12 Meses 12 Post de Seguridad Informática en el 2014.

Share this…

Aquí les dejo los post con mas repercusión de cada mes, de este 2014, a modo de recopilatorio. Nada mejor para despedir el año y agradecerles sus visitas y desearles un “Feliz 2015”.

Diciembre.

Marco actual de incidencias de Seguridad Informática.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la  reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en “botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

Noviembre.

LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows.

La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.

Octubre.

Herramienta para test de penetración para dispositivos Android.

Android es un sistema operativo que se suele usar en equipos de reducidas dimensiones, implementándole herramientas de test de penetración aporta un gran abanico de posibilidades, sobre todo para los pentester profesionales. La gran ventaja de utilizar estas aplicaciones en dispositivos de reducidas dimensiones, sin duda, la movilidad.

Septiembre.

Análisis forense de dispositivos iOS.

Realizar análisis forense en dispositivos con sistema operativo iOS de forma fácil y intuitiva es posible gracias a la herramienta  iPhone Analzyer que también realiza recuperación de datos en iPhone.

 Agosto.

Distribución ideal para análisis de vulnerabilidades, análisis forense y análisis de malware, a sistemas Android.

Se trata de ESSPEE (Extreme Security Scanning Penetration testing & Exploitation Environment), una distribución muy útil para análisis de vulnerabilidades, análisis forense, pruebas de penetración y análisis de malware, a sistemas Android.

Julio.

Test de penetración WiFi en plataforma Raspberry Pi.

Con Wireless Attack Toolkit (WAT) un kit de herramientas diseñado para realizar test de penetración de redes WiFi en las plataformas ARM embebidas (específicamente para v6 y RaspberryPi).

Junio.

Análisis forense, análisis de malware y análisis de vulnerabilidades, en teléfonos móviles.

La suite de seguridad de código abierto Santoku está dedicada a tres aspectos: análisis forense, análisis de malware y análisis de vulnerabilidades en aplicaciones, en teléfonos móviles.

12 Meses 12 Post de Seguridad Informática en el 2014.

Mayo.

Proteger dominio web contra ataques de Footprinting.

Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real.

Abril.

Centralización de logs para detectar intrusiones en sistemas.

Centralizar logs, es una medida imprescindible en la seguridad de sistemas de una red, ya que permiteacceder a ellos de una forma rápida. Además es muy útil para detectar una intrusión y analizar las consecuencias de dicha intrusión.

Marzo.

Emular red en Windows para análisis dinámico de malware.

FakeNet es una herramienta que ayuda en el análisis dinámico de software malicioso. La herramienta simula una red, para que el malware interactué con un host remoto, permitiendo al analista, observar laactividad del malware, en los protocolos de red dentro de un ambiente seguro.

Febrero.

Test de penetración de aplicaciones Web a través de buscadores.

Utilizando los buscadores de internet podemos realizar test de penetración de aplicaciones Web. Con herramientas basadas en consultas en buscadores de internet, comparando la URL asignada como blanco, con múltiples bases de datos de vulnerabilidades.

Enero.

Herramientas para realizar MITM (man-in-the-middle) en SLL.

Existen dos herramientas muy útiles para realizar MITM (man-in-the-middle) en SSL, que nos permiten realizar test de penetración en SSL y también conocer el funcionamiento de SLL. Estas dos herramientas son: sslstrip y SSLsplit.

Fuente:https://www.gurudelainformatica.es/