OSSTMM (Open Source Security Testing Methodology Manual) 3.0

Acaba de ser publicada la versión 3.0 de la famosa metodología abierta de comprobación para la seguridad (OSSTMM, Open Source Security Testing Methodology Manual), uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet. Se encuentra en constante evolución y con lo poco que he podido ver en esta nueva versión se le ha dado un cambio radical a algunos puntos de la metodología, que permiten aumentar la efectividad del manual, pero podría requerir un esfuerzo extra a quienes ya veníamos trabajando con las versiones anteriores del OSSTMM, algunos de los cambios que he visto en esta versión 3.0 son: La metodología fue re-escrita totalmente, revisando minuciosamente cada uno de sus puntos. Re-ordenado el Mapa de Seguridad Nuevo concepto de dashboards, que nos permite organizar mas fácilmente los datos procedentes de los RAVs y explicarlos mejor. Se explican mejor y se le da mas relevancia a los Valores de la Evaluación de Riesgo o RAVs. Seguramente hay muchos mas, pero aun no termino de leerlo. Para resumir esta es una versión de lectura obligada, para quienes manejamos OSSTMM, si aun no usas ninguna metodología al realizar test de penetración, esta es la versión que deberás empezar a leer, para que no tengas conflictos con los cambios de versiones anteriores y utilices la mejor versión del OSSTMM. Fue una larga espera desde la publicación de la versión 3.0 LITE hasta esta entrega, solo espero que la edición en español, no tarde el mismo tiempo… Descargar OSSTMM 3.0 Mas Información: Pagina Oficial del...

Leer Más

Snapshot en Debian

Muchas veces cuando actualizamos una distribución, por alguna extraña razón nos deja de funcionar una aplicación que en una versión anterior corría perfectamente, los desarrolladores de debian son consientes de estos problemas y acaban de hacer publica la pagina snapshot.debian.org. snapshot.debian.org es un repositorio online donde podremos encontrar los actuales paquetes y pasados de debian, organizados por fecha, versión  y con todos su código fuente para que podamos recuperar esa versión anterior que si nos funcionaba o contaba con esa característica que ahora han quitado. De momento solo se encuentran versiones hasta el 2005, pocos años teniendo en cuenta que el proyecto debian existe desde el año 1993, pero suficiente para las ocasiones en la que tengamos de “volver al pasado” para algo en especial, por ejemplo en seguridad esta herramienta nos facilita la tarea de encontrar ese paquete vulnerable, para realizar pruebas en un entorno virtualizado, para testear nuestras habilidades. Visitar snapshot.debian.org Mas Información: Anuncio oficial de Meike Reichle en la lista de correos de...

Leer Más

Nueva Versión del CAINE, LiveCD para Informática Forense

Nueva Versión del CAINE, uno de los mejores LiveCD’s para Informática Forense, se diferencia de los demás livecd para forense (Helix FCCU, Deft, etc..) por su entorno de fácil uso para todo este tipo de herramientas y su interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, mas informacion del CAINE AQUI. Estos son los cambios de la nueva versión: Se incorpora el WinTaylor, un frontend de analisis forense para entornos windows Paginas HTML compatibles con internet explorer para correr herramientas forenses en Windows Actualizado el Ntfs-3g a la versión 2009.1.1 (resolviendo un bug del ntfs-3g) Nueva opción del menú de inicio: Modo Texto Actualizados los paquetes de Ubuntu 8.04 (CAINE esta basado en ubuntu) Nueva versión del Firefox 3.0.6 Nueva herramienta para realizar hashing de archivos (Gtkhash) Nuevas opciones en los reportes: se agrego el nombre del investigador y del reporte Reportes en múltiples lenguajes: italiano, ingles, alemán, francés y portugués ¿para cuando en español? Cuando se inicia Firefox se abre un listado con las herramientas y un breve manual de utilización. Descargar CAINE 0.5 LiveCD para Informática...

Leer Más

Informática Forense como medio de pruebas

La Experticia es uno de los medios probatorios con más auge en los procesos civiles, mercantiles y penales, debido al incremento del desarrollo de la ciencia y tecnología en diversos campos del saber, lo que permite aplicar nuevos métodos de estudio en la búsqueda de la verdad. La incorporación de las tecnologías de información a la vida personal cotidiana, procesos administrativos, de gestión y de telecomunicaciones ha marcado la necesidad de incluir a los medios informáticos como elementos de carácter probatorio, toda vez que los mismos pueden constituir fácilmente pruebas de manifestaciones de voluntad, consentimiento u otros hechos de relevancia jurídica. Uno de los grandes problemas con los que nos encontramos al tratar de incorporar estos hechos al proceso, es el pensar que las pruebas informáticas son fácilmente creadas, modificadas o destruidas y que por ello difícilmente podrían ser utilizadas en un proceso judicial. La realidad es que dentro de la Criminalística o investigación científica judicial, se ha venido desarrollando una nueva disciplina denominada Informática Forense, la cual tiene como objeto el estudio de la Evidencia Digital. El término evidencia ha sido en principio adminiculado al de física dando como resultado el concepto de “Evidencia Física”, lo cual parece ser contrastante con el término “Evidencia Digital”, por cuanto, todo aquello relacionado con el término “digital” se ha asimilado al término “virtual”, es decir, como no real o casí real. Es importante aclarar que los datos o Evidencia Digital, siempre estarán almacenados en un soporte real, como lo son los medios de almacenamiento magnéticos o magnetoópticos u otros que se encuentran en fase de desarrollo, siendo todos estos de tipo físicos por lo que este tipo de evidencia es igualmente física. En innegable y evidente, que la aparición de la informática marcó el comienzo de la utilización de nuevos modus operandi para comisión de delitos convencionales, a través de las tecnologías de información, lo cual generó la aparición de novedosas legislaciones en los países anglosajones y de habla hispana, tipificando como delitos una gran cantidad de hechos en los cuales intervienen directa o indirectamente los ordenadores o computadoras. Son diversas las variantes de los delitos convencionales que por analogía en la forma de su comisión se han establecido doctrinariamente como delitos de tipo electrónico, como lo son por ejemplo, el delito de intersección y espionaje de comunicaciones electrónicas, asimilables a los delitos de intervenciones telefónicas y grabaciones ilícitas. La analogía entre el correo convencional y el electrónico, ha dado lugar al establecimiento de delitos de violación de correspondencia electrónica, así como el acceso indebido a información contenida en sistemas informáticos. La falsificación de documentos ya no es exclusiva de las...

Leer Más

Poniendo a Prueba un Sistema de Autentificación Biométrica

En un pasado artículo titulado Protección Biométrica al Alcance de Todos les comentaba sobre el software Banana Screen . Software que permite implementar en cualquier computador este tipo de protección (biométrica) mediante la utilización de una webcam. He realizado una serie de pruebas a este software para determinar su fiabilidad y eficacia, estos son los resultados: Prueba de Acceso Normal El sistema de autentificación se pondrá a prueba en circunstancias normales, con un usuario autentico y uno que no lo es, en este ambiente el software BonanaScreen se comportó como se espera e impidió el acceso del pc al usuario no autorizado. BananaScreen SUPERÓ la Prueba de Acceso Normal. Prueba de Gemelos Ahora pondremos a prueba el BananaScreen en circunstancias poco normales, se evaluara la efectividad del software BananaScreen cuando la persona que hace uso del sistema tiene un gemelo idéntico. Registrando al primer gemelo como usuario ÚNICO del computador. Ahora el gemelo 2 (de azul) tratará de acceder al computador del gemelo 1 (de rojo) quien se supone es el único que puede entrar en el. Resultado de la prueba de gemelos: BananaScreen FALLÓ, no diferenció entre un gemelo y otro, permitió el acceso del gemelo 2 al computador del gemelo 1. Prueba de Acceso con Foto Después de las anteriores pruebas ahora realizaremos una con una fotografía del usuario autorizado intentando tener acceso al sistema. Esta prueba fue SUPERADA por el BananaScreen y denegó el acceso al usuario no autorizado. Prueba de Acceso con Foto (en pantalla de cámara digital) Esta es una prueba curiosa, después de realizar la de la foto impresa se tomo una foto en la cámara digital (8mp) y se puso la pantalla con la foto frente a la webcam y después de unos 30 intentos el sistema permitió el acceso al sistema. Aunque la foto debe ser como la expuesta aquí (bueno no así de fea ), así que una foto de lejos no es valida (punto a favor). En esta prueba también FALLÓ el BananaScreen aunque con mucha mas dificultad finalmente se obtuvo acceso al sistema. CONCLUSIONES: Aunque algunas de las pruebas no fueron superadas por el BananaScreen hay que tener en cuenta que fue puesto a situaciones POCO NORMALES y que el software BananaScreen aun esta en BETA sigue siendo una buena alternativa para quienes olvidan continuamente sus contraseñas (y no tienen un gemelo). ¿Que opinas de estos...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES