Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Karasu

Páginas: [1] 2
1
Buenas noches, mi duda es si [email protected] conoce  medidas de seguridad para implementar en impresoras multifuncion en entorno windows. Yo eh encontrado algumas recomendaciones pero son muy generales. Cualquier ayuda es bienvenida y recibida. Saludos

2
Muchas Gracias señor usted siempre dispuesto a disipar dudas. Esto es lo que buscaba. Gracias ;D

3
Buenas tardes, como ya saben estoy realizando mi Tesis enfocada a  la seguridad que puede realizar una PYME en entorno Windows, no obstante vi la necesidad de informar algunas cuestiones de la seguridad Física que debería tener en cuenta la empesa, este post lo abro por si tienen información, libros, papers, etc que de  detalles sobre la seguridad física (me refiero a por ejemplo: que medidas se deben tomar para resguardar el hardware, bien podría ser un sistema de vigilancia a temas que traten sobre amenazas naturales como por ejemplo, que el centro de cómputos no este en el subsuelo por que pueden dañarse los equipos en posible inundacion, si bien por internet eh encontrado algunos documentos, si es posible que me ayudaran o compartieran su experiencia, se los agradezco. Saludos.


4
En si son todas muy buenas respuestas y desde ya agradezco sus puntos de vista, AXESS, tu respuesta igualmente es la mas compelta. Y siempre tengo interrogantes por que ultimamente estpy forzado a leer mucha bibliografia por lo de mi tesis y me surgen dudas jajaja

You are not allowed to view links. Register or Login
Siempre tiene interrogantes un tanto interesantes.

Al igual que sus preguntas sobre los antivirus,  sus marcas, características, etc. Con los firewalls aplica similares reglas.

Antes que nada, la diferencia entre firewalls por hardware y software, para el usuario común es irrelevante, pues por lo general, los firewalls por hardware son utilizados en entornos exigentes de conectividades o tráficos, como pudiera ser el de una compañía. Y no está exento de atenciones por software. Son costosos.

Siempre es útil en dispositivos profesionales como Routers, u antenas, verificar qué tipo de firewall usa, así como la tecnología que implementa: ejemplo: Los Mikrotik´s, los Ciscos, Ubiquiti´s, etc. porque la seguridad de estos, y sus servicios dependen mucho de ello. Ej: si se crea un Hotspot, un Portal Cautivo, una red, etc. (*)

Por lo general, para un usuario promedio, entiéndase sin servicios especiales como servidores dedicados, intranets bajo su dominio, etc., un firewall con su respectiva reputación es suficiente. Sobre todo que proponga, un nivel razonable de control (permitir, denegar, cifrar, descifrar, filtrar, etc.) sobre los principales aspectos de la comunicación del dispositivo, desde y hacia el exterior. También están los intereses del usuario, de integrarlo con otros servicios de seguridad: como protección de redes (ataques, hacking, wifi, etc.); con el antivirus; con la protección web; etc. En este apartado, los distintos productos y compañías, se esfuerzan en crear distinciones.

La tendencia es a ser integral, en una solución que se engrana, y se actualizan en un producto.

Escoger la marca y la compañía, también es relativa al nivel de experiencia y conocimientos del usuario, para no dejarse atrapar por las campañas de marketing.

Ya en mi experiencia personal, puedo ponerle de ejemplo, que en este dispositivo que uso exclusivamente para navegar por internet, tengo como solución de seguridad al ESET Internet Security, que trae un firewall incorporado, además de otros servicios que me son de interés. Ahora bien, ese firewall lo tengo configurado “de cierta manera”, para que “se integre” a otro firewall que uso, que es el de Comodo. Esto para cualquier usuario, es excesivo, y pudiera resultarle contraproducente (en rendimiento, o en conectividad); pero en mi caso, dadas las cosas que hago; las redes a las que accedo; los cambios de identidad del dispositivo; los riesgos de las redes; etc., me es imprescindible, y me ofrece una capa extra de seguridad.

Tiene sus inconvenientes, como por ejemplo, si deseo crear un hotspot para conectar el móvil y darle internet, tengo que desactivar al firewall de Comodo, por las reglas que tengo creadas y por el HIPS. Otro tanto es que si uno se descuida, se queda fuera de casa (sin conexión), siendo uno el propietario…

En fin: como deducirá de los ejemplos anteriores; todo depende del tipo de usuario que se sea y a lo que se dedique. Otro papel juega lo paranoico o loco que se esté...; que para cuerdo ya es tarde, y despuntamos a ser perfectos; pues un antivirus o firewall, según dicta la experiencia, nunca es suficiente (**).

Sugerencia de Info en Wikipedia:

*Tipos de cortafuegos o firewalls
**Limitaciones de un firewall




5
Buenas noches, luego de leer algunos articulos y de ir explorando en diversas paginas que ofrecen el servicio de firewall ya sea por medio de hardware o software, tengo la inquietud de: como hacen para decidirse por una marca, firma o software que pueda brindarnos un buen servicio? Por ejenplo supongamos que deben elegir un software, que variables tienen en cuenta? Que modulos deberia poseer un firewall indispensables para ustedes. Las mismas preguntas planteo para un firewall que sea por medio de harfare, que prestaciones debe tener minimas... Por favor si son amables de compartir sus conocimientos y experiencias se los agradeceria mucho. Saludos.

6
Dudas y pedidos generales / Duda con respecto a antivirus
« en: Mayo 21, 2019, 01:54:11 pm »
Buenos dias, como puede una persona evaluar un antivirus o mejor dicho, que factores, determinan un buen antivirus, yo lo estuve pensando  y creo que lo mejor es evaluar por ejemplo:
 - Que diferencia hay entre Marca A y Marca B
 - Que módulos que posee
 - Hay diferencia en los recursos que utilizan.

Me dan una mano? Gracias.


7
Dudas y pedidos generales / Como tomar muestras de Malware
« en: Abril 17, 2019, 09:38:19 pm »
Buenas noches les hago una consulta que es basicamente el titulo, es como debe hacerse si se puede, recolectar muestras de malware, es decir supongan que tienen un host infestado con X malware por ejemplo ransonware, como harian para "tomar una muestra" de esta amenaza, luego desinfectar el host (por el medio que sea necesario) y luego con tienpo analizar dicha muestra?

8
Buenas noches, vemgo con la siguiente duda, alguien conoce de alguna fuente de informacion fiable o mejor aún alguna estadistica en los ultimos años sobre incidentes informaticos sea en Argentina o a nivel global? Desde ya muchas gracias

9
Ya esta resuelto Gracias Gabriela invesituge un poco y volvi a ver el GRUB y efectivamente habia un problema ahora arranco :D

10
You are not allowed to view links. Register or Login
@You are not allowed to view links. Register or Login

Tuve el mismo problema que tu.
En mi caso, lo solucioné reinstalando manualmente el gestor de arranque (GRUB).

Saludos

Gabriela
Consulta por que no soy muy experto de lo que es linux, de hecho esta instalacion que estoy haciendo es por que un tercero me lo solicitó, como resintalas manualmente el GRUB si no me deja ni iniciar ni nada. Re instalas de neuvo el s.o?

11
Saluods gracias por responder y te respondo a lo que me decis:
Te fijaste si es por problemas de arquitecturas? Es decir, si tienes PC de x64, instalar un kali de 64 bits.
Exactamente una de las primeras cosas que pense fue que me habia equivocado, pero no, la pc es de 64 bits y la instalacion de ese kali es de 64 tambien.
Otra cosa, es que creo que vienen directamente la imagen para virtualbox, no te hace falta instalar nada, solo levantas la imagen y ya. -> La verdad que solo entre a la pagina de kali linux y me descargue la iso y para instalar.... no sabia que ya había algo preparado. Desde ya muchas gracias

12
Buenas que tal, verán por una cuestion de comodidad tengo instalado en virtual box varios sistemas operativos, distintas distros de linux y distintas versiones de windows, pero curiosamente y no entiendo por que cuando instale Kal Linux instala sin errores ni nada pero queda como en la imagen:


Busque en algunos foros (este inclusive) y algunos portales mas y algunos decían que podía ser problema del video, otros que podía ser algún tema de configuración propia del virtual box, pero no eh podido encontrar la solución. Alguno puede darme una mano? Desde ya muchas gracias.

13
Off Topic / Ayuda con Tesis de grado
« en: Enero 21, 2019, 04:45:44 pm »
Buenas tardes a todos, bien esto es algo muy sencillo, tengo la idea de desarrollar una tesis de grado la cual esta orientada a "un hardening en general" es decir para aquellas personas que no esten muy en tema es realizar un proceso de fortifica, en mi caso, en un entorno de windows  y mas presisamente en PYMES sobre fortalecer algunas cuestiones ante diferentes amenazas.
La idea es armar un Desarrollo de una Guía de buenas prácticas para la prevención de incidentes de seguridad sobre entorno Windows en Pequeñas y Medianas empresas.

Planteo del problema
Problema: Se puede observar que existe un descuido de sus activos de información por parte de las PYMEs en entorno Windows comprometiendo así la seguridad de los mismos. Es común que en una PYME ya sea por pocos recursos o no poseer conocimientos, instalacion de equipos con configuraciones por defecto, permiso total a todos los usuarios, o lo que es peor, que esten usando la cuenta de Administrador, no realizar copias de seguridad (backup) de la información crítica, o por el contrario, realizarlo pero dejarlo en el mismo dispositivo, también la poca capacitación a los mismos usuarios de la empresa genera la facilidad para los atacantes y así se pueden enumerar un sin fin de problemáticas o “puertas” que se dejan abiertas para un ataque externo.
Objetivos (generales y específicos)
 Asegurar la infraestructura de la PYME para que no esté desprotegida ante vulnerabilidades que puedan causar un incidente tanto dentro de la misma PYME como para internet
Objetivos específicos:
Analizar tanto el hardware como el software vulnerabilidades conocidas.
Diagnosticar dichas vulnerabilidades.
Definir los riesgos de esas vulnerabilidades.
Brindar una solución aceptable para prevenir esos riesgos.
Definir un conjunto de buenas prácticas a seguir para poder hacer frente a distintos incidentes de seguridad y así evitar los daños generados por los mismos.         
Objetivos específicos:
Definir las vulnerabilidades que ponen en peligro la seguridad de la información
Seleccionar y definir procedimientos y medidas para salvaguardar las vulnerabilidades identificadas
Comprobar y verificar las medidas y procedimientos aplicados

En fin estuve buscando bastante informacion de lo cual, tambien seguramente alguno le ayude comparto lo que estuve leyendo:
Seguridad Informatica para empresas y particulares - Gonzalo Alvarez Marañon y Pedro Pablo Perez Garcia + ISBN:84-481-4008-7 + Año: 2004

Hardening Microsfot Windows - Estudiante de Escuela Politecnica del ejercito Año: 2010 - LINK: You are not allowed to view links. Register or Login

Seguridad por Niveles - Alejandro Corletti - RPI (MADRID) 03/119554.9/11 Año: Noviembre 2011

Seguridad en Redes - Alejandro Corletti - ISBN: 978-84-617-5291-1 - Año: Ocurbre 2016

CiberSerguridad Una estrategia Informatico/Militar - Alejandro Corletti + ISBN: 978-84-697-7205-8 + Año: Noviembre 2017

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Seguridad en Sistemas Operativos - Garcia Fernandez Lopez - Fecha 06 de mayo 2007

Una Al Dia 1998 - 2009 Version 2.0 - Sergio de los Santos - ISBN: 978-1-4092-4380-9

Analisis de trafico con WIRESHARK - Inteco-cert - Borja Merino Febrero

Ataques en redes de datos IPV4 e IPV6 - Juan Luis Garcia Rambla 2da Edicion - ISBN: 978-84-616-8383-3 - AÑO 2014

Hacking Etico - Carlos S. Tori - ISBN: 978-987-05-4364-0 - Año 2008
Seguridad Informatica Conceptos Generales - LuisAlono Romero(Universidad de Salamanca)

Manual de Seguridad Informatica Basica - Gobierno de Estado de Tabasco

Seguridad en redes y protocolos asociados - Curso 2003/2004 MariCarmen  Romero Ternero - ISBN: 84-689-4422-

Enciclopedia de la Seguridad Informática. 2ª Edición - Alvaro Gomez Vieltes

Politica de Seguridad ALIRIO BARBOSA PEÑA - Universidad Virtual Internacional 2013

Comité de Seguridad de la Información Política de Seguridad de la Información – Versión 1.3.3 - Agencia Nacional de Viviendas


La idea es que si poseen informacion, quieren ayudar con alguna cuestion sobre este trabajo es bien recibida. Ando en busqueda de los libros:
Máxima Seguridad en Windows: Secretos Técnicos - Sergio de los Santos
Hacking Windows: Ataques a sistemas y redes Microsoft - Carlos García, Valentín Martín y Pablo González

Si poseen algun otro libro sobre hardening en windows u algun material que pueda ayudar se los agradezco desde ya
Saludos

14
Debates / Debate sobre distintos puntos de vista
« en: Enero 10, 2019, 11:52:37 pm »
Buenas noches, intentare ser breve, la razon de este post es saber que pie san y compartir diferentes puntos vista.
Veran después de leer varios articulos y navegando por internet, saturarme con cuanta noticia relacionada los cybercriminales (mal llamados Hackers) me di cuenta el cambio radical en estos últimos años que se le dedica a hablar sobre seguridad y hackers, todo es peligro y todo "esta muy mal" y la verdad que los medios no ayudan en nada, solo esto queria aportar, si son amables y quieren compartir su experiencia o sentimientos por mas que sea distinto al mio, no importa, genial y de mi parte es bien recibida ya que trato de comprender las cosas de ese modo

15
Windows / Problemas y solucion con impresoras en Terminal Server
« en: Enero 06, 2019, 04:34:08 am »
Buenas noches, esta vez me resultó interesante compartir con ustedes una solucion posible para un problema que realmente fue un verdadero tormento para mi. Para los que no lo sepan, soy soporte tecnico en un ERP de gestion que usualmente lo utilizan los contadorea. El punto es que se me presentó varios problemas con clientes que poseian dicho erp instalado en un windows server 2008 y desde las terminales usaban el terminal server para acceder al sistema. El problema era que en el sistema a la hora de sacar un informe e imprimirlo, no salia la impresion en papel. Es decir se sacaba el informe por ejemplo en pdf y luego se mandaba la orden de impresion, dicha orden se encolaba en la cola de impresion, sale de la cola de impresion (es decir desaparece) pero jamas llegaba a sacar en papel dicha impresion y sin devolver ni mensaje de error ni el visor de sucesos daba cuenta de ello. El hecho me llevo a realizar una variedad de pruebas y buscar por la web  sin resultados exitosos. Hasta que no hace mucho encontre este post: You are not allowed to view links. Register or Login
Primero
Agregue en permisos de Seguridad al grupo Usuarios de escritorio remoto con permiso de Control Total al directorio: c:\windows\system32\spool\printers
Luego se modificaron un par de directivas de grupo.

Ejecutamos en un cmd: gpedit
En “Configuración del equipo/Directivas/Plantillas administrativas/ Componentes de Windows/ Servicios de Escritorio Remoto/ Host de sesión de Escritorio Remoto/ Redirección de impresora/ Usar primero el controlador de impresora Easy Print de Escritorio Remoto”    —–>    Cambiamos el estado a “Deshabilitada”
Actualizamos las directivas en un cmd con “gpupdate /force”
Cerramos e iniciamos la sesión de nuevo y debería funcionar.

Espero que este breve post le sirva. Particularmente esto lo implemente en 10 clientes, en 9 dieron resultados exitosos. 1 solo fallo pero luego de hacer una investigacion mas profunda, poseia problemas en el s.o.
Saludos

16
Dudas y pedidos generales / Pedido de dos libros en PDF
« en: Enero 04, 2019, 04:21:56 pm »
Buenas tardes yo queria consultar si no es molestia, si alguno posee los pdf de los libros de:
Hacking Windows: Ataques a sistemas y redes Microsoft - Carlos Garcia Garcia
Maxima Seguridad en Windows: Secretos Tecnicos (Cualquier edicion) Sergio de los Santos.
Desde ya muchisimas gracias

17
Gracias por la pronta respuesta señor, pero al poner dicha sentencia me devuelve NULL

18
Buenas tardes a todos, queria consultares si alguno sabe como se puede decifrar una contraseña, como veran en la imagen, yo realice la consulta para el usuario puntual "SA" (ojo, esto lo hago a modo de ejemplo) si se ejecuta la consulta, teoricamente me devuelve el Hash, pero no se como decifrarlo. Cabe destacar que no tengo muy claro lo de md5 sha1 etc. Si alguno me da una mano se los agradeceria mucho. Saludos.

19
Dudas y pedidos generales / Ayuda con Tesis sobr entorno Windows
« en: Enero 02, 2019, 03:43:00 pm »
Buenas tardes, bien estoy aqui para pedirles su colaboracion, veran yo estoy a nada de recibirme como Licenciado en Sistemas y lo ultimo que me falta es realizar una Tesis, la cual despues de mucho buscar e investigar me decidi a realizar la tesis con respecto a: "Desarrollo de una Guía de buenas prácticas para la prevención de incidentes de seguridad sobre entorno Windows en Pequeñas y Medianas empresas(PYMES)" Es decir realizar una documentacion en la cual a una PYME con los recursos que tenga y las opciones a la mano que tenga, pueda fortalecer su seguridad frente a las diversas amenzas del exterior (si, falta ver que pasa con el interior, pero como sabemos "Seguridad 100%" no existe y es algo utopico) el tema es que decidi realizarlo en entorno de windows ya que casi todas las pymes usan windows, aunque sea un XP. Esta idea me vino a mi cabeza, por que yo realizo soporte tecnico para un ERP y siempre me encuentro con tecnicos de las empresas que no realizan ningun tipo de plan ni prevencion ni nada y muchas veces es por desconocimiento propio. La idea de este post es pedirles si tienen libros, withepapers, enlaces en el foro, etc que ayude a esta idea.

Tambien puede ser informacion que tenga estos temas (simepre en entorno windows)
REDES DE DATOS: Clasificación por tamaño, topologías, Componentes de una red(switches,routers,hubs), Medios de transmisión(Cableado o inalámbrico), Servicios y Protocolos.
POLITICAS DE ADMINISTRACION DE DISPOSITIVOS: Verificar cuestiones de seguridad, actualización de firmware, configuración de impresoras y otros dispositivos, para hacer frente a las variadas amenazas conocidas.
POLÍTICAS EN LA ADMINISTRACIÓN DE SOFTWARE DE BASE: Creación y administración de usuarios, privilegios, etc.
POLÍTICAS CON RESPECTO A LOS SOFTWARE UTILITARIOS: Recomendaciones de instalacion y configuracion (explicar el problema de instalar todo por default) - Veremos antivirus, firewall y otros utilitarios relacionados.
GESTIÓN DE INCIDENTES: Tener en cuenta las distintas etapas para una metodologia de gestion de incidentes (preparación, deteccion y analisis, contención resolución y recuperación y las acciones posteriores a un incidente).
Gestión de la Seguridad: Políticas de seguridad (elementos que la componen), clasificación de la información, concientización y educación de usuarios.
FUNDAMENTOS DE SEGURIDAD: Describir la diferencia entre Amenaza, Riesgo, vulnerabilidad, CIA, Autenticacion y autorizacion. Fases de un ataque informático.


Yo ya tengo algo de material, que de paso, puedo aprobechar y dejarles tambien a ustedes por si les sirve.
Son libros que estoy leyendo para realizar mi tesis y algunos enlaces a una paginas interesantes.

Seguridad Informatica para empresas y particulares - Gonzalo Alvarez Marañon y Pedro Pablo Perez Garcia + ISBN:84-481-4008-7 + Año: 2004

Hardening Microsfot Windows - Estudiante de Escuela Politecnica del ejercito Año: 2010

Seguridad por Niveles - Alejandro Corletti - RPI (MADRID) 03/119554.9/11 Año: Noviembre 2011

Seguridad en Redes - Alejandro Corletti - ISBN: 978-84-617-5291-1 - Año: Ocurbre 2016

CiberSerguridad Una estrategia Informatico/Militar - Alejandro Corletti + ISBN: 978-84-697-7205-8 + Año: Noviembre 2017

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Seguridad en Sistemas Operativos - Garcia Fernandez Lopez - Fecha 06 de mayo 2007

Analisis de trafico con WIRESHARK - Inteco-cert - Borja Merino Febrero

Ataques en redes de datos IPV4 e IPV6 - Juan Luis Garcia Rambla 2da Edicion - ISBN: 978-84-616-8383-3 - AÑO 2014

Hacking Etico - Carlos S. Tori - ISBN: 978-987-05-4364-0 - Año 2008
Seguridad Informatica Conceptos Generales - LuisAlono Romero(Universidad de Salamanca)

Manual de Seguridad Informatica Basica - Gobierno de Estado de Tabasco

Seguridad en redes y protocolos asociados - Curso 2003/2004 MariCarmen  Romero Ternero - ISBN: 84-689-4422-

Enciclopedia de la Seguridad Informática. 2ª Edición - Alvaro Gomez Vieltes

Politica de Seguridad ALIRIO BARBOSA PEÑA - Universidad Virtual Internacional 2013

Comité de Seguridad de la Información Política de Seguridad de la Información – Versión 1.3.3 - Agencia Nacional de Viviendas


You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login

 Desde ya se agradece cualquier tipo de ayuda que puedan brindar. SALUDOS

20
Buenas tardes, no comprendo muy bien tu pregunta. Tu pregunta es que no puedan realizar ninugn tipo de espionaje en tu pc o tu pregunta va a a como podes "espiar" tu pc? Lo pregunto por que creo no entenderte
Si es por la rama de que no queres que nadie te espie tu pc: Hace un pozo en tu jardin de tu casa y tira tu pc ahi, junto a todos tus dispositivos.
Si tu rama es por que queres "espiar" tu pc: supongo que con un keylogger resolverias el problema.

Páginas: [1] 2