BLOG SIYI CO

010100110100100101011001010010010100001101001111 Pentesting,forensics,G.Riesgo,Incidentes, Consultorias, Asesorias, Capacitaciones 010100110100100101011001010010010100001101001111

Buscar este blog

lunes, 5 de diciembre de 2016

VPN - Hostpot Shield Gratuita

Hostpot Shield



Es una herramienta que permite navegar por VPN,  este sencillo programa te permite cambiar la IP de tu ordenador para que asi puedas tener un poco de anonimato en la internet. El programa me parecio muy bueno debido a que cifra la conexion de tu red, inclusive funiciona para la red celular es decir desde tu dispotivo movil SmartPhone.

El programa es Gratuito y de Pago, he utilizado la versión GRATUITA, y hasta ahora no he tenido ningún inconveniente, existe restricción en algunos casos como cambiar de IP de cualquier País, al utilizar la versión gratuita solo te permite cambiar tu IP a una de un servidor de EE.UU.

He podido acceder a mucho contenido que esta bloquedo en mi Pais "Colombia" y lo mejor al utilizar maquinas virtuales tenemos aun mas anonimato, eso si, recuerdan que no es anonimato 100% por que solo cambiamos de IP mas no de MAC.



bueno aqui os dejo el enlace para la descarga: HostpotShield
Publicado por zasske [Naibaf] @SIYICO en diciembre 05, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: cambiarip, cifrado, gratis, gratuita, hacking, herramientas, IP, seguridad, vpn
zasske [Naibaf] @SIYICO
zasske@gmail.com

domingo, 27 de noviembre de 2016

BarcampSE Neiva 2016

Hola a todos, fue un placer y gran experiencia participar como ponente de este gran evento a nivel nacional aqui en Colombia, esta ves estuve en la 7a Edición del BarcampSe en la ciudad de Neiva, Huila. agradezco a todo el equipo de BarcampSe y SENA, por permitirme esta oportunidad.





Quiero dejarles aquí en mi blog la presentación realizada, a la presentacion le agregue algunos comentarios para que se entendieran las imagenes, debido a que en la charla el 90% fue hablada.

Espero les guste y cualquier opinión, comentario, o sugerencia sera muy bien recibida.



VISOR PDF







Publicado por zasske [Naibaf] @SIYICO en noviembre 27, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: barcampse, Colombia, conferencia, edicion, eslabón, gratis, información, informatica, inseguridad, IT, neiva, seguridad, TI
zasske [Naibaf] @SIYICO
zasske@gmail.com

lunes, 14 de noviembre de 2016

[Colombia]Acuerdo de Paz Noviembre 2016

Hola a todos, como bien saben, Nuestro País "Colombia", se encuentra en un proceso de Paz con las FARC, el primer acuerdo no tuvo contentillo al pueblo colombiano, pero creo que la mayoría no leyó ni el primer acuerdo, solo nos dejamos influenciar por la TV, Radio, y Redes Sociales.

Todos queremos la paz, eso esta claro, pero en mi opinión, tener contento a todo el mundo es muy difícil, se lograra algo bueno de esto, tambien algo malo, todos lo sabemos, pero de una u otra forma debemos avanzar para que nuestros campesinos tengan un poco mas de paz en sus tierras. Todos conocemos que no es el fin de la guerra, pero es un inicio, sabemos que la guerra nunca acabará, porque es demasiado lucrativo para el gobierno, hemos elegido por años a personas que creiamos cambiarían nuestro pais, y lo han hecho!, pero no de la manera que se espera. La corrupcion en nuestro Pais es tanta,que no sabemos realmente quien hará algo bueno por nuestro Pais, pero si se que nosotros como pueblo mayoritario podemos hacer que cosas buenas pasen, asi como la mayoria de colombianos que luchamos por un mejor acuerdo, sigamos luchando por una mejor Colombia!!!, Este acuerdo a un inicio para ello, el hecho de que Toda Colombia acepte el acuerdo no significa nada, simplemente estamos apuntando todos a un mismo objetivo: "tener un poco mas de paz en nuestro Pais"; pero les decia, que sigamos luchando para que no solo haya mas paz, si no, que haya mas justicia, luchemos mas por mejorar la salud, la educación, mejores ingresos al campesino, mejor salario minimo, con ello nuestro Pais seguira mejorando, los invito a leer este acuerdo y a conciencia tomar una decisión, no se dejen llevar por los medios, que esa decisión sea tuya!. y repito: "Luchemos mas por la salud, por una educación de mejor calidad, Por un mejor pago al campesino, por reevaluar los impuestos".


Sin mas, les dejo aqui el Acuerdo de Paz para su lectura.

Descargar Segundo Acuerdo de Paz

VISOR PDF


Publicado por zasske [Naibaf] @SIYICO en noviembre 14, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: 2016, Acuerdo, Colombia, farc, Paz, seguridad
zasske [Naibaf] @SIYICO
zasske@gmail.com

domingo, 13 de noviembre de 2016

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte.

sin mas preámbulo:

Trabajas en el área de TI? esto te interesará aún más 😎


Mi trabajo corresponde a la gestión y respuesta de incidencias de software de escritorio y móvil, pero no trabajo en el área de TI , trabajo en un área donde tenemos la potestad de desarrollar, claro está ligado a políticas del área de TI.


En este gran tema de gestión de incidencias todos tenemos presente de que existen tipos de incidencias o niveles; por ejemplo: Incidencias Nivel 1, Nivel 2, Mayor, Menor, etc.,

Gracias a las incidencias de nivel 3 o mayores que le corresponden gestionar y solucionar al área de TI, tuve la oportunidad de relacionarme y socializar con ellos, ganar confianza y amistad de todos!, incluyendo jefes! 😁😁
.

Bueno y dirán esto para que?


Ps simple y llanamente lo hice para probar que tan conscientes están los chicos del área de TI con respecto a la seguridad de la información😑😐
.. y vaya que me lleve una gran sorpresa 😱😬
..

Gracias a esa confianza que logre obtener, tuve la oportunidad de aumentar mi productividad debido a que ya no tenía que esperar el debido proceso de TI para solucionar incidencias 😏😜.. además de ello logre mejorar los privilegios, permisos, acceso de mi perfil de usuario de red 👹👿😈
... Y bueno ya se imaginarán que tanto podré haber hecho dentro de la red interna 😱😨😰...


Pues no hice nada que faltara a mi ética como profesional 🙈🙉🙊...


Bueno sin mas introducción vamos al grano 😿🙀😽..


Llegué a tener acceso a casi todos los servidores de la empresa, bases de datos y datos confidenciales 👦👻.. se preguntaran como lo hice? Que programa, software o herramientas utilicé?? 💣💥... Pues les cuento que ninguno 🙏🙌🙋.. simplemente ataque esa amenaza para explotar la vulnerabilidad que actualmente muchas empresas u organizaciones descuidan, cual?? Simple, el ser humano (RRHH-Recurso Humano) 💃💁.. si señores este activo que muchos no le prestan el cuidado ni la atención que se merece en temas de seguridad.💪.


Bueno y dirán cómo,porque,en que momento??.. basto sólo con mostrar una persona inocente en tema de seguridad, el simple ingeniero que atiende incidencias, el ser gracioso y amable, el que ayuda y quiere ser ayudado, el que enseña y el que siempre tiene tiempo para todos 👮👲💆...
Lograba ingresar al área como dicen en mi país, como Pedro por su casa (como si fuera el dueño), aclaro que para ingresar al área tocaba tener chip, y yo no lo tenía 👾... podía ver todo de todo, ver que escribían, que IPs utilizaban, escuchar todo lo que hablaban de políticas, seguridad, etc., Cada ves que ingresaba llegaba con pan, líquidos, comida, esto me daba más confianza a la hora de solicitar algún privilegio de usuario de red, de sentarme y preguntar: ¿Que haces?, ¿Y esto para que sirve?, ¿como lo haces?, ¿Enséñame?, Y al final yo decía: "Vaya, tu eres excelente, eres un mago, un geniooo!!!", Y a quien no le gusta que lo suban aún altar????💂💂...

Gracias a que podía estar sentado al lado de cualquier persona tenía visibilidad completa ver digitar una contraseña, tomar fotos, ver rutas de acceso en la intranet donde guardan información confidencial, mejor dicho ya era parte de TI👼👼... Y poco a poco llegue a un punto en donde mi yo interno pícaro y maligno decía: ¿Porque no apagar uno que otro servidor y cambiar claves y así tener unos días de descanso ya que no me aumentan el salario?? Jejjeje 😈👿👹...


Como ven y leen siendo yo alguien externo al área de TI logre digamos-lo al estilo película me infiltre en el área de TI que tiene acceso restringido con chip, logre obtener información que inclusive ni el gerente tiene acceso jejejej, logre ver todas las embarradas que hacían cada uno de los empleados, logre obtener cada contraseña de cada uno de lo servidores, inclusive tuve la tentación de modificar la cuenta del servicio de energía de la casa para no pagar por un largo tiempo, pero mi ética no me dejo jejjeje...

Como leí en algún libro de Hacking: "Don't learn to hack, hack to learn" ☝👌👍


Bueno y todo esto que logre claro esta que no fue de un día para otro, pero si fue rápido, en menos de dos meses ya había logrado mas del 60% de acceso a TI.


Así como logre esto en TI, se imaginaran en las demás áreas que tan fácil pudo haber sido, y si, fue muy fácil en otras áreas, ya que realmente no tienen idea de que la información que manejan es importante para la empresa, inclusive, tuve la oportunidad de tener datos privados de varias empleadas que me interesaban para salir a bailar jejejeje... pero claro no utilice esto para demostrar mi interés, fui a lo sencillo, presentarme y caer bien


Esto damas y caballeros fue otra hazaña de la ingeniería social.



Moraleja:


Si tienes políticas de seguridad, hazlas cumplir y regir, sean quien sea y como sea, ninguna persona fuera del grupo de seguridad informática y de la información puede ingresar al área restringida y mucho menos interactuar con las personas que tienen en sus manos el poder de la continuidad del negocio.

Que el área de TI no sea juez y parte, excluye a los CISO de esta área deben ser independientes de TI.

Todo el personal, todo el de la empresa incluyendo el área de servicios generales deben tener presente y ser conscientes de la seguridad informática y de la información.



Saludos colegas les deseo un gran día, y espero que este pequeño artículo haya sido de su agrado e interés.


PD: claro que al final me di a la tarea de capacitar al personal TI.


Puedes ver esta entrada en la comunidad DragonJAR clic aqui
Publicado por zasske [Naibaf] @SIYICO en noviembre 13, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: conciencia, eslabon, hacker, información, informatica, ingenieria social, inseguridad, IT, seguridad, TI
zasske [Naibaf] @SIYICO
zasske@gmail.com

sábado, 22 de octubre de 2016

LEy 1581 de 2012 - Plazo Colombia 2016

Conoces la Ley 1581 de 2012?


Si ya eres conciente de cumplir con esta Ley, excelente te felicito, pero si no, aqui te explicamos de que se trata esta Ley.


Acorde con la Ley 1581 de 2012, se habilitó el Registro Nacional de Bases de Datos. El pasado 3 de noviembre de 2015 la Superintendencia de Industria y Comercio, expidió la Circular 002 de 2015, la cual habilita el Registro Nacional de Bases de Datos, esto acorde a la Ley 1581 de 2012.


EL Registro tiene consigo cosas interesantes la primera de ellas, es que da unos plazos de acuerdo al NITpara que las empresas de naturaleza privada inscritas en las cámaras de comercio cumplan con está obligación.

La inscripción debe hacerse en cualquier momento dentro del año siguiente que la SIC, habilite el registro, lo que significa que las empresas tienen plazo hasta el 9 de noviembre de 2016.

En Colombia todavía faltan muchas empresas que no cuentan con políticas o procedimientos de protección de datos personales. Así mismo, algunas piensan que por contar con un documento en Word es más que suficiente. El registro que se habilita es un buen termómetro para mirar el cumplimiento de la Ley 1581 de 2012.

La nueva obligación del Registro Nacional de Bases de Datos, hace que las empresas revisen sus políticas de protección de datos, que hagan un inventario serio de las bases de datos, revisen sus medidas de seguridad, identifiquen los responsables y encargados de la información personal, elaboren contratos fuertes para la entrega de datos, estructuren políticas de seguridad de la información, cifren los datos, entre otras obligaciones. Pero lo más importante se empiece a generar unos procesos internos para la protección de datos y la seguridad de la información.


Estos son los plazos dependiendo del ultimo dígito de tu NIT sin el código de confirmación.



Tu negocio, empresa ya esta en cumplimiento con esta Ley?

Ya cuentas con políticas o procedimientos de protección de datos personales?

Si aun no cuentas con ningun requisito de cumplimiento a la Ley, no dudes en contactarnos por medio de este blog o nuestro sitio web, o puedes contactarnos por este medio o al correo siyico@siyicolombia.com, nosotros te apoyaremos en este proceso.


Date prisa, el tiempo se acaba.



Publicado por zasske [Naibaf] @SIYICO en octubre 22, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: 1581, bd, cumplimiento, datos, ley, personales, plazo, politicas, proteccion, registro, seguridad
zasske [Naibaf] @SIYICO
zasske@gmail.com

viernes, 21 de octubre de 2016

Ataque DDoS a medio Internet

¿No has podido conectarte esta tarde a Twitter, SoundCloud, Reddit o Spotify?


Comparto el reporte de GlobbSecurity donde nos cuentan el caso:




Estos servicios entre otros han sido víctimas de un Poderoso CiberAtaque, de denegación de servicio (DDoS).


Este tipo de ataques se caracterizan porque se dispara un número ingente de peticiones contra un servidor, de forma que no puede procesarlas todas y acaba saturándose. Como recogen desde YCombinator, el ataque ha sido lanzado contra Dyn, un proveedor de DNS donde están alojados todos estos servicios. DNS (Domain Name System) es básicamente un listado de números: cuando escribes Twitter.com en el navegador, los servidores DNS traducen esa URL en una dirección IP y de esta forma puedes ver el contenido. Dyn provee servicios de DNS a muchas compañías populares, por eso el ataque a esta compañía ha tenido un efecto tan grande.





Spotify reporta los problemas en su Twitter oficial


Spotify, Twitter, incluso medios de comunicación como The Verge o New York Times… Estas populares webs han sido las víctimas colaterales de un brutal ataque, que ha dejado paralizado a medio Internet durante por lo menos cuarenta minutos. La empresa de DNS tiene su sede en Estados Unidos. Todavía no se sabe quién ha podido estar detrás de este ataque masivo, o qué motivos tenían. Desde la compañía explican en un comunicado oficial que se encuentran investigándolo, y que todos los servicios ya han sido restaurados.


Hace unas semanas tuvo lugar uno de lo sataques DDoS más potentes que rompió récords. En esa ocasión contra el proveedor OVH, que alcanzó más de 1 Tbps, donde fue afectada la web del periodista de ciberseguridad Brian Krebs.



Notificación del incidente en la web de Dyn.

Publicado por zasske [Naibaf] @SIYICO en octubre 21, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: ataque, ddos, disponibilidad, gratis, hacker, internet, proteccion
zasske [Naibaf] @SIYICO
zasske@gmail.com

lunes, 10 de octubre de 2016

Dominio de Bancolombia disponible para la compra.

El dominio de www.grupobancolombia.com estuvo disponible por mas de 30 minutos. cualquiera podria comprar dicho dominio.#InSeguridadBancolombia







Lastimosamente no tome los pantallazos respectivos de la compra del dominio, pero el enlace renew domain me permitio llegar hasta el punto final de decir "acepta renovar dominio"???, que habra pasado con el equipo tecnico de Bancolombia? 

Esta pequeña falla, pudo a ver llegado muy lejos, recordemos el caso microsoft que sucedio en el año 2014, y ahora Bancolombia....se imaginan haber comprado tal dominio? eekk!! no pensar antes, jejeje estaria negociando en este momento  con Bancolombia, jejejeje... bueno ahi les dejo esta nota. y ojo renueven siempre su dominio 3 días antes de la vigencia.


saludos.


Publicado por zasske [Naibaf] @SIYICO en octubre 10, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: bancolombia, dominio, gratis, inseguridad, sitio web
zasske [Naibaf] @SIYICO
zasske@gmail.com

viernes, 30 de septiembre de 2016

ATP: Amenazas avanzadas persistentes [Advanced Persistent Threat]

Que son los APT'S?



 Según definición del Instituto Nacional de Normas y Tecnología de los EE.UU (NIST):


“La amenaza persistente avanzada es un ataque dirigido con niveles sofisticados de pericia y recursos que le permiten a los atacantes por medio del uso de múltiples vectores de ataque (malware, vulnerabilidades, Ingeniería Social, entre otras), generar oportunidades para alcanzar sus objetivos, que habitualmente son establecer y extender su posicionamiento dentro de la infraestructura de tecnología de la información de organizaciones con el objetivo de filtrar información hacia el exterior continuamente o minar o impedir aspectos importantes de una misión, un programa o una organización, o ubicarse en una posición que le permita hacerlo en el futuro. Además, la amenaza persistente avanzada persigue sus objetivos repetidamente durante un lapso extenso de tiempo, adaptándose a las medidas de defensa del atacado, y con la determinación de mantener el nivel de interacción necesario para ejecutar sus objetivos”.

Este tipo de ataques aun en Latinoamerica no son tan sofisticados, pero ya esta parte del mundo esta en la mira!-.-! [algo de ello se habla en la Deep Web] así que debemos estar preparados y protegernos, no esperemos a que pase un incidente si podemos estar atento a ello.

Pero por que se llaman ATP'S?
Me gusto la definición dada por ESET en una de sus entradas, así que la comparto:

Amenaza: Se trata de una amenaza porque existe un atacante (o grupo de atacantes) con un objetivo ilícito bien establecido.

Persistente: Es persistente porque se da en un largo período de tiempo. Estos tipos de ataques se difieren de las típicas campañas de phishing, por ejemplo, donde el atacante trata de robar toda la información que puede antes de ser detectado. Las APT pueden permanecer activas por años, e incluso muchas veces quedan ocultas (sin ser detectadas y sin causar daños) en la red de las víctimas por meses o años esperando obtener datos específicos, para entonces actuar, robando la información que buscaba.
Avanzada: Es avanzada porque los atacantes que participan de estos tipos de ataques suelen tener conocimiento avanzado de programación y seguridad de la información, así que no solamente hacen uso de malware conocido, técnicas de Ingeniería Social muy utilizadas (como elphishing) y vulnerabilidades viejas, sino que también explotan vulnerabilidades previamente desconocidas, ataques 0-day además de técnicas novedosas que ellos mismos tienen la habilidad y conocimientos para desarrollar.


Bueno si habeis leido, es posible que hoy en día tu equipo, o tu empresa puede ya estar infectado -.-, y el ciberdelincuente solo espera encontrar esa información vital.

Son como las minas anti-personas, 


están ahí ocultas esperando ser activadas.


tal ves dirás ¿bueno y que puedo hacer?

bueno para ello les comparto mi TOP5:


1. Conciencia!: Si, para mi es la primera medida que debemos tomar, ser conscientes de que la seguridad si es importantes seamos grande o pequeña empresa, porque nuestra información es importante o no?; y no es solo uno, debe estar toda la empresa consciente de esto, capacita a tu personal, enséñales porqué debe haber seguridad detrás del escritorio, enséñales que la información es valiosa y siempre hay alguien detrás de ella. recuerda que la cadena siempre se rompe por el eslabón mas débil. 

2. Actualizate-parchea: Manten actualizados tus sistemas operativos, instala los parches mas recientes, no le temas a la actualizacion en windows y menos en linux.

3. Contar con soluciones de seguridad integrales.

4. Sistemas de autenticación integral: NO uses solo usuario y contraseña, recuerda que las contraseñas se leen y son muy vulnerables. Recuerda que uno de los mejores sistemas de autenticación es saber: Que tengo, que soy, y que conosco. (o por lo menos doble autenticación).

5. Audita tu propia seguridad: si no tienes personal contrata especialistas (SIYI CO jejeje }:)), y hazlo por lo menos una ves al mes.



Sigue estos consejos y podrás minimizar tus riesgos! :) 


No olvides comentar y compartir.


Publicado por zasske [Naibaf] @SIYICO en septiembre 30, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: apt, conciencia, eslabón, información, informática, inseguridad, privacidad, protección, seguridad
zasske [Naibaf] @SIYICO
zasske@gmail.com

viernes, 23 de septiembre de 2016

[In] Seguridad Puntos de Atención al Cliente (ATC - SAC) Vulnerables.

Me encontraba realizando diligencias (vueltas) en algunas entidades privadas y publicas, y me llevo la gran sorpresa de que para ellos la seguridad de la información no es importante.

Al tan solo sentarme en el escritorio para ser atendido, el computador que tiene a cargo el funcionario no esta protegido físicamente, todos las entradas/salidas de la parte trasera del equipo quedan en dirección hacia mi (hacia el usuario), ademas de ello podía ver todo el acceso en la pantalla, la cual queda muy visible al usuario donde fácilmente podría grabar, o tomar fotos, o simplemente ver la dirección URL y el ingreso de usuario y contraseña.












Y aun hay mas!, ademas de todos esos errores fatales, toda la documentación física de otros usuarios esta al aire libre! expuesta!! donde los datos personales (sensibles) podían ser tomados por cualquiera y simplemente hacer una suplantación de identidad fácilmente trabajo.
















y por si fuera poco esa fea costumbre de los funcionarios de pegar los documentos de identidad olvidados en las ventanillas de su puesto de trabajo





Como podemos ver, es demasiado fácil suplantar una identidad, gracias a todas aquellas empresas que no piensan ni son conscientes de la seguridad de la información y mas aun de sus clientes.

Fácilmente, se podrá instalar un keylogger u otro dispositivo de ataque en los computadores de estos establecimientos, para robar información, ataques de DDoS,infiltraciones en la red,  en fin miles de ataques!!!!
y así de simple tener el control total de una organización, así de simple burlar la seguridad de infraestructura, así de simple!



Finalmente traté de comunicarme con algún encargado del área de TI, y al respuesta fue: "Gracias por tu opinión, pero solo nos encargamos de la red interna" :{o

Esto me da a entender que falta mucho por recorrer y que aun sigue siendo el personal el eslabón mas débil de toda la cadena de seguridad informática y de la información.  imagínense todas estas brechas e intentado algo de ingeniería social? que tanto no lograríamos?, les dejo esa inquietud,


Saludos, No olvides Comentar y Compartir.!



Publicado por zasske [Naibaf] @SIYICO en septiembre 23, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: eslabon, informacion, inseguridad, privacidad, proteccion, seguridad
zasske [Naibaf] @SIYICO
zasske@gmail.com

lunes, 19 de septiembre de 2016

CTF DragonJARCON 2016

Hola a todos!,  DRAGONJARCON 2016  estuvo de lujo, que estuvo genial. el mejor evento realizado en Colombia de Seguridad Informática por Colombianos.

La asistencia fue de participantes y ponentes de toda LatinoAmerica. Increible el talento y profesionalismo que tenemos en este lado del mundo.

Gracias a todo el Equipo DRAGONJAR SAS que hace posible todo esto!.

Les comparto el enlace del CTF realizado en el evento, el cual aun sigue abierto al publico.
Que esperas! Juega y Diviertete!





Recuerda comentar, y compartir.! ;)

Publicado por zasske [Naibaf] @SIYICO en septiembre 19, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: 2016, concurso, conference, ctf, dragonjar, dragonjarcon, EHC, gratis, hacker, hacking, security
Ubicación: Bogotá, Bogota, Colombia
zasske [Naibaf] @SIYICO
zasske@gmail.com

La información, ¿estás seguro de que es segura?

Actualmente las empresas invierten en seguridad informática, adquiriendo software de alta calidad, sofisticados y muy seguros, y eso esta muy bien, pero realmente aunque se compre el software mas caro, el mejor del mercado, nuestra información privada y laboral ¿está segura?

¿Te has hecho esa pregunta alguna vez?

Si ya te haz preguntado esto, y has tomado las medidas necesarias, excelente te felicito; pero para aquellos que nunca lo han hecho laboralmente, porque dicen: "Y ¿para que?, para eso esta el área de TI"; simplemente les digo:

El área de TI se encarga de la disponibilidad y confidencialidad de la información de aquellos sistemas o software que se utilizan en la empresa, de velar por la seguridad de la INTRANET o VPN remotas, del soporte de cada uno de los sistemas de información, del soporte técnico de los equipos de computo, de administrar el antivirus, el FIREWALL, el PROXY, las DMZ, y claro con todo esto  porque no pensar de que la información en la empresa esta segura; pero nada es 100% seguro!,
Si todo lo dicho anteriormente solo y solo si lo maneja el área de TI con software y/o herramientas la empresa podría estar vulnerable a un fuga de información e inclusive a un ataque informático dirigido, pero te preguntaras ¿y porque?



Esto pasa porque simplemente descuidamos uno de los activos mas importantes de la empresa, "el ser humano", si aunque no lo creas, el ser humano (el recurso humano de la empresa) en el tema de seguridad informática es la parte mas importante que se debe cuidar.

No basta que tengamos el software o la herramienta si el personal que lo utiliza no esta bien capacitado, no basta que el área de TI lo administre de la mejor forma si los usuarios de otras áreas no están capacitados, no basta si nadie en una empresa u organización es consciente de la seguridad de la información que se maneja.

Fácilmente un empleado puede difundir información valiosa aun si este conocerlo, pero ¿como? te preguntaras, es muy sencillo por ejemplo: imprimir documentación confidencial, o informes de solo interés de la alta dirección, al imprimir este tipo de documentación queda expuesta a que el papel físico se pierda, que se le pueda tomar fotos fácilmente, e inclusive escanear y enviar por correo electrónico, o simplemente se da la orden de imprimir y no se recoge en el instante dicha documentación; otro ejemplo claro es la de compartir claves de acceso, y creeanme si se comparte este tipo de información, pero vuelves y te preguntas ¿Como? asi de sencillo: En las empresa y/o organizaciones ademas de una relacion laboral entre los empleados siempre existe algo mas alla y se crean relaciones de gran amistad entre si, esto hace ganar la confianza uno con el otro, y al tener confianza podes hacer lo que se quiera, como por ejemplo: Se bloquea el usuario de acceso al sistema de información, el area de TI no responde eficientemente la solicitud de restablecer contraseña, el empleado toma la via mas fácil, "Compañero me prestas tu clave de acceso para generar el reporte para el jefe, es que el área de TI se demora mucho......" esto ocurre muy a menudo, y facilmente cualquier persona que quiera hacer un daño porque se siente aburrido y cansado de trabajar tanto tiempo sin un aumento sin ascenso o simplemente no es consciente sobre la importancia de la seguridad de la información tanto personal como laboral, lo podrá hacer, y que daño podrá hacer? compartir datos privados, correos corporativos, campañas, entre muchas otras cosa mas ya sea a la competencia o algún ciberdelincuente.

Estos y muchos mas ejemplos suceden dentro de una empresa y/o organizacion, no esperes a que suceda un incidente,  !toma ya! las medidas necesarias, capacita a todo tu personal a todo incluyendo la alta direccion, crea politicas de seguridad, crea habitos de seguridad, realiza campañas de sensibilizacion y concienciacion, realiza buenas practicas de seguridad basadas en normas (ej: ISO 27001), protege el recurso humano, quien es el eslabon mas debil,

La seguridad debe ser lo primero



Saludos, No olvides comentar y compartir.

Publicado por zasske [Naibaf] @SIYICO en septiembre 19, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: cadena, confidencialidad, eslabon, hacking, informacion, integridad, privacidad, seguridad
zasske [Naibaf] @SIYICO
zasske@gmail.com

sábado, 27 de agosto de 2016

Facebook y Whatsapp compartiran el número telefónico

Facebook ha confirmado que a partir de ahora tendrá acceso a los números de teléfono de los usuarios de WhatsApp.


!Asi es, no es mentira¡

Whatsapp en su nueva actualización de la app también actualizo sus términos y política de privacidad, y esta notificando a cada usuario,pero si en 30 días no aceptas automáticamente se activara la nueva política en tu dispositivo. 

Esta es la notificación que llega a tu móvil:




¿pero porque esto? 


Esto no es mas que otra estrategia de Facebook para mejorar su experiencia de publicidad, ademas de compartir el número telefónico del usuario también se compartirá información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea. La compañía de mensajería whatsapp, propiedad de Facebook (si es de facebook); anuncio los motivos y sus objetivos:

Se trata del primer cambio de la política de privacidad del servicio en cuatro años. Según Whatsapp, estas modificaciones responden a sus "planes para probar alternativas de comunicación entre usuarios y empresas en los próximos meses", así como para reflejar que son una compañía propiedad de Facebook.

1. evidentemente mejorar la eficacia publicitaria sirviendo anuncios que sean más relevantes para los usuarios de Facebook y sugerencias para conectar con personas conocidas.

2. por otra parte, combatir abusos y mensajes no deseados en Whatsapp.


El servicio reconoce que otras empresas filiales de Facebook, como Instagram, podrán usar asimismo la información de Whatsapp para cualquier otro tipo de actividad, como la de sugerir qué cuentas seguir.


Los usuarios del servicio de mensajería podrán negarse a que sus datos se empleen para "mejorar experiencias respecto a anuncios y productos", pero no a que Facebook conozca su número de teléfono y sus patrones de actividad en Whatsapp.



¿Pero que pasa si no aceptas esta nueva política?
 
Facebook dice: Si no aceptas tendrás que dejar de usar WhatsApp.


Pero en mi opinión, esta nueva política generará muchas adversidades entre los usuarios que no permitirán compartir su información, y posiblemente el gigante servicio de mensajería caiga de ser el mas utilizado al ser menos utilizado, debido a que posiblemente la mayoría de usuario conscientes cambien de aplicación mas segura y que no comparta tanta información personal, como por ejemplo Wickr.

Fuente: OneMagazine​



¿Si ya acepte, o pasaron los 30 días, como elimino la opción de compartir mi información?

Es muy sencillo, simplemente ingresa a configuración->cuenta y des-habilitas la opción de "compartir info. cuenta" como se ve en la imagen:








Saludos. No olvides comentar y compartir.

Publicado por zasske [Naibaf] @SIYICO en agosto 27, 2016 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Etiquetas: compartir, facebook, gratis, informacion, personal, politica, telefono, whatsapp
zasske [Naibaf] @SIYICO
zasske@gmail.com
Entradas más recientes Página Principal
Suscribirse a: Entradas (Atom)

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares

  • FlowCrypt: Cifrado Extremo a Extremo PGP Email
    Hola a tod@s!!! Hoy les traigo una nueva aplicación para el cifrado de información en correos electrónicos mediante el protocolo PGP. La...
  • Curso Auditor Interno y/o Líder 9001:2015
  • Mas Sanciones por [IN] Cumplimiento Ley 1581
    Al BANCO FALABELLA se le impuso una multa por 496 millones de pesos y deberá cumplir con órdenes respecto del tratamiento de datos ...
  • [In] Seguridad Puntos de Atención al Cliente (ATC - SAC) Vulnerables.
    Me encontraba realizando diligencias (vueltas) en algunas entidades privadas y publicas, y me llevo la gran sorpresa de que para ellos la s...

CONTENIDO

  • Página principal
  • Herramientas
  • Quien Soy
  • SERVICIOS
  • Agendar Cita: Asesoría GRATUITA

SIYI CO - Business

SIYI CO - Business

Libros de Seguridad Informática

Libros de Seguridad Informática

<< Próximos Eventos >>

  • + Popayán

    Mayo [13]->Conferencia de seguridad informática
    Lugar: auditorio Unicomfacauca

    Registrarme

Etiquetas

.net (1) 0-day (1) 0day (2) 1581 (1) 2013 (1) 2016 (2) 27000 (1) 27001 (2) 27001:213 (1) 4.0 (1) 9001 (1) actualizar (1) Acuerdo (1) almacenamiento (1) alonso (1) AMD (1) analisis (1) android (2) anonimato (1) apk (1) app (1) APPLE (1) aprender (1) apt (1) ARM (1) ataque (4) attack (1) auditor (2) auditoria (1) autenticacion (1) autocompletar (1) autofill (1) autorelleno (1) avira (1) avvillas (1) bancario (1) banco agrario (1) banco de bogota (1) banco popular (1) bancolombia (2) barato (1) barcampse (1) basico (1) bbva (1) bd (1) bluetooth (1) botnet (1) business (1) cadena (1) camara comercio (1) cambiarip (1) campaña (1) carlos alban (1) ccleaner (1) check list (1) checklist (1) chema (1) chrome (3) cia (1) ciber (1) ciberseguridad (2) cifrado (5) citibank (1) ciudadanía digital (1) client (1) Colombia (7) Colombia4.0 (1) colpatria (1) comercio (1) compartir (1) conciencia (2) concurso (1) conference (2) conferencia (2) confidencial (1) confidencialidad (1) consultoria (1) continuidad (1) contraseña (1) corono virus (1) corpbanca (1) correo (2) correo electronico (2) corwdstrike (1) covid (1) ctf (1) cuentas (1) cumbre contenidos digitales (1) cumbre tecnologica (1) cumplimiento (1) curso (3) cursos (1) cyberespionaje (1) cyberwar (1) datos (2) ddos (1) DELOREAN (1) desktop (1) disponibilidad (1) doble (1) dominio (1) dragonjar (1) dragonjarcon (1) edicion (1) EHC (1) email (2) email falso (1) emergencia (1) empleo (1) emprendedores (1) emprendiemiento (1) empresa (1) empresas (1) eslabon (3) eslabón (2) españa (1) ethical (1) exoneracion (1) ExPetr (1) exploit (1) facebook (1) factor (1) fake (2) falabella (1) falcon (1) fallo (1) fallo de seguridad (2) falsa (1) falso (1) farc (1) firefox (2) flowcrypt (1) forense (2) g-suite (1) global (1) google (2) google drive (1) gratis (19) gratuita (1) grive (1) gsuite (1) hackear (1) hacked (2) hacker (4) hacking (5) hacking cia (1) herramientas (1) homograph (1) HSTS (1) icontec (1) identidad (1) iec (1) industria (1) informacion (5) información (3) informatica (2) informática (1) infosec (1) ingenieria social (2) inseguridad (7) integridad (1) INTEL (1) internet (2) interno (1) IOS (1) IP (2) irc (1) iso (2) iso9001 (1) IT (2) kernel (1) kleopatra (1) ley (1) Ley 1780 (1) ley1581 (1) lider (1) lifemiles (1) LINUX (1) lista (1) lista de chequeo (1) llave (1) MACOS (1) mailvelope (1) malicioso (1) malware (4) masivo (1) matricula mercantil (1) MELTDOWN (1) mensajes (1) microsoft (3) ministerio (1) mintic (1) MITM (1) mozilla (1) ms-010 (1) multas (1) mundial (2) musica (1) navegación segura (1) navegador (2) negocio (1) neiva (1) nirsoft (1) no pago (1) nopetya (1) norma (1) ntc (2) ocultar ip (1) openpgp (2) opera (1) osint (1) OSX (1) outlook (2) parque informático (1) pass (1) password (1) patrulla (1) Paz (1) personal (1) personales (1) petya (1) pgp (2) phantom (1) phishing (5) piriform (1) playstore (1) plazo (1) politica (1) politicas (1) popayan (4) premium (1) privacidad (3) projoven (1) proteccion (3) protección (1) proxy (1) prueba (1) pst (1) pstviewer (1) publica (1) punto vive digital (1) puntovivedigital (1) punycode (1) ramsonware (1) ransomware (1) rappi (1) recovery (1) recuperacion (1) redes sociales (1) registro (1) renovación (1) resilencia (1) robo de datos (1) robo de identidad (2) SALTAR (1) sancion (1) sanitaria (1) securitic (1) security (1) seguridad (12) seguridad informatica (1) seguro (1) sensible (1) sic (1) sin cifrar (1) sitio web (1) siyi co (1) siyico (11) siyicolombia (3) smb (1) SPECTRE (1) spotify (1) SSLSTRIP (1) superintendencia (1) suplantacion (2) suplantacion de identidad (2) telefonica (1) telefono (1) TI (2) tics (1) unicomfacauca (1) valut7 (1) VICTIMA (1) virus (1) vpn (2) vulnerabilidad (6) wannacrypt (2) whatsapp (2) wikileaks (1) windows (3) wiper (1) xe3u (1) year zero (1) zero day (1) zerorisk (1)

Archivo del Blog

  • ▼  2016 (12)
    • ►  agosto (1)
      • Facebook y Whatsapp compartiran el número telefónico
    • ►  septiembre (4)
      • La información, ¿estás seguro de que es segura?
      • CTF DragonJARCON 2016
      • [In] Seguridad Puntos de Atención al Cliente (ATC ...
      • ATP: Amenazas avanzadas persistentes [Advanced Per...
    • ►  octubre (3)
      • Dominio de Bancolombia disponible para la compra.
      • Ataque DDoS a medio Internet
      • LEy 1581 de 2012 - Plazo Colombia 2016
    • ►  noviembre (3)
      • [IN]Seguridad en el área de TI
      • [Colombia]Acuerdo de Paz Noviembre 2016
      • BarcampSE Neiva 2016
    • ▼  diciembre (1)
      • VPN - Hostpot Shield Gratuita
  • ►  2017 (20)
    • ►  enero (1)
    • ►  febrero (3)
    • ►  marzo (2)
    • ►  abril (2)
    • ►  mayo (3)
    • ►  junio (1)
    • ►  julio (1)
    • ►  agosto (1)
    • ►  septiembre (3)
    • ►  octubre (2)
    • ►  diciembre (1)
  • ►  2018 (5)
    • ►  enero (2)
    • ►  abril (1)
    • ►  mayo (1)
    • ►  junio (1)
  • ►  2019 (6)
    • ►  enero (2)
    • ►  mayo (3)
    • ►  septiembre (1)
  • ►  2020 (1)
    • ►  mayo (1)
  • ►  2024 (1)
    • ►  julio (1)

Siguenos! en....

Facebook
X
Instagram
LinkedIn
YouTube

Sitios de Interes

  • SIYI COLOMBIA
  • ElLadoDelMal
  • SMC1E
  • Comunidad DragonJAR
  • Cluster Creactic
  • SecuriTIC Group SAS

Estadísticas

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

SIYI CO © 2017. Con tecnología de Blogger.