jueves, 4 de junio de 2009
Hasta pronto
Ha sido una experiencia interesante, me ha gustado. Me quedo con cosas pendientes:
1.- Encontrar una temática. No se trata de un blog personal sino temático y eta ha sido muy caótica.
2.- Mantener cierta regularidad. Me parece que si no se publica de forma regular, no tiene mucho sentido.
Seguro que hay mil cosas más, pero esto son mis asuntos pendientes más importante en el tema Blog.
A quien me lea del master, nos vemos en otras asignaturas.
Un saludo.
Rafael Santisteban.
jueves, 7 de mayo de 2009
¿Industria Cultural?
Ya no se plantean evitar las descargas de material con derechos de autor, si no prohibir el acceso a una red PÚBLICA. No debemos de olvidar que Internet no es de nadie, es pública, y que los operadores solo te alquilan las infraestructuras para enlazar con una red pública.
Se pretende restringir los derechos y libertades de los ciudadanos, no por vía judicial, que para eso están, si no por la decisión administrativa de una empresa privada. Incluso por vía judicial, estas restricciones de la libertad de expresión y de información, solo se pueden dar en caso de amenaza de la seguridad pública. La duda es: ¿Quién está amenazando a la seguridad pública?, los que descargan películas o canciones, o los que pretende convertir en criminales a gran parte de la sociedad por difundir bienes culturales.
Adjunto el artículo al cual me refiero: Europa rechaza que los Gobiernos vigilen la Red
¿Industria Cultural? by Rafael Santisteban is licensed under a Creative Commons Reconocimiento-Compartir bajo la misma licencia 3.0 España License.
Based on a work at www.elpais.com.
lunes, 4 de mayo de 2009
Provocativo y tentador (cc)
A mi me ha convencido.
Os incluyo el enlace al video de youtube, el archivo original esta extraído de la página web http://es.creativecommons.org/recursos/.
Provocativo y tentador (CC) by Rafael Santisteban is licensed under a Creative Commons Reconocimiento-Compartir bajo la misma licencia 3.0 España License.
Based on a work at es.creativecommons.org.
lunes, 27 de abril de 2009
El butrón en la red de servidores
Los túneles son elementos que siendo necesarios para algunas aplicaciones, son riesgos de seguridad a veces incontrolados. A continuación os cuento un ejemplo de como entrar de forma muy simple, en una red de servidores y comprobar que en determinadas condiciones y con las herramientas adecuadas, se puede hacer un verdadero destrozo.
La aplicación SSH es un sistema de acceso remoto a las consolas de las máquinas tipo *nix (Linux o Unix). Mediante esta aplicación podemos realizar una conexión segura (con el contenido cifrado) entre dos equipos. Abierta esta conexión, la mayoría de los servidores configurados por defecto permiten realizar un túnel, es decir, emplear el servidor como un intermediario con las máquinas a las que puede acceder.
El proceso consiste en: Generar un túnel usando el siguiente comando:
# ssh -L 127.0.0.1:10023:IPServidorVuln:23 usuario@IPServidorTunel
Se requiere acceso vía SSH con cualquier cuenta “usuario” en la máquina ServidorTunel.
Después de ejecutar este comando, y de introducir la contraseña adecuada, tenemos en nuestra máquina local (127.0.0.1) abierto un puerto que redirige directamente al puerto del telnet de la máquina remota. Para hacer un ataque al muy vulnerable telnet basta con usar la dirección local de nuesta máquina y el puerto 10023.
# telnet -l “-froot” 127.0.0.1 10023
Este último comando, te permite acceder a la consola en modo superusuarios de un Sun, con SO Solaris 10 y 11 si no tiene resulta la vulnerabilidad concreta.
Obviamente el tunel ssh tiene aplicaciones interesantes como:
a) Asegurar la comunicación de un protocolo no seguro, realizando un túnel SSH, que cifra todo el contenido.
b) Suplantar otro equipo: Podemos generar un túnel desde nuestro propio equipo, haciendo que los clientes en lugar de acceder al equipo remoto, accedan al nuestro.
La conclusión:
Es fundamental tener en cuenta que la seguridad es algo integral del desarrollo del trabajo diario, no basta con instalar unas herramientas de protección perimetral como son los firewalls, es necesario además asegurar cada uno de los equipos y servidores, instalando las actualizaciones de seguridad, eliminando servicios prescindibles, etc. En definitiva, la seguridad es algo en lo que hay que pensar siempre se realiza una instalación o se modifica una máquina o servicio existente.
martes, 31 de marzo de 2009
La taladradora de los hackers: Escaners de puertos
Es una herramienta que yo uso muy frecuentemente, no para ataques, claro, que pensáis!. Es una herramienta muy útil para detectar los puertos abiertos en una máquina o incluso en un conjunto de máquinas.
Un ejemplo de uso sería:
Si no incluimos ningún puerto, hace un escaneo general de puertos abiertos en la dirección que especifiquemos. Otra opción muy interesante es la posibilidad de especificar un rango de direcciones. Por ejemplo:
Si os apetece probar, y eso si os lo digo debéis hacer las pruebas con vuestras máquinas, hay un interfaz gráfico que simplifica mucho el uso de esta potente herramienta. La aplicación se denomina Zenmap.
Intentaré en otros post explicar que son los puertos y sus implicaciones sobre la seguridad en Internet.
lunes, 30 de marzo de 2009
El peligro dentro de casa
Adjunto el enlace a la página (siento la publicidad).
Me parece interesante comentar la aplicación por dos motivos:
1.- Esta aplicación facilita enormemente el trabajo de soporte técnico remoto, ya que el usuario de un equipo, siempre que tenga Internet, y esta aplicación, puede habilitar que el técnico acceda al equipo remotamente. Hasta ahora, con las aplicaciones que yo conocía, era necesario abrir una camino de entrada (asociar IP/puerto publico con IP/puerto privado). Esta herramienta solo requiere acceso a Internet.
2.- Pero, siempre hay un pero, al mismo tiempo me parece una herramienta extremadamente peligrosa. Por el mismo motivo, la facilidad de uso, y la potencia, esta herramienta tiene una opción de conexión VPN. Esta conexión permite a un usuario interno, que únicamente tiene acceso a Internet, abrir un túnel entre la red interna y una red externa. Este túnel se salta por tanto las protecciones perimetrales (firewalls), las inspecciones de contenido (antivirus y proxys) etc.
http://www.teamviewer.com/
viernes, 27 de marzo de 2009
¿La sociedad española está dormida o durmiendo?
Como nos recordó Cela, no es lo mismo estar durmiendo que estar dormido.
¿Estamos en una situación temporal/transitoria de estancamiento? o ¿la sociedad española en particular es más perezosa que las demás para adoptar nuevas tecnologías?. No es obviamente un problema de "brecha digital", ya que económicamente superamos a países que evolucionan tecnológicamente más rápido. Es por tanto un problema de contexto, es una falta de motivación de la sociedad, de las instituciones y empresas, para dar usos efectivos a las tecnologías de las cuales disponemos.
http://www.cincodias.com/articulo/empresas/Foro-Economico-Mundial-suspende-Espana-tecnologia/20090327cdscdiemp_3/cdsemp/