jueves, 4 de junio de 2009

Hasta pronto

Bueno, no es una despedida, es más voy a intentar mantener el blog, pero por lo poco que he visto, wordpress parece más potente que blogger. Me traslado a kn0wnledge.wordpress.com.

Ha sido una experiencia interesante, me ha gustado. Me quedo con cosas pendientes:
1.- Encontrar una temática. No se trata de un blog personal sino temático y eta ha sido muy caótica.
2.- Mantener cierta regularidad. Me parece que si no se publica de forma regular, no tiene mucho sentido.

Seguro que hay mil cosas más, pero esto son mis asuntos pendientes más importante en el tema Blog.

A quien me lea del master, nos vemos en otras asignaturas.

Un saludo.
Rafael Santisteban.

jueves, 7 de mayo de 2009

¿Industria Cultural?

Suena a repelente, ¿verdad?. Industria cultural se refiere a todo el conjunto de personas que se enriquecen con el talento de unos pocos. Los derechos de autor no son un problema, sino los enormes beneficios que hay detrás de la explotación de los derechos de autor. La libertad de la sociedad y sus ansias por la cultura se contraponen con esta "industria cultural". Es por tanto un enfrentamiento entre la sociedad en general, que acepta compartir la cultura libremente, y el grupo de explotadores de los derechos de autores, que solo velan por los beneficios económicos de los gestores de estos derechos.
Ya no se plantean evitar las descargas de material con derechos de autor, si no prohibir el acceso a una red PÚBLICA. No debemos de olvidar que Internet no es de nadie, es pública, y que los operadores solo te alquilan las infraestructuras para enlazar con una red pública.
Se pretende restringir los derechos y libertades de los ciudadanos, no por vía judicial, que para eso están, si no por la decisión administrativa de una empresa privada. Incluso por vía judicial, estas restricciones de la libertad de expresión y de información, solo se pueden dar en caso de amenaza de la seguridad pública. La duda es: ¿Quién está amenazando a la seguridad pública?, los que descargan películas o canciones, o los que pretende convertir en criminales a gran parte de la sociedad por difundir bienes culturales.

Adjunto el artículo al cual me refiero: Europa rechaza que los Gobiernos vigilen la Red


Creative Commons License
¿Industria Cultural? by Rafael Santisteban is licensed under a Creative Commons Reconocimiento-Compartir bajo la misma licencia 3.0 España License.
Based on a work at www.elpais.com.

lunes, 4 de mayo de 2009

Provocativo y tentador (cc)

Estaba revisando el contenido de la página de Creative Commons en España, iniciativa fomentada por la Universidad de Barcelona, y me he encontrado este trabajo en flash que describe de forma directa, clara y concisa en que consiste el proyecto y la motivación para usarlo.
A mi me ha convencido.
Os incluyo el enlace al video de youtube, el archivo original esta extraído de la página web http://es.creativecommons.org/recursos/.




Creative Commons License
Provocativo y tentador (CC) by Rafael Santisteban is licensed under a Creative Commons Reconocimiento-Compartir bajo la misma licencia 3.0 España License.
Based on a work at es.creativecommons.org.

lunes, 27 de abril de 2009

El butrón en la red de servidores

A veces se nos olvida que la seguridad no es un conjunto de herramientas, ni siquiera un conjunto de procedimientos, es una actitud de trabajo.

Los túneles son elementos que siendo necesarios para algunas aplicaciones, son riesgos de seguridad a veces incontrolados. A continuación os cuento un ejemplo de como entrar de forma muy simple, en una red de servidores y comprobar que en determinadas condiciones y con las herramientas adecuadas, se puede hacer un verdadero destrozo.

La aplicación SSH es un sistema de acceso remoto a las consolas de las máquinas tipo *nix (Linux o Unix). Mediante esta aplicación podemos realizar una conexión segura (con el contenido cifrado) entre dos equipos. Abierta esta conexión, la mayoría de los servidores configurados por defecto permiten realizar un túnel, es decir, emplear el servidor como un intermediario con las máquinas a las que puede acceder.


El proceso consiste en: Generar un túnel usando el siguiente comando:

# ssh -L 127.0.0.1:10023:IPServidorVuln:23 usuario@IPServidorTunel


Se requiere acceso vía SSH con cualquier cuenta “usuario” en la máquina ServidorTunel.

Después de ejecutar este comando, y de introducir la contraseña adecuada, tenemos en nuestra máquina local (127.0.0.1) abierto un puerto que redirige directamente al puerto del telnet de la máquina remota. Para hacer un ataque al muy vulnerable telnet basta con usar la dirección local de nuesta máquina y el puerto 10023.

# telnet -l “-froot” 127.0.0.1 10023

Este último comando, te permite acceder a la consola en modo superusuarios de un Sun, con SO Solaris 10 y 11 si no tiene resulta la vulnerabilidad concreta.

Obviamente el tunel ssh tiene aplicaciones interesantes como:

a) Asegurar la comunicación de un protocolo no seguro, realizando un túnel SSH, que cifra todo el contenido.

b) Suplantar otro equipo: Podemos generar un túnel desde nuestro propio equipo, haciendo que los clientes en lugar de acceder al equipo remoto, accedan al nuestro.

La conclusión:

Es fundamental tener en cuenta que la seguridad es algo integral del desarrollo del trabajo diario, no basta con instalar unas herramientas de protección perimetral como son los firewalls, es necesario además asegurar cada uno de los equipos y servidores, instalando las actualizaciones de seguridad, eliminando servicios prescindibles, etc. En definitiva, la seguridad es algo en lo que hay que pensar siempre se realiza una instalación o se modifica una máquina o servicio existente.





martes, 31 de marzo de 2009

La taladradora de los hackers: Escaners de puertos

Nunca he visto un hacker en acción, al menos no uno de verdad, pero me imagino que la primera aplicación que usará será el nmap o una muy similar.

Es una herramienta que yo uso muy frecuentemente, no para ataques, claro, que pensáis!. Es una herramienta muy útil para detectar los puertos abiertos en una máquina o incluso en un conjunto de máquinas.


Un ejemplo de uso sería:
nmap -p 80 www.google.es

Este sencillo comando solo verifica si el puerto 80, que es el que habitualmente se emplea para el servicio web, esta respondiendo en la IP del servidor que hemos especificado.
Si no incluimos ningún puerto, hace un escaneo general de puertos abiertos en la dirección que especifiquemos. Otra opción muy interesante es la posibilidad de especificar un rango de direcciones. Por ejemplo:

nmap -p 80 192.168.0.1-254

Este simple comando verifica qué máquinas cuyo rango de direcciones esta entre la 192.168.0.1 y la 192.168.0.254, responde al puerto 80, es decir, nos informa de los servidores web de la red.
Si os apetece probar, y eso si os lo digo debéis hacer las pruebas con vuestras máquinas, hay un interfaz gráfico que simplifica mucho el uso de esta potente herramienta. La aplicación se denomina Zenmap.

Intentaré en otros post explicar que son los puertos y sus implicaciones sobre la seguridad en Internet.

lunes, 30 de marzo de 2009

El peligro dentro de casa

Hace poco tiempo descubrí, gracias a un proveedor que requería acceder a nuestros sistemas internos desde el exterior, una aplicación muy interesante, muy poderosa, pero también muy peligrosa.
Adjunto el enlace a la página (siento la publicidad).

Me parece interesante comentar la aplicación por dos motivos:
1.- Esta aplicación facilita enormemente el trabajo de soporte técnico remoto, ya que el usuario de un equipo, siempre que tenga Internet, y esta aplicación, puede habilitar que el técnico acceda al equipo remotamente. Hasta ahora, con las aplicaciones que yo conocía, era necesario abrir una camino de entrada (asociar IP/puerto publico con IP/puerto privado). Esta herramienta solo requiere acceso a Internet.
2.- Pero, siempre hay un pero, al mismo tiempo me parece una herramienta extremadamente peligrosa. Por el mismo motivo, la facilidad de uso, y la potencia, esta herramienta tiene una opción de conexión VPN. Esta conexión permite a un usuario interno, que únicamente tiene acceso a Internet, abrir un túnel entre la red interna y una red externa. Este túnel se salta por tanto las protecciones perimetrales (firewalls), las inspecciones de contenido (antivirus y proxys) etc.

http://www.teamviewer.com/

viernes, 27 de marzo de 2009

¿La sociedad española está dormida o durmiendo?

Esto es algo que debería de preocuparnos seriamente. En el artículo que enlazo se comenta un informe emitido por el Foro Económico Mundial, donde muestra la ralentización tecnológica de España en la adopción de nuevas tecnologías y la lenta adaptación de la sociedad a las nuevas tecnologías.

Como nos recordó Cela, no es lo mismo estar durmiendo que estar dormido.
¿Estamos en una situación temporal/transitoria de estancamiento? o ¿la sociedad española en particular es más perezosa que las demás para adoptar nuevas tecnologías?. No es obviamente un problema de "brecha digital", ya que económicamente superamos a países que evolucionan tecnológicamente más rápido. Es por tanto un problema de contexto, es una falta de motivación de la sociedad, de las instituciones y empresas, para dar usos efectivos a las tecnologías de las cuales disponemos.

http://www.cincodias.com/articulo/empresas/Foro-Economico-Mundial-suspende-Espana-tecnologia/20090327cdscdiemp_3/cdsemp/