Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Empresas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Empresas. Mostrar todas las entradas

lunes, 30 de noviembre de 2015

Respuestas Ante Una Infección

Eset ha publicado una guía sobre como una empresa debe responder frente a la infección de un malware y que recomiendo que a todo aquel que trabaje frente a un PC que lo lea detenidamente. La verdad es que poco mas puedo decir sobre el trabajo de Eset, son unos cracks. 


Esto es lo que podemos encontrar en esta guía:
  1. Identificación de la infección
  2. Determinación de su alcance
  3. Mantención de la continuidad del negocio
  4. Contención de las acciones maliciosas
  5. Eliminación de la infección y el vector de ataque
  6. Recuperación de la normalidad de las operaciones
  7. Registro de las lecciones aprendidas
Si quereis leer un resumen mas trabajado sobre este informe os recomiendo que entréis en la fuente de esta noticia:
Y si no, aquí teneis el enlace al informe:
Sed Buenos ;) 

miércoles, 25 de noviembre de 2015

La Figura del DevSecOp

Hoy escuchando un [podcasts de seguridad informática que me gusta mucho y es una pena que no lo saquen] mas regularmente (Guiño guiño), me he dado cuenta de la tremenda necesidad que hay de incluir la figura de DecSecOp en una empresa y La verdad es que no llevo ni un año trabajando en el mundo de la seguridad informática y ya empiezo a notar el odio que nos tienen cuando reportamos vulnerabilidades sobre un software que ha costado meses de poner en producción. 


No les falta razón ya que han estado sudando para poder conseguir todos los permisos para que esa aplicación se ponga a producción y cuando lo consiguen va el de vulnerabilidades y en su planificación anual reporta múltiples vulnerabilidades que alguien tendrá que reparar. Pero, ¿Esto se podría mejorar?

Pues si,  pero haría falta la aparición de una nueva figura llamada DevSecOp, el cual estaría mimando y securizando la aplicación en todo el proceso para que al ponerla en producción reduzca el numero de vulnerabilidades. Me explico un poco mas, esta figura seria el responsable de testar la aplicación y reportar las vulnerabilidades que encuentre al desarrollador en la fase de desarrollo para poder escalar a pre-producción y volver a repetir la acción para conseguir que la aplicación al llegar a producción sea lo mas segura posible

Más información:
La verdad es que facilitaría mucho el trabajo y en que no nos maldigan cuando les tengamos que decir que su aplicación se ha de rehacer por que se ha de actualizar tal base de datos ha de ser actualizada y no es compatible con ese software. Además de incorporar una pieza útil a la empresa y un lugar mas de trabajo que eso no le va mal a nadie. 

Sed Buenos ;)

martes, 6 de octubre de 2015

La Privacidad y Transparencia De Las Grandes Empresas

Como ya os he hablado otras veces, una empresa que regala su servicio gratis, busca ser comprada, que pagues por microservicios o quiere vender tu información. Pero como podemos saber o que realmente hacen estas empresas con nuestra información.

Para aclarar esta duda el [Electronic Frontier Foundation (EFF)] una asociación sin animo de lucro que intenta defender la privacidad, la libre expresión y la innovación, ha presentado un informe donde se explica que hace cada una de estas empresas, ademas también incluye la siguiente tabla que nos va a ir perfecta.


La verdad es que ha sido una sorpresa ver que Whatsapp abogue tanto por la privacidad pero bueno, ahora la ha comprado Facebook y ya podéis ver en la tabla lo que hace este con nuestra información.

Si tenéis mas curiosidad os dejo el enlace al informe:

Fuente: 

domingo, 14 de junio de 2015

Infografia.- Mejora la Ciberseguridad de Tus Empleados

Ya que en una empresa el empleado forma una parte muy importante de ella, la empresa ha de corresponder a su empleado proporcionándole un grado de ciberseguridad optimo para la realización de su trabajo. 

INCIBE sabe de la importancia de proteger al empleado frente a estas amenazas y ha preparado una inforgrafia con las pautas a seguir. En mi opinión,debería estar imprimida en cualquier PyME Española.


Espero que os haya gustado. 

Sed Buenos ;)  y aplicad estos consejos si aun no lo estáis haciendo, que sale barato y te ahorra problemas. 

martes, 21 de abril de 2015

Vídeo.- Como Utilizar Un JPEG Para Infectar a Una Compañía.

Desde que estoy trabajando en el mundo de la seguridad informática cada vez coge mas fuerza la fase esa de que "No se puede securizar lo que hay entre el ordenador y la silla" ya que en mas de una ocasión la amenaza se ve desde lejos y aun así la gente da clic donde no debe. 

Pero bueno, a veces la amenaza no es tan clara y puede venir disfrazada de muchas formas y colores. Por eso el Security researcher Marcus Murray publicó la manera de infectar servidores Windows modernos con solo un JPEG y un RAT (Remote Acces Trojan)  generado con el famoso Metasploit.

Os dejo la PoC (Proff of Concept) para que veáis lo fácil que es: 


Por si tenéis mas curiosidad aquí os dejo el enlace la fuente:

Sed Buenos con esto 0;) 

miércoles, 25 de septiembre de 2013

Cifrado de Correos Electrónicos con Mailvelope

Hace tiempo que quería mostraros alguna manera fácil, chula y rápida de cifrar vuestros correos. Atrás queda mi época de Bachillerato donde algunos colegas cifraban sus correos para que "Microsoft" no les espiara y tardaban la vida para descifrarlo. Mailvelope utiliza el OpenPGP un standar para el Internert de PGP (Pretty Good Privacy) 

  • Primeramente nos decargaremos la Extensión (para Google Chrome) o el Addon (Para Firefox) desde las respectivas paginas o directamente desde su pagina principal.
  • Una vez Instalada la Extension/Addon iremos a generar nuestra clave para el cifrado, le daremos un click al icono de la extensión en el navegador e iremos a Generate Key. Rellenaremos los campos y preferiblemente elegiremos el sitema RSA (Rivest, Shamir y Adleman los tres cracks que lo inventaron) a 4096 bits. 

  • Como podremos ver nuestra clave ya ha sido creada con la contraseña que hemos puesto en el anterior punto.  Para revisar que todo esta correctamente datemos una vuelta por Display Key y revisaremos que todo este en orden. 


  • Ahora iremos a nuestro correo electrónico y empezamos a escrivir nuestro correo al acabar le daremos click al nuevo icono que tendremos al lado derecho y añadiremos la cuenta de e-mail a la que está asociado nuestra llave de cifrado. (si no sabes de lo que te hablo es el correo que has puesto en el primer punto)


  • Una vez añadido veremos como nuestro texto cambiara completamente con mas linias y letras sin sentido aunque avisa al receptor de que se esta usando PGP y que de tener la clave en este caso la contraseña del punto uno podrá descifrarlo sin problemas.

  • Vale, nos vamos al sistema de correo electrónico del receptor al abrir el correo nos encontraremos con esto si ambos (emisor y receptor) tienen instalada esta extensión.  La verdad es que mola bastante y es muy recomendable. 

  • Al tenerlo instalado solo hace falta darle click sobre el sobre con el candado para que nos aparezca el panel donde tendremos que poner la clave. 

  • Y como podéis ver el cifrado y el descifrado en 5 minutos y fácil de hacer. (ademas que la animación de la llave y el sobre mola muchísimo xD) 


Parece mentira como aun hay empresas que no cifran sus correos y/o utilizan firmas electrónicas. Sed Buenos ;) 

jueves, 5 de septiembre de 2013

CiberEspionaje.- En Tu Centro Comercial Y Cada Día El De Mas Gente

Ayer por la noche me sombró muchísimo (aunque parándome a pensar esto ya se olía desde hace tiempo) encontrarme con un articulo en la pagina web de [Publico.es] sobre como se mueve el negocio del espionaje digital. Ya había oído en algunas ponencias de profesionales de este sector que "software" como FinFisher se vendía como cualquier otro a empresas/países un poco sentido de la ética ni la moral. Pero, no me esperaba que tanta gente se sumara al carro en tan poco tiempo y lo peor es que si no hubiera demanda no estarían saliendo estos productos como setas. 


Bueno dejando un poco de lado este tema que la verdad daría para rato, Os voy a dejar la recopilación de spots publicitarios que utilizan estas nuevas "marcas" para darse a conocer en el mercado. Para los que queras mas información sobre el articulo que he mencionado también os lo dejo abajo. 
¿Alguien piensa en la serie Person of Interest cuando ve esto?

¿En serio Os imaginas a un policía mirando vuestro Skype?  xD

And the Oscar Goes To ...... The Solution by ]Hackingteam[


Espero que os hayan gustado y aterrorizado a partes iguales. Sed Buenos ;) 

miércoles, 4 de septiembre de 2013

Corero.- ¿Cuanto Dinero Puede Perder Mi empresa Con Un Ataque DDoS?

Hace mucho que hablamos de la [extorsión a empresas mediante ataques DDoS] (Distributed Denial of Service) y es que aunque ahora la mayoría de [extorsiones se están haciendo  mediante Ransomware]  nada impide que se vuelvan a usar en masa debido a su sencillez. (Algún día haré unas Slides para los que quieran saber un poco mas sobre ataques DDoS) Así que, antes de implementar un equipo de protección contra DDoS  parémonos a pensar cuanto afectaría uno de estos ataque a nuestra empresa económicamente hablando. 


Así, de la mano de [Corero] podremos calcular los costes empresariales de un DDoS gracias su calculadora adaptada para el uso. Es fácil de usar, solo hace falta que pongáis los datos de como queréis que se haga ese ataque, de la importancia de vuestra marca, el numero de ataques anuales que preveáis tener (que si os están extorsionando van a ser un montón),  etc y lo calculara automáticamente. Fácil, rápido y cómodo. 

Como podéis ver no  pide ninguna información confidencial 

De esta manera espero que bastantes empresas empiecen a utilizar esto y se den cuenta de si  le sale favorable la implantación de algún sistema Anti-DDoS o prefieren pagar para llamar a un especialista cuando todo empiece a salir mal. 

Os dejo la dirección de la calculadora aquí abajo: 
Sed Buenos ;)