jueves, 28 de abril de 2011

Vulnerabilidad en Samba

En esta entrada pienso enseñarles a ejecutar una vulnerabilidad de samba utilizando el backtrack.
Vulnerabilidad en Samba

Exploit Elevar Privilegios de Root

En esta entrada pienso mostrarles como se puede obterner privilegios del root atreves de un expliot local.

Exploit Elevar Privilegios de Root

Vulnerabilidad en postgresql y openssl

Bueno en esta entrada pienso mostrarles paso a paso de como explotar una vulnerabilidad de postgresql, por medio del backtrack.

Vulnerabilidad en Postgres y Opensssl

miércoles, 30 de marzo de 2011

Entrevista seguridad de la información

En esta entrada pienso mostrarles una entrevista sobre la seguridad de la información, la persona entrevistada se llama John Andrés Cardona Restrepo analista de seguridad informática de la alcaldía. El nos explica un poco sobre los procedimientos en auditorias de seguridad y el análisis de riesgos.


Untitled from cristian on Vimeo.

Ensayo analisis de vulnerabilidades

En esta entrada pienso mostrarles lo importante que son los análisis de vulnerabilidades dentro de un análisis de riesgo, ya que nos permite obtener una información más precisa sobre los activos y cómo podríamos prevenirlos de ataques futuros.


Ens a Yo

Análisis de riesgos

El análisis de riesgos es una parte fundamental que debe realizar toda empresa, ya que nos proporciona los datos necesarios de un sistema de información para poder protegerlo de amenazas, poder conocer sus vulnerabilidades y saber cuán grande seria el impacto de dicha amenaza.

La realización para este análisis se realizo de la siguiente manera:

Obtuve la información de los activos de los pisos correspondientes con los siguientes parámetros como:

-tipo de activo

-marca

-modelo

-responsable

-sistema operativo

-descripción

-ubicación

-dirección ip

-dirección Mac

En conclusión los análisis de riesgos se deben realizar constantemente porque día tras día se descubren nuevas amenazas.

lunes, 7 de marzo de 2011

Métodos de análisis de riesgo

En el mundo en que vivimos todos los días, las empresas son expuestas a muchos peligros, por personas, por sucesos de origen físicos o por medios naturales. Por tal motivo están expuestas a muchos riesgos. Para las empresas estos riesgos tienen que ser clasificados por tipo y nivel de riesgo, por este motivo para decidir si este riesgo es aceptable hay que realizar un análisis de riesgo. Estos análisis de riesgo tratan de examinar, medir, prevenir los fallos de las empresas que pueden iniciar cosas indeseadas, que pueden poner en peligro a personas y los datos de información (bases de datos, cuentas, mensajes, etc.) por este motivo les mostrare varias metodologías de análisis de de riesgo.

OCTAVE:

Esta metodología es una de las más usadas mundialmente, sus siglas son (Operationally Critical THreats Assets and Vulnerability Evaluation), este método divide los activos en sistemas (hardware, software y datos) y personas. Estos

activos son organizados mediante las posibles amenazas y vulnerabilidades, octave tiene tres métodos que son:

-Octave método original: este método se creó con grandes organizaciones, este método se centra en: identificar las amenazas de activos, identificar las vulnerabilidades y desarrollar una estrategia de protección.

-Octave-s: Para organizaciones pequeñas

-Octave-allegro: método simplificado para evaluar la seguridad de la información.

MAGERIT: metodología para investigar riesgos y pod

er utilizar las mejores medidas para poder controlar estos riesgos. Esta metodología fue diseñad

a SSITAD. Magerit pretende estudiar los riesgos para identificar las amenazas del sistema y poder descubrir su vulnerabilidad.

Esta aplicación nos permite:

-reaccionar con el estado de la seguridad del sistema

y tomar sus respectivas medidas.

-abarcar todos los elementos del sistema de información

Magerit se divide en tres submodelos que son: submodelo de elementos, submodelo de eventos, submodelo de procesos. Magerit determina los riesgos utilizando estos pasos:

-mirar los activos relevantes para la organización

-mirar que activos están más expuestos a amenazas

-calcular el impacto

-valorar estos activos dependiendo el coste para recup

erar dicho activo

Magerit consta de siete guías que son:

-guía de aproximación

-guía de procedimientos

-guía de técnicas

-guia para responsables del domino protegible

-guia para desarrolladores de aplicaciones

-arquitectura de la información y especificaciones de la interfaz para el intercambio de datos

-referencia de normas legales y técnicas.

CRAMM: lo creo el central agency of data processing and telecommunications.

Se divide en tres partes que son:

-establecimiento de objetivos de seguridad

-análisis de riesgos

-identificación y selección de salvaguardas

Cramm brinda un enfoque por etapas técnicas (hardware y software) y no técnicas (físico y humano), identificas características físicas, s

oftware, datos y ubicación de los activos que hacen parte del sistema de información. Los activos físicos se valoran con el costo y los activos de datos se valoran en términos de impacto si la información fuera a estar disponible, destruida, divulgada o modificada.







martes, 22 de febrero de 2011

WALLY


Esta entrada se realizo con el fin de mostrar que hay diferentes maneras de entretenerse y que mejor que jugar ver las diferentes series y divertirse en los ratos libres con cada una de estos videojuegos y revistas que están a visibilidad publica, en este caso nos enfocaremos solo en una que se llama Donde está Wally?.


Wally se creo en 1987 por Martin Handford y su nombre oficial es "Donde esta Wally?" También es llamada como Waldo en EE.UU o Charlie en Francia. También se crea una serie para la CBS de 13 capítulos y 2 videojuegos para consolas y dos para ordenadores.

Es una serie de libros basada en escenas de imágenes que despistan al lector, no es básicamente de lectura si no de una especie de juegos que se trata de encontrar a wally y a sus objetos que siempre lo acompañan que son su cámara fotográfica, enseres de camping o libros y su bastón.
Wally es el protagonista de esta serie, es aventurero y siempre lleva el mismo traje:

• Suéter de rayas rojas y blancas
• Pantalón de vaquero
• Gafas
• Gorro de lana de rayas








Va acompañado por diferentes personajes entre ellos se encuentran:
• Wanda (la novia)
• Woofis (el perro)
• Odlaw (antagonista)
• Barbablanca (mago)

Wally es bueno saber que existe algo tan interesante que puede abrir la mente de los jugadores localizándolos entre un montón de personas. Es entretenedor, divertido y puede hasta llevarte horas buscando a este personaje y sus objetos.
En este link puede ver un ejemplo de uno de los juegos que hay en internet sobre donde esta wally.
http://juegaeninternet.com/juego-de-habilidad-%C2%BFdonde-esta-wally/

miércoles, 16 de febrero de 2011

comandos de la base de datos postgresql

postgres es una base de datos de software libre , parecido a mysql , yo utilize esta base de datos para hacer una aplicacion web llamada wiki.

los comandos de postgresql que utilize fueron los siguientes:

-su postgresql (para entrar a modo postgresql)

-psql "base de datos" (para entrar a una base de datos)

-ALTER user postgres with password 'contraseña que le quieran poner'

-createdb (para crear base de datos)

-dropdb (para borrar bases de datos)

-createuser (para crear usuario)

estos fueron los comandos utilizados en postgresql para crear una pagina wiki

lunes, 14 de febrero de 2011

Tunnel Brokers

En los últimos años en el mundo de las redes ha surgido un problema el cual es que se están acabando las direcciones ipv4, por tal motivo crearon las ipv6.

Pero el problema es que las direcciones que tengan ipv6 no se pueden comunicar con las ipv4 y en la mayoría del mundo tenemos ipv4. En pocas partes ya se está implementando las direcciones ipv6, por eso crearon varios métodos para que las versión de ip 4 y 6 se pueden comunicar, una de ella es el tunnel bróker.














El tunnel bróker es una forma de transmitir que habilita usuarios para obtener conectividad ipv6, estos túneles nos brindan una conectividad encapsulada por una infraestructura existente a una nueva infraestructura, este servicio es gratuito, para ello hay que registrarse, esta comunicación se basa por vía web.

Existen varios servicios de tunnel brokes que son:
-tunnel bróker
-tunnel bróker distribuido
-UK6
-AARNet tunnel broker

Conclusiones:
-las ipv4 se acabaron completamente
-este es un método para que se comuniquen las versiones ipv4 e ipv6

emuladores en pc y mi juego favorito















Muchas personas no tienen forma de tener una consola de videojuegos para jugar, y no tienen forma de comprar.
Por tal motivo se crearon emuladores los cuales nos sirve para jugar en nuestra PC, y también para aquellas personas que quieran regresar viejos tiempos y jugar sus juegos de niñez.

Los emuladores existentes son los siguientes:
-game boy: visual boy advance
-Nintendo 64: Project 64
-Nintendo ds: windspro
-play station 1: epsxe
-super Nintendo: snes
-play station 2: pcsx2
-game cube y wii : dolphin

Cada emulador tiene unos requisitos que debe cumplir el PC pero son muy pocos.




















También podrán emular uno de los juegos que más impacto y es “Mario bros”, fue creado por Shigeru Miyamoto y lanzado el 13 de septiembre de 1985, fue creada por Nintendo, el juego trata de la historia de dos plomeros (Mario y Luigi) quienes tratan de rescatar a una princesa llamada “Peach”.

Gracias a esa popularidad nintendo coloco a Mario como símbolo de la compañía y sacaron más versiones de Mario como:
-Mario soccer
-Mario tenis
-Mario party
-Mario kart
-Mario 64
-súper smash bros

Conclusiones:
-podemos emular nuestros juegos en el pc
-dependiendo del emulador tienen varios requisitos
-Mario bros fue uno de los más grandes juegos de la historia

jueves, 10 de febrero de 2011







Wikileaks es una pagina creada por un hombre llamado Julián assange.
Julián es un hacker australiano que creo la pagina wikileaks con el objetivo de dar a conocer secretos de anónimos sobre el mundo en general.
en su adolescencia hizo parte de un grupo de hackers llamados Subversivos Internacionales por lo cual la policia Australiana asalto su casa.

Julián assange fue acusado por acoso sexual, aunque el confeso de que si había tenido relaciones sexuales pero fue voluntariamente, wikileaks fue nominado al premio nobel de la paz, muchas personas desean verlo muerto por tal motivo el dijo que tiene un documento el cual pesa 1.3 gb de información importante que podría dejar en descubierto a muchas personas y que si algo le pasaba, sus compañeros lo divulgarían a todo el mundo.

Anonymous es un grupo de personas que se unen a protestas contra el gobierno, ellos están protegiendo la página de wikileaks para que no la destruyan, este grupo realiza auto justicia.
Julián Assange fue detenido en Londres el pasado 7 de diciembre en virtud de una euro orden cursada por Suecia.

Conclusiones

-Julián assage es perseguido por las autoridades australianas.
-La pagina wikileaks esta proteja por una grupo llamado anonymous.
-Julián assage tiene un archivo de 1.8 gb para protegerse de las amenazas de muerte.