lunes, 8 de junio de 2020

Anonymous y sus ultimas noticias

Qué es Anonymous y por qué amenaza a Trump? - AS USA


Lo cierto es que no suelo escribir de estas cosas porque me parecen muy superfluas pero voy a romper ese patron con lo ultimo publicado y toda la mediatizacion que esta causando el tema de Anon.

A primera vista, cuando vemos que Anonymous ha realizado alguna accion o publicado algo solemos creerlo, ¿debemos en este caso? Mi respuesta es no. No se los motivos por los que Anon ha roto su silencio (calladitos estaban mas guapos fueran cuales fueran sus objetivos) ya que no les beneficia mucho mas alla de volver a dar de que hablar.

Todos los medios de comunicacion digital asi como los usuarios han empezado a lanzar noticias y videos del tema, dando informacion erronea a su target. Quien por esto, estoy escribiendo esto, porque en cierto modo me indigna ver como una persona que no sabe absolutamente nada de este mundo se ve con la potestad de escribir o explicar conceptos en sus canales. Obviamente erroneos, confundiendo a todo aquel que tampoco pertenece al sector de la seguridad y que es incapaz de sesgar la informacion que recibe.

Mucha de la informacion que Anon ha desvelado podria ser cierta pero mucha otra no lo es. Como ejemplo os pondre el audio donde aparece Mickel Jackson previo a su muerte. Si indagais un poco, os dareis cuenta que ese audio fue subido a un canal de Youtube en el 2013 por un comediante para su programa de humor donde explica que fue el mismo quien realizo ese audio. Pasa lo mismo si vemos muchas imagenes de la lista de gente que colaboraba en el caso de Jeffrey Epstein, donde muchos usuarios han falsificado dicha lista introduciendo en la misma a personas que realmente no estaban. Si os fijais, se nota.

Por todas estas cosas, os recuerdo que es mejor mantener la cautela y no creerse todo lo que se dice en internet y mucho menos de Youtubers que realizan videos exclusivamente para ganar dinero con este tema.

Un saludo a todos!




lunes, 4 de mayo de 2020

Managers del Chichinabo....

Pues lo cierto es que han pasado ya unos años desde que puse en marcha toda esta locura de cambios profesionales.

Comentaros que después de estos años, he decidido encaminarme hacia un lado de la cyberseguridad más de cara a la defensa, supongo que mi lado protector se encuentra más a gusto ahí (ideas locas que tiene una...).

Después de unos años aprendiendo en el departamento de vulnerabilidades de dos empresas a las que les guardo un cariño especial, decidí irme a una empresa final (hasta ese momento estaba en una consultora). Pensé que sería bueno estando ahí y más tratandose del cliente que era, que equivocada estaba... La peor decisión que pude tomar fue esta.

Me presento en una entrevista con un manager, un director de la old school (si, de esos directores trajeados que se creen dios pero luego la autoestima ni la conocen ni la conocerán nunca...) y una señorita de rrhh que no sabía qué hacía allí. Previamente había pasado dos entrevistas y esta, era la última, con los dos jefes directos que iba a tener. Bueno, pues llego allí, entran los 3 y empieza la entrevista. Las preguntas fueron bastante surrealistas. Digamos que el Manager se encargó de testear en mí los conocimientos que tenía (vamos a llamarle SuperManagerDelChichinabo). Supermanagerdelchichinabo se dedicó a preguntarme sobre cosas técnicas de hacking, vale, bien, en teoría era para analista de seguridad la oferta (si...en teoría...) de la cual salí bien y victoriosa para a continuación indagar en la parte del SOC (para todos los que no lo sepas es el equipo de incidencias, lo viene siendo el SIEM). En esa parte salí victoriosa también ya que había adquirido ciertos conocimientos por las guardias que realice en la segunda empresa donde me mando la consultora y en la cual, aprendí igual o más que en la anterior. La cosa me sorprendió cuando siguieron preguntando sobre algo que yo, en ese momento, seria de utilidad y que a posteriori como veréis no lo fue. Desde preguntas de forense hasta llegando a malware aparecieron en la entrevista para a posterior acabarla con unas preguntas del lado de gestión sobre generación de informes (Hay Javier...cuanto te debo mi querido cyberpapi).

¿Conclusión? He tirado casi 1año de mi vida profesional en esa empresa. Cuál es mi sorpresa al darme cuenta que ni conocimientos ni nada, Supermanagerdelchichinabo solo quería alguien a quien tirarle mierda ya que ni analizaba prácticamente nada, ni mucho menos forense y que decir de malware...y para colmo perdí conocimientos de no usarlos. Fueron unos meses algo frustrantes porque me sentía mas secretaria que otra cosa, pero afortunadamente, esto lo pude corregir.

Ohhh Darlennn porqueee porque no practicaste en casaaa pues porque aparte de ser un absoluto inútil, se ve que se siento amenazo por mí y el machaque moral era diario lo cual hacía que al llegar a casa tuviera ganas de todo menos de ponerme a trastear.

Si os cuento que empresa es os caéis de la silla…pero... ¿y lo bonita que queda en el cv? al parecer es lo único que saque de ahí.

viernes, 10 de mayo de 2019

Seguridad Perimetral. Parte 2: WAF.

Hola a todos!

En este entrega vamos a ver que es un WAF para que sirve y que tipos de WAF tenemos.

Un  WAF (Web Aplication Firewall) es un elemento esencial en la defensa frente a las incipientes amenazas de seguridad web.

Los ataques a nivel de aplicación y de inyección como, por ejemplo, SQLi, la ejecución de archivos maliciosos o los filtros de scripts de sitios, pueden penetrar y mermar un sitio web, lo que disminuye su rendimiento y deja a su empresa expuesta a filtraciones de datos. Estos ataques van dirigidos a distintos tipos de funcionalidades del sitio, ya sea atacando al propio sitio en sí o reenviando lógica a una base de datos con información que se puede ver comprometida.




Un firewall de aplicaciones web es un tipo de firewall de aplicaciones especial que se usa específicamente para aplicaciones web. Se instala por delante de las aplicaciones web y analiza el tráfico bidireccional que usa el protocolo http, detectando y bloqueando tráfico malicioso. Esta medida de seguridad estaria funcionando a nivel de aplicacion la no depende de la propia aplicación.

​ Un WAF aplica un conjunto de reglas en las comunicaciones http para proteger a las aplicaciones de ataques comunes como son cross-site scripting (XSS) e inyección de SQL. Mientras que los proxies protegen a clientes, los WAFs protegen a los servidores. 




Actualmente podemos encontrarnos dos formas o tipos de WAF:


1.SaaS (Software as a service).

Este modelo de WAF, estaria en la nube, careceríamos de un dispositivo fisico alojado en un data center, por ejemplo.

Uno que no esta nada mal, es facil de usar y muy intuitivo es el llamado Incapsula, de la empresa Imperva, compañia que ofrece dispositivos de seguridad.

La interfaz seria algo parecido a esto ( tener en cuenta que estos servicios sufren muchas actualizaciones y el dashboard puede modificarse levemente en apariencia).




Os dejo un video para que entendais como funciona. Incapsula


2. Appliance WAF.

Este tipo de WAF es el clásico dispositivo alojado físicamente en los data center de la empresa.

Dicho dispositivo se puede también configurar y se mantiene y maneja mediante la consola.


Diferencia entre el SaaS (nube) y el Appliance (fisico)



Software WAF Appliance WAF
Performance Have no effect on network performance as they do not break the network infrastructure Create latency in network traffic due to operation as reverse-proxies and SSL decryption /encryption overhead
Data Protection No need to handle TLS certificates, since the web server handles SSL traffic in the usual manner. Require concentrating all TLS server certificates within the appliance. This creates a central point for certificate theft by hackers.
Application Awareness Reside on the web server, identifying all installed applications and websites. Rules are adapted specifically per application. "Application-blind" since they are deployed on the network with no relation to the web applications. Need to "learn" the application structures over a long period of time.
Total Cost of Ownership Applicure Technologies offer variety of pricing programs.The pricing program includes enterprise license offering, perpetual licenses, annual usage licenses and SaaS solutions. The best Total Cost of Ownership (TCO) in the industry. Est. price $10,000-30,000 per appliance. Require professional services round the clock due to the dynamic nature of the learning mechanisms.
Deployment and Maintenance 5 minute installation process. No "learning" period. User is not required to have application security knowledge and expertise. Application-awareness eases the process of defining new rules. Require professional understanding of networking, databases and web application security. Continuous maintenance and configuration. Estimated setup time of one to two months prior to production.




Bueno, espero que os guste como siempre y si veis alguna errata, disculpadme por ella :P


Fuentes: Applicure, webinars.


sábado, 8 de diciembre de 2018

Seguridad Perimetral. Parte 1: IDS - IPS

Hola chicos,

En esta entrada del blog vamos a ver en que consiste la seguridad perimetral y las distintas herramientas de las que se disponen.


IDS (Intrusion detection System).


Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un dispositivo o a una red. 

El IDS esta formado por sensores que son instalados en aquellas redes- dispositivos que queremos tenemos monitorizadas. Mediante estos, el IDS puede obtener datos (generalmente sobre el tráfico de red) y tener controladas las peticiones y conexiones que se realizan. El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas. 

¿Como funciona?.

Se basa en el análisis del tráfico de red, el cual al pasar por el IDS es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser escaneos de puertos y servicios, paquetes malformados, etc. 

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. 

Lo que diferencia al IDS y el IPS que veremos a continuación, es que el IDS no frena el ataque, solo detecta y avisa.


Tipos de IDS.


Hay dos tipos de IDS

HIDS (HostIDS): 

El funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

NIDS (NetworkIDS): 

Un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.


 IPS (Intrusion Prevention System)


Un IPS es un dispositivo de seguridad de red que monitoriza el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa. 


 ¿Como Funciona?

Entre sus principales funciones, se encuentran no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad. Siendo esta última una característica que distingue a este tipo de dispositivos de los llamados IDS.

Los IPS tienen distintos métodos para localizar y frenar dichos ataques que pueden producirse en la red.

Basada en firmas


Se puede busca utilizando un cierto patrón de cadenas que pueda identificar ataques al servidor web. Como este tipo de detección funciona parecido a un antivirus, el administrador debe verificar que las firmas estén constantemente actualizadas.

Basada en políticas.
En este tipo de detección, el IPS requiere que se declaren muy específicamente las políticas de seguridad. Por ejemplo, determinar que hosts pueden tener comunicación con determinadas redes. El IPS reconoce el tráfico fuera del perfil permitido y lo descarta.

Basada en anomalías.





 Tipos de IPS.


Podemos clasificar 2 tipos de IPS:

Basados en Red Lan (NIPS): monitorizan la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de comunicación lan.

Basados en Host (HIPS): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa.


Hasta aqui el post hoy. En la siguiente entrada veremos que es un WAF y para que sirve. Espero que os haya gustado.

Saluditos!.






















domingo, 15 de abril de 2018

Hola de nuevo ^^






He vuelto!

Llevo unos meses sin escribir, lo se, pero hubo tantos cambios en mi vida en este ultimo año que me ha sido imposible seguir el ritmo. Pero como la cabra tira siempre al monte...aquí estoy de vuelta.

He aprendido mucho en este año, hacer algo que te gratifica, te llena y a pesar de tener muchas dificultades, las he superado.

En ocasiones no tenemos el entorno adecuado, ni tan si quiera los compañeros adecuados...y nos vemos inmersos en un estado de negatividad (y justificada eh) que te hace ir a trabajar triste a pesar de adorar lo que haces. ¿Como puede esto pasar os preguntareis?, simple. A ver tu entorno no te valora, aun que tenga delante un trabajo excepcional y un cliente que te felicita por ello, os va sonando verdad?y esto día tras día mientras ves como la gente a tu alrededor no hace hace nada, porque carecen de madurez...tantos unos, como otros. Realmente pensé que no seria capaz de superar esto, pensé que acabaria tan harta de los gestos tan feos, que decidiría poner fin, pero no fue así. Me di cuenta que un par de idiotas inconscientes no podían conseguir que se viera reflejado en mi trabajo mi estado de animo, provocado por ellos. ¿Porque? si adoro mi trabajo, ¿porque tengo que hacerlo mal por estos dos personajes? no tenia sentido y fue cuando no solo seguí igual, si no mejora y me esforcé mas, lo cual se vio revertido en halagos por otras vías que me animaron a seguir así. 

Fueron meses muy duros, pero a día de hoy, ver el trabajo reflejado y a un cliente contento felicitándote, elimina la inconsciencia del entorno restante que me rodea.

Siempre he pensado que cuando amas lo que haces, cuando te ves realizada/o por ello, se tiene que ver reflejado de alguna manera, y estos meses me han dado la razón. Llegados a este punto, no se si sera aquí, o en otro sitio, pero se, que todo lo que aprendido, lo podré aplicar cuando llegue el día.

No os dejéis influenciar por los demás, las envidias e inseguridades hacen que intenten hacerte de menos, jamas pierdas la perspectiva de ti mismo, porque si sabes que es ahí donde debes de estar, si te llena lo que haces, es imposible que ningún cretino te lo arruine.

Actualmente me encuentro en el mismo sitio, bien ya afortunadamente, mi entorno cambio y se estabilizo aun que aun tengo que ver a algún que otro cretino de los que os hablo, pero las cosas van mejor. También he empezado un nuevo proyecto en paralelo, por tener experiencia en otras vías de cyber, que me esta gustando y aportando mucho.

También he aprendido a moverme por este sector, hay muchisimo interesado, no os dejéis engañar por una falsa imagen amigable.

A los que me leéis, que no creo que seáis muchos jajaja os aseguro que en poquito volveré a la carga con la parte técnica, ¡¡la cual no sabéis como hecho de menos!! pero como os comentaba al inicio...la cabra siempre acaba tirando al monte ;)

Un saludo a todos y feliz semana. Y recordad, ir a por lo que realmente amáis.