pfSense

Un firewall o cortafuegos es un sistema que protege nuestra red interna de las posibles amenazas que provengan de otra red, lo hace filtrando el tráfico de datos entre nuestra red interna y la red extrena. Pueden ser de dos tipos:  por software o por hardware.

PFSense es un firewall de distribución gratuita que permite implementar multiples caracteristicas : las propias de un firewall (permitiendo o denegando el tráfico por ip, puerto y/o protocolo ), balanceo de carga, DHCP, redundancia (permite configurar dos o mas cortafuegos de modo que si uno cae el otro pasa a convertirse en el cortafuegos primario)…

Os dejo un video sobre distintas configuraciones de pfSense…

Y una guia bastante completa.

 

Anuncios

Auditoría interna. Ethical hacking

Enfocada en la parte técnica, no de la información. Se pueden clasificar varios tipos de auditorías, en función del rol que asume el auditor para realizar sus pruebas de ataque.

Tipos de Auditorías ;

  • Caja negra: nuestro auditor como atacante no conoce nada de la empresa ni de su organización interna. No tiene ningún rol. Está fuera de la empresa. Sus pruebas irán enfocadas a intentar obtener algún tipo de información interna de la misma.
  • Caja blanca: el auditor como atacante conoce la empresa, está dentro y tiene privilegios y acceso a toda la organización. Evaluará la seguridad en función de todo lo que conoce de la empresa.
  • Caja gris: el rol que asume el auditor está dentro de la organización, conoce ciertos detalles internos pero no tiene ningún tipo de privilegio. Sería un empleado cualquiera…

El caso que nos ocupa, la auditoría interna, se centra en ésta última,  la caja gris… El auditor asume el rol de un empleado sin privilegios que intentará acceder a información sensible utilizando distintas herramientas…

Una de estas herramientas, y que alberga multitud recursos para realizar este tipo de auditorias, es kali , ¿que es kali? .

…Descubrir que máquinas están conectadas y que sistemas operativos hay, escanear la red – nmap – y averiguar credenciales para conseguir privilegios, romper la seguridad y acceder a la información “prohibida”… y sobre todo, ir documentando todas las pruebas que se van realizando para justificar los resultados de la auditoría… son éstos, algunos de los pasos que se irán realizando…

Aquí os dejo un video que expone todos estos conceptos y más. Donde se explica de que va una auditoría interna y de cómo se realiza…

Conferencia: Ethical hacking: afrontando una auditoría interna

 

Metadatos

¿Que son los metadatos?

Según Howe (1993), el término fue acuñado por Jack Myers en la década de los 60 para describir conjuntos de datos. La primera acepción que se le dio fue la de dato sobre el dato, ya que proporcionaban la información mínima necesaria para identificar un recurso. Puede incluir información descriptiva sobre el contexto, calidad y condición o características del dato.

Fuente: sedic.es  (Introducción a los metadatos)

Los metadatos es toda aquella información incrustada “involuntariamente” en cualquier documento que generemos, sea del tipo que sea, por ejemplo un pdf o un archivo multimedia (fotografía, video, audio)

Cuando creamos un documento, sacar una fotografía o escribir en un editor de texto,  internamente se recopila información que formará parte de dicho documento y que será accesible a cualquier usuario con el que se comparta.

Este video de Chema Alonso es interesante para comprender la importancia de los metadatos y su tratamiento:

 

¿Sabes que información estás compartiendo cuando publicas una fotografía? Con un simple editor de fotografía puedes ver los metadatos que se almacenan y guardan para cada una de tus fotos… Están las propiedades del archivo (nombre, tamaño, resolución, fecha, hora…), los datos de la cámara o EXIF que guarda la información sobre el modelo y tipo de cámara, distancia focal, exposición… y por supuesto y lo mas sensible, tus datos personales como autor de la fotografía y tu geo localización.

Tambien puedes ver en esta dirección pic2map ,ojo con los metadatos, toda la información que lleva asociada la imagen que subas…

 

Criptografía: Simétrica y Asimétrica

Ocultar un mensaje haciéndolo ilegible, para ser enviado a un receptor, es la finalidad de la criptografía. Para ello ciframos y desciframos mensajes utilizando distintos métodos: el cifrado simétrico o de clave privada y el cifrado asimétrico o de clave pública.


En el cifrado simétrico la clave que cifra el mensaje es la misma que lo descifra. Tanto el emisor del mensaje como el receptor del mismo deben usar la misma clave. La seguridad del cifrado reside en la clave y no el algoritmo, es por ello que la clave debe ser larga y compleja.

Tipos de algoritmos de cifrado de clave simétrica:

  • DES: usa clave de 56 bits
  • 3DES: usa claves de 128 bits
  • RC5
  • AES
  • IDEA: usa clave de 128 bitsclave_simétrica

Problemas de este método:

  • la distribución de la clave, ¿como se pasa de una forma segura la clave, entre el emisor y el receptor?.
  • el número de claves, si queremos usar este método con un gran número de usuarios y guardar la confidencialidad entre ellos, harían falta tantas claves como usuarios, con lo cual deja de ser viable. Ejemplo: si quiero enviar mensajes con clave simétrica a 20 usuarios, debo tener una clave distinta para cada usuario.

 


En el cifrado asimétrico se utiliza una pareja de claves, una privada que solo la conocerá su propietario y otra pública que será conocida por los usuarios. Son complementarias pues, lo que se cifra con una,  solo se descifra con la otra y viceversa

Algoritmos asimétricos: MD5, SHA …

¿Que nos proporciona el método asimétrico?
  • Nos olvidamos del envío de claves.
  • Confidencialidad: pues un mensaje cifrado con la clave pública, sólo podrá ser descifrado por el propietario de la clave, con su clave privada.
  • Integridad, autenticación y no repudio: si el propietario de la clave cifra un documento o mensaje con su clave privada, cualquier usuario puede descifrarlo con la correspondiente clave pública. (ej: firma digital)

clave_asimétrica

 

Fuentes:

 

 

Do The Basic

El otro día visualizamos un video en donde se hacía especial incapié en los aspectos básicos de la seguridad informática en el entorno empresarial, de como antes de comprar un producto que pretende dar la solución definitiva a todos los problemas de seguridad (lo cual es demasiado pretencioso) debemos centrarnos en las cosas más sencilla y que están al alcance y en las responsabilidades de cualquier Técnico de Sistemas…

Como dice el autor del video…

aquellos que dan recetas mágicas para solucionar los problemas de seguridad de una empresa centrándose en un producto o una solución mágica, cuando la realidad de ser el encargado de llevar la seguridad en una organización es mucho más compleja

Vale, aquí teneis el video: Low-Hanging Fruit por Chema Alonso

Ser seguro vs Sentirse seguro vs Pretender ser seguro…

 

En uno de sus ejemplos nos habla de un sitio web archive.org  que almacena copias de webs antiguas o versiones obsoletas de las actuales, de donde se podría conseguir información sensible por medio de los metadatos almacenados en ellas…  Aún existiendo programas como Clear, que limpia de metadatos los archivos subidos a la red, con el programa archive.org se puede conseguir información susceptible de ser usada de forma malintencionada… Clear en entredicho?

Internet_Archive_Search

En definitiva, haz lo básico y luego, como dice Chema, cómprate la herramienta más super molona…

  • Pon Antivirus
  • Actualiza el SW
  • Cambia las password por defecto
  • Forma a tu personal
  • Limpia los metadatos
  • Haz copias de seguridad…

…son algunos ejemplos de:  Do the Basic

Copias de Seguridad

Si no quieres sorpresas y quieres conservar tus datos a salvo, si tu información es importante para ti… minimiza los riesgos haciendo copias de seguridad de aquella información que consideres vital. Hacer un buen plan de copias de seguridad garantizará la recuperación de los mismos en caso de “catástrofe”…

Existe programas que te ayudaran en la realización de dicho plan, por ejemplo: Cobian Backup o Easeus

Hay varios tipos de copias de seguridad que se pueden complementar;  (éstas actúan siempre sobre los datos que hayamos seleccionado previamente, y siempre que se ejecute, individualmente y por primera vez cualquier tipo de copia, creará primero una copia completa)

  • Completa: realiza una copia de todos los datos que se quieren guardar.
  • Diferencial: realiza una copia de todos los datos modificados desde la última copia completa realizada.
  • Incremental: realiza una copia solo de los datos modificados desde la última copia realizada, sea del tipo que sea.

Recuperación de las copias, para restaurar las copias realizadas debemos tener en cuenta que cada tipo de copia requiere una forma de actuar diferente…

  • Para la copia completa: se restaura la última copia completa.
  • Para la copia diferencial: se restaura la última copia completa + la última diferencial
  • Para la copia incremental: se restaura la última copia completa y todas las incrementales.

Un plan de copia de seguridad mensual podría ser por ejemplo;

  • El día 1 de cada mes realizar un copia completa
  • Los viernes una diferencial
  • Cada día una incremental

 

RAID

Redundant Array of Independent Disk

Matriz redundante de discos independientes


Raid hace referencia a una configuración basada en varias unidades de almacenamiento que trabajan de forma simultánea o conjunta. Conseguir velocidad y/o tolerancia a fallos suelen ser los motivos que nos inclinan a su utilización.

Veamos algunos tipos de Raid:

RAID 0

En el Raid 0 los datos son distribuídos entre los discos que lo forman, por lo tanto ofrece un mayor rendimiento o velocidad en el proceso de los datos.

RAID 0

Su gran desventaja es que no ofrece tolerancia a fallos. Si se estropea uno de los discos perdemos toda la información.

RAID 1

El Raid 1 es también conocido como espejo o reflejado, duplica simultáneamente la información escrita de un disco en otro. Aporta seguridad de los datos, pues si falla uno de los disco tenemos el otro con la misma información. Frente a esta ventaja de tolerancia a fallos tenemos en contrapartida la pérdida de capacidad de almacenamiento.

RAID 1

RAID 5

El Raid 5, conocido tambien como distribuído con paridad, es un sistema que concilia caracteristicas del Raid 0 (rendimiento/velocidad) y del Raid 1 (tolerancia a fallos).

Los datos son escritos en bloques, (siguiendo el modelo de la imagen que adjunto), empieza escribiendo en el primer bloque del disco 0, continúa en el primer bloque del disco 1,  y así sucesivamente…al llegar al último disco genera en su bloque correspondiente la paridad. Y es aquí donde está su tolerancia a fallos, si se pierde un disco se puede recuperar toda la información gracias a este bloque de paridad, dicho bloque se va generando secuencialmente en cada uno de los disco que forman el Raid 5.

Esta tolerancia a fallos implica dedicar el equivalente a uno de los discos, que forman el Raid 5, a esta función, sacrificando espacio de almacenamiento en pro de la seguridad.

RAID 5

Si quieres información mas exhaustiva puedes consultar estos enlaces:

https://www.muycomputer.com/2014/03/08/guia-configuraciones-raid/

https://qloudea.com/blog/explicar-raid/