Etiquetas
- Diseño web (2)
- Manuales (1)
- Noticias (1)
- Ofimatica (1)
- Recursos (2)
- Redes (4)
- Seguridad Informática (4)
- Sistemas Operativos (5)
- Software y Hardware (2)
domingo, 22 de mayo de 2016
Ejemplo de Formularios interactivos con PDF
Este es un ejemplo de como podemos publicar y compartir archivos PDF interactivos con una comunidad global.
Para descargar un ejemplo haga click AQUI.
sábado, 24 de mayo de 2014
Las 8 Mejores Herramientas De Hacking
Para ser un
hacker no sólo se debe contar con vastos conocimientos sobre los
sistemas informáticos, también que hay que tener a disposición las herramientas
correctas. Un buen hacker sabe sacarle el máximo provecho estas herramientas.
Dicen por ahí que, el buen hacker no es que sabe utilizar las herramientas,
sino el que las creas. A continuación un listado de 8 de las herramientas más
utilizas por los hackes, y lo mejor de todo, son gratuitas.
- Nmap: Esta herramienta permite scanner direcciones
IPs y puertos en una red. Con ella podemos descubrir cuántos dispositivos
están conectados en la red y cuáles servicios están corriendo. También con
el “Footprint” podemos descubrir qué sistema operativo y cuál versión
específica tiene instalado el dispositivo.
- Wireshark: Esta
herramienta en un Sniffer, lo que significa que podemos capturar el
tráfico que atraviesa por la red. Por ejemplo, podemos conectar una PC
corriendo Wireshark a un puerto configurado como “mirror” en un switch
Ethernet, de esta forma podemos recibir y analizar todas las tramas que se
envían por la red. Si el tráfico no está cifrado, podemos ver en “clear
text” todos los usuarios y contraseñas de todos los usuarios. Si la red
transporta tráfico VoIP, podemos grabar en disco duro y escuchar todas las
conversaciones telefónicas.
- Cain and Abel:
Esta herramienta ha evolucionado bastante. Cuando comencé en la
informática, esta herramienta se utilizaba principalmente para hacer
“crack” de contraseñas a través de ataques de fuerza bruta y “Dictionary
Based”. Hoy en día esta herramienta es utilizada para diferentes fines:
capturar y grabar paquetes VoIP para escuchar conversaciones telefónicas,
“hacking” de redes Wireless y también como analizador de protocolos de
enrutamiento. Toda una gama de servicios de seguridad informática en una
sola herramienta.
- Metasploit:
Para mi es la herramienta cumbre del hacking. Es sencillamente lo mejor
que he visto. Metasploit es todo un “Framework” de hacking y seguridad
informática. Con esta herramienta podemos lanzar ataques de manera
automática a gran escala utilizando cientos de “exploits” y
“payload” disponibles. También nos permite desarrollar y diseñar nuestras
propias herramientas hacking. Esta herramienta la podemos instalar
en cualquier distribución de Linux pero, la forma más común de utilizar es
a través de una distribución conocida como “Backtrack Linux” que,
recientemente cambió de nombre a Kali Linux.
- Burp Suite:
Esta herramienta permite probar qué tan segura es una aplicación Web. A
través de Burp Suite podemos lanzar ataques automatizados para descubrir y
explotar las vulnerabilidades existentes en aplicaciones Web.
- Aircrack-ng:
Esta herramienta es utilizada para hacker “crack” de contraseñas en una
red inalámbrica 802.11. Aircrack es más que una simple aplicación, es en
realidad toda una suite de herramientas que, combinadas todas, pueden
descifrar contraseñas WEP y WAP.
- Nessus: Esta es una de mis preferidas. Esta
herramienta es muy fácil de utilizar, ya que toda la administración y
configuración la realizamos a través de una interfaz web muy intuitiva.
Con Nessus podemos scannear la red completa, ver cuáles nodos están
arriba, saber cuáles servicios están corriendo en cada nodo y cómo
explotarlos si son vulnerables algún exploit conocido, todo esto de manera
automática. Nessus junto a Metasploit es lo que llamaríamos la
“combinación del dinero”.
- Putty: este el
cliente SSH y Telnet por default. Putty es un cliente “lightweight” que
ocupa poco espacio en disco. Putty está en versiones para Windows y Linux.
Fuente: Blog Capcity
Si quieres aprender como usar estas heramientas y un poco mas te sugiero tomar el curso de "Seguridad Informática" impartida por esta organización te dejo este Link de referencia para que lo consideres un saludo atte. Robysoft administrador de "Tecnologica IT".


viernes, 7 de marzo de 2014
Rollover con Firework CS6 (Español)
El video es una aplicación que en algun momento podria ser util en la
creación de una página web, no necesitamos ningun conocimiento de
programación Suerte...! y espero les sea de ayuda
miércoles, 12 de febrero de 2014
Cisco CCNA – Cómo Configurar El Protocolo SSH En Cisco Router
Los pasos son los siguientes:
Router(config)#hostname Capacity
Configuramos el hostname, de lo
contrario el IOS no nos permite configurar SSH.
Capacity(config)#ip
domain-name capacityacademy.com
Configuramos el nombre de dominio.
Capacity(config)#crypto
key generate rsa 1024
Con este comando generamos una llave
pública de 1024 bits. El protocolo SSH cifra todos los datos enviados y
recibidos a través del puerto 22. Para esto fines, se utiliza el algoritmo de
cifrado asimétrico RSA. Si quieres saber más información sobre el cifrado de
datos te recomiendo leer este post.
Capacity(config)#ip
ssh time-out 30
Configuración de tiempo de espera. Si a
los 30 segundos de inicializar la conexión el usuario no introduce su usuario y
contraseña, automáticamente se cae la conexión.
Capacity(config)#ip
ssh authentication-retries 3
Con este comando establecemos un máximo
de tres intentos para que un usuario se valide en el sistema. De lo contrario
el usuario deberá restablecer una nueva sesión.
Capacity(config)#ip
ssh version 2
Este comando establece que utilizaremos
la versión 2 del protocolo SSH. La versión 1 tiene un fallo de seguridad
terrible. No se recomienda su uso bajo ninguna circunstancia.
Capacity(config)#username admin privilege
15 password cisco
Creamos un usuario y password para
podernos conectar al equipo a través de SSH.
Capacity(config)#line vty 0 4
Habilitamos 5 puertos virtuales para
las conexiones SSH.
Capacity(config-line)#transport
input ssh
Establecemos que el protocolo a
utilizar para conexiones remotas será SSH.
Capacity(config-line)#login local
Configuramos que la validación de los
usuarios que ingresen al equipo a través de SSH se realizará de manera local,
es decir, verificando el usuario y password estén debidamente creados en el
Cisco IOS.
Fuente: Blog Capacity
Cómo Mejorar La Seguridad De Un Servidor Web Apache
Apache es uno de los
servidores Web más utilizados y una parte vital cuando alojamos un website o un
servicio Web. Este cuenta con varias herramientas que nos pueden ayudar a
reforzar la resistencia de nuestro website a posibles ataques. En esta
publicación vamos a ver algunas recomendaciones para reforzar la seguridad de
nuestro servidor apache.
Todas las modificaciones se harán en
el archivo de configuración de Apache
/etc/httpd/conf/httpd.conf.
1. Deshabilite la Firma o Banner de
Apache
La Firma de Apache es el nombre de la
aplicación junto con su versión que se muestran al momento de hacer un
requerimiento Web. Esta información no es necesaria y puede ser utilizada por
un atacante para violar la seguridad del servidor,
Se preguntarán ustedes ¿en que afecta
esto?. Un breve ejemplo, supongamos que Apache versión 1.4 tiene una brecha de
seguridad que es fácil de comprometer y fue solucionada en la versión 1.6, si
usted no ha actualizado y el atacante conoce esta información, ya
inmediatamente sabrá por donde atacar.
Para deshabilitar esto accedemos al
archivo de configuración de Apache y modificamos los siguientes valores:
ServerSignature off
ServerTokens ProductOnly
2. Deshabilite el HTTP TRACE
HTTP TRACE es usado para devolver
toda la información recibida. Puede ser modificado para que devuelva cookies
HTTP robando la sesión HTTP. Puede ser utilizado para ataques de Cross Site
Scripting o XSS, así que lo más recomendable es deshabilitarlo por cuestiones
de seguridad. Modificamos lo siguiente en el archivo de configuración de
Apache:
TraceEnable off
3. Confirme que Apache corre bajo el
usuario y grupo Apache.
Es de vital importancia que nos
aseguremos que apache corra bajo el usuario y grupo Apache. Unos de los errores
más grandes que he visto es que lo dejan correr como Root y esto lleva a una
seria brecha de seguridad. Para confirmarlo accedemos al archivo de
configuración de Apache, verificamos o modificamos las siguientes directivas.
User apache
Group apache
4. Deshabilite los módulos que no estén
utilizando
Apache cuenta con varios módulos. Si
queremos ver cuáles módulos nuestro servidor está corriendo podemos ejecutar el
siguiente comando como root.
# grep –n LoadModule /etc/httpd/conf/httpd/conf
Aquí veremos un Listado con todos los
módulos que Apache carga. Analice la lista y confirme cuales utiliza su
servidor, los que no, simplemente comente la línea en el archivo de
configuración.
5. Limite el tamaño de las solicitudes
Los ataques de Denial of Service
(DOS) siempre son posibles cuando permitimos solicitudes de gran tamaño en
nuestros servidor Apache. Apache cuenta con una directiva para limitar esto:
LimitRequestBody
Por defecto está ilimitada. Modifique
este valor según sea la necesidad de su sitio web.
6. No permita que Apache acceda a
Directorios fuera de su Raíz.
Permitirle a Apache que tenga acceso
a directorios fuera de su raíz es dejar una gran brecha de seguridad, al menos
que usted realmente necesite que Apache acceda a ellos. Para deshabilitar esto
sólo tiene que modificar la entrada Directory de Document Root para que se vea
como sigue:
Order Deny, Allow
Deny from all
Options None
AllowOverride None
7. Implemente Mod_Security
Uno de los Módulos más importante de
Apache sin duda es Mod_Security. Este es un Firewall de aplicaciones web
que puede manejar varias tareas incluyendo filtrado simple, filtrado de
expresiones regulares, validación de la codificación de una URL, entre otras.
Mod_security es un tema amplio
conjunto con su instalación, así que le voy a dedicar una publicación sólo a
este módulo abundando un poco más sobre el tema y su instalación.
8. Restringir el acceso a ciertas
carpetas por IP
Si queremos que nuestro portal web o
una sección sean vistos desde una IP o segmento de red específico agregamos la
siguiente entrada en la sección de Directory.
Options None
AllowOverride None
Order deny,allow
Deny from all
Allow from 192.168.1.5
Allow from 192.200.0.0/24
Aquí le estamos diciendo a Apache que
sólo le permita el acceso a la carpeta indicada a la dirección y segmento de
red especificado.
9. Protéjase de Ataques DDOS
Si hay algo cierto es que no podemos
protegernos del todo de un ataque DDOS. Aquí les muestro algunas directivas que
podemos utilizar para protegernos un poco más de este tipo de ataques.
- Timeout: Esta directiva indica el
tiempo que el servidor esperará para que un evento termine antes de
fallar. Su valor por defecto es de 300 segundos. Es bueno mantener este
valor lo más bajo posible si nuestro sitio es constantemente blanco de
este tipo de ataque. Ahora bien, este valor dependerá también de qué tipo
de request recibe en su sitio.
- MaxClients: Esta directiva nos
permite configurar el número de conexiones que vamos a permitir
simultáneamente. Las conexiones nuevas serán puestas en cola a partir del límite
que configuremos.
- KeepAliveTimeout: Es el tiempo máximo
que el servidor esperará para un requerimiento posterior antes de cerrar
la conexión.
- LimitRequestFields: Nos ayuda a limitar el
número de solicitudes de encabezados HTTP que aceptaremos de un cliente.
Su valor por defecto es 100. Es recomendable que reduzcamos el valor si
constantemente somos blancos de ataques DDOS.
- LimitRequestFieldSize: Nos ayuda a limitar el
tamaño de una solicitud de encabezado HTTP.
10. Actualice
Mantenga Apache siempre actualizado,
y si su sitio Web usa PHP, manténgalo actualizado de igual forma para así
garantizar que cuenta con los últimos parches de seguridad.
Aquí les deje algunas de las
recomendaciones de seguridad más importantes para reforzar la seguridad de
nuestro servidor Apache.
Fuente: Blog Capacity
Suscribirse a:
Entradas (Atom)