección Mantener actualizado el navegador web A pesar de todo si tenemos el debe de informar que la mayoría de los navegadores web son vulnerables hasta el momento solamente Google Chrome que ha anunciado que en su versión de desarrollo ha corregido el problema Lo que estamos seguros es que este exploit va dar mucho de que hablar Descargas 1 Paper Exploiting HTTPS Cookies Exploit JAVA Referencias Insecure cl Seg Info com ar Por Julián Gonzalez Publicado el 9 24 2011 02 28 00 p m Etiquetas BEAST EKOPARTY Exploit HTTPS Navegador SSL TLS Vulnerabilidad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3

    Original URL path: http://www.seguridadparatodos.es/2011/09/beast-breaking-https-cookies-in-153-seg.html (2016-04-29)
    Open archived version from archive


  • Configuración Segura de Android para entornos corporativos (II)
    Internet en esta ocasión aprenderemos a Gestionar remotamente los teléfonos Android desde la Organización utilizando el protocolo SSH a través del túnel VPN Esto nos permitirá instalar software de forma remota y controlada en los dispositivos móviles de la Organización Luego nos mostrará como se puede restringir la instalación de software y el acceso USB para terminar deshabilitando el bluetooth y el acceso a la tarjeta de memoria SD Esta guía ayuda a configurar de forma segura un teléfono móvil para ser utilizado en entornos empresariales ajustándose a la política de seguridad de la misma Segunda parte de configuración segura de Android en entornos empresariales Referencias 0 Pentester es Seguridad de los Sistemas Informáticos 1 http www uv es parrizas alonsoparrizas android thesis pdf Por Julián Gonzalez Publicado el 9 29 2011 10 23 00 a m Etiquetas Android configuración segura Formación SANS Seguridad Moviles No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1

    Original URL path: http://www.seguridadparatodos.es/2011/09/configuracion-segura-de-android-para_29.html (2016-04-29)
    Open archived version from archive

  • Facebook: El funcionamiento de las Suscripciones y su implicación en la Privacidad
    Qué tipo de contenido será accesible para un suscriptor externo persona que no es tu Amigo El control de visibilidad de tu información se controla con el sistema de publicaciones es decir cuando publicas algo puedes elegir el grado de visibilidad que deseas darle Público Amigos Personalizado Teniendo esto en cuenta Qué información tiene acceso un seguidor tuyo que no sea tu Amigo Pues solamente las publicaciones que se realicen con visibilidad Pública Qué cambios ha introducido el nuevo Sistema de Suscripciones Antes Si realizabas una publicación en tu muro con el nivel de visibilidad Público podría verlo todo aquel que visitase tu muro El resto de publicaciones solo podían verlos tus Amigos y o contactos individuales según el grado de visibilidad por defecto estas publicaciones aparecían en la sección ultimas novedades de tus Amigos Ahora Si habilitas el botón de suscripción tus publicaciones con visibilidad Pública podrá ser seguidas por cualquier persona sin tener que visitar tu pérfil esto es interesante sobre todo para personajes públicos artistas etc es decir tus actualizaciones PUBLICAS aparecerán en la sección ultimas novedades de la persona este suscrito a tu pérfil te sigue El resto de tus amigos seguirán recibiendo tus actualizaciones como hasta el momento Cancelación suscripciones de un Amigo Además el nuevo Sistema proporciona la capacidad de acceder más rápidamente a la configuración de las notificaciones actualizaciones que deseas recibir de tus Amigos Incluso permite cancelar las suscripciones con ciertos grados de configuración como puede ser el caso de no querrer recibir las actualizaciones de algún amigo que esta todo el día jugando en facebook de hecho podrás elegir entre tres opciones de suscripción publicaciones con tres opiciónes Me gusta y comentarios en otras publicaciones Si no deseas recibir las actualizaciones que tus Amigos hacen en comentarios y Me gusta puedes cancelar la suscripción marcando en la opción correspondiente Cómo puedo ACTIVAR el nuevo sistema de suscripciones Todo usuario de Facebook que haya activado suscripciones a parte inferior de nuestra foto de perfil A continuación nos aparecerá una ventana para que indiquemos el nivel de privacidad que deseamos tener para nuestros suscriptores Cómo puedo desactivar el botón Suscripción de mi perfil Si no quieres que nadie pueda seguirte no eres un personaje público un artista o sí pero no deseas y o no escribes nada con visibilidad todos los públicos entonces solo tienes que seguir las siguientes instrucciones Ir al apartado de suscripciones y suscriptores en las opciones que hay debajo de nuestra foto de perfil y pulsamos sobre suscriptores Seleccionaremos la opción Editar la configuración en la parte superior derecha de la página y pulsaremos sobre desactivar suscriptores Conclusiones Es decir que el botón Suscrito que aparece cuando pones el ratón sobre el nombre de un Amigo contacto indica que deseas seguir las actualizaciones de ese Amigo y pinchando en él puedes configurar el nivel de contenido actualizaciones que deseas recibir en tu sección Ultimas Novedades IMPORTANTE Con los cambios en Facebook nosotros también tenemos que hacer algunos Arrastra el

    Original URL path: http://www.seguridadparatodos.es/2011/09/facebook-el-funcionamiento-de-las.html (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (II)
    con esa información A mi personalmente no me convence demasiado pues cada vez que instales una aplicación se envía información a sus servidores que incluye la dirección IP desde donde se ha descargado y o ejecutado la aplicación Además del tema de la privacidad no existen garantías que el filtro SmartScreen sea capaz de detectar y o bloquear software malintencionado pues se basa en conjeturas sobre la reputación de la aplicación y en caso de no tener información sobre ella por defecto bloquea la ejecución Qué garantías de fiabilidad puede tener un filtro basado en la reputación de la aplicación Para bloquear este tipo de software desconocidos malware existen otras aplicaciones como por ejemplo EMET o Exploitshield que consiste en bloquear a las aplicaciones que intentan ejecutar técnicas de explotación de vulnerabilidades donde en mi opinión merecen más confianza Algunos datos interesantes sobre EMET Enhanced Mitigation Experience Toolkit v3 0 El Kit de herramientas de Experiencia de mitigación mejorada EMET es una utilidad que ayuda a prevenir que exploten vulnerabilidades de seguridad en el software EMET logra esto mediante el uso de tecnologías de mitigación de seguridad Estas tecnologías funcionan como protecciones especiales y los obstáculos que debe rechazar el autor de un ataque para aprovechar las vulnerabilidades de software Estas tecnologías de reducción de seguridad no garantizan que no se puedan explotar las vulnerabilidades de seguridad Sin embargo trabajan para hacer que la explotación sea tan difícil de realizar como sea posible En muchos casos puede que nunca se desarrolle una vulnerabilidad totalmente funcional que pueda pasar por alto EMET Mas Información INTERNET EXPLORER 10 Poco que añadir al respecto simplemente es una versión actualizada del Internet Explorer 9 que incluye mejoras de seguridad al solucionar bugs de versiones anteriores y las siguientes características Navegación InPrivate Los navegadores guardan información como tus historiales de búsqueda para que tu experiencia de navegación mejore Cuanto utilizas una pestaña de InPrivate podrás navegar normalmente pero algunos elementos como las contraseñas el historial de búsqueda y el historial de páginas de Internet visitadas se borrarán al cerrar la pestaña Protección de Rastreo La Protección de Rastreo envía una señal a los sitios de Internet que no quieras que recojan datos sobre tu visita y que se usan para hacer un seguimiento de tu navegación por Internet La respuesta o interpretación de la solicitud de No seguir depende de las prácticas de privacidad de los sitios web que elijas visitar SmartScreen Filter Si un sitio te parece sospechoso lo mejor es que no descargues aplicaciones de allí ni proporciones tu cuenta o información personal Pero a veces es difícil saber si un sitio es o no es legítimo SmartScreen te ayuda a identificar sitios de suplantación de identidad y malware reconocidos como tales y te permite tomar decisiones más fundamentadas sobre la descarga de aplicaciones Pero para que Internet Explorer 10 se ejecute en el entorno seguro sandbox es necesario que este establecida como navegador predeterminado en el Sistema sino lo estuviera se ejecutará

    Original URL path: http://www.seguridadparatodos.es/2012/11/windows-8-pro-seguridad-primeras.html (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (III)
    y programas que usaron Windows 8 Informe de actividad 2 Una vez activado y configurado la protección infantil desde la interfaz de administración accediendo como administrador a la información de las cuentas podrás acceder a un completo informe registro de actividad de las acciones que se han llevado a cabo desde ese tipo de cuenta como páginas visitadas aplicaciones ejecutadas etc Windows 8 Niveles de clasificación protección infantil También podemos aplicar un nivel de clasificación según la edad del usuario y basándose en los estándares de clasificación como por ejemplo el sistema PEGI Pan Eurepean Game Information véase imagen superior Si quieres esta característica en tu Windows 7 bájate la aplicación control parental Lo cierto es que esta característica puede llegar a ser útil en ciertos entornos como una sala de informática en un colegio mayor pues ayudará al Administrador a monitorizar los equipos y usuarios Generación de nuevas contraseñas mediante imágenes En esta nueva versión de Windows la gente de Microsoft ha querido introducir un nuevo método de autenticación en el Sistema el cuál esta basado en patrones sobre imágenes Windows 8 Pro Autenticación mediante imágenes Esta opción de autenticación fue introducida en Android con el desbloqueo mediante patrones que sin embargo presenta un sistema de autenticación bastante limitado en esta ocasión Microsoft analiza en su blog la novedad de añadir estos patrones a una fotografía de modo que las probabilidades que existen en la combinación de los mismos aumente exponencialmente En la siguiente imagen se observa como con un simple gesto sea este lineal circular o un click incrementa la seguridad de la contraseña considerablemente con respecto al número de combinaciones posibles Windows 8 Pro Password vs Gestures Si además permitimos los multigestos es decir concatenar diferentes gestos para crear una única contraseña las combinaciones posibles se disparan incluso para una cantidad de gestos relativamente bajos Véase la siguiente imágenes donde se compara el espacio probabilistico de las contraseñas alfanuméricas con las basada en los patrones Si embargo a pesar de todo el experto en Seguridad Kenneth Weiss el padre de la autenticación de doble factor y actualmente trabaja en el método de autenticación de tres factores hace unas declaraciones donde afirma que la autenticación propuesta por Microsoft es un juego de niños pues para romper la seguridad bastaría con observar detenidamente la pantalla y ver los movimientos que se hacen con los dedos al cabo de un rato probando esos movimiento asegura que es muy fácil descubrir el patrón correspondiente En el caso de las pantallas táctiles es muy posible que efectivamente el método sea vulnerable y débil pero en el caso de un equipo de escritorio que no tiene pantalla táctil seguiría siendo un método de autenticación robusto seguro y fácil de recordar no Protección de arranque BIOS Nuevo inicio Seguro Secure Boot UEFI Los intentos por proteger el sistema de arranque en los equipos de escritorio y o pórtatiles no es una novedad Bien es sabido que existen multitud de agentes Malware que aprovechan ésta

    Original URL path: http://www.seguridadparatodos.es/2012/11/W8Pro-Seguridad-tercera-parte.html (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (IV)
    cualquier otra forma la aplicación se ejecutará como viene siendo habitual en Windows La única ventaja es que todas las aplicaciones descargadas de las APPS STORE de Windows se ejecutaran y estarán preparadas para METRO Por ejemplo los navegadores Google y Mozilla han anunciado que están trabajando para sacar una versión para METRO sería en ese momento cuando podrán ser ejecutadas dentro de un entorno seguro sandbox aunque es posible que no puedan utilizarse plugín extensiones dado que no estarán adaptadas a la interfaz METRO ni a sus restricciones de uso Mejoras en el sistema de protección frente Malware ASLR Address Space Layout Randomization La técnica ASLR consiste en aleatorizar randomized las direcciones de memoria donde es almacenado el código de un programa en ejecución haciendo que la detección del bloque de memoria donde este se encuentra almacenado durante su ejecución se dificulte e imposibilite por tanto los ataques de ejecución de código arbitrario por desbordamiento de memoria BoF Imagen 1 ASLR proporcionando carga aleatoria de librerias en cada inicio del sistema Source paperblog com En Windows 8 se ha extendido este mecanismo de protección a más partes del propio Sistema Operativo e introduciendo una serie de mejoras como son High Entropy ASRL HiASLR consistente en aumentar el espacio de direcciones para los procesadores de 64 bits con una implicación directa en el incremento de la aleatoriedad de las direcciones de memoria ForceASLR esta característica consiste en fuerza a todas las DLL que se ejecuten en el Sistema la utilización del sistema de protección ASLR aún a pesar de no ser indicado específicamente en nuestra plataforma DEP Data Execution Prevention DEP es la técnica y o mecanismo que protege el Sistema evitando que las aplicaciones y o programas ejecuten código arbitrario fuera del espacio de memoria que tienen asignado La unión de las técnicas de ASLR DEP hacen que las probabilidades de éxito de ejecución de software sospechoso Malware disminuyan considerablemente A pesar de las mejoras de seguridad existen algunos estudios papers donde se pone a prueba este mecanismo de protección y se consigue demostrar la existencia de un punto débil ROP mediante el cuál podría realizarse un bypass saltarse evitar de la protección ALSR Más información consulte el siguiente documento técnico G Free Defeating Return Oriented Programming through Gadget less Binaries PDF PAPERS Y más recientemente a los pocos días de ser presentado Windows 8 se detecto una vulnerabilidad en el Internet Explorer 10 navegador por defecto incluido en Windows 8 que permitía saltarse las protecciones HiASLR AntiROP y DEP así como el sandbox AppContainer Ver más detalles Para incrementar la seguridad en nuestro sistema Windows se recomienda instalar una aplicación adicional desarrollada por el propio Microsoft que consiste en el Kit de Herramientas Experiencia de mitigación mejorada EMET Es un conjunto de herramienta que ayudará en la prevención de ejecución de código arbitrario y vulnerabilidades no conocidas o lo que es lo mismo los zero day WINDOWS KERNEL Por ultimo no quería dejar de comentar otras de las

    Original URL path: http://www.seguridadparatodos.es/2012/12/W8Pro-Seguridad-parte-cuatro-fin.html (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (I)
    entera de tu equipo y contribuye a evitar que los piratas informáticos roben contraseñas En caso robo o pérdida del equipo BitLocker impedirá que otros usuarios accedan a tus datos instalando físicamente la unidad de disco protegida en otro equipo Es decir que podemos cifrar una unidad de disco sin necesidad de instalar software adicional de serie con la versión Profesional de Windows Sin embargo para que la función de bitlocker pueda utilizar todo su potencial tu equipo debe contar con la versión 1 2 o 2 0 del M ódulo de plataforma segura TPM No obstante puede ser una opción rápida y efectiva para proteger con un cierto nivel de seguridad tus datos y o unidad de disco duro HISTORIAL DE ARCHIVOS Esta opción es muy interesante se trata de la implementación de una aplicación que nos ayudará a realizar copias de seguridad de nuestros archivos y o datos de manera automatizada y versionada lo que significa que podremos volver a una versión anterior de los mismos en caso necesario Es decir con esta opción podemos dedicar una unidad de disco duro externa para almacenar de forma automática aquellos archivos y datos definidos en la política de seguridad Según Microsoft El Historial de archivos realiza de forma automática copias de seguridad de los archivos que se encuentran en sus bibliotecas contactos favoritos Microsoft SkyDrive y en el escritorio Si los archivos originales se pierden dañan o eliminan puede restaurarlos Además puede encontrar diferentes versiones de los archivos de un momento determinado Con el tiempo tendrá un historial completo de sus archivos La política de seguridad será las configuración de las opciones avanzada que nos ofrece En ella se puede establecer que las copias de seguridad se efectúen con una frecuencia de minutos u horas es decir desde un periodo de 10 minutos de espacio a 24 horas diariamente Además se puede configurar el tamaño del disco que se guardará en una cache local en previsión a que el disco externo de backup no este conectado y definir el tiempo que se quedarán almacenadas las versiones de los archivos ESPACIOS DE ALMACENAMIENTO He aquí una de las características más interesantes que he encontrado en este Windows 8 Pro los espacios de almacenamiento Es la capacidad que tiene Windows 8 Profesional de crear unidades virtuales formadas por grupos de dos 2 o más unidades de disco Windows 8 Pro Unidades de disco virtuales Este grupo de almacenamiento o unidad virtual será trata por el Sistema como una unidad de almacenamiento más con la ventaja de disponer de más espacio de almacenamiento sin necesidad de cambiar el disco duro con el simple hecho de agregar una nueva unidad de disco al grupo principal A esto se tiene que unir la facilidad de gestionar tus datos sin preocuparte por la ubicación física de los datos en el disco Por ultimo mencionar lo más importante la capacidad de crear dentro del grupo de almacenamiento unidades espejo mirror de forma que se puede crear fácilmente

    Original URL path: http://www.seguridadparatodos.es/2012/10/windows-8-pro-seguridad-primeras.html?showComment=1392034903483 (2016-04-29)
    Open archived version from archive

  • Windows 8 Pro: Seguridad, primeras impresiones (I)
    entera de tu equipo y contribuye a evitar que los piratas informáticos roben contraseñas En caso robo o pérdida del equipo BitLocker impedirá que otros usuarios accedan a tus datos instalando físicamente la unidad de disco protegida en otro equipo Es decir que podemos cifrar una unidad de disco sin necesidad de instalar software adicional de serie con la versión Profesional de Windows Sin embargo para que la función de bitlocker pueda utilizar todo su potencial tu equipo debe contar con la versión 1 2 o 2 0 del M ódulo de plataforma segura TPM No obstante puede ser una opción rápida y efectiva para proteger con un cierto nivel de seguridad tus datos y o unidad de disco duro HISTORIAL DE ARCHIVOS Esta opción es muy interesante se trata de la implementación de una aplicación que nos ayudará a realizar copias de seguridad de nuestros archivos y o datos de manera automatizada y versionada lo que significa que podremos volver a una versión anterior de los mismos en caso necesario Es decir con esta opción podemos dedicar una unidad de disco duro externa para almacenar de forma automática aquellos archivos y datos definidos en la política de seguridad Según Microsoft El Historial de archivos realiza de forma automática copias de seguridad de los archivos que se encuentran en sus bibliotecas contactos favoritos Microsoft SkyDrive y en el escritorio Si los archivos originales se pierden dañan o eliminan puede restaurarlos Además puede encontrar diferentes versiones de los archivos de un momento determinado Con el tiempo tendrá un historial completo de sus archivos La política de seguridad será las configuración de las opciones avanzada que nos ofrece En ella se puede establecer que las copias de seguridad se efectúen con una frecuencia de minutos u horas es decir desde un periodo de 10 minutos de espacio a 24 horas diariamente Además se puede configurar el tamaño del disco que se guardará en una cache local en previsión a que el disco externo de backup no este conectado y definir el tiempo que se quedarán almacenadas las versiones de los archivos ESPACIOS DE ALMACENAMIENTO He aquí una de las características más interesantes que he encontrado en este Windows 8 Pro los espacios de almacenamiento Es la capacidad que tiene Windows 8 Profesional de crear unidades virtuales formadas por grupos de dos 2 o más unidades de disco Windows 8 Pro Unidades de disco virtuales Este grupo de almacenamiento o unidad virtual será trata por el Sistema como una unidad de almacenamiento más con la ventaja de disponer de más espacio de almacenamiento sin necesidad de cambiar el disco duro con el simple hecho de agregar una nueva unidad de disco al grupo principal A esto se tiene que unir la facilidad de gestionar tus datos sin preocuparte por la ubicación física de los datos en el disco Por ultimo mencionar lo más importante la capacidad de crear dentro del grupo de almacenamiento unidades espejo mirror de forma que se puede crear fácilmente

    Original URL path: http://www.seguridadparatodos.es/2012/10/windows-8-pro-seguridad-primeras.html?showComment=1393085905451 (2016-04-29)
    Open archived version from archive