En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

12 Meses 12 Post de Seguridad Informática en el 2014.

Aquí les dejo los post con mas repercusión de cada mes, de este 2014, a modo de recopilatorio. Nada mejor para despedir el año y agradecerles sus visitas y desearles un "Feliz 2015".

 

Diciembre. 

 

Marco actual de incidencias de Seguridad Informática.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la  reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en "botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

 

Noviembre.


LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows.

La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.

 

Octubre.

 

Herramienta para test de penetración para dispositivos Android.

Android es un sistema operativo que se suele usar en equipos de reducidas dimensiones, implementándole herramientas de test de penetración aporta un gran abanico de posibilidades, sobre todo para los pentester profesionales. La gran ventaja de utilizar estas aplicaciones en dispositivos de reducidas dimensiones, sin duda, la movilidad.

 

Septiembre.

 

Análisis forense de dispositivos iOS.

Realizar análisis forense en dispositivos con sistema operativo iOS de forma fácil y intuitiva es posible gracias a la herramienta  iPhone Analzyer que también realiza recuperación de datos en iPhone.

 

Agosto.

 

Distribución ideal para análisis de vulnerabilidades, análisis forense y análisis de malware, a sistemas Android.

Se trata de ESSPEE (Extreme Security Scanning Penetration testing & Exploitation Environment), una distribución muy útil para análisis de vulnerabilidades, análisis forense, pruebas de penetración y análisis de malware, a sistemas Android.

 

Julio.


Test de penetración WiFi en plataforma Raspberry Pi.

Con Wireless Attack Toolkit (WAT) un kit de herramientas diseñado para realizar test de penetración de redes WiFi en las plataformas ARM embebidas (específicamente para v6 y RaspberryPi).

 

Junio.


Análisis forense, análisis de malware y análisis de vulnerabilidades, en teléfonos móviles.

La suite de seguridad de código abierto Santoku está dedicada a tres aspectos: análisis forense, análisis de malware y análisis de vulnerabilidades en aplicaciones, en teléfonos móviles.

 

Mayo.


Proteger dominio web contra ataques de Footprinting.

Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real.

 

Abril.

 

Centralización de logs para detectar intrusiones en sistemas.

Centralizar logs, es una medida imprescindible en la seguridad de sistemas de una red, ya que permite acceder a ellos de una forma rápida. Además es muy útil para detectar una intrusión y analizar las consecuencias de dicha intrusión.

 

Marzo.

 

Emular red en Windows para análisis dinámico de malware.

FakeNet es una herramienta que ayuda en el análisis dinámico de software malicioso. La herramienta simula una red, para que el malware interactué con un host remoto, permitiendo al analista, observar la actividad del malware, en los protocolos de red dentro de un ambiente seguro.

 

Febrero.

 

Test de penetración de aplicaciones Web a través de buscadores.

Utilizando los buscadores de internet podemos realizar test de penetración de aplicaciones Web. Con herramientas basadas en consultas en buscadores de internet, comparando la URL asignada como blanco, con múltiples bases de datos de vulnerabilidades.

 

Enero.


Herramientas para realizar MITM (man-in-the-middle) en SLL.

Existen dos herramientas muy útiles para realizar MITM (man-in-the-middle) en SSL, que nos permiten realizar test de penetración en SSL y también conocer el funcionamiento de SLL. Estas dos herramientas son: sslstrip y SSLsplit.
12 Meses 12 Post de Seguridad Informática en el 2014. 12 Meses 12 Post de Seguridad Informática en el 2014. Reviewed by Álvaro Paz on martes, diciembre 30, 2014 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.