Abusos Informáticos

Esto es lo que sufren todos los informáticos, es la historiaaaa de mi vidaaaaaaaaaaaaaaa.

Bluesnarf

















Uno de estos días trabajando recibí la llamada de un amigo que no veía hace mucho tiempo, pensé que me iba a invitar a alguna reunión para recordar viejos tiempos pero no, me llamó porque quería que le arregle su laptop. Fui a socorrerlo y por venganza me puse a practicar en su laptop, para eso me llevé la computadora a mi casa. Me fui a Starbucks a ver qué podía hacer, le puse el Backtrack 3 y comencé a hacer pruebas de rutina. Busqué dispositivos bluetooth y para sorpresa mia, en un radio de 50 metros y pico habían cerca de 60 dispositivos bluetooth. Usé 3 programas con el que pude tomar muchos datos, primero utilicé un programa OpenSource que no recuerdo bien el nombre, diseñado para extraer la dirección MAC de los teléfonos, de ahi usé el Blue-Snarfer y otro programa que hace conexiones a los otros equipos para explotar una que otra falla de seguridad en los dispositivos bluetooth. Pude sacar cerca de 2 mil directorios telefónicos(con su respectivo nombre, apellidos, etc) y como 600 sms, todo eso con una conexión a internet de baja señal y con unas que otras limitaciones, pero al fin y al cabo, logré un cometido que no era mio. Claro está que los datos extraídos (clandestinamente) no me sirven, pero si un delincuente o secuestrador que tenga conocimiento sobre esto lo hace, pueden haber resultados muy malos. Se puede evitar ataques de esta forma apagando el Bluetooth, aparte que apagando el bluetooth se ahorra batería pero bueno... es un consejo que se lo hago a expertos y novatos, el bluetooth es una herramienta potente pero también un peligro mucho más potente, modificando algunos códigos se podrían ver correos, mensajes, números de teléfono, con el bug de Bluesnarf. Mejor prevenir que lamentar.



Refranes - Humor

Unos refranes chistososss para la gente:

  • No hay mail que por bien no venga.
  • No postees mañana lo que puedes publicar hoy.
  • Al idiota, bloc de notas.
  • Amigo desaparecido, te tiene no admitido.
  • No por mucho RAM carga Windows más rapido
  • A programa pirateado no le funcionan los pluggins.
  • Amigo que un .exe te adjunta, mala junta.
  • Historial ayer borrado, anteayer hubo pecado.
  • Esposa con blog no hace la comida.
  • Más vale post publicado que cientos preparados.
  • La esposa en el chat, el marido en PizzaHut.
  • Chatea a diario con menores, y usarás emoticones.
  • Tarde o temprano, el último comentario es spam.
  • Tanto va el webmaster a la fuente, que al final Verdana.
  • Friki que ladra no programa.
  • Cuando el rio suena es porque bloggers postean.
  • Browser que no ve, CSS que no interpreta.
  • A contactos necios, estado: No Admitido.
  • A programa pirateado no se le miran las fuentes.

Fuente: Taringa.net

Protección biométrica gratuita al alcance de todos!

Ahora es posible tener un sistema de protección biométrica en tu pc sin gastar mucho dinero y con solo utilizar tu webcam gracias a KeyLemon.

KeyLemones un software GRATUITO (aún en beta), el cual permite mediante unos cortos pasos, configurar el acceso a tu computador de tal forma que sólo tú puedas acceder simplemente colocando tu cara frente a la webcam.

Es muy sencillo de usar, sólo tienes que instalarlo y configurar tu cara por primera vez, en este paso el KeyLemon te tomará una foto y te pedirá una contraseña.Cuando pases un tiempo sin usar el pc (vas al baño o dejas descargando algo) automáticamente KeyLemon bloquea la máquina y para activarla es necesario tu rostro, así evitaras el acceso FÍSICO de otros usuarios a tu máquina.

¿Qué pasa si cambio mi aspecto o si KeyLemon no me reconoce?

Cuando lo configuras por primera vez te pide un password, el cual puedes usar para que te tome de nuevo una foto (con tu nuevo aspecto) y asi tener acceso a tu máquina.

En la wikipedia/Biometría existe una tabla que nos muestra qué tan fiable es la autenticación biométrica dependiendo de la parte del cuerpo que se use como patrón, la cara tiene una calificación muy alta.

801186094 b3b4b971e2 o Protección Biométrica al Alcance de Todos

El KeyLemon aún está en BETA, por lo tanto, no se debe tener confianza 100% en él, aquí les dejo un listado de los pros y contras que a mi parecer tiene el programa.

PROS:
Fácil de Usar y Configurar
Gratuito
Funcional
No más contraseñas olvidadas ( a menos que te olvides de tu cara =P )

CONTRA:
Solo funciona en Windows (dan por prometido una versión para MAC/Os pero no han comentado nada respecto a GNU/Linux).
El programa está en versión BETA, puede fallar repentinamente.
Enfocado a Sistemas MONO usuario. Si compartes tu computadora puede ser un problema

Si tienes webcam no pierdes nada con intentarlo, recuerda que está en BETA.

DESCARGAR KEYLEMON

Los 10 mandamientos para una Gestión de Seguridad Informática

Bueno como a mi los 10 mandamientos de la religión católica me parece un poco anticuado e irreal... quiero poner acá 10 mandamientos que de seguro sí le servirán a muchos y a pocos nada.

“Quien hace, puede equivocarse. Quien nada hace, ya está equivocado” - Daniel Kun.


1. No menospreciarás una Situación de Crisis/Contingencia


Es habitual efectuar la prueba de los parlantes en cada uno de los pisos de la empresa y más común aún no avisar a la población de que se trata de un testeo. No informar “la prueba” quita valor a la misma y el día que no lo sea, los pasos a accionarse no se ejecutarán en el orden y tiempo debidos. Esté preparado, el problema siempre es peor de lo que parece.

2. No tomarás la Continuidad del Negocio en vano

Comprenda las consecuencias de un escenario no previsto; Ud. afrontará una situación de caos desconociendo qué hacer, cuándo hacerlo, cómo hacerlo y a quién contactar. Gestionar correctamente una situación de crisis resultará en una gran oportunidad para fortalecer la imagen y reputación de su empresa.

3. Prevendrás lo Inesperado

Prepararse para lo inesperado es obtener el mejor resultado y lucir el estandarte de la organización que “todo lo puede”.

4. No serás Arrogante

El error más común es la arrogancia sintetizada en la frase: “A mí, no me puede pasar”.

5. Actuarás cada Ejercicio de Continuidad

Ejercitar su plan de continuidad de negocio involucra a toda la organización, de nada sirve que se testeen año a año los mismos escenarios integrados por los mismos sistemas y actuados por los mismos protagonistas los cuales no asumen el rol protagónico declarada una crisis.

6. No carecerás de la Cadena de Comunicación

Actualice y practique su cadena de comunicación. Contar con un documento que no es validado y no es mantenido regularmente, no asegura “continuidad” en lo absoluto.

7. No colocarás todos los huevos en una misma canasta

Contar con sistemas humanos redundantes es la máxima fundamental. Debe ser política habitual: 1. No permitir a dos altos ejecutivos viajar en un mismo avión, 2. Definir y entrenar dos backups por cada empleado definido en su plan de continuidad del negocio y 3. Establecer una formación cruzada entre departamentos.

8. No mentirás ni levantarás falsos testimonios

Brinde una comunicación clara, no ignore la situación, es inútil mentir o permanecer callado. Defina los protagonistas claves y autorizados, para brindar la información fidedigna de la crisis a la que se enfrenta su compañía.

9. No avisarás día y horario de la práctica de evacuación

Diseñe prácticas realistas, jamás avise el día y horario de las mismas, tenga por seguro que la evacuación no será total y que diez minutos previos de iniciarse, el 50% de la población abandonará la empresa.

10. Conocerás las habilidades y debilidades de tu personal

Existen personas cuyo rendimiento es impecable pero ante una situación de estrés pueden tomar decisiones erróneas. Descubra los pros y contras de sus empleados. Identifique quién de ellos está mejor preparado para afrontar una situación de desastre.

Bienaventurado el que comprenda y profese los diez mandamientos. Si todavía no lo hubiere hecho, dé hoy el primer paso. Es preferible hacer y equivocarse, a no hacer nada permaneciendo en el equívoco y perderlo todo. Así sea.

Publicado en la Revista CXO Community #6 La revista sobre la auditoria y gestión de los sistemas de información.