Cómo ocultar archivos dentro de una imagen

Imagen 1
Imagen 1: Viendo el archivo Wallpaper.jpg podemos observar que esta imagen tiene dos archivos en su interior.
Un método de esteganografía bastante simple para insertar cualquier tipo de archivos dentro de una imagen es mediante el uso de software de compresión (como winrar) creando una copia binaria del los archivos dentro de una imagen.

Veamos un ejemplo en vídeo:




Wifi Gratuito e ilimitado en Aeropuerto Internacional de Santiago,


El Aeropuerto Internacional de Santiago, Arturo Merino Benítez, contará con acceso WiFi ilimitado para el publico, según anuncio el día de ayer el Ministro de Obras Públicas, Alberto Undurraga.

Con el claro objetivo de tener el mejor aeropuerto  de Sudamérica, se ha implementado este servicio WiFi, tanto para embarques nacionales e internacionales.

No olvidar tomar medidas necesarias para resguardar la información cuando accedan a  Internet en lugares públicos. Ver artículo aquí


Falso Jailbreak para iOS 9.3.1

Portal de la falsa aplicación "3K Jailbreak"

Ciberdelincuentes están aprovechando que iOS 9.3.1 aún no cuenta con sistema de Jailbreak para perpetuar sus fechorías.

Cabe destacar que desde la versión 9 de iOS que no se ha liberado un Jailbreak para el sistema de Apple, por tal motivo los estafadores cibernéticos han creado "3K Jailbreak" para engañar a los ansiosos usuarios.

Esta aplicación falsa, promete realizar Jailbreak en iOS 9.3.1, 9.3.2 y 9.3, sin embargo, lejos de brindar este servicio el malware podría instalar un troyano, robar información personal e incluso dañar el dispositivo Apple, según informó hoy 28 de abril el portal seguridadapple.com

Se filtran 1.4 GB de información del Banco Nacional de Catar

Captura de datos de volcado / IBTimes Reino Unido
Ciber delincuentes logran robar más de 1.4 GB de información almacenada en los servidores del Banco Nacional de Catar y la filtran en Internet, según anuncio el sitio web ibtimes.co.uk este 26 de abril.


Los datos extraídos son en su mayoría registros de transacciones, identificadores personales y datos de tarjeta de créditos.

Esta fuga de información no solo logró afectar la información de los clientes naturales, si no también se ha volcado datos relacionados con la realeza Catarí, el servicio secreto británico, francés y polaco; como así también información de periodistas de la televisión Al Jazeera.

Fraude en video llamadas mediante Whatsapp


El pasado 13 de abril, ESET latinoamerica, advirtió sobre un fraude en la aplicación Whatsapp. Este fraude tiene por campaña realizar supuestas vídeo llamadas mediante la famosa aplicación Whatsapp, sin embargo el fraude se lleva a cabo en que lejos de brindar este nuevo servicio de videollamadas, los usuarios son suscritos a una serie servicios premium de mensajería.


Mediante un twett los usuarios son informados de esta nueva aplicación, que los llevara a una sitio web para descargar e instalar la aplicación. Una vez realizado estos pasos el fraudulento programa requiere que se invite a 10 amigos más para poder habilitarse, propagándose así este malware.



[Libro] - Arduino, Curso Practico de Formación


Este libro está dirigido a todo aquel que quiera investigar cómo conectar el mundo físico exterior con el mundo de la electrónica y la informática, para lograr así una interacción autónoma y casi “inteligente” entre ambos mundos.

Ingenieros, artistas, profesores o simples aficionados podrán conocer las posibilidades que les ofrece el ecosistema Arduino para llevar a cabo casi cualquier proyecto que la imaginación proponga.

Contenido:

Introducción
Capítulo 1. Electrónica básica
Capítulo 2. Hardware Arduino
Capítulo 3. Software Arduino
Capítulo 4. Lenguaje Arduino
Capítulo 5. Librerías Arduino
Capítulo 6. Entradas y salidas
Capítulo 7. Sensores
Capítulo 8. Comunicación en red



Seguridad Wordpress: Cambiar cuenta admin

Una de las formas de cambiar el usuario admin, es hacerlo mediante el panel de administrador de Wordpress. Debemos dirigirnos a: Usuarios -> Añadir nuevo

Allí debemos completar los datos solicitados y en la opción de "Perfil" seleccionar "Administrador".

Una vez completado este paso, nos dirigimos a la opción "Todos los usuarios" dentro del menú "Usuarios" y eliminamos la cuenta admin.



[Libro] - Guía HTML5: El presente de la web. HTML5, css3 y javascript


El grupo Maestros del web, en conjunto con Cristalab, elaboró una serie de guías para trabajar con diferentes temas de programación. Una de ellas es la guía para el trabajo conHTML5; la cual es de un nivel intermedio.

Esta guía y otras producidas por este grupo se publican con licencias Creative Commons. Pueden bajarse en formato PDF desde el sitio del grupo, previo enlace con la red social Twitter.

Tabla de contenido:

  • Sobre la guía
  • Autores
  • Prólogo
  • Introducción y las nuevas etiquetas de HTML5
  • Soporte HTML5 en navegadores viejos
  • Nuevas capacidades de Javascript
  • Nuevas capacidades de CSS3
  • El tag
  • Cómo arrancar con HTML5 en diez minutos
  • HTML5 en acción
  • Crea la web
 https://drive.google.com/file/d/0B2D6N31WiGmXOXdUckNKUkV3Um8/view?usp=sharing



¿Cómo remover el malware de My First Video de Facebook?


Esta entrada tiene relación con la noticia ayer publicada: Video Falso en Facebook es un Virus!

1. Elimina de inmediato la falsa extensión “Make a GIF” de tu navegador Chrome

Escribe “chrome://extensions/” en la barra de direcciones o ve a la esquina superior derecha y selecciona “Personaliza y controla Google Chrome” -> “Más herramientas” -> “Extensiones”-> “Make a GIF” -> “Eliminar de Chrome”.

Si utilizas la extensión legítima “Make a GIF”, compara las siguientes imágenes para distinguir la versión original de la infectada:

Video Falso en Facebook es un Virus!


Un nuevo malware circula esta semana en la red social Facebook, se distribuye como un video enviado por nuestros contactos al muro o mediante la aplicación móvil de Facebook Messenger.

El modo de infección de este malware se lleva a lugar cuando se pincha en dicho video, el cual puede tener títulos como: My first video, “My video, “Private video” o una cadena de caracteres generados al azar, según informa T13.cl.

Al pinchar el falso video este redirigirá a un falso YouTube el cual solicitará la instalación extensión en nuestro equipo, momento en que se producirá la infección.

ESET ha informado que en menos de una semana ya son mas de 10.000 los usuarios infectados


¿Qué es un firewall?


Un firewall es un software o hardware encargado de filtrar paquetes provenientes de la red o internet. Mediante reglas de filtrado dará o negará  el trafico (entrante o saliente) a los servicios brindados en un servidor.

El uso de firewall puede ayudar a prevenir intrusiones por parte de terceros en nuestros sistemas quienes se conectan través de una red o Internet.

Es importante señalar que un firewall no cumple el rol de un software antivirus.

Imagen 1Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Imagen 1


Imagen 2: Firewall Físico (Hardware) Cisco ASA 5510



Seguridad Wordpress: Mantener actualizado todo el sistema wordpress (core, plugins y themes)

Es importante mantener actualizado Wordpress a su última versión, así como también los plugins y temas instalados.

La gran mayoría de estas actualizaciones son para corregir problemas de seguridad, así que debemos tomar conciencias de ello.

El panel administrador, de Wordpress, siempre nos informará que necesitamos actualizar.

Veamos un ejemplo de como actualizar wordpress:

Imagen 1
Imagen 1: Se nos informa que tenemos dos actualizaciones, una de ella de Plugins. Damos clic en la opción Actualizaciones (la que encerré en un rectángulo verde)

Imagen 2
Imagen 2: Se informa en esta pantalla de la ultima versión de worpress liberada, en este caso el dia 18 de abril de 2016. Bajo esta información, se muestra la opción para actualizar a la versión 4.5. Y por último se muestra una actualización disponible para un Plugins (de existir actualización de alguna tema, saldría en esta pantalla). Lo primero que haremos será actualizar el core de Wordpress a la 4.5 dando clic en el botón rojo "Actualizar Ahora"

Imagen 3
Imagen 3: Esperamos que wordpress actualice automáticamente.

Imagen 4
Imagen 4: Una vez que se actualizo el core de Wordpress, regresamos a la opción de "actualizaciones". Vemos que el mensaje cambio,  donde antes salía la actualización de la versión, se muestra ahora un mesaje que tenemos la última versión de Worpress. Ahora toca actualizar el plugin.

Imagen 5: Una vez completada esta última actualización, el panel de administrador informa que existe 0 actualizaciones, es decir, tenemos el sistema Wordpress completamente actualizado.

[Libro] - Auditoria Informática / Mario Piattini - Emilio del Peso


Este libro proporciona a los lectores una panorámica actual y completa sobre la auditoría informática. La obra está dividida en cuatro partes, y en ella se exponen: los conceptos fundamentales y el control interno, las metodologías más importantes, el informe, la organización del departamento, el marco jurídico, la deontología del auditor informático; y las principales áreas de la auditoría informática: auditoría física, ofimática, dirección, explotación, desarrollo, mantenimiento, bases de datos, técnica de sistemas, calidad, seguridad, redes, aplicaciones, sistemas EIS/DSS y las aplicaciones de simulación, la auditoría de los entornos informáticos desde el punto de vista jurídico, consideraciones sobre la aplicación a diversos sectores (bancario, transportes, Administración Pública y PYMES), un capítulo dedicado a la relación entre el peritaje y la auditoría y un análisis sobre el contrato de auditoría informática.

Indice de contenidos de este Libro
Autores
Prólogo a la primera edición
Prólogo a la segunda edición
Prefacio

PARTE I. INTRODUCCIÓN

CAPÍTULO 1. LA INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR FINANCIERO

(Alonso Hernández García)
1.1 Definición del entorno
1.2 Auditoría. Concepto
1.3 Clases de auditoría
1.4 Procedimientos
1.5 Variación del objeto
1.6 Consultoría. Concepto
1.7 Ventajas de la Informática como herramienta de la Auditoría financiera
1.7.1 Grado de informatización
1.7.2 Mejora de las técnicas habituales
1.7.3 Evolución
1.7.4 Grado de utilización
1.8 Conclusiones
1.9 Cuestiones de repaso

CAPÍTULO 2. CONTROL INTERNO Y AUDITORÍA INFORMÁTICA
(Gloria Sánchez Valriberas)
2.1 Introducción
2.2 Las funciones de control interno y auditoría informáticos
2.2.1 Control Interno Informático
2.2.2 Auditoría Informática
2.2.3 Control interno y auditoría informáticos: campos análogos
2.3 Sistema de Control Interno Informático
2.3.1 Definición y tipos de controles internos
2.3.2 Implantación de un sistema de controles internos informáticos
2.4 Conclusiones
2.5 Lecturas recomendadas
2.6 Cuestiones de repaso

CAPÍTULO 3. METODOLOGÍAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORÍA INFORMÁTICA
(José María González Zubieta)
3.1 Introducción a las metodologías
3.2 Metodologías de evaluación de sistemas
3.2.1 Conceptos fundamentales
3.2.2 Tipos de metodologías
3.2.3 Metodologías más comunes
3.3 Las metodologías de Auditoría Informática
3.4 El plan auditor informático
3.5 Control interno informático. Sus métodos y procedimientos. Las herramientas de control
3.5.1 La función de control
3.5.2 Metodologías de clasificación de la información y de obtención de los procedimientos de
control
3.5.3 Las herramientas de control
3.6 Conclusiones
3.7 Ejemplo de metodología de auditoría de una aplicación
3.8 Lecturas recomendadas
3.9 Cuestiones de repaso

CAPÍTULO 4. EL INFORME DE AUDITORÍA
(José de la Peña Sánchez)
4.1 Introducción
4.2 Las normas
4.3 La evidencia
4.4 Las irregularidades
4.5 La documentación
4.6 El informe
4.7 Conclusiones
4.8 Lecturas recomendadas
4.9 Cuestiones de repaso

CAPÍTULO 5. ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA
(Rafael Ruano Díez)
5.1 Antecedentes
5.2 Clases y tipos de Auditoría Informática
5.3 Función de Auditoría Informática
5.3.1 Definición
5.3.2 Perfiles profesionales de la función de Auditoría Informática
5.3.3 Funciones a desarrollar por la función de Auditoría Informática
5.4 Organización de la función de Auditoría Informática
5.5 Cuestiones de repaso

CAPÍTULO 6. EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
(Emilio del Peso Navarro)
6.1 Introducción
6.2 La protección de datos de carácter personal
6.3 La protección jurídica de los programas de computador
6.4 Las bases de datos y la multimedia
6.5 Los delitos informáticos
6.6 Los contratos informáticos
6.7 El intercambio electrónico de datos
6.8 La transferencia electrónica de fondos
6.9 La contratación electrónica
6.10 El documento electrónico
6.11 Lecturas recomendadas
6.12 Cuestiones de repaso

CAPÍTULO 7. DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
(Jorge Páez Mañá)
7.1 Introducción
7.2 Principios deontológicos aplicables a los auditores informáticos
7.2.1 Principio de beneficio del auditado
7.2.2 Principio de calidad
7.2.3 Principio de capacidad
7.2.4 Principio de cautela
7.2.5 Principio de comportamiento profesional
7.2.6 Principio de concentración en el trabajo
7.2.7 Principio de confianza
7.2.8 Principio de criterio propio
7.2.9 Principio de discreción
7.2.10 Principio de economía
7.2.11 Principio de formación continuada
7.2.12 Principio de fortalecimiento y respeto de la profesión
7.2.13 Principio de independencia
7.2.14 Principio de información suficiente
7.2.15 Principio de integridad moral
7.2.16 Principio de legalidad
7.2.17 Principio de libre competencia
7.2.18 Principio de no discriminación
7.2.19 Principio de no injerencia
7.2.20 Principio de precisión
7.2.21 Principio de publicidad adecuada
7.2.22 Principio de responsabilidad
7.2.23 Principio de secreto profesional
7.2.24 Principio de servicio público
7.2.25 Principio de veracidad
7.3 Conclusiones
7.4 Lecturas recomendadas
7.5 Cuestiones de repaso

PARTE II. PRINCIPALES ÁREAS DE LA AUDITORÍA INFORMÁTICA
CAPÍTULO 8. LA AUDITORÍA FÍSICA
(Gabriel Desmonts Basilio)
8.1 Introducción
8.2 La seguridad física
8.2.1 Antes
8.2.2 Durante
8.2.3 Después
8.3 Áreas de la seguridad física
8.4 Definición de Auditoría Física
8.5 Fuentes de la Auditoría Física
8.6 Objetivos de la Auditoría Física
8.7 Técnicas y herramientas del auditor
8.8 Responsabilidades de los auditores
8.9 Fases de la Auditoría Física
8.10 Desarrollo de las fases de la Auditoría Física
8.11 Lecturas recomendadas
8.12 Cuestiones de repaso

CAPÍTULO 9. AUDITORÍA DE LA OFIMÁTICA
(Manuel Gómez Vaz)
9.1 Introducción
9.2 Controles de auditoría
9.2.1 Economía, eficacia y eficiencia
9.2.2 Seguridad
9.2.3 Normativa vigente
9.3 Conclusiones
9.4 Lecturas recomendadas
9.5 Cuestiones de repaso
CAPÍTULO 10. AUDITORÍA DE LA DIRECCIÓN
(Juan Miguel Ramos Escobosa)
10.1 Introducción
10.2 Planificar
10.2.1 Plan estratégico de Sistemas de Información
10.2.2 Otros planes relacionados
10.3 Organizar y coordinar
10.3.1 Comité de Informática
10.3.2 Posición del Departamento de Informática en la empresa
10.3.3 Descripción de funciones y responsabilidades del Departamento de Informática. Segregación
de funciones
10.3.4 Estándares de funcionamiento y procedimientos. Descripción de los puestos de trabajo
10.3.5 Gestión de recursos humanos: selección, evaluación del desempeño, formación, promoción,
finalización
10.3.6 Comunicación
10.3.7 Gestión económica
10.3.8 Seguros
10.4 Controlar
10.4.1 Control y seguimiento
10.4.2 Cumplimiento de la normativa legal
10.5 Resumen
10.6 Lecturas recomendadas
10.7 Cuestiones de repaso

CAPÍTULO 11. AUDITORÍA DE LA EXPLOTACIÓN
(Eloy Pera Ramos)
11.1 Introducción
11.2 Sistemas de Información
11.3 Carta de encargo
11.4 Planificación
11.4.1 Planificación estratégica
11.4.2 Planificación Administrativa
11.4.3 Planificación Técnica
11.5 Realización del trabajo (procedimientos)
11.5.1 Objetivo general
11.5.2 Objetivos específicos
11.6 Informes
11.6.1 Tipos de informes
11.6.2 Recomendaciones
11.6.3 Normas para elaborar los informes
11.7 La documentación de la auditoría y su organización
11.7.1 Papeles de trabajo
11.7.2 Archivos
11.8 Conclusiones
11.9 Lecturas recomendadas
11.10 Cuestiones de repaso

CAPÍTULO 12. AUDITORÍA DEL DESARROLLO
(José Antonio Rodero Rodero)
12.1 Introducción
12.2 Importancia de la auditoría del desarrollo
12.3 Planteamiento y metodología
12.4 Auditoría de la organización y gestión del área de desarrollo
12.5 Auditoría de proyectos de desarrollo de S.I.
12.5.1 Aprobación, planificación y gestión del proyecto
12.5.2 Auditoría de la fase de análisis
12.5.3 Auditoría de la fase de diseño
12.5.4 Auditoría de la fase de construcción
12.5.5 Auditoría de la fase de implantación
12.6 Conclusiones
12.7 Lecturas recomendadas
12.8 Cuestiones de repaso

CAPÍTULO 13. AUDITORÍA DEL MANTENIMIENTO
(Juan Carlos Granja Álvarez)
13.1 Introducción a la Auditoría Informática del mantenimiento del software
13.2 Listas de comprobación en Auditoría Informática del Mantenimiento
13.3 Modelización en la etapa de mantenimiento
13.4 Modelo de estimación en el mantenimiento
13.4.1 Elementos de la mantenibilidad
13.4.2 Métricas de mantenibilidad
13.4.3 Funciones de mantenibilidad
13.4.4 Método de implementación
13.5 Caso de estudio
13.6 Conclusiones
13.7 Lecturas recomendadas
13.8 Cuestiones de repaso

CAPÍTULO 14. AUDITORÍA DE BASES DE DATOS
(Mario G. Piattini Velthuis)
14.1 Introducción
14.2 Metodologías para la auditoría de bases de datos
14.2.1 Metodología tradicional
14.2.2 Metodología de evaluación de riesgos
14.3 Objetivos de control en el ciclo de vida de una base de datos
14.3.1 Estudio previo y plan de trabajo
14.3.2 Concepción de la base de datos y selección del equipo
14.3.3 Diseño y carga
14.3.4 Explotación y mantenimiento
14.3.5 Revisión post-implantación
14.3.6 Otros procesos auxiliares
14.4 Auditoría y control interno en un entorno de bases de datos
14.4.1 Sistema de Gestión de Bases de Datos (SGBD)
14.4.2 Software de auditoría
14.4.3 Sistema de monitorización y ajuste (tuning)
14.4.4 Sistema Operativo (SO)
14.4.5 Monitor de Transacciones
14.4.6 Protocolos y Sistemas Distribuidos
14.4.7 Paquete de seguridad
14.4.8 Diccionarios de datos
14.4.9 Herramientas CASE (Computer Aided System/Software Engineering). IPSE (Integrated Project Support Environments)
14.4.10 Lenguajes de Cuarta Generación (L4G) independientes
14.4.11 Facilidades de usuario
14.4.12 Herramientas de “minería de datos”
14.4.13 Aplicaciones
14.5 Técnicas para el control de bases de datos en un entorno complejo
14.5.1 Matrices de control
14.5.2 Análisis de los caminos de acceso
14.6 Conclusiones
14.7 Lecturas recomendadas
14.8 Cuestiones de repaso

CAPÍTULO 15. AUDITORÍA DE TÉCNICA DE SISTEMAS
(Julio A. Novoa Bermejo)
15.1 Ámbito de técnica de sistemas
15.2 Definición de la función
15.3 El nivel de servicio
15.4 Los procedimientos
15.4.1 Instalación y puesta en servicio
15.4.2 Mantenimiento y soporte
15.4.3 Requisitos para otros componentes
15.4.4 Resolución de incidencias
15.4.5 Seguridad y control
15.4.6 Información sobre la actividad
15.5 Los controles
15.6 Auditoría de la función
15.7 Consideraciones sobre la tecnología y su evolución
15.8 Algunas referencias
15.9 Lecturas recomendadas
15.10 Cuestiones de repaso

CAPÍTULO 16. AUDITORÍA DE LA CALIDAD
(José Luis Lucero Manresa)
16.1 Preámbulo
16.2 Definiciones previas
16.3 Introducción
16.3.1 Revisión
16.3.2 Elemento software
16.3.3 Auditoría
16.3.4 Concepto de evaluación según la EEA
16.3.5 Concepto de Auditoría según la EEA
16.4 Características de la calidad según ISO 9126
16.4.1 Características
16.4.2 Modelo ISO Extendido
16.5 Objetivos de las Auditorías de Calidad
16.6 Procesos de Calidad
16.7 El proceso de Auditoría del Software
16.8 Auditoría de Sistemas de Calidad de Software
16.9 Proceso de aseguramiento de la calidad descrito por ISO 12207
16.9.1 Implementación del proceso
16.9.2 Aseguramiento del producto
16.9.3 Aseguramiento del proceso
16.9.4 Aseguramiento de la calidad de los sistemas
16.10 Proceso de Auditoría descrito por ISO 12207
16.10.1 Implementación del proceso
16.10.2 Auditoría
16.11 Conclusiones
16.12 Lecturas recomendadas
16.13 Cuestiones de repaso

CAPÍTULO 17. AUDITORÍA DE LA SEGURIDAD
(Miguel Ángel Ramos González)
17.1 Introducción
17.2 Áreas que puede cubrir la auditoría de la seguridad
17.3 Evaluación de riesgos
17.4 Fases de la auditoría de seguridad
17.5 Auditoría de la seguridad física
17.6 Auditoría de la seguridad lógica
17.7 Auditoría de la seguridad y el desarrollo de aplicaciones
17.8 Auditoría de la seguridad en el área de producción
17.9 Auditoría de la seguridad de los datos
17.10 Auditoría de la seguridad en comunicaciones y redes
17.11 Auditoría de la continuidad de las operaciones
17.12 Fuentes de la auditoría
17.13 El perfil del auditor
17.14 Técnicas, métodos y herramientas
17.15 Consideraciones respecto al informe
17.16 Contratación de auditoría externa
17.17 Relación de Auditoría con Administración de Seguridad
17.18 Conclusiones
17.19 Lecturas recomendadas
17.20 Cuestiones de repaso

CAPÍTULO 18. AUDITORIA DE REDES
(José Ignacio Boixo Pérez-Holanda)
18.1 Terminología de redes. Modelo OSI
18.2 Vulnerabilidades en redes
18.3 Protocolos de alto nivel
18.4 Redes abiertas (TCP/IP)
18.5 Auditando la gerencia de comunicaciones
18.6 Auditando la red física
18.7 Auditando la red lógica
18.8 Lecturas recomendadas
18.9 Cuestiones de repaso

CAPÍTULO 19. AUDITORÍA DE APLICACIONES
(José María Madurga Oteiza)
19.1 Introducción
19.2 Problemática de la auditoría de una aplicación informática
19.3 Herramientas de uso más común en la auditoría de una aplicación
19.3.1 Entrevistas
19.3.2 Encuestas
19.3.3 Observación del trabajo realizado por los usuarios
19.3.4 Pruebas de conformidad
19.3.5 Pruebas substantivas o de validación
19.3.6 Uso del computador
19.4 Etapas de la auditoría de una aplicación informática
19.4.1 Recogida de información y documentación sobre la aplicación
19.4.2 Determinación de los objetivos y alcance de la auditoría
19.4.3 Planificación de la auditoría
19.4.4 Trabajo de campo, informe e implantación de mejoras
19.5 Conclusiones
19.6 Lecturas recomendadas
19.7 Cuestiones de repaso

CAPÍTULO 20. AUDITORÍA INFORMÁTICA DE EIS/DSS Y APLICACIONES DE SIMULACIÓN
(Manuel Palao García-Suelto)
20.1 Propósito y enfoque
20.2 Desarrollo de las definiciones operativas de los conceptos clave
20.2.1 Auditoría Informática
20.2.2 SID[EIS]/SAD[DSS]
20.2.3 Aplicaciones de Simulación
20.3 Singularidades de la AI de los SID[EIS], SAD[DSS] y Simulación
20.3.1 Al de los SID[EIS]
20.3.2 Al de los SAD[DSS] y Simulación
20.4 Conclusiones
20.5 Lecturas recomendadas
20.6 Cuestiones de repaso

CAPÍTULO 21. AUDITORÍA JURÍDICA DE ENTORNOS INFORMÁTICOS
(Josep Jover i Padró)
21.1 Introducción
21.2 Auditoría del entorno
21.3 Auditoría de las personas
21.4 Auditoría de la información
21.5 Auditoría de los archivos
21.5.1 Niveles de protección de los archivos
21.5.2 Mecanismos de seguridad del archivo
21.5.3 Formación de la figura del responsable del archivo
21.6 Conclusiones
21.7 Lecturas recomendadas
21.8 Cuestiones de repaso

PARTE III. AUDITORÍA INFORMÁTICA EN DIVERSOS SECTORES
CAPÍTULO 22. AUDITORÍA INFORMÁTICA EN EL SECTOR BANCARIO
(Pilar Amador Contra)
22.1 Características generales de la Auditoría Informática en las entidades financieras
22.1.1 Necesidad y beneficios de la auditoría informática en la banca
22.1.2 Tipología de las actividades a auditar
22.1.3 Objetivos de la auditoría y preparación del plan de trabajo
22.2 Auditoría Informática de una aplicación bancaria típica
22.2.1 Criterios para la planificación anual de los trabajos
22.2.2 Establecimiento del ámbito de la auditoría
22.2.3 Procedimientos de auditoría a emplear
22.2.4 Consideraciones a tener en cuenta durante la realización de la auditoría
22.3 Auditoría informática de la protección de datos personales
22.3.1 La importancia y el valor de la información en el sector bancario
22.3.2 Actividades de auditoría en relación con la protección de datos personales
22.4 Cuestiones de repaso

CAPÍTULO 23. AUDITORÍA INFORMÁTICA EN EL SECTOR AÉREO
(Aurelio Hermoso Baños)
23.1 Introducción
23.2 Sistema de reservas Amadeus
23.3 Facturación entre compañías aéreas
23.4 Código de conducta para CRS
23.5 Procesos informáticos
23.6 Auditoría Informática
23.7 Conclusiones
23.8 Lecturas recomendadas
23.9 Cuestiones de repaso

CAPÍTULO 24. AUDITORÍA INFORMÁTICA EN LA ADMINISTRACIÓN
(Víctor Izquierdo Loyola)
24.1 Introducción
24.2 Las TIC en la LRJ-PAC
24.3 La informatización de registros
24.4 Las previsiones del Real Decreto 263/1996, de 16 de febrero, por el que se regula la
utilización de las técnicas EIT por la Administración General del Estado
24.5 Identificación de los requisitos de seguridad, normalización y conservación en el texto
del Real Decreto 263/1996
24.5.1 Garantías de seguridad de soportes, medios y aplicaciones
24.5.2 Emisión de documentos: procedimientos para garantizar la validez de los medios;
integridad, conservación, identidad del autor y autenticidad de la voluntad
24.5.3 Validez de las copias: garantía de su autenticidad, integridad y conservación
24.5.4 Garantía de realización de las comunicaciones
24.5.5 Validez de comunicaciones y notificaciones a los ciudadanos; constancia de transmisión y
recepción, estampación de fechas y contenido íntegro, identificación fidedigna de remitente y
destinatario
24.5.6 Comunicaciones por medios preferentes del usuario; comunicación de la forma y código de
accesos a sus sistemas de comunicación
24.5.7 Validez de fechas de notificación para cómputo de plazos; anotación en los registros
generales o auxiliares a que hace referencia el artículo 38 de la LRJ-PAC
24.5.8 Conservación de documentos; medidas de seguridad que garanticen la identidad e integridad
de la información necesaria para reproducirlos
24.5.9 Acceso a documentos almacenados; disposiciones del artículo 37 de la Ley 30/1992, y, en
su caso, de la Ley Orgánica 5/1992. Normas de desarrollo
24.5.10 Almacenamiento de documentos; medidas de seguridad que garanticen su integridad,
autenticidad, calidad, protección y conservación
24.6 Conclusiones sobre el papel de la Auditoría Informática en la Administración Electrónica
24.7 Cuestiones de repaso

CAPÍTULO 25. AUDITORÍA INFORMÁTICA EN LAS PYMES
(Carlos M. Fernández Sánchez)
25.1 Preámbulo
25.1.1 Las PYMES y las tecnologías de la Información
25.1.2 Metodología de la Auditoría Informática
25.2 Introducción
25.2.1 ¿En qué consiste la guía de autoevaluación?
25.2.2 ¿A quién va dirigida?
25.2.3 Conocimientos necesarios
25.2.4 Entornos de aplicación
25.2.5 Metodología utilizada
25.3 Utilización de la guía
25.3.1 Fases de la autoevaluación
25.3.2 Valoración de resultados
25.4 Minicomputadores e informática distribuida. Riesgo en la eficacia del servicio informático
25.5 Conclusiones
25.6 Lecturas recomendadas
25.7 Cuestiones de repaso

PARTE IV. OTRAS CUESTIONES RELACIONADAS CON LA AUDITORÍA INFORMÁTICA
CAPÍTULO 26. PERITAR VERSUS AUDITAR
(Jesús Rivero Laguna)
26.1 Introducción
26.2 Consultores, Auditores y Peritos
26.3 Definición conceptual de Perito
27.3.1 Equivalencia con la denominación de “Experto”
27.3.2 Acerca de la adquisición de “expertise”
26.4 “Perito” versus “Especialista”
27.3.1 Quién puede ser “Perito IT”
27.3.2 Formación de “Peritos IT Profesionales”
27.3.3 Conclusión
26.5 Diferenciación entre Informes, Dictámenes y Peritaciones
27.3.1 Acerca del término “Informe”
27.3.2 Acerca del término “Dictamen”
27.3.3 Definiciones del COIT
27.3.4 Tarifas diferenciadas de Honorarios de Ingenieros en Trabajos a particulares
26.6 Peritaciones extrajudiciales y arbitrajes
26.7 El Dictamen de Peritos como Medio de prueba
27.3.1 Objeto de la “prueba pericial”
27.3.2 El “Dictamen de Peritos” en la vigente LEC
27.3.3 El “Dictamen de Peritos” en la LEC, de enero de 2000
27.3.4 Comentarios finales
26.8 Conclusiones
26.9 Lecturas recomendadas
26.10 Cuestiones de repaso

CAPÍTULO 27. EL CONTRATO DE AUDITORÍA
(Isabel Davara Fernández de Marcos)
27.1 Introducción
27.2 Una breve referencia a la naturaleza jurídica del contrato de auditoría
27.3 Partes de un contrato de auditoría. El perfil del auditor informático
27.3.1 La entidad auditada
27.3.2 El auditor informático
27.3.3 Terceras personas
27.4 Objeto del contrato de auditoría informática
27.4.1 Protección de datos de carácter personal
27.4.2 La protección jurídica del software
27.4.3 La protección jurídica de las bases de datos
27.4.4 Contratación electrónica
27.4.5 La contratación informática
27.4.6 Transferencia electrónica de fondos
27.4.7 El delito informático
27.5 Causa
27.6 El informe de auditoría
27.7 Conclusiones
27.8 Lecturas recomendadas
27.9 Cuestiones de repaso

ACRÓNIMOS
BIBLIOGRAFÍA
ÍNDICE




Seguridad Básica: Borrar Historial en Safari


En el navegador web de Apple, Safari, existen dos caminos para limpiar el historial de búsqueda:

  1. Clic en "Historial" -> "Borrar historial y datos de sitios web.."
  2. Clic en "Historial" -> "Mostrar historial" -> presionar el botón "borrar historial"
Para ambos casos, Safari solicitara confirmación para este procedimiento además de si queremos borrar todo el historial o solamente lo mas reciente.


07 - Buscar Clima y Hora



utilizando la sintaxis clima u hora podremos consultar esta información en google.






Seguridad Básica: Limpiar Historial y otros de Microsoft Edge

El nuevo navegador de Windows 10 se llama Microsoft Edge. Aquí mostrare como eliminar el historial, cookies, contraseñas almacenadas y otros.

Imagen 1
Imagen 1: Dar clic en el botón Más (1) y seleccionar la opción de Configuración (2)

Imagen 2
Imagen 2: Clic en el botón "Elige lo que quieres borrar" de la opción "Borrar datos de exploración"

Imagen 3
Imagen 3: Seleccionar los datos que deseamos eliminar y dar clic en el botón "Borrar"

Siguiendo estos pasos se eliminara la información almacenada en el navegador.

PDI te recomienda: No + Bullying

Súmate en esta campaña de la PDI para que evitemos juntos el Bullying compartiendo este video con amigos, compañeros de cursos y familiares! Todos podemos combatir este problema.

[Libro] - CMD sin secretos / HxC


Libro creado por la comunidad Hack x Crack donde se explica a fondo la interfaz de comandos CMD que utiliza windows.

Sin duda un libro que merece ser leído para conocer los secretos de la raíz de Microsoft.






Seguridad Básica: Limpiar Historial y otros de Google Chrome

En google Chrome podemos limpiar los datos de navegación tales como:
  • Historial
  • Historial de Descargas
  • Cookies
  • Imágenes y archivos en cache
  • Contraseñas almacenadas en formularios
  • Autocompletados
  • y otros varios.
Vemos como hacerlo:

Imagen 1
Imagen 1: hacemos clic en el botón de opciones del navegador Google Chrome.

Imagen 2
Imagen 2: hacemos clic en la opción "Configuración"

Imagen 3
Imagen 3: damos clic en la opción "mostrar opciones avanzadas"

Imagen 4
Imagen 4: buscamos la sección "Privacidad" y damos clic en el botón "Limpiar dados de navegación"

Imagen 5
Imagen 5: en la ventana emergente que se mostrará debemos seleccionar la información que deseamos eliminar. También es recomendable seleccionar la opción "Desde el origen de los tiempos" para eliminar todos los datos almacenados desde que se instalo el navegador. Para finalizar damos clic en "Limpiar datos de navegación".



Con estos pasos limpiaremos todos los datos almacenados en Google Chrome desde que instalamos el navegador en el equipo.

[Libro] - Ataques a Bases de Datos: SQL Injection





Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

En este módulo UOC perteneciente a su colección sobre Seguridad Informática, se analizan todos los aspectos relacionados con las inyecciones SQL. El temario es el siguiente:
SQL Injection: introducción
Blind SQL Injectión: seguridad basada en tiempos
Arithmetic Blind SQL Injection
Ficheros remotos en la inyección SQL
Consejos

Wordpress.com añade cifrado HTTPs




El pasado 8 de abril Wordpress anuncio que todos sus sitios pertenecientes a worpress.com contaran con cifrado de seguridad HTTPS.

El objetivo es aumentar la seguridad y el rendimiento en todos sus subdominios personalizados, evitando así el robo de cookies, robos de cuentas y otros fallos de seguridad. 



Este cambio de forma automática a los millones de blog que tienen almacenados, con la gran ventaja que el usuario no debería configurar nada para obtener este cifrado Let’s Encrypt.

Más información:
https://en.blog.wordpress.com/2016/04/08/https-everywhere-encryption-for-all-wordpress-com-sites/

06 - Buscar Páginas Webs Relacionadas


Con el operador related: encontramos sitios web similares al que deseamos.


Evitando SQL injection en formularios HTML y PHP

Los formularios HTML que conectan a PHP con mySQL siempre son un dolor de cabeza en seguridad, puesto que muchas veces quedan expuestos a ataques de SQL injection. Aquí enseño una forma simple de solucionar este problema mediante dos funciones en PHP:

  • htmlspecialchars
  • srt_replace
Veamos un ejemplo en código:
Imagen 1
Imagen 1: A cualquier parámetro que estemos recibiendo mediante un formulario debemos pasarlo por dos funciones esenciales: 1) htmlspecialchars() encargado de convertidas caracteres especiales a formato HTML. 2) uso de la función str_replace(valor_a_remplazar,valor_que_lo_reemplaza,cadena_enviada_en_formulario), en este caso reemplazamos (eliminados en realidad) cualquier carácter de comillas simples ' que el usuario introdujo en el formulario.


Con este estamos evitando la introducción del famoso 'or 1=1 que produce este error:
Imagen 2: Error que se muestra al introducir en el formulario el valor 'or 1=1 el cual indica que vulnerabilidad por inyecciones SQL.

Curso Cisco ICND1 100-101 Guía oficial para la certificación



Este curso esta enfocado para lograr obtener la primer certificación de CISCO conocida como CCENT una vez que apruebes el examen conocido como ICND1 100-101, además de que podrás adquirir los conocimientos necesarios para afrontar situaciones reales.

El temario esta desarrollado de tal manera que cubre todos los puntos que marca el blueprint de la actual curricula de ICND1 100-101.

Contenido:

01. Bienvenida al Curso Cisco ICND1 100-101
02. Fundamentos Networking
03. Modelo OSI
04. LAN Ethernet Parte 1
05. LAN Ethernet Parte 2
06. WAN Parte 1
07. WAN Parte 2
08. Conversión Binario
09. IPv4
10. Ruteo
11. Ping-DNS-ARP
12. TCP-UDP
13. Fundamentos. Conectandose a Cisco
14. Cisco IOS Parte 1
15. Cisco IOS Parte 2
16. Cisco IOS Copiar, Almacenar y Eliminar
17. Fundamentos de Switching Parte 1
18. Fundamentos de Switching Parte 2
19. Configuración de Enable, Telnet y SSH
20. PortSecurity
21. VLAN Parte 1
22. VLAN Parte 2
23. VTP y DTP Parte 1
24. VTP y DTP Parte 2
25. TShooting
26. Fundamentos de Subnetting
27. Subnetting Práctica Parte 1
28. Subnetting Práctica Parte 2
29. VLSM
30. Subnetting Práctica Extra
31. Introducción al mundo Routing Parte 1
32. Introducción al mundo Routing Parte 2
33. Sumarización
34. DHCP
35. Protocolo Dinámico
36. Fundamentos OSPF
37. Configuración OSPF
38. Fundamentos Access Control List
39. ACL Standard
40. ACL Extended
41. NAT
42. NAT Configuración
43. IPV6 Fundamentos Parte 1
44. IPV6 Fundamentos parte 2
45. IPV6 NDP y DHCP
46. IPV6 Configuracion de ruta estatica y Dual-Stack Parte 1
47. IPV6 Configuracion de ruta estatica y Dual-Stack Parte 2
48. IPV6 OSPFv3
49. Tips

Enlace Externo 1.5GB

SQLmap - Obtener listado de base de datos en un servidor vulnerable

En la entrada anterior se explico qué es SQLmap. Ahora toca poner en practica esta automatización en inyecciones SQL.

* Parametro básico para auditar la seguridad con SQLmap:


sqlmap -u "http://direccionweb.com/pagina.php?id=1" --dbs


Desglosemos un poco:
sqlmap: comando para ejecutar la herramienta
-u: le decimos a sqlmap que ingresaremos un URL
http://direccionweb.com/pagina.php?id=1: le damos la URL a sqlmap, importante es el prefijo ?id=1
--dbs: indicamos que deseamos obtener mediante SQL injection el listado de base de datos.

Veamos un ejemplo:

Imagen 1
Imagen 1: ejecutamos el comando sqlmap -u www.direccionweb.com/pagina.php?id=1--dbs para obtener el listado de base de datos almacenadas en el servidor a auditar.

Imagen 2
Imagen 2: confirmarnos mediante "y" que solo deseamos escanear el servidor solo con MySQL

Imagen 3
Imagen 3: sqlmap informa que el sitio es vulnerable mediante el parámetro ID... le damos a "y"
Imagen 4
Imagen 4: Una vez completada las inyecciones SQL se nos mostrara en consola las base de datos. En este caso vemos un servidor Apache 2.2.31 trabajando con PHP 5.3 y mySQL 5.0 el cual contiene dos base de datos; la principal (tachada) y la que viene con la instalacion "information_schema"

¿Qué es SQLmap?


SQLmap es una herramienta de código abierto cuyo propósito es realizar pentesting mediante la automatización de consultas e inyecciones SQL.
Con esta herramienta se puede obtener variada información en los sitios web que son vulnerables. Se pueden obtener el listado de base de datos, las tablas, los registros, etc.


Sitio web oficial: http://sqlmap.org/
En el próximo articulo de SQLmap: obtener listado de base de datos en un servidor vulnerable.