pfSense

Un firewall o cortafuegos es un sistema que protege nuestra red interna de las posibles amenazas que provengan de otra red, lo hace filtrando el tráfico de datos entre nuestra red interna y la red extrena. Pueden ser de dos tipos:  por software o por hardware.

PFSense es un firewall de distribución gratuita que permite implementar multiples caracteristicas : las propias de un firewall (permitiendo o denegando el tráfico por ip, puerto y/o protocolo ), balanceo de carga, DHCP, redundancia (permite configurar dos o mas cortafuegos de modo que si uno cae el otro pasa a convertirse en el cortafuegos primario)…

Os dejo un video sobre distintas configuraciones de pfSense…

Y una guia bastante completa.

 

Anuncios

Auditoría interna. Ethical hacking

Enfocada en la parte técnica, no de la información. Se pueden clasificar varios tipos de auditorías, en función del rol que asume el auditor para realizar sus pruebas de ataque.

Tipos de Auditorías ;

  • Caja negra: nuestro auditor como atacante no conoce nada de la empresa ni de su organización interna. No tiene ningún rol. Está fuera de la empresa. Sus pruebas irán enfocadas a intentar obtener algún tipo de información interna de la misma.
  • Caja blanca: el auditor como atacante conoce la empresa, está dentro y tiene privilegios y acceso a toda la organización. Evaluará la seguridad en función de todo lo que conoce de la empresa.
  • Caja gris: el rol que asume el auditor está dentro de la organización, conoce ciertos detalles internos pero no tiene ningún tipo de privilegio. Sería un empleado cualquiera…

El caso que nos ocupa, la auditoría interna, se centra en ésta última,  la caja gris… El auditor asume el rol de un empleado sin privilegios que intentará acceder a información sensible utilizando distintas herramientas…

Una de estas herramientas, y que alberga multitud recursos para realizar este tipo de auditorias, es kali , ¿que es kali? .

…Descubrir que máquinas están conectadas y que sistemas operativos hay, escanear la red – nmap – y averiguar credenciales para conseguir privilegios, romper la seguridad y acceder a la información “prohibida”… y sobre todo, ir documentando todas las pruebas que se van realizando para justificar los resultados de la auditoría… son éstos, algunos de los pasos que se irán realizando…

Aquí os dejo un video que expone todos estos conceptos y más. Donde se explica de que va una auditoría interna y de cómo se realiza…

Conferencia: Ethical hacking: afrontando una auditoría interna

 

Metadatos

¿Que son los metadatos?

Según Howe (1993), el término fue acuñado por Jack Myers en la década de los 60 para describir conjuntos de datos. La primera acepción que se le dio fue la de dato sobre el dato, ya que proporcionaban la información mínima necesaria para identificar un recurso. Puede incluir información descriptiva sobre el contexto, calidad y condición o características del dato.

Fuente: sedic.es  (Introducción a los metadatos)

Los metadatos es toda aquella información incrustada “involuntariamente” en cualquier documento que generemos, sea del tipo que sea, por ejemplo un pdf o un archivo multimedia (fotografía, video, audio)

Cuando creamos un documento, sacar una fotografía o escribir en un editor de texto,  internamente se recopila información que formará parte de dicho documento y que será accesible a cualquier usuario con el que se comparta.

Este video de Chema Alonso es interesante para comprender la importancia de los metadatos y su tratamiento:

 

¿Sabes que información estás compartiendo cuando publicas una fotografía? Con un simple editor de fotografía puedes ver los metadatos que se almacenan y guardan para cada una de tus fotos… Están las propiedades del archivo (nombre, tamaño, resolución, fecha, hora…), los datos de la cámara o EXIF que guarda la información sobre el modelo y tipo de cámara, distancia focal, exposición… y por supuesto y lo mas sensible, tus datos personales como autor de la fotografía y tu geo localización.

Tambien puedes ver en esta dirección pic2map ,ojo con los metadatos, toda la información que lleva asociada la imagen que subas…

 

Do The Basic

El otro día visualizamos un video en donde se hacía especial incapié en los aspectos básicos de la seguridad informática en el entorno empresarial, de como antes de comprar un producto que pretende dar la solución definitiva a todos los problemas de seguridad (lo cual es demasiado pretencioso) debemos centrarnos en las cosas más sencilla y que están al alcance y en las responsabilidades de cualquier Técnico de Sistemas…

Como dice el autor del video…

aquellos que dan recetas mágicas para solucionar los problemas de seguridad de una empresa centrándose en un producto o una solución mágica, cuando la realidad de ser el encargado de llevar la seguridad en una organización es mucho más compleja

Vale, aquí teneis el video: Low-Hanging Fruit por Chema Alonso

Ser seguro vs Sentirse seguro vs Pretender ser seguro…

 

En uno de sus ejemplos nos habla de un sitio web archive.org  que almacena copias de webs antiguas o versiones obsoletas de las actuales, de donde se podría conseguir información sensible por medio de los metadatos almacenados en ellas…  Aún existiendo programas como Clear, que limpia de metadatos los archivos subidos a la red, con el programa archive.org se puede conseguir información susceptible de ser usada de forma malintencionada… Clear en entredicho?

Internet_Archive_Search

En definitiva, haz lo básico y luego, como dice Chema, cómprate la herramienta más super molona…

  • Pon Antivirus
  • Actualiza el SW
  • Cambia las password por defecto
  • Forma a tu personal
  • Limpia los metadatos
  • Haz copias de seguridad…

…son algunos ejemplos de:  Do the Basic