AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 10)

La protección de Datos Personales desde el punto de vista de un Hacker

En conmemoración al día internacional de la Protección de Datos Personales (28 de Enero), me puse a pensar en como redactar un artículo que rasaltara ciertos aspectos desde una perspectiva diferente a la totalmente jurídica pero también que sirva para promover el ejercicio del Derecho a la Protección de los Datos Personales, así que entre tanto pensar decidí redactarlo de esta manera.

Siendo que hoy en día vivimos en una sociedad de la información, donde el manejo de esta, se ha convertido hoy por hoy, en el activo principal de todas las organizaciones, empresas, gobiernos y demás instituciones y que de la calidad y cantidad de estos datos dependerá la toma de decisiones al mas alto nivel, es que la protección de datos personales ha venido siendo desde hace algunos pocos años un tema con bastante realce a nivel internacional y tópico principal de los congresos y simposios de Derecho Informático. Al menos de los que pude asistir en los últimos 4 años.

He tenido la oportunidad de conocer a grandes juristas del área de protección de datos, he escuchado decenas de veces sobre la importancia de la protección de los datos personales y sobre marcos regulatorios de diferentes países a los que he viajado pero lamentablemente vivo y trabajo en un área donde la protección de datos personales no es mas que un idealismo, donde las regulaciones jurídicas poco pueden hacer para evitar que esta información sea comprometida por terceros sin autorización y comercializada a través de la Red.

No pretendo crear apatía con mi comentario ni una mala interpretación, solamente quiero dejar en claro que “No importa cuanto se trabaje en regulaciones jurídicas o medidas de seguridad para proteger los datos personales. Siempre habrá alguien que pueda romperlos”.

En la mayoría de los casos los problemas de violación de datos personales, tienen origen en los mismos usuarios propietarios de la información, desde las personas que publican toda su vida en facebook, twitter y otras redes sociales, hasta los que se la pasan abriendo correos de desconocidos o reenviando esas cadenas de ayuda que solo sirven para alimentar las bases de datos de los spammers.

En otras situaciones el robo de nuestra información viene por parte de los servidores que visitamos en Internet que registran desde nuestra IP, el origen geográfico de nuestra conexión, las estadísticas de nuestras visitas, nuestros gustos en Internet, nuestro correo, redes sociales, la empresa donde trabajamos, la compañía de celular y otros datos que luego los utilizan para innundarnos de publicidad no deseada o hasta para cambiar nuestros hábitos y gustos en Internet e inclusive crearnos falsas necesidades.

Otra forma de violación de datos personales se da a menudo con las empresas y proveedores con los que trabajamos a diario y a quienes les confiamos nuestros datos pensando que estarán seguros, como son los bancos, las Telecoms y aunque no lo crean, hasta las empresas automotoras que registran todo lo que hacemos en nuestro automóvil, como fue el caso de mi amigo DragonJar hace unos días donde se dió cuenta que la empresa a la que pertenece su vehículo, había sabido controlar información como el promedio de velocidad a la que maneja, los rangos de velocidad mas altas que registró el vehículo en el mes, cuantas veces utilizó el freno en seco, su cédula de identidad, teléfono, correo y otros datos que al final con un poco de investigación y basándose en la inseguridad del sitio web de la empresa de automóviles, logró sacar toda la base de datos de todos los clientes que compraron vehículos de esa marca, junto con todos los datos personales de los mismos. (Pueden leer la noticia en este enlace).

Nunca les han llamado del banco para ofrecerles una tarjeta? donde te dicen que por el buen manejo de tu tarjeta y tu historial crediticio, tienes a sola firma una nueva tarjeta o hasta un crédito personal para lo que desees.

¿Como saben estas personas que tienes un buen manejo de tu tarjeta? ¿Como saben que tienes un buen registro crediticio? ¿Quien los autorizó para acceder a tus datos y peor para llamarte?. Ellos lo llaman “minería de datos” (Datamining), yo lo llamo violación de datos personales.

Target Data BreachAhora existen casos donde por mas regulación jurídica que exista, muy buenas intenciones y las mejores protecciones tecnológicas a la fecha en seguridad informática, nada puedes hacer para evitar que terceros accedan a tu información mas importante, abriendo una brecha de seguridad en un sistema donde la seguridad no depende de tí, como es el caso de la gran cadena de supermercados y almacenes TARGET en EE.UU. que recientemente fue Hackeada y lograron vulnerar mas de 40 millones de cuentas y tarjetas de crédito de clientes, lo que no solo terminó en el escándalo del Hack, sino que a la fecha todavía están vendiendo la información de las tarjetas en Internet; esta también el Hack de la mega corporación SONY en el 2012 con mas de 24 millones de cuentas Hackeadas y los recientes Hacks de millones de cuentas de Gmail, Yahoo y Hotmail en meses anteriores.

Es por eso que desde mi punto de vista la protección de datos personales es algo que no solo viene a solucionarse con medidas legales o tecnológicas. De que son importantes si que lo son, pero creo que primero debemos empezar a crear una conciencia de seguridad y de protección de nuestros datos, para aprender a respetar el de los demás.

Todo viene desde un tema de conciencia y es algo en lo que deberemos trabajar bastante en los próximos años, para que la gente sea mas cuidadosa con la información que proporciona a terceros y que esto se riegue a las corporaciones y empresas que administran nuestros datos personales, para que todo esto junto con una adecuada legislación en materia de protección de datos, vengan a convertirse en el mejor escudo para proteger nuestra información.

Aun así estoy seguro que siempre habrá alguien dispuesto a vulnerar estas medidas, ya sea por el mero reto intelectual que esto representa, por motivos económicos, raciales, discriminatorios, religiosos o por pura diversión.

@aandradex

Ebook Gratuito – Mac Hacks

Tips y herramientas para desencadenar el Poder de tu OS X Mountain Lion

¿Quieres tomar el control real de tu Mac?

Los hacks en este libro te ayudarán a profundizar aspectos técnicos por debajo de la superficie, desde ajustar las preferencias del sistema, montar unidades y dispositivos, y en general, hacer las cosas con el sistema que Apple no espera que hagas. Con un poco de esfuerzo, puedes hacer que tu Mac y sus aplicaciones funcionen exactamente de la manera que deseas.

Hay más de 50 Hacks en este libro que muestran cómo ajustar con precisión la interfaz, el trabajo con multimedia, configurar la red, aumentar la seguridad, y realizar algunos trucos con Unix.

Varios de los Hacks mostrados en este libro me fueron de bastante utilidad a la hora de pelear con mi Mac.

Detalles del Libro:

Editorial: O’Reilly Media
Por: Chris Seibold
ISBN: 978-144932-558-9
Año: 2013
Paginas: 330
Idioma: Inglés
Tamaño: 61 MB
Formato: PDF

Continuar leyendo

Nuevo Editor Colaborador – David Oliva Terán

Nos complace informar a todos nuestros lectores que nos siguen por la web, redes sociales o a través del Boletín de Noticias que enviamos por correo electrónico, que desde enero del presente año, contamos con un nuevo Editor Colaborador en Ethical Hacking Consultores, su nombre es David Oliva Terán.

David es uno de los miembros más nuevos de la FIADI desde su participación como asistente en el XVII Congreso FIADI que se llevó en Octubre del pasado año en la hermosa ciudad de Santa Cruz de la Sierra – Bolivia, donde encontró un espacio de intercambio intelectual sobre temas de actualidad mundial en materias relacionadas al Derecho Informático y Tecnologías, sobre los que ya estaba trabajando.

David se gradua este año como abogado de la Universidad Mayor de San Simón y cuenta a la fecha con un diplomado en Negociación, Conciliación y Arbitraje quien también dedica parte de su tiempo como consultor asociado para realizar investigaciones y asesorías en Derecho Informático y Nuevas Tecnologías.

Si te interesa contactar a David para comentar sus publicaciónes o alguna consulta específica, acá tienes las redes donde podrás encontrarlo.

facebook-icontwitter-icongplus-iconlinkedin-icon

 

 

 

 

Continuar leyendo

Ebook Gratuito – Hacking for Dummies 4th Ed.

Todos los que trabajamos en seguridad sabemos que la mejor manera de permanecer seguro Online es detener a los hackers antes de que ataquen, osea ser mas preventivo que reactivo. Primero, comprendiendo como piensan y segundo, Hackeando éticamente tu propio sitio web para medir la efectividad de tu seguridad. Esta guía práctica, top de ventas en Internet, te ayudará a hacer las dos cosas.

Totalmente actualizado para Windows 8 y la última versión de Linux, Hacking For Dummies, 4th Edition explora la mentalidad del hacker malicioso y te ayuda a desarrollar un plan de hacking ético (también conocida como Prueba de penetración o Pentesting), utilizando las nuevas herramientas y técnicas.

Desde ya una lectura que no puede faltar en tu biblioteca digital.

Detalles del Libro:

Editorial: Wiley
Por: Kevin Beaver
ISBN: 978-1-118-38093-2
Año: 2013
Paginas: 408
Idioma: Inglés
Tamaño: 34.9 MB
Formato: PDF

 

Continuar leyendo

Ebook Gratuito – Windows 8 Hacks

Desde hace un tiempo que tenía ganas de compartir con la comunidad algunos libros que me ayudaron bastante para cuando necesité información específica sobre algunos temas técnicos de mi trabajo, desde encontrar algunos scripts útiles para acelerar ciertas tareas durante los pentesting, hasta información y gráficas para agregar a alguna de las presentaciones para dar una conferencia o solamente por el hecho de leer y aprender algo nuevo.

Así que me puse a buscar y clasificar algunos de los libros más recientes para que no sea información obsoleta y decidí que los ire publicando diariamente para que puedan descargarlos de forma totalmente gratuita. Entre los libros están algunos relacionados a Seguridad en Linux, Windows, iOS, Andriod, certificaciones como CEH, COMPTIA, CISCO y otros más que no recuerdo.

El primer libro a compartir el día de hoy será el de Windows 8 Hacks.

Aunque Windows 8 es bastante diferente a los anteriores sistemas operativos de Microsoft, sigue siendo eminentemente hackeable. Con este libro, aprenderás cómo hacer una variedad de modificaciones, desde acelerar el tiempo de arranque hasta la desactivación de la pantalla de bloqueo a la piratería de aplicaciones nativas. Y eso es sólo el principio. También encontrarás más de 100 Hacks independientes que no afectan al Performance (Desempeño) del SO, hacks de multimedia, Hacks para redes, temas sobre la nube, seguridad, correo electrónico, hardware, y mucho más. No sólo vas a aprender a utilizar cada truco, sino que también descubrirás por qué funciona.

Detalles del Libro:

Editorial: O’Reilly Media
Por: Preston Gralla
ISBN: 978-1-44932-575-6
Año: 2012
Paginas: 422
Idioma: Inglés
Tamaño: 44.9 MB
Formato: PDF

Continuar leyendo

Seguridad en los nuevos billetes de 100 Dolares

Menudo susto que te puedes dar con los nuevos billetes de 100 dólares, si como yo,  no estas enterado de  que salieron nuevos billetes con nuevas medidas de seguridad que como decía esta mañana mi querida Kati “Parecen billetes de Monopolio…”.

Fue tanta mi impresión y la curiosidad de ver estos billetes que les tomé algunas fotos para investigar sobre el tema y lo primero que puedes ver que resalta de lejos es esa banda holográfica en 3D que tiene al medio y que va cambiando a medida que mueves el billete.

dolar 2

Otra de las medidas de seguridad que se pueden ver rápidamente es un pequeño tintero color dorado en la parte inferior derecha de la banda holográfica en 3D, donde se puede apreciar lo que creo que es la Campana de la Independencia, uno de los símbolos mas importantes de EE.UU. relacionada a la  Guerra de la Independencia de los Estados Unidos.

Dando la vuelta al billete de 100 dólares se puede apreciar otra medida de seguridad que es ese número 100 en dorado bien grande que le pusieron en el lado derecho del billete y lo que creo hace que parezca un billete de Monopolio.

Me olvidé mencionar que en el otro lado del billete hay también un número 100 nuevo que esta en color dorado y cambia de color según lo muevas.

dolar 3

Bueno esto es lo que pude ver de momento y lo publico porque me llamó bastante la atención estos nuevos billetes y sus sistemas de seguridad incorporados.

Según investigue son varios los controles de seguridad que se agregaron a estos billetes y la investigación para hacerlo duro alrededor de 10 años para sacar esta nueva serie de billetes.

Si te interesa conocer todos los nuevos controles de seguridad  bien detallados por la misma oficina gubernamental de Eestados Unidos, te recomiendo este enlace http://www.newmoney.gov/es/inner1.htm

Continuar leyendo

El mejor curso de Forense Digital … Ahora Online

Hoy tengo el gusto de hacerles llegar la noticia de, a mi parecer, uno de los cursos mas completos que se ha creado sobre Análisis Forense Digital o lo que muchos llaman Informática Forense y no lo digo por ser parte del plantel de profesores, sino al contrario por la calidad de los colegas que me acompañan como ser Lorenzo MartinezJaime Andrés Restrepo DragonJARYago JesusPedro SánchezJuan GarridoGiovanni Cruz y Luis Delgado. Todos ellos conocidos internacionalmente en el mundo del ámbito forense y de la seguridad informática.

Según recuerdo todo empezó a principios del 2013 en una de nuestras famosas reuniones del #SecurityRoom en Colombia, donde nació la intención de armar un curso con expositores de alto calibre internacional que pueda reunir conocimientos que no se ven en otros programas académicos que hay en el mercado, cosa que quedo como una charla de amigos y después de unos meses vinimos a retomar la idea esta vez reunidos en Santa Cruz de la Sierra – Bolivia con Lorenzo Martinez y Jaime Andrés Restrepo DragonJAR, para el XVII Congreso Iberoamericano de Derecho e Informática de la FIADI. Ya después del evento mantuvimos contacto por Internet, Lorenzo decidió tomar la batuta del proyecto para la organización y unos meses después he aquí presentando el resultado del aporte de todo este grupo de talentosos profesionales.

Lo interesante y ventajoso de este curso es que si eres un apasionado o estudioso de esta rama forense y deseas adquirir conocimientos avanzados de la mano de expertos en la materia, podrás hacerlo tranquilamente desde tu casa u oficina o cualquier otro lado donde tengas una conexión de Internet, ya que todas las sesiones se realizarán vía Online a través de Webex.

No importa si te conectas desde Latinoamérica o desde algún punto de Europa, estamos trabajando para armar los horarios mas cómodos y varias opciones para que no tengas inconvenientes con las diferencias horarias para tomar las sesiones o en todo caso puedas también acceder a la grabación de las mismas en el horario que más cómodo te parezca.

A continuación copio lo módulos del Curso Online y los profesores de cada uno.

MODULO I – Delitos Informáticos y Criminalidad en Internet – 3 horas – Profesor: Álvaro Andrade
MODULO II – Informática Forense y Evidencia Digital – 3 horas – Profesor: Álvaro Andrade
MODULO III – Análisis forense en Windows – 6 horas – Profesor: Juan Garrido
MODULO IV – Análisis de sistema de ficheros NTFS, Los ficheros del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso – 6 horas – Profesor: Pedro Sánchez
MODULO V – Análisis Forense en Linux – 6 horas – Profesor: Lorenzo Martinez
MODULO VI – Logs, Rootkits e Ingeniería Inversa – 6 horas – Profesor: Yago Jesus
MODULO VII – Análisis forense en red y Antiforense -6 horas – Profesor: Giovanni Cruz
MODULO VIII – Análisis forense en IOS – 6 horas – Profesor: Jaime Andrés Restrepo
MODULO IX – Análisis Forense en Android – 6 horas – Profesor: Luis Delgado

Si estas interesado en descargarte el programa completo del curso puedes hacerlo desde este botón 

Si estas interesado y deseas hacer tu Registro Online para reservar una plaza antes de que se llenen, puedes hacerlo  desde la web de Securizame en el siguiente botón  

Continuar leyendo