miércoles, 30 de enero de 2008

Cursos y Certificaciones Profesionales


Para aquellos profesionales que estén buscando ampliar conocimientos y hayan pensado en realizar alguna certificación o curso, a continuación propongo un listado de las principales certificaciones relacionadas con el área de la seguridad informática.


ITIL. Marco de trabajo de las mejoraes prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. Ofrecido por la OGC británica (Office of Government Commerce UK).


CISSP (Certified Information Systems Security Professional ) de ISC2 , certificación de seguridad independiente. Trata de abarcar diversos dominios de seguridad TIC, desde controles de acceso a criptografía o continuidad de negocio.


CISCO CCNA Curso Técnico en redes e internet. Prepara a los candidatos a orientar su carrera profesional hacia las infraestructuras de redes y comunicaciones en Internet.


CISCO CCNP Curso de Especialista Experto en Redes e Internet. Es una titulación de alto nivel por combinar profundos conocimientos de las Redes e Internet. Preparar a los candidatos para la resolución de incidencias de red en situaciones de urgencia.


Linux Skill Certification del LPI (Linux Professional Institute), constituye un programa diseñado para certificar a los profesionales de TI en el uso del SO Linux y sus herramientas asociadas.


Brocade. Ofrece numerosas certificaciones técnicas, destacando entre otras la “Brocade Certified SAN designer” orientada al diseño de tecnología SAN.


CompTIA security+. Certificación ofrecida por la Computing Technology Industry Association que valida el conocimiento en diversas faceta de la seguridad TI: infraestructura, criptografía, seguridad operacional, etc.


HP. Diversas certificaciones en el ámbito de las TIC


IBM. Diversas certificaciones en el ámbito de las TIC


Microsoft. Diversas certificaciones en el ámbito de las TIC


Nortel. Compañía líder en comunicaciones. Certificaciones orientadas a los entornos de red y comunicaciones.


Novell. Certifiaciones en entornos Linux y Netware.


Certificaciones ORACLE orientadas a Bases de Datos, Linux, Midleware y desarrollo de aplicaciones.


CWNP ofrece varias certificaciones en entornos Wireless


SAS software expertise. Certificaciones en desarrollo software.


SNIA ofrece la certificación SNCP orientada al almacenamiento masivo en red.


SUN ofrece diversas certificaciones en los diferentes entornos TIC


Symantec. Certificaciones en protección de datos, Veritas en dos variantes especialista y profesional.


AENOR. SEGURIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN E INGENIERÍA DEL SOFTWARE


Certificación CISA o CISM: cursos de preparación al examen.


Catálogo de cursos esCERT-UPC "Seguridad en sistemas de información"


SANS Institute, organización dedicada a la investigación y formación en seguridad de la información. Dispone de multitud de recursos sobre seguridad de la información (noticias, guías, certificaciones, etc.).


Nota: Para que los lectores puedan responder su opinión sobre las certificaciones, activamos desde hoy mismo el envio de comentarios.

NOTA2: Artículo de Roberto Amado


viernes, 25 de enero de 2008

Buscador de Exploits

La web ExploitSearch nos ofrece un interface de búsqueda que nos proporciona una manera cómoda para la búsqueda de exploits.
Según los desarrolladores de la web, consiguen esta búsqueda realizando peticiones especialmente seleccionada contra Google. Es una pena que dichas peticiones permanezan ocultas para nosotros, sería muy interesante saber que peticiones realiza exactamente, pero mientras tanto puede ser una manera mucho más cómoda que buscar cada vez en Google: "exploit aplicacionX main include printf" y cosas similares para intentar discriminar de todas las webs, solo aquellas en las que se encuetra el código fuente del exploit (y probar para C, para perl, etc).


Os dejo aquí empotrado el interface por si quereis hacer alguna prueba, pero si os gusta os recomendaría que lo guardarais ya en vuestro marcadores: http://exploitsearch.com










lunes, 14 de enero de 2008

Nivel de seguridad inalambrica en la ciudad de valencia

El pasado fin de semana estuve dando un paseo portátil en
mano por la ciudad de valencia obteniendo resultados aterradores. Las
capturas de datos en el escenario de pruebas ofrecieron la
posibilidad de establecer una categorización del uso de los
métodos de cifrado inalambrico por parte de la población
consultada. Permitiendo medir el nivel de seguridad de las redes
Wireless en la capital del Turia.

Se Obtenieron como resultado cuatro grandes grupos: redes
abiertas "OPN", AP's con seguridad WEP, redes que hacen uso de
WPA y puntos de acceso con WPA2. Los datos recabados reflejan el
grado de seguridad de las conexiones inalámbricas que utilizan
el estándar IEEE802.11, estimando de esta forma la exposición
de riesgo de la población que hace uso de este tipo de
tecnología.

El siguiente gráfico establece el porcentaje de uso de cada
protocolo obtenido de una muestra de

2658 puntos de acceso tomada en el escenario de pruebas, con la
siguiente distribución.

  • 538 puntos de acceso sin cifrado de datos

  • 1514 con seguridad WEP

  • 513 redes con el protocolo de seguridad WAP activado

  • 93 AP's que usan WPA2





Como se puede observar en el gráfico superior, el 20 % de
los puntos de acceso no contempla ningún tipo de cifrado de
datos o control de acceso. El 57 % utiliza seguridad WEP, mientras
que el 19 % hace uso de WPA en su punto de acceso inalámbrico.
En último lugar aparece WPA2 con un escaso 3% de uso.

Puedo casi asumir con certeza que el 99% de los puntos de acceso
con WEP son explotables de forma exitosa. Me aventuraré aun
mas a decir que el 15% de los puntos de acceso con WPA pueden ser
atacados con resultados positivos. De la misma forma el 15% de los
AP's con WPA2, lo son también (debido a que los métodos
de ataque son los mismos, diccionario y Rainbow tables). Si a ello le
sumamos el porcentaje de las redes abiertas obtenemos el siguiente
resultado.


Sí, el 80 % de las redes inalámbricas
en la ciudad de Valencia son Vulnerables


NOTA: Artículo de Roberto Amado