The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for July, 2013

Aside
 

Bring your Own Device (BYOD) es una filosofía empresarial que se basa en la posibilidad de que los empleados utilicen sus propios dispositivos móviles en su lugar de trabajo y para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones personales. En este post se comentaran las soluciones que incorpora el paquete Windows 2012 R2 para mejorar la experiencia de usuario basándose en esta filosofía.

 

image

Imagen 1: Estructura con múltiples dispositivos

En la actualidad, los usuarios disponen de una amplia gama de dispositivos móviles con los que podrían trabajar. Además, deberían ser capaces de acceder a los recursos de la organización en cualquier lugar y en cualquier momento.

Por suerte, con Windows 2012 R2 y sus productos (Windows Server, System Center Configuration Manager, y Windows Intune) se pueden aplicar soluciones dándole prioridad a 3 ideas:

  1. Permitir al usuario escoger el dispositivo, tales como smartphones, portátiles o tablets sin perder el acceso a los recursos de la organización.
  2. Permitir gestionar los sistemas a través de una misma herramienta, sin olvidar la integración con Windows Server, Windows Azure y Windows Intune.
  3. Controlar el acceso de los dispositivos, así como su localización o el recurso que solicita, para salvaguardar los activos de la empresa.

 

image

Imagen 2: Comunicación entre los elementos

Las empresas hoy en día buscan herramientas que les permitan gestionar estos dispositivos eficientemente de forma que sus empleados puedan tener acceso a los recursos empresariales sin comprometer la seguridad de la información. Por esta razón Windows 2012 R2, ha creado un registro específico de usuario@dispositvo en Active Directory para poder mantener la gestión y el inventario de los dispositivos, así como los usuarios que acceden a cada dispositivo.

Por otro lado, los dispositivos podrán acceder a los recursos corporativos y aplicaciones de la organización a través de Windows Intune o del proxy web ofrecido por Windows Azure. Todo esto utilizando autenticación de usuario y contraseña del propio Active Directory, y gestionado por System Center Configuration Manager.

 

image

Imagen 3: Esquema de relaciones entre los dispositivos y los dispositivos

Como parte de la incorporación del dispositivo, los usuarios pueden tener certificados provisionales, perfiles Wi-Fi o VPN.

Dependiendo del escenario, el dispositivo se comportara de una forma u otra, permitiendo desviar el tráfico de las aplicaciones a través de una VPN o acceder directamente a la intranet según sea el caso para conservar la seguridad de la información en todo momento.

 

image

Imagen 4: Esquema de conexión a través de VPN o acceso directo

Un ejemplo de como el sistema podría funcionar:

  • Tras registrar el dispositivo, se le permite el acceso al portal de la organización
  • Desde el portal de la organización, se podría instalar una aplicación empresarial.
  • Cuando se ejecute esta aplicación, la misma contactara con el Proxy de la aplicación Web para obtener información necesaria.
  • El proxy redireccionara la aplicación para que se autentique contra el Active Directory.
  • Active Directory verifica mediante el registro de dispositivo que el usuario está autorizado a usar ese dispositivo.
  • Además puede configurarse Active Directory, para que ejecute una verificación extra la cual le solicitara al usuario un código adicional a la autenticación común.
  • Una vez el proceso de autentificación sea satisfactorio, se habrá completado la validación con Active Directory y el Proxy de la aplicación web obtendrá la información necesaria.

 

image

Imagen 5: Esquema de caso de uso

Como se mencionaba anteriormente, es importante unificar la gestión para simplificar el proceso de gestión y configuración, para ello se puede llevar a cabo con System Center Configuration Manager y Windows Intune desde una misma consola centralizada y fácil de usar.

 

image

Imagen 6: Esquema de gestión centralizada con SCCM y Windows Intune

Otro factor importante a la hora de proteger la información,  son los casos de perdida, robo o reutilización del dispositivo. Con Windows 2012 R2 se puede crear un borrado selectivo del dispositivo, para eliminar toda la información corporativa sin afectar la información personal contenida en el:

 

Contenido eliminado al retirar un dispositivo

Windows 8.1 Preview

Windows 8 RT

Windows Phone 8

iOS

Android

Aplicaciones de la compañía y los datos asociados de Configuration Manager y Windows Intune

Desinstala y se eliminan las claves carga lateral.

Además ninguna de las aplicaciones que utilizan el sistema de limpiado selectivo de Windows tendrán la clave de cifrado revocada y los datos ya no serán accesibles.

Claves de carga lateral eliminadas pero permanecen instaladas

Desinstalado e información eliminada.

Desinstalado e información eliminada.

Las aplicaciones y la información se mantienen.

VPN y perfiles Wi-Fi

Eliminado.

No Aplicable

No Aplicable

Eliminado.

VPN: No Aplicable.

Wi-Fi: No se elimina.

Certificados

Revocados y eliminados

No Aplicable

No Aplicable

Revocados y eliminados

Revocados.

Configuraciones

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Requisitos eliminados.

Management Client

No aplicable. El agente ya esta integrado

No aplicable. El agente ya está integrado

No aplicable. El agente ya está integrado

Eliminado

Privilegios de administrador eliminados

 

Si quieres conocer más sobre el sistema BYOD y los productos 2012 R2, te animamos a visualizar la presentación completa de los productos en TechEd North America Foundational Session.

 

Si te ha gustado el post, te recomendamos leer el libro de Windows Server 2012 para IT Pro.

Además si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.


Aside
 

En el caso que necesitamos eliminar los datos de un disco duro podemos utilizar la herramienta “Darik’s Boot And Nuke

 

Se trata de un LiveCD, al arrancar con dicho CD si escribimos “autonuke” nos detectará los discos duros y empezará a destruir los datos. Podemos incluso modificar la ISO para que lo haga directamente.

Primero de todo creamos los directorios, montamos la ISO original y copiamos los datos (no podemos modificar directamente la ISO)

# mkdir dban.orig dban.new
# mount dban-2.2.7_i586.iso dban.orig/ -o loop
mount: warning: dban.orig/ seems to be mounted read-only.
# cp dban.orig/* dban.new/

A continuación, pare hacer que destruya los datos directamente modificamos el fichero isolinux.cfgcon:

(...)
# Set this option to zero if you wish to skip the boot prompt.
<strong>PROMPT 0</strong>

# This label will be started if you just push enter at the boot prompt, or if
# you set the PROMPT option above to zero.
<strong>DEFAULT autonuke</strong>


# NOTE: If you create a custom label, then ensure that the first eight
#       characters in the label are unique.

LABEL  autonuke
KERNEL dban.bzi
APPEND nuke="dwipe --autonuke" silent vga=785

LABEL  dban
KERNEL dban.bzi
APPEND nuke="dwipe" silent vga=785
(...)

También podemos modificar los mensajes que aparecen, se encuentran en los ficheros about.txt,quick.txtraid.txt y warning.txt. A continuación deberemos generar la ISO con genisoimage:

# genisoimage -l -r -J -V "autonuke" -b isolinux.bin -no-emul-boot -boot-load-size 4 -boot-info-table -c isolinux.cat -o autonuke.iso dban.new/
I: -input-charset not specified, using utf-8 (detected in locale settings)
Size of boot image is 4 sectors -> No emulation
 92.43% done, estimate finish Tue Jul 30 19:35:55 2013
Total translation table size: 2048
Total rockridge attributes bytes: 826
Total directory bytes: 0
Path table size(bytes): 10
Max brk space used 0
5416 extents written (10 MB)

Con la nueva iso creata (autonuke.iso) podemos ya arrancar el PC y automáticamente eliminará los datos.

Darik's Boot And Nuke

Darik’s Boot And Nuke

Tags: 

Relacionados

  • No hay posts relacionados.

Eliminar los datos de un disco duro (sin intervención) was first posted on July 30, 2013 at 10:48 am.


Aside
 

 
Tal y como avanzamos en el anterior post de esta serie sobre ‘crypters’, los Antivirus, en adelante AVs, escanean los archivos en el disco del ordenador y no en la memoria RAM y este comportamiento es el que aprovechan los ‘crypters’ para evadir la detección de los AVs. Veamos como lo hacen.

Cifrado

Los ‘crypters’ utilizan técnicas de ‘cifrado‘ para ocultar los archivos maliciosos. Repasemos rápidamente en qué consiste un cifrado. Un cifrado es un procedimiento que utiliza un algoritmo y unaclave para transformar un mensaje legible en otro indescifrable.
 
Veámoslo con un ejemplo: vamos a ‘cifrar’ el mensaje “HOLA” con el algoritmo de cifrado ROT (también conocido como cifrado César) y la clave de cifrado será “1”. Este algoritmo lo que hace es, para cada caracter del alfabeto, avanza tantas posiciones como el valor de la clave de cifrado establecida, en este caso “1”. Así pues, tras aplicar el algoritmo, la letra “A” se transforma en la “B”, la “B” en la “C” y así sucesivamente. Por tanto el mensaje “HOLA” se transforma en “IPMB”. De este modo hemos ocultado nuestro mensaje y para que alguien pueda descifrarlo, necesitará conocer tanto el algoritmo empleado (ROT) como la clave de cifrado (1). Obviamente este es un algoritmo muy sencillo y una clave igualmente sencilla, lo cual permitiría llevar a cabo ataques con el propósito de deducir el algoritmo y la clave, sin embargo, existen infinidad de algoritmos de cifrado enormemente complejos que pueden utilizarse y son utilizados para cifrar ‘malware’.

 

Cifrando malware

La idea básica que subyace en el concepto de ‘crypter’ es la siguiente: si se cifra un archivo malicioso, éste será transformado en un archivo ‘ininteligible’ para el AV y por tanto no será detectado. Lo cual es cierto, pero claro, existe un pequeño problema, y es que el archivo malicioso cifrado no funciona, no puede ejecutarse, así que es necesario encontrar una solución, una técnica que se encargue de descifrar y ejecutar el archivo malicioso. Esta pieza de software se denomina ‘stub‘.

 

‘Crypter’ y ‘stub’

Por regla general un ‘crypter’ consiste en dos elementos: el ‘crypter‘ y el ‘stub‘. Esta última es la pieza más importante del conjunto.

El ‘crypter’ consiste generalmente en un programa que permite buscar y seleccionar en el sistema de archivos del ordenador el ejecutable a cifrar (generalmente un archivo malicioso, pero es posible cifrar cualquier archivo que se desee). Algunos, permiten adicionalmente introducir la contraseña de cifrado de forma manual o generarla aleatoriamente. Y en ocasiones, algunos permite activar cierta medidas anti-forenses, pero esto es otra historia que trataremos más adelante.
 
Una vez seleccionado el archivo a cifrar y pulsado el botón de ‘cifrar’ (Build en el ejemplo de la imagen) nos generará un ‘nuevo ejecutable‘, el cual en realidad consiste en una composición del ‘stub’ y un ‘payload’, que no es más que el malware cifrado.
 
 
 
Crypter (malware) = Stub + [malware cifrado]
 
 

Como puede observarse, ‘crypter’ y ‘stub’ están relacionados, ya que el ‘crypter’ se encarga de ejecutar el algoritmo de ‘cifrado’ y el ‘stub’ se encarga de ejecutar el algoritmo de ‘descifrado’. Para que el ‘stub’ pueda descifrar el malware necesita conocer la clave utilizada en el proceso de cifrado. En algunos casos, el programador del ‘crypter’ no da opción al usuario a elegir una clave, sino que la ha definido de antemano en su código, y en otras sí permite elegirla o generarla aleatoriamente, en cualquier caso, al generar el ‘nuevo ejecutable’ el ‘crypter’ ha de almacenar la clave en el algún lugar para que el ‘stub’ pueda encontrarla y descifrar el malware.

Si se observa en detalle este ‘nuevo ejecutable’, lo que vemos es una configuración bastante habitual, en la que tras el archivo ejecutable que constituye el ‘stub’, se añaden unos separadores de delimitan el lugar en el que se encuentra la almacenada la clave y a continuación se añade elmalware cifrado. Obviamente cada programador puede organizar esta distribución como más le guste y en ocasiones, en lugar de añadir directamente el malware cifrado tras el stub, lo introducen en un recurso del ejecutable  PE.

 
Cuando este ‘nuevo ejecutable’, valga la redundancia, es ejecutado, el ‘stub‘ se encarga de copiar a la ‘memoria RAM’ el malware cifrado, descifrarlo allí mismo, y a continuación ejecutar dicho ‘malware’ ya descifrado. Trataremos este punto en detalle en el siguiente artículo de la serie.

Artículo cortesía de Abraham Pasamar

Aside
 

 
Tal y como avanzamos en el anterior post de esta serie sobre ‘crypters’, los Antivirus, en adelante AVs, escanean los archivos en el disco del ordenador y no en la memoria RAM y este comportamiento es el que aprovechan los ‘crypters’ para evadir la detección de los AVs. Veamos como lo hacen.

Cifrado

Los ‘crypters’ utilizan técnicas de ‘cifrado‘ para ocultar los archivos maliciosos. Repasemos rápidamente en qué consiste un cifrado. Un cifrado es un procedimiento que utiliza un algoritmo y unaclave para transformar un mensaje legible en otro indescifrable.
 
Veámoslo con un ejemplo: vamos a ‘cifrar’ el mensaje “HOLA” con el algoritmo de cifrado ROT (también conocido como cifrado César) y la clave de cifrado será “1”. Este algoritmo lo que hace es, para cada caracter del alfabeto, avanza tantas posiciones como el valor de la clave de cifrado establecida, en este caso “1”. Así pues, tras aplicar el algoritmo, la letra “A” se transforma en la “B”, la “B” en la “C” y así sucesivamente. Por tanto el mensaje “HOLA” se transforma en “IPMB”. De este modo hemos ocultado nuestro mensaje y para que alguien pueda descifrarlo, necesitará conocer tanto el algoritmo empleado (ROT) como la clave de cifrado (1). Obviamente este es un algoritmo muy sencillo y una clave igualmente sencilla, lo cual permitiría llevar a cabo ataques con el propósito de deducir el algoritmo y la clave, sin embargo, existen infinidad de algoritmos de cifrado enormemente complejos que pueden utilizarse y son utilizados para cifrar ‘malware’.

 

Cifrando malware

La idea básica que subyace en el concepto de ‘crypter’ es la siguiente: si se cifra un archivo malicioso, éste será transformado en un archivo ‘ininteligible’ para el AV y por tanto no será detectado. Lo cual es cierto, pero claro, existe un pequeño problema, y es que el archivo malicioso cifrado no funciona, no puede ejecutarse, así que es necesario encontrar una solución, una técnica que se encargue de descifrar y ejecutar el archivo malicioso. Esta pieza de software se denomina ‘stub‘.

 

‘Crypter’ y ‘stub’

Por regla general un ‘crypter’ consiste en dos elementos: el ‘crypter‘ y el ‘stub‘. Esta última es la pieza más importante del conjunto.

El ‘crypter’ consiste generalmente en un programa que permite buscar y seleccionar en el sistema de archivos del ordenador el ejecutable a cifrar (generalmente un archivo malicioso, pero es posible cifrar cualquier archivo que se desee). Algunos, permiten adicionalmente introducir la contraseña de cifrado de forma manual o generarla aleatoriamente. Y en ocasiones, algunos permite activar cierta medidas anti-forenses, pero esto es otra historia que trataremos más adelante.
 
Una vez seleccionado el archivo a cifrar y pulsado el botón de ‘cifrar’ (Build en el ejemplo de la imagen) nos generará un ‘nuevo ejecutable‘, el cual en realidad consiste en una composición del ‘stub’ y un ‘payload’, que no es más que el malware cifrado.
 
 
 
Crypter (malware) = Stub + [malware cifrado]
 
 

Como puede observarse, ‘crypter’ y ‘stub’ están relacionados, ya que el ‘crypter’ se encarga de ejecutar el algoritmo de ‘cifrado’ y el ‘stub’ se encarga de ejecutar el algoritmo de ‘descifrado’. Para que el ‘stub’ pueda descifrar el malware necesita conocer la clave utilizada en el proceso de cifrado. En algunos casos, el programador del ‘crypter’ no da opción al usuario a elegir una clave, sino que la ha definido de antemano en su código, y en otras sí permite elegirla o generarla aleatoriamente, en cualquier caso, al generar el ‘nuevo ejecutable’ el ‘crypter’ ha de almacenar la clave en el algún lugar para que el ‘stub’ pueda encontrarla y descifrar el malware.

Si se observa en detalle este ‘nuevo ejecutable’, lo que vemos es una configuración bastante habitual, en la que tras el archivo ejecutable que constituye el ‘stub’, se añaden unos separadores de delimitan el lugar en el que se encuentra la almacenada la clave y a continuación se añade elmalware cifrado. Obviamente cada programador puede organizar esta distribución como más le guste y en ocasiones, en lugar de añadir directamente el malware cifrado tras el stub, lo introducen en un recurso del ejecutable  PE.

 
Cuando este ‘nuevo ejecutable’, valga la redundancia, es ejecutado, el ‘stub‘ se encarga de copiar a la ‘memoria RAM’ el malware cifrado, descifrarlo allí mismo, y a continuación ejecutar dicho ‘malware’ ya descifrado. Trataremos este punto en detalle en el siguiente artículo de la serie.

Artículo cortesía de Abraham Pasamar

Funcionalidades de Soluto

En el post anterior, se describieron algunas de las funcionalidades que incorpora Soluto. Será objetivo de éste acabar de presentarlas todas.

Más concretamente, en este post se describirá el Lighten web browser y el Heal crashes, y se incluirá una pequeña comparativa de las versiones existentes del programa.

El objetivo Lighten web browser, consiste en la gestión del navegador, sus complementos y su configuración mediante las funcionalidades que se describen a continuación con el fin de permitir que el mismo trabaje de la manera más rápida y eficiente posible.

En primer lugar, se permite visualizar el navegador en cuestión, buscador y página de inicio establecidos en él, así como su modificación, tal y como se puede observar en la Figura 1.

6

Figura 1: Gestión del navegador

De igual manera que el programa categorizaba las aplicaciones o programas involucrados en el arranque del PC (objetivo Chop Boot-Arranque rápido explicado en Soluto I de II), categorizará los complementos del navegador de estudio según tres categorías, a saber: Safely Remove, Possibly Remove y Disabled.

En función de esta catalogación de cada complemento e información más detallada, como podrá ser: qué es, para qué sirve, % de usuarios que lo han desactivado,… que se obtendrá poniendo el cursor sobre cada uno de dichos complementos, el usuario tomará la decisión final de deshabilitarlos o no.

Por otra parte, el objetivo Heal Crashes busca la gestión de los bloqueos ocasionados en el ordenador durante el uso de algún programa, almacenando registros y buscando posibles soluciones a los mismos. En la Figura 5 se puede ver un ejemplo de esta última funcionalidad.

clip_image004

Figura 2: Registro de bloqueos del ordenador

Adicionalmente, y sin pertenecer concretamente a ninguno de los tres grandes objetivos en los que Soluto centra sus funcionalidades, este programa presenta la posibilidad de realizar un estudio de las características propias del ordenador objetivo, así como de su protección a nivel de firewall, antivirus y ultimas actualizaciones disponibles.

clip_image006

Figura 3: Características del ordenador analizado

clip_image008

Figura 4: Configuración de la protección

Para concluir con las aplicaciones incluidas en este software, y en conjunto con la funcionalidad de la gestión remota desde el navegador, la cual no ha sido detallada, pero que si es requerida lo será, Soluto incorpora alguna funcionalidad extra como la que se ha querido destacar.

Este programa proporciona recomendaciones sobre aquellas aplicaciones que puede considerar útiles para el usuario, de modo que el mismo pueda acceder al enlace de instalación directamente como se observa en la Figura 4.

clip_image010

Figura 5: Aplicaciones propuestas

Estas acciones podrían llevarse a cabo de manera remota, lo cual podría resultar de gran utilidad para la gestión de ordenadores de personas con necesidades de asistencia en estos ámbitos.

Para finalizar, y tal y como se indicó al comienzo, se adjunta una tabla comparativa de los diferentes packs disponibles de este programa de forma que se puedan analizar los recursos que ofrece cada uno de ellos y tomar la elección correcta.

image

Tabla 1: Comparativa de packs disponibles

—————————————————————————————————————————————————–
Funcionalidades de Soluto I de II
Funcionalidades de Soluto II de II
—————————————————————————————————————————————————–

Además si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.