David Bohm

Hay dos frases que definen mi manera de pensar:
Realmente no hemos prestado mucha atención al pensamiento como un proceso; hemos participado en pensamientos, pero sólo hemos prestado atención al contenido, no al proceso.
La capacidad de percibir o pensar de manera diferente es más importante que el conocimiento adquirido.
Ambas son de David Bohm.

viernes, 22 de enero de 2016

Auditorias de seguridad: que son y cual es el objetivo

Quizás esta entrada la comienzo con una frase retorcida, pero me encanta, como Eugene Howard Spafford dijo “el único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello”.

Una auditoría de seguridad informática es una evaluación de los sistemas informáticos, cuyo objetivo es detectar los posibles problemas y amenazas a la seguridad que permitiesen el acceso a un atacante ajeno al sistema informático. Principalmente se buscan vectores de ataques que aprovechen vulnerabilidades, formas ingeniosas de acceder al sistema a través de los empleados, a través de las redes wifis de la compañía, etc. El resultado final es un informe que se entrega al responsable TIC, para que subsane los "agujeros" encontrados. Aquellas vulnerabilidades críticas, se van informando directamente al responsable TIC para que las subsane inmediatamente e intentar evitar que no pase nada mientras la seguridad de la empresa se está poniendo en jaque por el auditor.

Las auditorias pueden ser de muchos tipos: Internas, externas, perimetrales, de seguridad física, tests de intrusión (de caja negra, blanca y gris), de páginas webs, de bases de datos, de códigos fuentes o aplicaciones específicas, de ingeniería social, etc.

Es en la firma del contrato con la empresa auditora donde además de otros parámetros que no vamos a entrar a detallar, se firma el tipo y el alcance que tendrá la auditoria.

Tradicionalmente los 3 elementos a proteger en un sistema informático, y que se evalúan en una auditoria son:

- Hardware: Como siempre he dicho, aquello que si te cae en el pie te hace daño. Servidores, electrónica de red, almacenamientos, equipos clientes, etc.

- Software: Las aplicaciones, desde las que corren en servidores, clientes y equipos especiales hasta las de tablets, móviles corporativos, etc. Es el conjunto de programas, instrucciones y reglas informáticas que hacen funcionar el hardware.

- Datos: Que decir de los datos. ¿Te imaginas si por ejemplo un fabricante de coches consigue los planos del nuevo diseño que va a realizar la competencia? ¿Te imaginas si por ejemplo un fabricante de aviones consigue las especificaciones técnicas de un nuevo motor que va a realizar la competencia? Todo eso se traduce en dinero, mucho dinero. Es lo más valioso a proteger. Es la información lógica de la organización, el resultado de la labor realizada.

Este podría ser un esquema típico de las capas que tendría que atravesar un atacante para llegar a los datos.


Si puede colarse en la red, encontrar una vulnerabilidad para acceder a los servidores, hacer un escalado de privilegios y tener acceso a las aplicaciones que contienen los datos...mal vamos. Se que parece como "de película", pero muchos de los sistemas informáticos tienen vulnerabilidades suficientes a explotar que permiten hacer esto y mucho mas. Fijaos, en muchas auditorias actuales encuentras vulnerabilidades del 2004, 2005...es demencial. Si pensamos en los cajeros automáticos de los bancos, a mediados de 2015 se estimaba que el 95% todavía tenían Windows XP instalado. Si exacto, ese Windows que ya no está soportado ni actualizado por Microsoft para los particulares, aunque para las grandes empresas y sobretodo entidades bancarias sea diferente, o eso dice. ¿Os imagináis las posibles vulnerabilidades que tendrán? Mejor no pensarlo.

Hay un 4º elemento que siempre se ha nombrado, pero es un poco polémico en cuanto a las auditorias de seguridad. Son los elementos fungibles: son aquellos que se gastan o se desgastan con el uso continuo, como el tóner, los cartuchos, el papel, los CDs o DVDs. Bien, hasta aquí a priori parece que no tiene mucho que ver con la seguridad informática, pero ¿Que pasa con las impresiones de temas confidenciales o los CDs y DVDs que ya han cumplido su función y se tiran? En muchas empresas no se es consciente de la importancia que tiene la información almacenada en un mísero papel, o en un CD que se ha grabado para presentar en un portatil de la sala de reuniones 4 datos a un cliente y que luego se lanza a una papelera.

De momento ahí lo dejamos. Es posible que hable mas sobre este tema...que me gusta y mucho!!!

SaluDOS.

Instalar VMware Tools en Kali 2.0

Bueno, una vez que tenemos Kali instalado, tenemos un archivo comprimido en el Escritorio:


Si no lo tenemos, solo hay que ir a VMware y en el menú VM hacer clic en la opción "Reinstall VMware Tools...". Para instalar estas tools, tenemos que ir a un terminal, lo primero que haremos será hacer un update:

# apt-get update -y

Lo siguiente instalaremos los paquetes linux-headers:

# apt-get install -y linux-headers-$(uname -r)

Ahora vamos a copiar el archivo tar.gz al escritorio y después lo descomprimimos:

# cd /media/cdrom0
# cp VMwareTools-9.9.4-3193940.tar.gz /root/Escritorio/
# cd /root/Escritorio/
# tar -xf VMwareTools-9.9.4-3193940.tar.gz

Ojo, el nombre del archivo tar.gz variará según la versión de VMware que utilicemos. Ahora vamos a instalar las tools. Todo lo instalamos con las opciones predeterminadas, salvo que seamos usuarios avanzados y entendamos que estamos haciendo.

# cd vmware-tools-distrib/
# perl vmware-install.pl

Una vez instalado, los pasos que nos dice que tenemos que hacer es, lo primero ejecutar lo siguiente:

# /user/bin/vmware-user

Lo segundo cerrar sesión y volver a iniciarla, y lo tercero reiniciar el equipo.

Ya podemos utilizar la máquina virtual de Kali con las tools integradas. Esto implica que se maximice la ventana en formato ventan completa, compartir archivos entre el equipo anfitrion y la maquina virtual, etc.

SaluDOS.

martes, 19 de enero de 2016

Eliminar versión anterior de Windows después de actualizar a Windows 10

Es increible si actualizas a Windows 10 lo que se llega a desperdiciar de capacidad de disco duro. Si vamos al Explorador veremos una carpeta que se llama Windows.old, y ocupa mas o menos unos 16  GB aproximadamente si hemos migrado desde Windows 7.


Para eliminar esta instalación anterior, es relativamente sencillo. Buscaremos en Cortana: Liberador


Seleccionamos el Liberador de espacio en disco. Esperamos a que calcule el espacio. Una vez abierta la ventana, iremos al botón "Limpiar archivos de sistema". Volverá a calcular el espacio.

Una vez dentro, Vamos a buscar la siguiente opción, y la seleccionamos. Si vemos algo mas que nos pueda cuadrar para limpiar, pues lo seleccionamos. Nos irá acumulando el espacio total a eliminar.


Tras aceptar, Windows nos solicitará confirmar que estamos seguros de eliminar lo que hemos seleccionado. Hacemos clic en el botón "Eliminar archivos".

Lo que Windows te advierte ahora es que:



Tenemos que tener claro que no queremos volver a la versión anterior desde la que hemos actualizado a Windows 10, si es así, hacemos clic en el botón "Si".

Ya hemos liberado unos cuantos gigas que nos vendrán de perlas.

SaludDOS.



Desactivar ingresar contraseña de usuario en Windows 10

Para conseguir no tener que teclear la contraseña al iniciar sesión de Windows 10, tenemos que realizar lo siguiente:

Tecleamos en cortana: netplwiz


Si directamente pulsamos enter o seleccionamos la primera opción, entramos a la siguiente ventana:


Desactivamos la casilla de verificación que dice "Los usuarios deben escribir su nombre y contraseña para usar el equipo"

Aceptamos y reiniciamos el equipo.

Falta desactivar el que solicite contraseña si lo reactivamos después de entrar en suspensión, para ello volvemos a decirle a cortana que busque la palabra: opciones


Seleccionamos la primera opción: "Opciones de inicio de sesión"

La primera opción que nos aparece es la que tenemos que cambiar debajo de "Requerir inicio de sesión"


Cambiamos este cuadro combinado a "Nunca".

Hecho, Ya tenemos el equipo libre de tener que meter la contraseña cada vez que vamos a trabajar con el. Eso si, tengamos en cuenta las implicaciones de seguridad que tiene estos cambios, cualquier persona que tome en sus manos el portatil (por decir algo "portable" y potente) podrá iniciar sesión sin ningún tipo de problemas y accederá  a todos nuestros datos.

SaludDOS.

sábado, 16 de enero de 2016

Desinstalar aplicaciones predeterminadas en Windows 10

Bueno, nada mas instalar Windows 10, totalmente obligado por las circunstancias del curso que estoy haciendo, y por el que no puedo desde hace tiempo teclear ni una sola entrada, necesito hacer algo que he tenido que aprender. Vamos allá.

Para desinstalar las aplicaciones que están predeterminadas o instaladas por defecto desde la tienda de Windows, como el onenote que me está dando problemas, tenemos que:

- Primero de todo preguntarle a cortana donde está el Powershell. Una vez que nos lo localice, sobre el primero que muestre en la lista, hacemos botón derecho y en el menú contextual hacemos clic en "Ejecutar como administrador"



- Una vez dentro de Powershell vamos a ejecutar el siguiente comando: Get-AppxPackage -AllUsers

- Este comando muestra una lista de todas estas aplicaciones, localizamos el onenote por ejemplo, y nos quedamos con el PachageFullName:



- Una vez seleccionado, hacemos ctrl-c para copiarlo al portapapeles

- Ahora ejecutamos el comando: Remove-AppxPackage <Nombre del PackageFullName>



Y listo!!!

Puedes probar a preguntar a Cortana a que encuentre el onenote, que no lo va a encontrar.

SaluDOS