Está en la página 1de 5

15/01/13 Blog de elmaestroenlinea.

com | Just another WordPress site

Blog de elmaestroenlinea.com
Just another WordPress site

Preguntas y Respuestas Conferencia Hacker del Lado del Bien 1: Atacando Y Protegiendo
Servidores
Posted on November 30, 2010 by admin

Cuales serian las herramientas de seguridad mínimas para un PC de Hogar. Bueno es una
combinación de buenos hábitos con el buen uso de tecnologías, desde tener ubicaciones estratégicas para el
computador, pasando por verificar todo lo que conectes a tu maquina hasta configurar el sistema operativo y
los programas de antivirus, antispyware y antimalware bien. Usar programas como control parental para
administración de la seguridad con los menores de edad, y conocer que actividades normalmente se realizan en
tu maquina, aplicando complementariamente un buen y regular mantenimiento del PC.

A nivel empresarial que tipo de firewall y antivirus recomendarías? Pues recomendar alguno
especial no se porque hay muchos que son buenos como ESSET NOD32, Kapersky, MCafee, Norton, TREND
Micro, pero lo mejor es tener uno que reúna características no solo técnicas sino de soporte ya que a nivel de
software un factor muy importante es el soporte que podamos tener en un momento dado con problemas o
configuraciones en nuestro PC., además de soporte en caso de tener una infección masiva de nuestros equipos.
Y normalmente a nivel de firewall recomiendo tener de marcas reconocidas, CISCO, 3COM, etc. Y que sea
compatible con las marcas que manejan en la empresa.

Como evitar un ataque a mi dominio: Básicamente evitar el ataque es muy poco probable que se evite
lo que podemos lograr es un muy bajo impacto del mismo en caso que se de, recuerda que NADA, NADA es
100% seguro solo mitigamos el riesgo. Pero para responderte lo mejor es combinar técnicas , tecnología de
punta y buenas prácticas con los procesos que en la parte de TI, se puede tener, Buenos programas que
protejan, buenos hábitos de los usuarios, una administración de los sistemas adecuados y efectivos , seria eso
lo que podríamos hacer llevando las mejores practicas.

como ocultar el rastro de lo que estoy haciendo para que de pronto no se den cuenta que estoy
accediendo al sistema: Bueno normalmente lo que hacemos es manipular los logs de eventos , y usar
usuarios que normalmente pudieran tener los privilegios para manejar estos tópicos dentro del sistema,
cambiar fechas a fechas mas razonables, conocer las horas en las que se realizan mantenimientos en el server y
disfrazarlas allí, colocar horarios que sean coherentes, no que si atacaste a las 4am lo dejes así, que los accesos
al sistema sean en horas coherentes, etc. Seria eso lo que normalmente hacemos acompañado de algunas
herramientas para este tipo de trabajos.

Como proteger un equipo de casa? Bueno es algo importante, lo primero es tener software Windows o
sistema operativo LEGAL, un antivirus con licencia legal Security, puede ser esset nod32, o kapersky o mcafee
aunque todos son bastante buenos, y tener un control en la configuración de los usuarios del PC, con las
directivas de control como Control Parental.

Psexec…es un programita? Es una aplicación de las muchas que tiene la suite de SYSINTERNALS que
Microsoft compro alguna vez.

elmaestroenlinea.com/blog/ 1/5
15/01/13 Blog de elmaestroenlinea.com | Just another WordPress site

Nmap es un programa???? Si claro es un programa que viene nativo en LINUX y que para Windows
ZENMAP y viene en una suite de herramientas llamado Back Track en su versión 4.

Como se activa un backdoor? Es un programa que se instala en la maquina de manera remota y que abre
puertos normalmente arriba del 25000, y que permite por medio de algún servicio disfrazado lograr acceso a
la maquina remotamente también.

Existen técnicas o metodologías para aplicar la ciencia forense en dispositivos móviles, cuales
son las metodologías mas aceptadas para tal fin? Las metodologías aplicadas son varias pero la de los 5
pasos es una de las más usadas, identificación, recolección, preservación, análisis y entrega es la metodología
usada normalmente en el ámbito de lo forense.

Que manejo se realiza cuando es una contraseña que contiene caracteres que no corresponden
con una palabra en concreto, por ejemplo: Ac76LoP?, se realizan ataques de fuerza bruta por medio del
software o en su defecto si la clave es así de rara se trata por otros medios de que la victima inicie sesión en
algún portal o por medio de ingeniería social tratar de que nos revele indicios o su clave completa.

El comando USERDUMP viene con el sistema operativo Windows XP? Es una herramienta que se
puede bajar del sitio de sysinternals, fue una herramienta antiguamente propietaria de Mark rusinovich pero
la compro Microsoft

Es factible utilizar programas diseñados por un hacker que están al lado del mal, como saber
que el programa hace lo que tiene que hacer, ya que el programa puede hacer algo diferente a
lo que dice que está diseñado? Normalmente las personas que trabajamos en temas de seguridad
debemos conocer de desarrollo y la mayoría de los programas GNU tienen su código libre de licenciamiento y
para análisis del mismo, así podríamos definir si de verdad hace lo que dice o en su defecto probándolo en u
escenario virtualizado.

Como administrador de red como puedo darme cuenta de que estoy siendo atacado o que se
han conectado a mi servidor? puede intentar abrir una sesión de MSDOS, en Inicio, ejecutar, escribes
CMD, y a continuación haces un Netstat -ano. En esa tabla veras las conexiones establecidas desde tu PC a la
Red de Internet, desde que dirección, y por que puerto, hasta que dirección remota se esta conectando.
Dependiendo de a que página te conectes, veras la IP y la dirección de esa Web, y si solo tienes el Messenger, y
el navegador Explorer conectado a Google, y alguna otra aplicación, esas será las únicas conexiones
establecidas que deberías de ver.

Si observas un Stablish, a una IP por un puerto que no se corresponde con ningún programa que tengas
conectado a Internet, eso podría ser un primer indicio de que alguien esta tratando de hacerte Telnet, o te esta
haciendo un Port Scan, o quizá, este tratando de hacer un ataque de DOS. Es muy difícil saberlo de forma muy
exacta. Aunque si ves alguna extraña actividad, puedes apostar a que algo raro pasa.

Que hace el WHITE HAT cuando detecta intrusiones de un BLACK HAT? El White Hat utiliza sus
conocimientos sobre seguridad informática para tapar los agujeros de seguridad que le permitieron al Black
Hat ingresar al sistema, y evitar que esto vuelva a ocurrir.

Cómo se pueden implementar políticas en Colombia para evitar la “”delincuencia”"


elmaestroenlinea.com/blog/ 2/5
15/01/13 Blog de elmaestroenlinea.com | Just another WordPress site

informática y quién lo debe hacer? En la actualidad existen leyes que castigan los delitos informáticos en
Colombia, para mayor información ingresar a
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

La mayoría de herramientas que veo están desarrolladas para Linux, muchas son free, para
Windows tienen un costo? Muchas de las herramientas desarrolladas inicialmente para trabajar en Linux
ya tienen versión para Windows. Una forma bastante efectiva de encontrar estas versiones es realizando
búsquedas en Google de la siguiente forma “Nombre_herramienta +windows” o “Nombre_Herramienta for
Windows”.

Hablando de vulnerabilidades, es posible atacar efectivamente un sistema virtualizado, sea


Linux o windows? Si, es posible, esto también depende del software de virtualización que se este utilizando,
por ejemplo un hacer podría aprovechar una vulnerabilidad en la versión de VMWARE que estemos utilizando
para tacar nuestro equipo, por esto son muy importante las actualizaciones del software de virtualización.

La licencia de un antivirus garantiza la seguridad del equipo, he visto casos de gente que tiene
estos antivirus y el computador se ha bloqueado llegando a la única solución de formatear. La
licencia no garantiza que estamos seguros, lo más importante es mantener el antivirus actualizado con las
últimas versiones de la base de virus. Otra razón por la que en ocasiones un antivirus no puede salvarnos en
caso de errores, es cuando el problema es a nivel de sistema operativo es por esto que Windows tiene la opción
de actualizaciones automáticas para protegernos de posibles fallas en nuestro equipo.

En cuanto a bases de datos, como Oracle, SQL Server, mysql, etc… En que estado esta la
seguridad en estas plataformas? Todos los motores de bases de datos pueden tener errores que
comprometen la seguridad de nuestra información, es por esto que cada cierto tiempo aparecen nuevas
versiones. En Internet hay sitios Web que publican las fallas o agujeros de seguridad de estos motores.

TODAS LAS REDES INFORMATICAS PUEDEN SER VULNERADAS? ES DECIR SIEMPRE HABRA
FORMA DE VULNERAR UNA RED? Un sistema nunca esta 100% seguro es por esto que continuamente se
deben estar realizando actualizaciones de software y actividades de auditoria para evitar al máximo los
incidentes de seguridad.

Como debo proteger mi computador personal casero, para poderlo utilizar inclusive para hacer
transacciones bancarias? Es muy importante que siempre tengamos un antivirus instalada en nuestro
equipo, también debemos tener activo el firewall, ya sea el que viene con el sistema operativo o el que viene con
el antivirus.

Firewall: software que bloquea el acceso no autorizado y permite tener comunicaciones seguras.

CUAL ES LA VENTAJA DE UTILIZAR ISA-SERVER TIPO: SOFTWARE Y HADWARED…? CUAL


ES MAS SEGURA..? Ambos tienen ventajas y desventajas, pero comparando ambos por ejemplo el firewall
tipo hardware tiene la habilidad de filtrar la mayoría de tráfico saliente pero no le avisara con una alerta los
múltiples intentos de acceso a su equipo. Una desventaja de el firewall tipo software es que solo protege el
equipo en el que se encuentra instalado por lo que si se tienen múltiples equipos tendríamos que instalar una
copia en cada una para protegerlos. Por lo general el firewall tipo software ofrece la mejor protección contra
ciertos tipos de situaciones como troyanos y gusanos de email.
elmaestroenlinea.com/blog/ 3/5
15/01/13 Blog de elmaestroenlinea.com | Just another WordPress site

Como me doy cuenta que mi equipo ha sido hacheado? Algunos de los síntomas de un equipo
que ha sido hacheado son: perdida de información, cambios en el rendimiento, Los programas se
ejecutan muy despacio, Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente, El acceso
a Internet se ralentiza, El ventilador del ordenador se satura cuando el sistema se encuentra en reposo, El
administrado de tareas de Windows muestra programas con nombres o descripciones complejos, No puede
descargar actualizaciones del sistema operativo, No puede descargar actualizaciones de un producto antivirus
o visitar la Web del fabricante, Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador,
Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado, Se encuentra una
lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado.

Como se puede obtener la certificación de ética hacker? Elmaestroenlinea.com a finales de febrero de


2010 ofrecerá los cursos de preparación para el examen CEH (hacker ético certificado).

Cuando instalamos antivirus crackeados, estamos totalmente protegidos? Si queremos obtener


garantías de seguridad es mejor utilizar antivirus no craqueados, estos programas podrían estar modificados
para producir el efecto contrario o enviar información sobre nuestro equipo a terceros. Es mas seguro hacer la
inversión en la licencia.

Como obtienen las claves los hacker de router, modem, access point inalámbricos? Una de las
técnicas más comunes es la utilización de sniffers o programas que olfatean la red en busca de información
como claves, conversaciones, etc.…

QUE HOSTING SE ACONSEJA PARA MONTAR MIS PAGINAS? Por experiencia podemos recomendar
godaddy.com, hostgator.com o fatcow.com

Que debemos tener en cuenta para configurar una wifi segura?

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia
de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek,
AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una
red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque
no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos
ajenos.

1. Cambia la contraseña por defecto.

2. Usa encriptación WEP/WPA.

3. Cambia el SSID por defecto.

4. Desactiva el broadcasting SSID.

5. Activa el filtrado de direcciones MAC.

elmaestroenlinea.com/blog/ 4/5
15/01/13 Blog de elmaestroenlinea.com | Just another WordPress site

6. Establece el nº máximo de dispositivos que pueden conectarse.

7. Desactiva DHCP.

8. Desconecta el AP cuando no lo uses.

9. Cambia las claves WEP regularmente.

Cual es el mejor antivirus q hay en la actualidad? Recomendamos Kaspersky y Nod32

Como le puedo justificar a los directivos de una organización desde costo-beneficio un ejercicio
o consultaría de pen testing?

Puede formular a los directivos varias preguntas tales como: cuanto vale la información para nosotros? Que
ocurriría si una persona externa tiene acceso a la información? Que ocurriría si se pierde la información? Que
ocurriría si la información es modificada? Existe el riesgo y se puede reducir significativamente realizando un
pen test.

Es más vulnerable un sistema desarrollado en .net, o un sistema desarrollado en un lenguaje


antiguo ejemplo foxpro? No depende tanto del lenguaje sino de las medidas de seguridad y precauciones
que tenga el programador en el momento de desarrollar la aplicación

Posted in Seguridad Informatica | 4 Comments

Blog de elmaestroenlinea.com
Proudly powered by WordPress.

elmaestroenlinea.com/blog/ 5/5

También podría gustarte