sábado, 31 de agosto de 2013

HoneyPot EASY. Part IV.

Seguimos con la fabulosa seria de HoneyPot Easy  !!

HoneyPot Easy Parte I
HoneyPot Easy Parte II
HoneyPot Easy Parte III

Vamos a probar un despliegue, pollo, escenario o como te guste llamarlo con Honeyd, y todas las herramientas necesarias para la captura y análisis de tráfico de red.

Honeyd es un desarrollo originalmente basado en sistemas Unix/Linux GNU y muy popular y configurable.
Hay una versión portada a Windows, que es con la que vamos a trabajar. En la distribución Backtrack viene "de casa", pero me parece más interesante montarlo sobre windows, ya que creo que tengo más conocimientos del hardening de estos sistemas que sobre los Tux S.O´s. Además, quien no tiene por ahí un windows xp de evaluación de 180 días, o una licencia ...
HoneyD nos permite configurar cualquier servicio emulado, con los script´s existentes o facilitándonos la implementación de uno nuevo. Trabajo en todo el rango de puertos TCP.
Una de las ventajas de HoneyD sobre otras soluciones es que es capaz de emular cualquier IP atacada aunque no esté en uso. Imaginamos un entorno de red LAN de mascara 24 (255.255.255.0) con solo 100 hosts. El Honeypot es capaz de emular sistemas y servicios en todas las ip´s no usadas, contribuyendo al propósito del Honeypot en cuanto a "distraer" al atacante, y sobre todo, conseguir que el atacante efectue el ataque!!!
Según la ubicación o propósito del Honeypot, tenemos dos maneras de usar este concepto. Si instalamos el Honeypot en una DMZ, en la que no existe ningún equipo activo en ese segmento de red, enviaremos todo el trafico de red hacia el honeypot. Esto se denomina BlackHoling. Si por el contrario, queremos ubicar nuestro HoneyPot dentro de nuestro segmento de red de producción, tenemos que proporcionar a Honeyd una manera de saber que equipos están activos en la red, para permitir el tráfico legítimo hacia esos equipos, o si por el contrario se está realizando un ataque contra varias ip´s no activas, y no queremos dejar de escapar esta oportunidad para detectar tráfico, y queremos que honeyd responda. Se me ocurre que conociendo las técnicas de ARP Spoofin que usamos para ataques Man In The middle, podemos saber en todo momento que equipos están activos y discriminar el tráfico. Realizar esta tarea consume muchos más recursos que si usamos ARP proxy, es decir, el comando ARP -s identificando ip´s inactivas en la dirección MAC correcta del honeypot.
Depende usar una técnica u otra, dentro de un honeypot en un segmento de red en producción, creo que es si tienes más máquinas activas que inactivas. Si tienes 100 máquinas inactivas, mapearlas todas con la MAC del honeypot, pues es mas peñazo...
Otra de las funciones interesantes de Honeyd es que puede emular distintas implementaciones de sistemas operativos a nivel de pila TCP/IP a la vez, es decir, que a una petición FIN a un puerto, podemos hacer para un servicio emulado que responda, y para otro servicio que no responda... Cuantos sistemas operativos podemos emular? Mas de 400. Si queremos saber si existe la implementacion de algún S.O., podemos irnos al fichero nmap.prints para comprobar si Nmap "conoce" ese S.O.
Podemos dotar a Honeyd de algo más de interacción, usando los "subsistemas" que nos permiten instalar una aplicación concreta( un servidor apache? ) dentro de la red de nuestro honeypot.
Podemos instalar Honeyd solo con bajarnos la aplicación, ejecutar el fichero con los comandos y listo, pero vamos a ir un paso más alla, instalando todo el sistema de captura y análisis de red, dotando a Honeyd de un completo apoyo a la hora de estudiar las intrusiones, en todos los niveles de red, no solo en capa aplicación.
Descargamos e instalamos la última versión de WinPcap el driver de captura de red.
Descargamos e instalamos la última versión de CYGWIn,un conjunto de scripts para, como dicen en su web, dar un look más linuxero a los windows...
Nos descargamos e instalamos HoneyD la versión para windows. Descomprimimos el contenido del fichero en el raíz c: ( como le gusta a @1gbdeinformacion) que los usuarios guarden los ficheros xD.
Aunque la instalación viene con numerosos script´s de emulación de servicios, no está de mal pasarnos por contribuciones y descargarnos el "emulador" que nos apetezca.
Una vez instalados estos elementos, modificados el PATH de las variables del sistema y añadimos c:\cygwin\bin y c:\Honeyd  ( o el nombre que le hayas dado).
Antes de meternos de lleno en la configuración del honeypot, vamos a instalar un sistema de detección de intrusos, Snort, para ser más concretos. Queremos monitorizar de manera "sencilla" cuando nos escanean un puerto de la máquina honeypot, o cuando lanzan un ataque de denegación de servicio, un exploit cualquiera... No queremos quedarnos solo con los log´s de los servicios del honeyd.
Por qué usar un IDS si ya vamos a escuchar toda la red con WinPcap? Imaginaros un log de actividad de red, de un día entero. Vas a leer a pelo todas las tramas? las comunicaciones del servidor dhcp de la red? todos los intentos de usuario/contraseña, o solo te interesa analizar los buffer overflow attacks? Quieres saber mediante un correo electrónico cuando se está registrando actividad maliciosa en tu honeypot? Todo esto te lo proporciona un IDS. Seguimos con la instalación...
Cuando nos bajamos el fichero, no se si por "respeto" al mundo linux, pero tenemos que dar permisos de ejecución al fichero. Como podemos hacer esto? renombrando el fichero que nos descargamos a nombre.exe xD
Seguimos instalando aplicaciones, ahora es el turno del analizador de red Ethereal. Imagino que muchos preferís Wireshark, para gustos los colores.

En el siguiente post configuraremos unos cuantos servicios en honeyd, y configuraremos el resto de herramientas para la monitorizacion, loggin y alerta.
Se que estáis deseando ver comando y parámetros !!! estar atentos a próximas entregas.
Gracias por leerme.

HoneyPot Easy. Parte II

En anteriores entradas comenzamos esta seria sobre los Honeypots y demás.

Donde configuramos el Honeypot?. Hay mucha literatura sobre donde colocar el honeypot y las herramientas de monitorización. Como todo en esta vida, depende del "hierro" o hardware que tengas, porque no siempre tenemos routers y firewalls libres para canalizar las conexiones como nos gustaría.
Una configuración avanzada podría ser colocar el honeypot dentro de nuestra red de producción, otra configuración podría ser usando switch gestionables que te permitan el Mirroring port. Físicamente se conecta al switch la máquina que hace de honeypot y se conecta en otra boca la máquina que monitoriza. De esta manera, tendremos todo el tráfico que entra al honeypot replicado en nuestra máquina de monitorización. También se me ocurre que en switch´s baratos/viejos, sin capacidad gestionable, realizar un ataque interno ARP SPOOF para desviar todo el tráfico hacia una ip distinta a la original, y así poder monitorizar desde otro pc, pero los switch modernos detectan ataques ARP FLOOD y puede que se ponga en modo hub, y ya no podamos realizar el Snnifing.Otra ubicación, creo que lá más sencilla, es colocar nuestro honeypot en una DMZ, que bien puede ser configurada por un firewall, un router, o caseramente con dos máquinas haciendo de routing. El bastionado de esta configuración es muy importante, ya que debemos aislar por completo el tráfico desde el honeypot hacia la intranet. Si aislamos el tráfico, debemos ir al honeypot físicamente a recolectar los log´s.
Podríamos habilitar una conexion ssh para poder acceder al server, pero de esta manera tenemos un vector de ataque en el caso de que el atacante consiga comprometer el honeypot. Una idea interesante podría ser utilizar Port Knocking ( J. Federico Hernandez Scarso,Luis A. Floreani) para levantar el servicio cada vez que lo deseemos, pero esto tiene dos pegas importantes. Si cae el servicio que nos brinda el Port Knocking, perdemos la conexión al honeypot. También se me ocurre que si el atacante consigue comprometer el honeypot, e instala un servicio de monitorización por su cuenta, detecte que no hay conexiones de salida, y que tras un icmp, un tcp sym al puerto 500, otro al 1000, y otro al 3000....se establece una conexión SSH hacia una máquina en producción...

Mas cuestiones a tener en cuenta. Máquina física o máquina virtual?
Lo más fácil creo que sería dedicar una máquina física para esto, pero no siempre se cuenta con el recurso, y tiene una pega. En caso de que el atacante comprometa la máquina por completo, restaurar el sistema honeypot requiere volver a instalar/configurar todo.
Si instalamos el honeypot en una máquina virtual, tenemos que tener varias consideraciones. Por ejemplo: no instalar las "Guest Additions" que sin duda revelaría información al atacante sobre un servidor virtualizado. Tambien sería interesante cambiar la Mac por la de un vendedor conocido, por ejemplo si queremos imitar el comportamiento de un router Cisco, o un servidor Hp xD.
Tanto si decidimos implementar una máquina fisica o virtual, tenemos que tener en cuenta que el s.o sobre el cual corre el honeypot debe sufrir un proceso de hardening o refuerzo, para evitar que el atacante no se centre en el "caramelo" que le hemos puesto con un servicio SSH vulnerable, sino en el s.o base.
Tener actualizado el sistema al máximo es imprescindible. Cambiar la cuenta de invitado y administrador de nombre, y poner a ambas una clave robusta. Reforzar los permisos ntfs (en caso de instalarlo en un sistema win) y sobre todo, los de ficheros como:
Format, edit, bootcfg, cacls, csscript,wscript, debug,diskpart,edlin,exe2bin,expand,ftp,mshta,progman, regsvr32, replace,rsh,runas,taskill, etc etc...
Parar los servicios innecesarios en el s.o. y cambiar la cuenta de servicio con la que se inicia.
Reforzar la pila stacks para preveer ataques de D.O.S es vital.Por ejemplo, en windows 2003 se recomienda cambiar estas opciones dentro del registro (2008).  Por ejemplo, cambiar el valor para la gestión de puertas de enlace de reserva. Lo que hacemos con este valor del registro es deshabilitar esta opción, para evitar que se cambie la puerta de enlace por una de reserva en caso de problemas de conexion ( D.O.S. del gateway).

Os recomiendo que si vais a trabajar sobre un sistema operativo Ms, busquéis el proceso de como realizar el hardening para esa versión.
Cualquier otro proceso de hardening del sistema operativo que conozcamos deberá ser empleado para garantizar al máximo la seguridad del sistema operativo base. ***Otro día podemos discutir los procesos de consolidación de estos sistemas***

Hay muchas aspectos a tener en cuenta al montar nuestros honeypots, e incluso los expertos en la materia discuten sobre distintas configuraciones y recomendaciones.
Durante la seria de articulos sobre los honeypots iremos viendo mas cosas, pero creo que por hoy ya está bien.
Para la próxima entrega trabajaremos con las máquinas, es decir, pondremos en marcha distintos honeypots, que se qué lo que mas os gusta son los comandos y los hackeos xD.
Un aperitivo... que divertido "juackear" esta máquina !!! xD

Gracias por leerme.

HoneyPot Easy. PARTE III

Después del fabuloso éxito-no que han tenido mis anteriores publicaciones sobre honeypot parte I y honeypot parte II, voy a seguir con el asunto :-)os aguantáis !! xD.

Vamos a probar un honeypot sencillo, de baja interacción. ¿Qué es esto? En todos los manuales, libros,artículos y demás se intenta clasificar los honeypot según su nivel de interacción, es decir, "lo que simula el honeypot" y lo que permite trabajar con el. Por ejemplo, como hablábamos en el primer artículo de un servidor NetCat que escucha entradas, eso sería baja interacción, ya que no responde. Podríamos catalogar como media interacción, por ejemplo, lo mismo que hicimos con NetCat, pero que responda si el login es correcto, o incorrecto, y que alterne mensajes de usuario incorrecto, password incorrecto. Como alta interacción, podríamos pensar en un servidor SSH completamente funcional, que lo único que hace es monitorizar las conexiones. Por ejemplo, si montamos un servidor SSH con una vulnerabilidad conocida, o vamos a pensar que desconocida !! y analizamos el ataque, podemos detectar los bufferoverflow que manda el atacante y como inyecta el payload.
Como es lógico, cuando más nivel de interacción queramos, más complejo será montarlo, y sobre todo, analizar los log´s.
El nivel de interacción suele, SUELE, estar ligado a la calidad del honeypot, ya que no solo basta con qué el atacante vea un Banner de un servicio, o unas respuestas. Todos sabéis que no todos los sistemas operativos responden a las conexiones, desconexiones,etc de la misma manera, por lo que un buen honeypot es aquel que puede emular el comportamiento del sistema operativo emulado.( FIN, ISN,Fragmentación, ventana inicial, ACK, etc etc etc)

Ya hablaremos mas sobre esto cuando entremos con HoneyD. Pero para que os hagáis una idea, cuando se configura este honeypot, se descarga el fichero de definición de identificación de servicios/S.O. de NMAP para usarlo como método de respuesta ante ataques.


Como primera prueba de concepto, vamos a usar HONEYBOT sobre windows. El proceso de instalación es sencillo: lo descargamos y con unos doble clicks está instalado.

Antes de ponerlo en marcha, hacemos un netstat anal ( inicio-ejecutar-cmd- NETSTAT -ano) para comprobar los puertos que tenemos a la escucha.

Seguro que los más impacientes, a pesar de leer (o no) los dos anteriores post, se dedican a bajar programa e instalar... luego vienen los madres mías...
Es importante saber que, si tenemos un servidor escuchando el puerto 80 ( iis, apache o el de la nintendo ds) y queremos habilitar el honeypot escuchando ese puerto... o se pelean a palos y gana el mas fuerte, o no arranca...
En este ejemplo, un honeypot sencillo, y sobre un windows xp, para probar conceptos está bien, pero para poner un honeypot en producción(para distraer hackers o para "aprender" como atacan) debemos realizar todas las comprobaciones que hemos mencionado antes, deshabilitar servicios innecesarios.
Os imaginais cuando montemos un HoneyD sobre una máquina windows, para imitar un entorno linuxero, con puertos 135,137,139 y demás? cantaría mucho y el atacante detectaría la presencia de un honeypot.

El interfaz del programa es muy sencillo, agrupando por puertos, por ip´s de origen, y alguna cosita mas.
Se pueden configurar los servicios, pero solo indicar puerto (25) tipo ( tcp o udp) activo o inactivo y un nombre. desactiva alguno ( o todos, según tu paciencia) y ejecuta otro netstat para ver como queda.


Vámonos al otro lado, al del atacante, vamos a ver un nmap básico, sin comandos, sobre el honeypot.

Así tan "a lo jabali"  ( guiño guiño xD) nadie se lo creería, pero con un poco de arte, te puedes entretener mucho. RECOMIENDO NO HACERLO CON ESTE HONEYPOT.
Vamos a conectaros con netcat al puerto 22 del honeypot, emulando intentar conectarnos al servidor ssh. La respuesta queda grabada en el log´s, tal como así.

Como podéis apreciar, se graban todos los comandos introducidos desde el sistema atacante.
Dada la simpleza de este honeypot, cuando le tiras un scaneo "sofisticado" como puede ser FIN, NULL y Xmas, el honeypot no sabe "gestionar" las conexiones, no devuelve RST, por lo que no se entera de nada de nada, por eso aparecen closed.

Para que se pueda ver mas gráfico, aquí os dejo la misma captura que ayer, sobre el resultado de un escaneo Nessus, con un perfil bastante complejo. Es curioso que honeybot me ha creado, en unos 5 minutos unos 4000 registros. Se sube el proceso a 30 megas, por lo que a nivel de procesamiento va muy sobrado.

Dentro de la carpeta de la instalación de honeybot, existe una carpeta llamada captura, para recolectar los malwares/virus/troyanos que recibe el honeypot. En mi carpeta capture he encontrado un fichero que imagino es una comprobación de Nessus para detectar la existencia de netbus. Revisar esta carpeta para ver lo que os llega, aunque por la antiguedad del honeypot, según el programador, detecta "solo":
  • Dabber
  • Devil
  • Kuang
  • MyDoom
  • Netbus
  • Sasser
  • LSASS
  • DCOM (msblast, etc)
  • Lithium
  • Sub7
Dabber,devil,netbus, Kuang, Mydoom, sasser, Lsas,msblaster, sub7 y poco mas.

Espero que os guste esta tercera entrega, y estar atentos a las posteriores !!
Gracias por leerme.

HoneyPot Easy. PARTE I

Creo que todos hemos oído hablar de los honeypots. La traducción literal de la palabra es tarro de miel.
Que sería un tarro de miel para un hacker? pues un servidor lleno de puertos abiertos, servicios conocidos sin parchear corriendo, etc.
Entonces, podemos definir Honeypot, tal y como lo hace Wikipedia : Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.

¿Por que un Honeypot?. Muy sencillo. Podemos evaluar los ataques, técnicos que realizan los hackers "malos" para atacarnos, y aprender de ello. Podemos preparar un HoneyWall para gestionar las conexiones, y junto a un idp, derivar un servicio legítimo, como pueda ser un acceso https a nuestra vpn externa, y al recibir 3 intentos fallidos de conexión, derivarlo a un servidor falso, como medida de protección.
También es interesante entretener a los atacantes con servidores sqlserver falsos y demás, y así darnos tiempo a revisar/securizar nuestros servicios. Para tema de estadísticas. Hay muchas razones para instalar un honeypot. También hay muchas razones para NO instalarlo. Por ejemplo, si ponemos un caramelo de este tipo a algún hacker malo, pero bueno en conocimientos, posiblemente consiga descubrir que es un Honeypot, y se centre en atacar los servicios legítimos. Otra pega es que si no dominamos la materia, y no configuramos bien el asunto,por ejemplo, ponemos una máquina virtual en una vlan, montamos una distro y configuramos el asunto, y habilitamos un puerto de salida para conectarnos por ssh para revisar los log´s...la liamos gorda gorda. Yo soy partidario de máquina al firewall, boca exclusiva para esa lan separada físicamente, reglas deny en todo el trafico entre vlans, y cuando quieras trabajar con los logs te vas con un pendrive y listo... Otro tema está en que si no ocultas bien los procesos de logging, y si el hacker malo es bueno, se da cuenta de todo... También hay consideraciones legales a la hora de exponer un punto mal securizado para atraer atacantes.
Poco a poco iremos viendo estas cosas.

Para empezar voy a comenzar un honeypot básico, NETCAT.
La idea es sencilla, abrimos un socket de escucha al puerto que queremos emular, le pasamos un fichero de text que será lo que vea el "atacante".

como lanzamos un socket?

el fichero telnet.txt








y ahora en un windows por ejemplo, probamos a hacer telnet ip.







Si queremos guardar lo que el atacante escribe, basta con redirigir el comando Nc al final hacia " >resultados.txt" .


Otro "honeypot" básico en el mundo de la seguridad, al menos en MI entorno Microsoft es el usuario Administrador.
Si mediante GPO cambiamos el nombre al usuario administrador, y creamos un usuario administrador básico, pelado, sin acceso, solo a una ruta de carpeta concreta. Le ponemos una clave, pero "algo" sencilla, que la pueda sacar en unos minutos, pero que no "denote" que es algo engañoso. Creamos una estructura arborescente enrevesada, con muuuuuchos directorios y subdirectorios, para entretener al "atacante". Esto es un honeypot, ya que emulamos un "servicio" y monitorizamos el acceso.Ya tenemos puesto el engaño, ahora auditamos el acceso a ficheros, y lo que es mejor, agregamos una tarea para que cuando alguien haga LOGIN con la cuenta administrador ( nadie debería usarla) nos manden un e-mail. De esta manera, tenemos información "just in time" de un supuesto atacante, y podemos emprender mas acciones, como activar un sniffer tipo wireshark, o cualquier perrería que se nos ocurra.
Nota: Si usas windows 8, vista o 7, desde el visor de eventos puedes elegir un evento de logon, boton derecho, realizar tarea, mandar correo, le dices que abra las propiedades de la tarea, le indicas que haga la tarea, esté el usuario logueado o no y poco más. Hay herramientas de terceros para realizar esto mismo con versiones previas.

Espero que os haya servido de nota introductoria este artículo, y en sucesivas entregas comentaremos mas sobre los famosos honeyd, el honeypot project y varias distros fáciles de usar.
Gracias por leerme !!!

Test de vulnerabilidades As a CONTINOUS Services. Nessus Home.

Este concepto no me lo he inventado yo ni mucho menos, pero es algo sobre lo que llevo pensando desde hace tiempo. He visto varios artículos dándole vueltas al asunto, por lo que imagino que ya será una realidad en muchas organizaciones.

Como todos sabemos en el mundo de la seguridad, el ciclo de vida de los incidentes es muy corto. Pueden pasar horas, minutos, desde que un tipo en Kazajastan crea un exploit para un zero Day en un producto popular, y lo tenemos en la puerta de nuestra empresa probando infectar o atacar la vulnerabilidad. Los días que pasan desde que se publica la vulnerabilidad, hasta que el fabricante desarrolla la corrección pueden marcar la diferencia en el éxito o no de los ataques.



Desde el punto de vista clásico de un director TI, el contar con un informe de una empresa que le realiza un test de vulnerabilidades dos veces al año, sería una buena gestión. Pero entonces, confiamos en que nuestros sistemas están correctamente parcheados/configurados durante los 6 meses de diferencia entre auditoría y auditoría?.
 En el mundo de la calle, en el que los empleados apuntan claves en Post-it, en los que aún hay empresas que no se adaptan a una simple LOPD por no tener ni una infraestructura de directorio, en ese mundo no hay auditorías de seguridad.

Como siempre reivindico en Inseguros, existe el término medio. No todos podemos administrar sistemas/seguridad en MegaCorp. S.L. con recursos para hardware/software. Ni tampoco tenemos que ser participes con nuestra falta de profesionalidad de administrar una empresa con la clave "1234".

Vamos a intentar proporcionar a nuestra organización, o por qué no, red de ordenadores domésticos ( por eso de las licencias) de una aproximación a lo que entiendo como un servicio continuo de Test de Vulnerabilidades.


La idea es muy sencilla. Definimos una plantilla con la configuración de una auditoría para nuestros sistemas. Programamos la realización de este test en un horario que no deteriore mucho el rendimiento de los sistemas.
Monitorizamos el resultado de los informes y monitorizamos los informes de resultados obtenidos entre auditorías realizadas entre fechas.

La palabra continuo aquí tiene sentido cuando hablamos del problema de tener informes de resultados cada 6 meses, pero no tiene sentido si lo comparamos por ejemplo con la continuidad que ofrece lo que hace un IDP en tiempo real. Programar una auditoría "ligera" diariamente y otra un poco más completa mensualmente lo considero aceptable para una PYME que le preocupe la seguridad, pero que no tiene los medios para adquirir un producto específico.

Para realizar este laboratorio necesitamos tener instalado Nessus 5.2 o superior, que en la versión Home posibilita la programación de test y la notificación por correo. Si queréis revisar los artículos sobre Nessus en Inseguros podéis pinchar aquí, aquí y aquí.

Lo primero que vamos a hacer es en Configuration, introducir los datos de nuestro servidor SMTP que realizará el envío.


Para crear una plantilla de Test nos vamos a Scan Templates y creamos una nueva del tipo programada. Introducimos la política de Test que queremos realizar. Debemos configurar una seria de Plugins acorde con el sistema que vamos a auditar, y tenemos que tener en cuenta la perdida de rendimiento en el equipo a auditar. Yo para esta demo ya tengo mi Policie llamada "kino" :-) .
Configuramos la periodicidad del Test.
 Introducimos la lista de equipos que queremos auditar y configuramos una cuenta de correo de destino. En los filtros podemos indicar que resultados mostrar en el informe que enviaremos al correo. Considero oportuno filtrar algún tipo de información, por ejemplo, si estás de vacaciones y te llega el Report del Test no creo que te sea de utilidad saber que ha detectado " Windows Devices" o que hay un puerto 80 activo. En este informe no vamos a ver las diferencias entre el último Test, pero a mi me gusta ver estos informes en el correo en mi tiempo libre, por si detecto alguna anomalía. Para esta prueba he configurado que envíe los resultados en caso de encontrar algún resultado denominado Critical y por filtrar algún detalle más, que me muestre los que tienen algún tipo de exploit disponible.




Con esto lanzamos la programación para nuestro Test diario a las 21:30.
Este es un ejemplo de un Report enviado al correo.


Una vez tenemos generados suficientes informes como para poder comparar,  solo tenemos que seleccionar los informes en el panel de resultados y pinchar en Options. Diff Result.


El informe de resultados que nos presenta no se almacena, es labor del responsable el realizar la comparación y detectar variaciones no deseadas en los resultados.

Como podéis ver, podemos tener un sistemas más o menos continuo para realizar test de vulnerabilidades programados, dentro de las posibilidades de una herramienta como Nessus.
Profesionalmente hay sistemas que se encargan de esto, del fabricante de Nessus, pero para controlar un poco más este aspecto, nos puede servir este procedimiento.

Como siempre, espero que os guste el artículo, y gracias por leerme !!!.

Gracias a http://kinomakino.blogspot.com.es/2013/08/test-de-vulnerabilidades-as-continous.html?goback=.gde_3025316_member_265889455#!

saludos
Miguel

miércoles, 28 de agosto de 2013

Una herramienta gratuita para organizar tus clases


Lunes, 26 de agosto de 2013
El educador de hoy está en una constante búsqueda de nuevas formas que le permitan optimazar su tiempo y organizar de la mejor manera toda la información necesaria para el desarrollo de sus clases.  Schoology es un sistema que responde a estas necesidades, ya que integra múltiples herramientas para la organización y desarrollo  de su currícula educativa, desde la calendarización hasta la creación de cuestionarios y discusiones que le permiten interactuar con sus estudiantes.
Parte de su sistema, trabaja de forma similar a una red social, en donde el docente puede hacer conexiones laborales, agregar a colegas, unirse a grupos de discusión creados por otros profesores o iniciar su propio grupo.
Con Schoology  el docente puede crear cuestionarios, discusiones y tareas; además le permite generar un código de acceso para que sus estudiantes ingresen al curso asignado, en donde encontrarán la información y materiales necesarios que el docente ha compartido con ellos para aprender sobre el tema a tratar.
Finalmente, es importante resaltar que Schoology cuenta con Analytics,  es decir, proporciona el conteo estadístico de los comentarios y visitas a publicaciones que los estudiantes han realizado, a su vez, pone a disposición del docente una tabla de asistencia y notas que le serán útiles para el análisis de las calificaciones por actividades.

sacado de la Universidad San Martin.

Miguel

Conoce las 10 mejores herramientas para detectar plagios


Por: Isabel Andara
Periodismo/@andara12


En los últimos años se ha incrementado y se ha hecho mucho más fácil cometer plagio, una practica que promovida por las facilidades tecnológicas y de la web consiste en que un individuo copia y pega contenido de otros y lo hace pasar como suyo.
No obstante, los correctores y profesores no deben preocuparse;afortunadamente, ya hay maneras de descubrirlo. El portal Clases de Periodismo enumera 10 herramientas que nos ayudarán a identificar periodistas, escritores y estudiantes que incurran en esta deshonesta costumbre. 

Algunas gratis, otras de pago, en inglés, en español y con diferentes características. Prestemos atención a la lista recomendada:  


Se trata de una aplicación creada por cuatro estudiantes de posgrado de la Universidad de California en Berkeley.  Está disponible en 6 idiomas (inglés, español, alemán, francés, portugués y turco) y ha desarrollado tres productos. El que se sugiere usar es OriginalityCheck.

“Como todo en la era digital en la que vivimos, el plagio se está moviendo en línea. OriginalityCheck de Turnitin ayuda a los instructores a revisar el trabajo de los estudiantes y a detectar citas incorrectas o posibilidades de plagio al comparar el trabajo con la base de datos de comparación de texto más exacta y completa a nivel mundial”, se indica en la web.



Este sitio solo se dedica a ver casos de plagio. Con una suscripción personal te ofrecen revisar un texto de hasta 25,000 palabras, así como  5 revisiones y 4 reportes. El costo es de $50. También hay una suscripción para empresas. Este servicio es utilizado por editoriales como Random House y Harper Collins


Es una página dirigida, principalmente, a estudiantes de secundaria. Por $20 revisan 5  archivos.

4. Viper

Es gratuito y para utilizarlo solo tienes que descargarlo a tu PC. Estás disponible solo para Windows.


Sugerida para profesores. En la web pueden revisar las frases de los trabajos de estudiantes. Solo hay que copiar la frase en la caja y automáticamente se realiza una búsqueda en Google o Yahoo.
´

Este sitio hace una revisión exhaustiva que demora entre 5 a 7 minutos por página. El costo es de $0,50 por cada página del texto.


Este servicio fue creado por un estudiante de dicha universidad. Es fácil de usar. Solo hay que copiar y pegar el texto para revisarlo. Tiene la opción de subir el documento de Word. Además tiene una versión Premiun a la que te puedes suscribir por $8.


Este tiene disponible el servicio online y el programa para descargar —solo para Windows— que permite revisar archivos de formatos HTML, DOC, DOCX, RTF, TXT, ODT y PDF.


Es un servicio que está disponible desde el 2000. Te suscribes con $29.99 y no hay límite de revisiones.


Además de revisar citas y fragmentos puedes subir tu archivo pero solo en formato TXT.

10 aplicaciones imprescindibles en educación

por  el 10 enero, 2013 en Noticias
La entrada de la tecnología a las aulas nos abre un mundo de posibilidades que facilita la labor docente y puede contribuir a dinamizar los métodos de aprendizaje. Padres y profesores deben aprovechar las nuevas oportunidades de aprendizaje que nos brinda el universo tecnológico, para ello hemos seleccionado algunas de las aplicaciones más interesantes para trabajar en el aula y fuera de ella.
DRAE: La aplicación oficial del Diccionario de la Real Academia Española con todas las entradas que podemos encontrar en su versión en línea puedes descargarla en sistemas operativos Android e iOS y es completamente gratuita.
Voxy: Es una aplicación que tiene por objetivo la enseñanza del inglés basada en los gustos y actividades del usuario, es muy completa y contiene temas musicales y noticias de actualidad. Está disponible para Android e iOS y también es gratuita.
Pupitre: Es una aplicación diseñada para iPad. Está dirigida a niños de 3 a 8 años y presenta una interfaz divertida con todas las herramientas de las que los niños disponen en clase (gomas de borrar, lápices de colores…) y permite trabajar distintas habilidades como la construcción de oraciones o la lectura. Es gratuita aunque la ampliación cuesta 0.89 euros.
In Class: Diseñada para el sistema operativo iOS, es una excelente herramienta deorganización y gestión de notas y horarios escolares. Además, es compatible con audios, vídeos y fotografía. Gratuita.
TED Mobile: Todas las charlas de algunas de las personas más influyentes del mundo ahora en el móvil. Aunque esta aplicación está destinada los niveles más avanzados de la educación secundaria contiene una gran cantidad de información de todos los temas tratados en las conferencias y es un banco de vídeos de incalculable valor. Disponible tanto paraAndroid como para iOS
Stack de countries: Esta aplicación es perfecta para ayudar a los más pequeños a descubrir y ubicar todos los países del globo. Con una presentación muy divertida invita a los más pequeños a jugar con las fronteras y las capitales. Muy recomendable pero presenta varios inconvenientes: está en inglés y sólo disponible por 1.99 $ para dispositivos con sistema operativo iOS.
Mathboard: Las matemáticas nunca habían sido tan fáciles. Esta aplicación para todos los niveles dispone de cientos de ejercicios, desde los elementales hasta los más complejos. Una de sus grandes ventajas es que los problemas planteados disponen de sus correspondientes soluciones. Está disponible para iOS y Android.
Penultimate: Una aplicación diseñada para iPad que permite escribir a mano en el dispositivo, permite dibujar sobre imágenes o en un una página en blanco. Su precio es de 0.89 euros. Tiene su equivalente en Android, llamado PenSupremacy, que está disponible por 1.13 euros.
 Dropbox: Es un servicio de almacenamiento en la nube que permite disponer de los datos que tú quieras en los dispositivos en los que tengas instalada la aplicación. Permite a los alumnos compartir información y trabajos y a los profesores almacenar apuntes o facilitar al alumno el acceso a contenidos. Se puede descargar para iOS y Android. Es completamente gratuita.
Teacher kit: Una aplicación gratuita para iPhone que permite al profesor organizar clases y estudiantes, poner notas y realizar anotaciones. Además, es gratuita. Tiene su equivalente para sistemas operativos Android: Teacher Aide Pro, prácticamente con las mismas funciones pero de pago (6.99 euros)

12 recursos en línea para detectar plagio en escritos

Desde páginas web hasta los artículos científicos de mayor extensión, la presencia en los buscadores requerida para aumentar su popularidad ha permitido que todo ese contenido escrito pueda ser visto y plagiado sin mayor dificultad. Sin embargo, esta facilidad en el acceso implica también hacer más sencillo el proceso de revisión valiéndose de una que otra herramienta especializada.
Aquí están algunos útiles servicios online diseñados para comparar y enlazar casi que instantáneamente todo tipo de textos, perfectos para profesores, alumnos y webmasters. Parte de la recopilación surge de un par de interesantes listados, uno en Freetech4Teachers y el otro publicado por Sandra Hernán aquí en Wwwhat´s new.
detectar plagio online

The Plagiarism Checker: La Universidad de Maryland es la responsable de esta herramienta que revisa un determinado texto ya sea pegándolo en el sitio o bien desde un archivo Word. Un tanto sencillo, o tal vez demasiado, aunque funciona de maravilla para buscar rápidamente determinadas secciones de un escrito.
Plagiarisma.Net: Cumple con lo promete, buscar en Bing, Yahoo o Google cualquier fragmento de texto insertado en la caja de búsqueda que le compone, además de que pueden cargarse documentos (PDF, DOC, HTML, ODT, TXT) y pegar direcciones de páginas web. Cuenta con versión de escritorio gratuita para Windows la cuál busca incluso en Google Scholar.
Plagiarism Detect: A pesar de contar con demostración por sólo registrarse, es en general un llamativo servicio de pago que también realiza revisiones pero usando sus propios algoritmos de análisis. Su costo es de 0.5 dólares por página analizada.
Grammarly: Perfecto para practicar la escritura en inglés ya que junto al debido análisis de plagio en la web con enlaces a los sitios dónde le ha encontrado, realiza revisiones de tipo ortográfico, de gramática, vocabulario, signos de puntuación y estilo de escritura. No requiere registro aunque las mejores funciones son de pago.
DOC Cop: Permite revisar todo tipo de copia en archivos DOC y PDF, sin importar su número de palabras. Realiza reportes bastante completos, en formato Word o en HTML, los cuáles se tendrán luego de un rato en la bandeja de nuestro correo.
FairShare:
Ingresar la URL del feed de una web y opcionalmente seleccionar el tipo de licencia en forma de filtro (copia de texto original o contenido modificado) para que empiece a trabajar. Los resultados pueden tardar algunas horas y son enviados al mail usado para registrarse.
Copygator: Una alternativa a la anterior ya que también se encarga de los RSS feeds. Revisa entre más de 9 millones de URL para alertar, vía mail o seleccionando algunas opciones como filtro, sobre posibles coincidencias.
CopioNIC: Funcionando con HTML5 y CSS3, permite analizar de forma gratuita todo tipo de archivos de Word y presentaciones PDF. Realmente interesante empezando por que está en español.
Copyscape: Popular y con planes Premium permite analizar cualquier URL con sólo pegarla en su caja de búsqueda. Cuenta con una versión de pago con funciones de alerta adicionales.
Plagiarism.org: Más que para detectar plagios este espacio se enfoca a prevenirlos para lo cuál dispone de recursos educativos útiles para profesores y alumnos: conferencias, documentos, presentaciones, artículos de cómo citar fuentes, estrategias, tipos de plagio, etc.
Purdue OWL: Muy similar a Plagiarism.org aunque parece un poco más completa al ofrecer, además de todo tipo de estrategias para encontrar plagios, herramientas y recursos para fortalecer el proceso de escritura sin necesidad de caer en el fraude textual.
Google: Tal vez el paso más sencillo para buscar copias ilegales es buscando algunos fragmentos de texto, encerrándolos entre comillas, en Google.com. Tanto la indexación como la velocidad de respuesta del poderoso buscador hacen posible un buen chequeo del contenido en la red.

Adicional:
http://www.compilatio.net/es/
http://www.copyscape.com/
http://www.fairshare.cc/
http://approbo.citilab.eu/

Post sacado de  Wwwhat´s new.
Miguel
Una buena herramienta online para creacion de Ridiculums Vitae en la red:

http://wwwhatsnew.com/2013/07/30/enthuse-de-herramienta-para-crear-curriculos-a-red-social-de-profesionales/

El libk directo a la aplicacion es: http://www.enthuse.me/
saludos

Miguel

Refuerza tu Carrera a través de Facebook

Refuerza tu Carrera a través de Facebook
Con toda la polémica que rodea a Facebook desde hace un tiempo ya y la gran cantidad de despidos por simples actualizaciones de estado o posteos, sería bastante raro escuchar a alguien decirte que la red social puede ayudarte a mejorar tu trabajo, ¿no?
Además, con todas las políticas empresariales que pueda haber en tu compañía, podría ser bastante perjudicial. Siempre debemos ser muy cuidadosos al momento de vociferar nuestras opiniones en dominios públicos, sobre todo en la red.
Sin embargo, podría ocurrir lo contrario. Los sitios de medios sociales como Facebook pueden darle un giro a tu carrera si los usas para conectarte con tus colegas y clientes, de la manera correcta y apropiada. Por supuesto, esto dependerá de la cultura de tu oficina y otros factores, pero de todas maneras podría ser una gran ayuda para impresionar a quienes te rodean laboralmente.
Para ayudarte a darle un buen uso a tu perfil de Facebook, aquí te damos algunos consejos.
Agrega a Gente del Trabajo
Muchos de nosotros evitamos agregar a nuestros jefes, colegas o clientes a nuestra red de Facebook, por miedo a que tengan acceso a nuestros posts más personales, detalles y más. Y algunos no lo hacen porque quieren tener un nivel de privacidad, sobre todo cuando se trata de desahogarse y postear con rabia contra diferentes aspectos del trabajo.
Facebook es una espada de doble filo. A la vez, si le garantizas acceso a la gente de tu trabajo, podrás postear cosas que los impresiones y si juegas bien, tu carrera podría obtener ese impulso que no estás teniendo por tus esfuerzos en la oficina. Si atornillas al revés y publicas algo que indirectamente pudiera ofender a alguien, tus posibilidades de escalar se verán reducidas a cero (e incluso a números negativos…).
Piensa bien qué escribir. Formar una conexión con tus colegas, jefes, etc., sólo es el primer paso. Si te preocupa que tengan acceso a tus fotografías o a algún estado de catarsis, no te preocupes: Facebook mejoró sus opciones de privacidad y puedes determinar quién ve o no tus posts.
Balance Trabajo-Vida
A pesar de lo mucho que quieras hacerles creer a tus colegas que eres un trabajólico y que te apasiona lo que haces, no es muy recomendable postear TODO acerca de tu trabajo. Publicar puras maravillas y cuánto amas lo que haces, no hará más que dar una impresión de sobreactuación.
La idea es que te conectes con ellos a un nivel un poco más personal. Muestra qué te gusta, algunas fotos familiares, etc.
La idea es mostrar que además de trabajo, tienes vida.
Algunos creen que lo laboral y lo personal son dos cosas diferentes, sin embargo la personalidad que tengas en ambos mundos debe alinearse de la misma manera para que así les des la misma impresión tanto a tus amigos como a tus colegas. Si no, te verán un tanto bipolar y esa NO es la idea.
Oportunidad de Crear Redes
La idea de los medios sociales es que expandas tus redes de contacto y Facebook te da la oportunidad perfecta de conectarte con gente de otros departamentos. Puedes invitarlos a chatear, jugar algún juego que tengan en común o comentar “Me Gusta” que compartan.
¿En qué se traduce todo esto? Bueno, primero que todo mejorarás tu vida social en la oficina. Tener más amigos cerca te ayudará bastante. Después de todo, estos amigos también son tus colegas y trabajarán en el mismo lugar que tú, por lo que nadie mejor que ellos para entenderte.
También, el networking te otorgará puestos. Crear redes sólidas dentro de tu organización si lo que quieres es escalar. Una de las razones más importantes para esto es que te tomarán en cuenta. Si te las arreglas para mantener una buena relación o una amistad con una persona de cada departamento, ellos podrían recomendarte con sus jefes, etc.
Además, esto hará que si, eventualmente, necesitas favores inter-departamento, se te hará mucho más fácil conseguirlos.
Actualizaciones
Para mantener una relación, debes mantenerte en contacto siempre. Estados, fotografías, etc. Esto te da la ventaja de saber en qué están quienes te rodean, antes de que lo sepas en persona. Eventualmente, si no te lo dirán en persona, por lo que puedes aprovechar la oportunidad de responder a lo que postearon y así causar una buena impresión y demostrar que “sí te importa”.
Demuestra tu Experiencia
Sin importar la industria en la que estés, Facebook es una plataforma que demuestra tu pasión, visión y opiniones varias acerca de tu trabajo. Si tienes a tus jefes, colegas o clientes en tu red, es muy conveniente y apropiado demostrar tus competencias de liderazgo, trabajador de equipo o de persona confiable. La idea es que demuestres tus habilidades, pero OJO… Hay una línea muy delgada entre demostrar algo y jactarse y fanfarronear. La clave es no dejar que los otros piensen que estás sobreactuando.
Recuerda mantenerte humilde y postear cosas que suenen a “ja-ja yo tengo la razón y tú no”. Sé lo más neutral posible y mantén una mente abierta ante los posibles comentarios que te lleguen.
¿Tienes a gente de tu trabajo en Facebook o Twitter? ¿Has logrado tener una buena relación tanto online como offline con ellos? ¿Cómo la construiste?
gracias a Webonomia.
Miguel