Daboweb

Discos

Segunda lección en el MOOC Crypt4you. Cifrado de discos con TrueCrypt.

Posted by Dabo on abril 30, 2013
Cibercultura, Seguridad Informática

Cifrado de discos con TruecryptUna vez más, nos hacemos eco de la publicación de una lección en el MOOC de Cryp4you. En esta ocasión, se aborda un tema de gran importancia para la privacidad del usuario como el cifrado de discos. La Lección (muy recomendable) está impartida por Román Ramírez, Responsable de Seguridad en Arquitecturas, Sistemas y Servicios en Ferrovial y fundador del congreso de seguridad Rooted CON..

Tal y como podemos leer en la publicación original:

En esta lección se introduce a los conceptos básicos para la protección de la información almacenada en discos duros y soportes similares mediante las herramientas más potentes en esta temática. Se realizan diferentes recomendaciones de protección y se realiza un proceso guiado para la utilización del software TrueCrypt.

Acceso a la segunda lección.

Tags: , , , , , , ,

(Recomendación) Parted Magic y ddrescue para GNU/Linux.

Posted by Dabo on agosto 30, 2010
Programas

Hoy os queríamos recomendar estas dos soluciones para trabajar con vuestros datos y particiones que os pueden sacar de un apuro caso de que algo falle. Está claro que opciones tenemos muchas en GNU/Linux y cada uno va buscando las que mejor le vienen, pero aprovechando estas actualizaciones de Parted Magic y GNU ddrescue, aquí van estas dos recomendaciones.

En primer lugar Parted Magic, emplea importantes funciones de GParted y parted para manejar tareas del particionado de discos con facilidad. Incluyendo TestDisk, fdisk, sfdisk, dd y ddrescue y un excelente conjunto de documentación para beneficiar al usuario.

También se incluyen una extensa colección de herramientas para múltiples sistemas de ficheros, concretamente, soporta los siguientes; ext2, ext3, ext4, FAT16, FAT32, HFS, HFS +, JFS, Linux-swap, NTFS, ReiserRS, reiser4 y XFS. Pudiendo arrancar sólo con 128 mb de RAM en modo LiveCD.

Más info y descarga de Parted Magic 5.4. (ENG).

En segundo lugar, la recomendación es para una aplicación más ligero y específica para recuperar datos, se trata de GNU ddrescue, con una reputación excelente en el mundillo de la seguridad. Según podemos leer en la página del proyecto;

La operación básica de ddrescue es totalmente automática. Es decir, no es necesario esperar a que se produzca un error, parar el programa, leer las anotaciones, ejecutarlo en modo inverso, etc.

Si se usa el fichero de anotaciones (logfile) de ddrescue, los datos son recuperados muy eficientemente. Además se puede interrumpir el rescate en cualquier momento y reanudarlo después en el mismo punto. Ddrescue no escribe ceros en la salida cuando encuentra errores en la entrada, ni trunca el fichero de salida si no se le pide. De este modo cada vez que es ejecutado sobre el mismo fichero de salida, intenta rellenar los huecos sin borrar los datos ya recuperados. Combinación automática de copias de seguridad, etc.”

Más info y descarga de GNU ddrescue 1.13. (ESP).

Tags: , , , , , , , , , ,

Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

Posted by Dabo on diciembre 30, 2008
Seguridad Informática

En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.

Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views (fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo  ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.

5 formas de fomentar un teletrabajo más seguro;

1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.

2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.

3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de “sniffing” quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).

4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan “hasta en la basura” (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).

5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una “navegación responsable” es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

 

Tags: , , , , , , , , , , , , , , , , ,

Problemas en discos Blu-ray

Posted by Dabo on agosto 28, 2007
Hardware
Diferentes medios se hacen eco de una preocupante noticia sobre la vida útil de los discos blu-ray (para ser más exactos de la marca “The Prestige”). Dichos discos tienen síntomas de degradación en forma de puntos sobre su superficie, circunstancia que les lleva a ser ilegibles por el correspondiente lector blu-ray.
Cuando todavía esta tecnología está por abaratarse e implantarse en nuestros hogares, una noticia así hace que cobre fuerza la teoría de que dividiendo la capacidad de almacenamiento, en caso de pérdida de datos su impacto sería menor.
Leer más…

Tags: , ,