Categories
seguridad

Vulnerabilidades Web: cómo detectarlas y evitarlas

Presentación de José Luis Chica en MurciaLanParty’12 sobre las vulnerabilidades web.

Es muy interesante, tanto como programadores como administradores de sistemas.

http://www.securityartwork.es/2012/12/20/introduccion-a-las-vulnerabilidades-web-como-detectarlas-y-evitarlas/

Categories
seguridad

Guía sobre riesgos y buenas prácticas en autenticación online

En la próxima clase, entre otros temas de seguridad, haremos una breve introducción de mecanismos de autenticación.

Para que aprovechéis este puente, os dejo este documento de Inteco sobre buenas prácticas en autenticación con la que pretenden:

aportar a los usuarios y a los desarrolladores y administradores de estos sistemas información suficiente sobre los principales riesgos a los que se enfrentan y ofrecer una serie de recomendaciones o buenas prácticas que ayudarían a que estos procesos sean más seguros sin que esto repercuta en incomodidades para los usuarios.

¡¡¡Qué lo disfrutéis!!!

PD: Por cierto, lo que comentamos en clase sobre las “fotos de Deusto”: parece que es un bulo/hoax.

Categories
General seguridad

Sobre los tipos de Informes de seguridad más recomendables

En este buen blog de seguridad (os recomiendo que os suscribáis), he visto una referencia a un documento del Instituto SANS que creo que es conveniente que lo reviséis y lo comentemos. Este PDF incluye “los 5 tipos de Informes de seguridad más recomendables a tener en cuenta sobre nuestros sistemas. Me pareció muy interesante no sólo por los eventos elegidos, sino por el desarrollo argumentado de cada uno, a quién notificar, etc,…

Categories
General seguridad

Redes defendibles

Existen muchas empresas e instituciones que tiran cables y conectan servidores sin ningún tipo de análisis y, posteriormente, conforme sus servicios y sistemas de red evolucionan y empiezan los problemas de seguridad y rendimiento, exigen a sus técnicos mejorar la seguridad de sus indefendibles sistemas.

¿Qué características deben poseer las redes para calificarlos como defendibles?

La respuesta a esta pregunta, espero, la vayáis contestando conforme vayamos avanzando temas durante el curso (y no hay que esperar a que demos los temas de seguridad)

Categories
General seguridad

Charlas de seguridad

El Instituto Universitario de Investigación Informática ha organizado, para este miércoles 11/02/09 en el salón de actos de Politécnica I, una jornada sobre seguridad de la información.

En ella se tratará, según la noticia que han difundido:

Se abordará principalmente el tema de la seguridad de la información como ventaja competitiva mediante la implantación de SGSI (Sistema de Gestión de Seguridad de la Información), que tiene como finalidad la protección de los activos críticos de la empresa para asegurar la continuidad de negocio ante incidentes de seguridad. También se presentará el programa Innoempresa 2009 del IMPIVA cuyo objetivo es el apoyo a la innovación de las PYMES. Entre las acciones que apoya y subvenciona este programa encontramos la implantación de SGSI y su certificación según la ISO 27001:2005.

La asistencia es gratuita y os recomiendo que asistáis. La gestión de la seguridad, las certificaciones ISO, etc, los hemos mencionado en clase y aquí tendréis otras perspectivas.

Categories
General seguridad tcp-ip

Protocolo de transporte p2p

Hemos comentado varias veces en clase el tema de los filtros anti-p2p en Internet y la cabezonería de algunos gobiernos de intentar “ponerle puertas al mar“.

En meneame he encontrado esta noticia referente al protocolo de transporte de p2p. En el resumen se comenta:

El cliente para intercambio P2P de ficheros de BitTorrent, uTorrent, ha cambiado, como respuesta a un sistema de filtrado de la compañia Bell Canada, el protocolo de transporte de ficheros por defecto de TCP a UDP, que antes sólo usaba como protocolo para intercambio de trackers. Otras aplicaciones, concretamente las de VoIP, juego en red y videoconferencia, usan ese mismo protocolo, con lo que las medidas que los ISP puedan tomar, como limitar ese protocolo por el alto tráfico generado, puede afectar mucho la calidad de esos servicios.

Por otra parte, un compañero vuestro (Antonio Manuel Espinosa) me propuso una entrada relacionada con el p2p:

Es muy comun el utilizar programas de intercambio como emule, y como administradores de una red, sabemos lo que ocasiona este tipo de trafico en una red, por lo que una posible entrada para nuestro blog seria el como afectaría ( o como afecta ) el trafico p2p a las redes, y cual sería la solución para aligerar la red. Así como si las medidas que piensan llevar a cabo los operadores son adecuadas o no.

¿Qué pensáis vosotros? Los comentarios deben ir enfocados a argumentaciones sobre:

  • Cómo afecta al tráfico p2p a otros servicios de la red y consecuencias.
  • Posibles soluciones para la convivencia de estos servicios y protocolos.
  • Qué pensáis que supone la estrategia de cambiar el protocolo de transporte de TCP a UDP de los protocolos p2p.
Categories
General

Problemas de TCP/IP

Con este apunte vamos a poner en práctica la técnica de aprendizaje denominada “Caza del tesoro”. Vamos a recopilar información sobre un tema, en concreto sobre la seguridad de TCP/IP, y a comentar las propuestas que vamos encontrando.

Todos sabemos que TCP/IP con IPv4 presenta diversos problemas de seguridad. La idea es que cada uno aporte un comentario referente a cada uno de los problemas que presenta TCP/IP para con IPV4.

EL comentario debe consistir en: Nombre del problema, Implementación en la que se produce (o todas), Descripción de la posible solución, dónde reside la ventaja y cómo se consigue.  Cada comentario debe incluir una referencia a la fuente de información consultada (URL, libro, …)

Por supuesto, también debatiremos los problemas que aportemos, sobre todo sin presentan más problemas de los comentados …

Categories
seguridad

Deseoso

Estoy impaciente y deseando que revelen los detalles de técnicos de la “madre” de todos los errores del DNS.

Ya queda menos, pero antes …, alguien tiene algo de información de por dónde pueden ir los tiros.

Categories
General seguridad servicios tcp-ip

Ponerle puertas al mar

Pues eso, estamos de nuevo con el socorrido tema de filtrar-controlar-… el P2P para “acabar” con el “pirateo” de música, pelis, etc.

He leído (a través de barrapunto) el artículo del diario Público en el que se analiza la intención de las grandes operadoras de tomar el ejemplo de Gran Bretaña y Francia para limitar el uso de las redes P2P.

Al margen de los comentarios políticos-económicos y de los morales, si nos centramos en los técnicos, podríamos aprender mucho simplemente pensando en cuáles son los pasos que, como administradores de redes, realizaríamos para conseguir el objetivo marcado por “los jefes”; ver qué se puede hacer, qué conseguiríamos y que no, nos puede ayudar a aprender de redes, TCP/IP, filtros,…

Si no nos queremos calentar la cabeza, siempre están las iptables y el módulo ipp2p que realizan un trabajo aceptable (aunque no perfecto)

IPP2P identifies P2P patterns in TCP and UDP packets, the default behavior is to search TCP traffic
only. The need to specify “-p tcp” is reversed with IPP2P version 0.7-pre2 and above. You now have
different ways to search UDP and TCP packets:
iptables -A FORWARD -p tcp -m ipp2p –bit -j DROP /*TCP traffic only*/
iptables -A FORWARD -p udp -m ipp2p –bit -j DROP /*UDP traffic only*/
iptables -A FORWARD -m ipp2p –bit -j DROP /*UDP and TCP traffic*/

Categories
General seguridad

Blog de Seguridad de la Información

Me han comentado la existencia de este blog. En él se comentan noticias y asuntos relacionados con la seguridad en la Información.

Espero que os sea de utilidad.