jueves, 25 de noviembre de 2010

Vulnerabilidad crítica Windows

Los sistemas operativos de Microsoft -Windows XP, Vista y 7- versiones de 32 y 64 bits están afectados por una vulnerabilidad grave que permite la ejecución de código mediante escalado de privilegios, dejando el sistema completamente abierto a malware, virus e infecciones varias provocadas por atacantes y usuarios malintencionados. Microsoft está estudiando el problema pero, de moment o, no hay solución. Veamos en qué consiste la vulnerabilidad.
5b415a0a74765006f122f979f487f751
La compañía Prevx acaba de anunciar una seria vulnerabilidad que existe en todas las versiones actuales de Windows, incluso con los últimos parches de seguridad instalados. Permite a los atacantes ejecutar malware, incluso en las versiones diseñadas para lidiar con tal tipo de exploits, es decir Windows Vista / 7. 

La vulnerabilidad reside en el kernel de Windows y permite un escalado de privilegios que provoca que aplicaciones sin ningún tipo de permiso alcance el grado de aplicación kernel mode, es decir, con acceso total al equipo. De momento no hay solución y es posible que Microsoft lance una actualización en cuanto lo tenga solucionado, puesto que dicha vulnerabilidad podría provocar ataques malware en masa, ya que afecta a todos los productos Windows del mercado actual.

lunes, 15 de noviembre de 2010

Radar WiFi

Easy WIFI Radar es una interesante alternativa al administrador de conexiones inalámbricas de Windows, que te ayudará a simplificar el proceso de búsqueda y conexión a puntos de acceso inalámbricos.

Concretamente, con Easy WIFI Radar podrás ejecutar búsquedas de puntos de acceso, localizar su posición relativa en un radar, analizar la potencia de cada uno de los puntos localizados, visualizar sus respectivos identificadores y conectarte, de un modo automático, con el punto de acceso más óptimo. Y, todo esto, ¿con sólo un clic del ratón?

En efecto, lo mejor de Easy WIFI Radar es que es muy sencillo de utilizar. Basta con ejecutarlo para que el programa se encargue de realizar todos los pasos necesarios para conectar tu ordenador a un punto de acceso inalámbrico. 
 
 
 
Tipo de Licencia: Freeware

Ocultar la IP

Cuando estamos navegando en Internet, o simplememente escuchando el trafico de la red; siempre sera indispensable que no noten o sepan quienes somos.

Invisible Browsing es ideal tanto para los usuarios menos experimentados y usuarios avanzados, a traves de su modo manual o automatico. El modo manual permite hacer todos los ajustes, para elegir el proxy y lo prueba, mientras que en el modo automatico todo lo que tienes que hacer es un simple clic en el boton y podras navegar anonimamente. Invisible Browsing ocultara, cambiara o enmascarara nuestra direccion IP, permitiendonos navegar de forma anonima. Invisible Browsing permite cambiar nuestra IP en cualquier momento encaminando el trafico de Internet a traves de servidores en el extranjero. 

Tipo de Licencia:Freeware

viernes, 12 de noviembre de 2010

Comandos Windows (Consola)

Para poder utilizarlos, debemos abrir la consola de comandos o la ventanita de MS-DOS.En windows xp, Vista o 7, por ejemplo, podemos acceder a ella clickeando en:

Inicio –> Ejecutar –> cmd o bien pulsando la tecla “Windows + R” 

Con todos estos comandos, tambien podemos solicitar una ayuda, añadiendo uno de los siguiente parámetros: /? – /h a nuestra llamada.  

Comandos de Archivos y sistemas de ficheros

cacls – Permite modificar los permisos de lectura y escritura en ficheros y carpetas
chkdsk – Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Sin parámetros simplemente escanea e informa de errores. Para que además repare, añadimos el parámetro /F: chkdsk /F
cipher – Cifrado de datos en particiones NTFS
comp – Compara archivos o carpetas y muestra las diferencias existentes entre ellos
compact – Compresor de archivos. El parámetro para la compresión es /C, el parámetro para descomprimir es /U
convert – Conversor de particiones, convierte particiones FAT16 o FAT32 en particiones NTFS sin perdida de datos
defrag – Defragmentador de archivos
diskpart – Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa
find y findstr – Comandos de busqueda de ficheros. findstr permite buscar cadenas de caracteres dentro de los archivos
iexpress – Asistente para crear comprimidos .CAB
openfiles – Muestra a un administrador los archivos abiertos en un sistema y permite desconectarlos si se han abierto a través de red 

Comandos de Configuración e información del sistema

bootcfg – Configurador de arranque. Simplemente modfica el archivo boot.ini para indicar opciones de arranque
control userpasswords2 – Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro
driverquery – Crea un informe sobre los dirvers instalados en el sistema. Muestra además información detallada de cada uno
dxdiag – Herramenta de diagnóstico de DirectX
gpresult – Información de las políticas de grupo aplicadas a un usuario
gpupdate – Actualizar las politicas de grupo
pagefileconfig – Configuración de la memoria virtual de Windows
prncnfg – Información sobre las impresoras instaladas
prnjobs – Información sobre los trabajos de impresión en cola
reg – Permite ver y modificar valores del registro de Windows. Opciones posibles:
reg query: consulta en el registro
reg add: añadir entrada
reg delete: eliminar entrada
reg copy: copiar clave en otro lugar del registro
reg save: guardar parte del registro
reg restore: restaura el registro
reg load: cargar valor o clave desde un archivo .reg
reg unload: descargar valor o clave
reg compare: comparar valores de registro
reg export: exportar registro a un archivo
reg import: importar registro a un archivo
sc – Administrador de servicios, podemos detenerlos, ejecutarlos, etc
sfc – Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow
systeminfo – Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc
taskkill – Permite matar procesos conociendo su nombre o su numero de proceso (PID)
Tasklist – Informe sobre los procesos ejecutados en el sistema 

Comandos de Redes

arp – Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red)
ftp – Cliente FTP en modo consola de comandos
getmac – Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema
ipconfig – Muestra y permite renovar la configuración de todos los interfaces de red
nbtstat – Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles
net – Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción
netsh – Programa en modo consola permite ver, modificar y diagnosticar la configuración de la red
netstat – Información sobre las conexiones de red de nuestro equipo
nslookup – Aplicación de red orientada a obtener información en los servidores DNS sobre un host en concreto
pathping – Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos
ping – Comando para comprobar si una máquina está en red o no
rasdial – Permite establecer o finalizar una conexión telefónica
route – Permite ver o modificar las tablas de enrutamiento de red
tracert – Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino
 
Comandos Miscelanea

at – Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado
logoff – Comando para cerrar sesiones, incluso en equpos remotos
msg – Envía mensajes por la red a otros equipos
msiexec – Comando para ejecutar archivos de instalación .MSI
runas – Ejecución de programas como si fueras otro usuario
shctasks – Administrador de tareas programadas
shutdown – Comando para apagar, reiniciar el equipo. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a 

omandos de Microsoft Management Console (MMC)

Los siguientes comandos no son más que los accesos a cada sección de la MMC, que lanzarán una interfaz gráfica.

ciadv.msc – Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro
compmgmt.msc – Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC
devmgmt.msc – Administrador de dispositivos
dfrg.msc – Defragmentador de disco
diskmgmt.msc – Administrador de discos
fsmgmt.msc – Monitorización y Administración de los recursos compartidos
gpedit.msc – Políticas de grupo
lusrmgr.msc – Administración de usuarios
ntmsmgr.msc – Administración de dispositivos de almacenamiento extraibles
ntmsoprq.msc – Monitorización de las solicitudes de operador de medios extraibles
perfmon.msc – Monitor de sistema
secpol.msc – Configuración de seguridad local
services.msc – Administrador de servicios
wmimgmt.msc – Administador de WMI

Espero les sirvan.     

jueves, 11 de noviembre de 2010

Recuva

Para el Forense Informático es importante recuperar los datos que han sido borrados o eliminados de los disco duro; archivos importantes que despues de borrarlos y eleminarlos de la papelera de reciclaje podemos recuperarlos, para ello existe una posibilidad para dicha recuperación.

De los creadores del famoso CCleaner, nos llega una nueva e interesantísima aplicación: Recuva.
Este interesante programa sirve para recuperar archivos que hayas borrado sin querer; detecta los borrados y te permite seleccionarlos cómodamente.

Destaca por su gran rapidez, deja en ridículo en este aspecto a otros programas similares, y por su facilidad de uso.

Recuva también es capaz de recuperar fotos borradas de tu cámara, tarjetas SD, MS Duo, canciones de tu reproductor MP3 portátil. 


Tipo Licencia: Shareware.

martes, 9 de noviembre de 2010

Wifiway 2.0.1

 Wifiway es un live CD que, basado en el sistema operativo Linux, puede ser ejecutado sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de  poderse instalar en memorias USB o en disco duro.

Wifiway es un linux live cd diseñado por www.seguridadwireless.net esta adaptado para el wireless y ademas con soporte internacional.
No esta basado en debian, mandriva, fedora ni slax, este es un proyecto creado con linuxfromscratch.
El live cd fue creado con las Linux-live-scripts.
Además consta de autologin.
startx (para iniciar XWindows)
autox (para configurar auto XWindows)

Nota legal: La utilización de este software de análisis inalámbrico debe ser una herramienta básica para profesionales y usuarios que, a la larga, conocerán el nivel de seguridad de sus instalaciones inalámbricas. El uso de la misma con otros fines está totalmente prohibido.

lunes, 8 de noviembre de 2010

“Kill Switch''

"Kill Switch", es una medida de seguridad usada para apagar un dispositivo en una situación de emergencia en la cual el dispositivo no puede ser apagado del modo usual. A diferencia de un apagado normal que interrumpe todos los sistemas naturalmente y apaga el dispositivo o máquina sin causar daños, el "Kill Switch" está diseñado para abortar completamente todas las operaciones sin importar el costo. 

Según investigación realizada por Unisys Corporation, el 61% de los estadounidenses afirma que el Presidente Barack Obama debería tener la capacidad de detener porciones y servicios de Internet en caso de producirse un ataque cibernético malintencionado coordinado. 

El estudio muestran que los acontecimientos recientes, como el ataque del gusano Stuxnet y el atentado terrorista fallido al Times Square pueden haber intensificado la conciencia pública y la preocupación entre los estadounidenses por las amenazas globales y locales a la seguridad cibernética.

Los resultados también sugieren que existe la posibilidad de que el público avale un proyecto de ley pendiente sobre seguridad cibernética que daría al Presidente una gran autoridad sobre Internet en el caso de una emergencia. 

¿Y el resto del mundo, qué opina de esta medida?

domingo, 7 de noviembre de 2010

Handy Backup Professional

Para el Perito informático es importante hacer respaldos de la información que extrae, así que es mejor estar siempre preparado para hacerlo.

Handy Backup es una potente herramienta con la que puedes realizar fácilmente copias de seguridad de toda la información importante que tengas almacenada en el disco duro, unidad de red o servidor FTP remoto.

Es muy fácil de usar, ya que su interfaz es similar a la del Explorador de Windows e incorpora un asistente que te guiará paso a paso en el proceso de copia.

Sólo tienes que instalarlo y el propio programa vigilará los cambios que se produzcan y realizará copias de seguridad o sincronizaciones en base al intervalo de tiempo que establezcas, desde una copia cada hora hasta una semanal.

Otras herramientas de Handy Backup son una utilidad de compresión de archivos en formato ZIP, otra para protegerlos con contraseña y otra para encriptarlos con un algoritmo de 128 bits.

La herramienta de backup Handy Backup Professional es una solución ideal para peritos informáticos. Dispone de las siguientes ventajas:

* asegura el backup a los servidores remotos via SFTP
* emplear el Handy Backup en el modo Windows service le permite ejecutar la tarea en una fecha especificada, incluso si el usuario no ha entrado en el sistema
* permite crear una imagen del disco duro, incluidos el sistema operativo, aplicaciones y configuraciones, que el sistema se puede recuperarlo rápidamente en el caso de un fallo

Licencia: Shareware (Requiere licencia)

Ciber...acoso!!!

¿Hasta donde puede llegar el  mal uso de las tecnologías de la información? Se pretendían como un medio de comunicación, acercar a la gente al mundo; sin embargo ya se habla de ciberacoso, ciberterrorismo, cibercriminalidad.

Vean esta nota, donde relatan un caso de ciberacoso, que inclusive pueden llevar al suicidio de la persona acosada.

Las redes sociales, las páginas en donde estudiantes insultan a compañeros y el mal uso de las nuevas tecnologías se han convertido en la pesadilla de niños y adolescentes hostigados...

sábado, 6 de noviembre de 2010

Informática Forense y Telecomunicaciones

Este blog es creado con la finalidad de tener un espacio para el peritaje informático en México. Es el resultado del curso de capacitación de los peritos profesionales del INACIPE.

En este blog no se distribuira software sin licencia, sino intentare tener ligas a sitios con software libre, freeware y si se requiere algún software comercial, indicare que se requiere comprar la licencia para su uso completo o si existe una versión demo.

Igualmente intentare dar seguimiento a la legislación mexicana en cuanto a los delitos informáticos, cibercriminalidad y ciberterrorismo.

Compartan sus experiencias comentando las entradas.