Recomendaciones sobre las copias de seguridad

En todos los ámbitos de nuestra vida, trabajamos constantemente con una gran cantidad de información, archivos, ya sean fotos, videos, documentos de trabajo, recibos, facturas, correos electrónicos, etc.  y sin embargo no nos preocupamos de la seguridad de dichos archivos, no nos preocupamos del que pasaría si nuestro disco duro se “estropea”; si nos lo robasen (en caso de un portátil), si nos infectamos con algún ransomware ó simplemente lo perdemos.

Como dice el dicho popular: “Sólo nos acordamos de Santa Bárbara cuando truena”.

En internet, podemos encontrar una gran cantidad de información que nos enseñan que son las copias de seguridad y que nos explican cómo realizarlas, en este post, mi intención es ofreceros algunas recomendaciones a tener en cuenta:

1.- Identifica los datos sobre los que quieres realizar las copias.

Dependiendo del sistema operativo y de los hábitos del usuario, puede ocurrir que tengamos todos los datos en carpetas en el escritorio, o que tenga la información organizada en distintos directorios dentro de otra partición del disco o en otro disco distinto del sistema, que se utilice los directorios del sistema tipo Mis documentos, Imágenes, etc.

Una vez identificados los archivos y sus ubicaciones o rutas, nos deberíamos plantear organizarlos y estructurarlos de forma lógica antes de realizar las copias, tener los archivos y carpetas organizados nos facilitará la tarea de la copia y su posible recuperación en caso de necesidad.

2.- Identifica el tamaño de los datos.

Una vez indentificado donde están nuestros archivos, debemos conocer cuanto ocupan, ya que cuando seleccionemos el medio donde realizar las copias, dicho medio deberá tener una capacidad mayor que la cantidad de datos que tengamos.

3.- ¿Donde realizamos la copia?

Aquí dependerá de nuestro bolsillo, conocimientos y de nuestra comodidad, podemos seleccionar desde discos duros externos conectados por USB, FIREWIRE, etc. dispositivos NAS (Network Attached Storage – Almacenamiento conectado a la red), utilizar servicios tipo dropbox, box.net, owncloud, etc.

4.- ¿Qué tipo de copia vamos a realizar?
Cuando realizamos una copia de seguridad nos podemos encontrar varias situaciones, y dependiendo de las mismas nos interesará realizar un tipo de copia u otro. Tenemos 3 tipos básicos de copia: Completos, incrementales y diferenciales. Para su selección os recomiendo que os leáis este post.

Tened en cuenta que: en las copias incrementales y diferenciales, la primera copia que se realiza SIEMPRE es completa.

5.- ¿Qué software utilizo?

Software hay mucho y según el sistema operativo que tengamos y nuestras necesidades y bolsillo utilizaremos uno u otro, muchos hacen lo mismo, en este caso recomiendo probarlos y ver las ventajas y desventajas de cada uno, así como su facilidad de uso.

Sobre sistemas operativos windows, recomiendo que la aplicación que seleccionéis tenga soporte para VSS, así no tendréis problemas cuando necesitéis copiar un archivo que este en uso, podemos utilizar el cobian backup, comodo backup, según la versión de windows también podemos utilizar las herramientas del sistema.

Para Mac OSX recomiendo encarecidamente el Time Machine que funciona de lujo y de forma muy sencilla.

Para linux existen gran cantidad de herramientas, rsync, amanda, bacula, etc.

 

6.- Programa tus copias, que sean automáticas.
Este punto es conflictivo, hay personas que cuando han realizado todo lo anterior, no programan las copias (no me estoy refiriendo a programar código, sino a establecer cuando se va a ejecutar la copia), ¿que ocurre? pues que con el tiempo se nos olvida realizarlas y cuando las necesitamos, justamente la última copia realizada es de hace varios meses.

Personalmente, prefiero programarlas, mis necesidades son un poco peculiares y realizo copias diarias, pero no todo el mundo necesita hacerlo así, tal vez una vez a la semana, o cada dos semanas.

Otras Recomendaciones
  • Comprueba de vez en cuando si puedes recuperar datos de tus copias, no sería la primera vez que cuando hemos ido a recuperar datos nos encontramos que las copias no se han realizado correctamente, están corruptas, el dispositivo se ha quedado sin espacio  y no se han realizado, etc.
  • Solo conectaros a los dispositivos donde realicéis las copias en el momento que vayáis a realizarlas, si sois infectados por un ransomware (tipo cryptlocker o sucedáneos) y tenéis conectado un disco duro externo a vuestro equipo, o tenéis mapeada una unidad de red, vuestros datos quedan expuestos a que sean infectados o cifrados por el virus o ransomware.

Eso es todo. Espero que os sean de utilidad estas pequeñas recomendaciones.

Evita que escriban en los dispositivos usb de tu equipo.

Hola a todos, hace tiempo que no escribo y la verdad es que me apetecía bastante explicaros este pequeño TIP.

Hay situaciones en que nos puede interesar bloquear la escritura en los dispositivos usb que se conecten a un ordenador, útil para evitar que “alguien” se copie cosas en dispositivios USB (pens, hd externos, etc.) y se las lleve a casa. Os presento un pequeño truco que os puede servir.

Es bastante sencillo, simplemente recordar para los que no estáis acostumbrados a trabajar con el registro de windows, que siempre es aconsejable realizar una copia de seguridad. Empezamos abriendo el regedit, pulsamos Tecla Windows + R  y escribimos regedit.

apertura-regedit

Una vez abierto el regedit, iremos hasta la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ y comprobaremos si tenemos creada la clave StorageDevicePolicies en caso de que no esté creada la crearemos.

regedit-HKLM-SYSTEMN-CURRENTCONTROLSET-CONTROL

 

REGEDIT-STORAGEDEVICEPOLICIES

 

Ahora dentro de StorageDevicePolicies, crearemos un nuevo VALOR DE DWORD (32 bits) que llamaremos WriteProtect .

 

WriteProtect0

 

Con el valor a 0, significa que está permitido la lectura y escritura en los dispositivos usb y con el valor a 1 significa que no está permitida la escritura.

Ahora que ya sabemos el “COMO”, vamos a automatizar un poco esto para no tener que realizar todo el proceso cada vez que queramos activarlo, Seleccionamos la clave StorageDevicePolicies  con el botón derecho del ratón y en el menu que aparece, seleccionamos “Exportar”

Exportar

Y en la ventana que nos aparecerá, seleccionamos el Escritorio y le ponemos como nombre Lectura_y_Escritura.reg y después modificamos el valor WriteProtect , lo ponemos a 1 y volvemos a exportar, y esta vez lo guardamos como Solo_Lectura.reg.

guardar-como-reg

Una vez creados los 2 archivos en el escritorio, simplemente haciendo doble click en cualquiera de ellos, se activará o desactivará la Escritura en USB.

 

NOTAS FINALES A TENER EN CUENTA: 

1.- No es necesario que se reinicie el equipo  para que se activen los cambios.

2.- Mejor ejecutar el .reg ANTES de conectar el Pendrive ya que una vez introducido, cuando se abre la ventana del usb, si ejecutamos el .reg no se harán efectivos los cambios en ese dispositivo hasta que cierres la ventana y desconectes ese dispositivo.

3.- Este truco ha sido probado en windows 7 y windows 8.1.

 

Actualización

He realizado nuevas pruebas, en las que habilitando esta opción REALMENTE no modifica NADA, las pruebas realizadas han sido:

  • Conectar un pendrive a un equipo con DEFT LINUX, y con DHash sacar los hashes.

  • Acivar la opción expuesta en este articulo en un windows, y con el FTK imager realizar un verify y estos son los resultados.

pruebadeft

ftkimager

Como podéis ver con los resultados, el pendrive a sido completamente inalterado. Os propongo que hagáis vuestras propias pruebas y nos dejéis aqui vuestros comentarios.

I Jornadas de Derecho Informático y ciberseguridad en Baleares

 

jornadas-islasbaleares-web

 

El día 25 de Marzo, tendrá lugar en el ICAIB Palma, la I Jornada sobre Derecho Informático y CiberSeguridad, la jornada sobre Derecho Informático y CiberSeguridad, constará de 5 conferencias y una mesa redonda, organizado por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) y con la colaboración del Ilustre Colegio de Abogados de las Islas Baleares.

Programa

  • 09:00 h Recepción de los asistentes y entrega de credenciales
  • 09:30 h Inauguración de las Jornadas a cargo de: Decano de los jueces de PalmaD. Francisco Martínez Espinosa; Fiscal Superior de la CCAA de Illes BalearD. Bartolomé Barceló Oliver;Fiscal en la Fiscalía Superior de la CCAA de Illes Balears D. José Díaz CappaDecano del Colegio de Abogados de BalearesD. Martín Aleñar Feliu; Rector de la Universidad de les Illes Balears D. Llorenç Huguet Rotger y el Presidente ANTPJI D. Angel Bahamontes Gomez 
  • 10:00 h “El Perito Judicial en el ámbito penal”, por Doña María Luisa MarotoCoordinadora del área de Peritos Judiciales en los Juzgados de Madrid. 
  • 10:45 h Pausa café
  • 11:00 h “Certificación para despachos profesionales de la abogacía” Delegado de ANTPJI en Baleares, D. Francisco Palenzuela Luque 
  • 12:00 h “La importancia de los profesionales de la Administración de Justicia en la CiberSeguridad”, por D. Angel Bahamontes Gómez,Presidente de ANTPJI
  • 13:00 h “Delitos Informáticos” por Doña Ana Pérez MartínezAbogada penalista. Especialista en Derecho de las Nuevas Tecnologías (Derecho de la Informática y de las Telecomunicaciones). Regulación jurídica de Internet y Comercio Electrónico. 
  • 14:00h Comida
  • 16:00 h “Las periciales informáticas y su conversión en prueba”, por D. José Díaz Cappa, Fiscal en la Fiscalía Superior de la CCAA de Illes Balears donde es Delegado de Criminalidad Informática así como Delegado de la Sección de Menores y Delegado para la Tutela Penal de la Igualdad y contra la Discriminación. Responsable Coordinador del Sistema de Información del Ministerio Fiscal en Baleares. 
  • 17:00 h “Ciberdelincuencia e investigación Policial” mesa redonda con D. Miguel Aparicio Pascual, Policía Nacional del grupo de delincuencia económica y delitos informáticos y D. Diego Mansergas Calero Guardia Civil. 
  • 18:00 h Clausura de las Jornadas a cargo Secretario General de la Universidad de les Illes Balears, D. Pedro Grimalt Servera.

 

La inscripción se puede realizar a través de la web de la ANTPJI .

Fuente: ANTPJI

Analisis forense digital en profundidad – Impresiones –

Hola a todos, hace poco finalice el curso de securizame sobre ANALISIS FORENSE DIGITAL EN PROFUNDIDAD  , y tal y como prometí en twitter aquí van mis impresiones.

Todo lo aquí expuesto es mi opinión personal

El curso, en mi caso, no pude asistir a las sesiones en tiempo real, y realice el curso con las grabaciones de las sesiones en webex y la documentación estaba publicada en la plataforma de securizame.

Lo primero hay que decir es que el curso ha estado MUY bien pensado y planificado, el temario ha sido muy amplio y se han visto muchas áreas, desde la parte más legal, pasando por analisis de sistemas WINDOWS (memoria, logs, reversing, timeline, NTFS, MFT, diferencias entre distintas versiones de sistemas, analisis del registro, eventos del sistema, etc.), así como analisis de sistemas Linux, Red, analisis de sistemas IOS y ANDROID. La verdad es que se ha entrado bastante en detalle y personalmente he reforzado conocimientos y aprendido MUCHISIMO.

Sobre la calidad técnica y experiencia de los profesores, ES INCUESTIONABLE, gente de la talla de @aadradex, Juan Garrido @tr1ana, Pedro Sanchez @conexioninversa, Lorenzo Martinez @lawwait, Yago Jesus @yjesus, @dragonjar, giovanni cruz y luis delgado @ldelgadoj.

Igualmente tengo que reconocer, que a nivel personal como no podria ser de otra forma, ha habido temas que me han gustado mucho mas que otros (para gustos los colores), pero todos los temas son importantes, sobre todo si te vas a dedicar a este mundillo.

He echado en falta algunas cosas, por ejemplo la mención de la norma UNE 197001:2011, aunque no es obligatoria, si ayuda a seguir una organización en la presentación del informe, y en un proceso judicial aquí en españa es recomendable utilizar, aunque si es cierto que lo importante no es la forma sino el CONTENIDO. También en algún módulo, la documentación adjunta no ha sido todo lo completa que esperaba, por ejemplo, en un modulo, los solucionarios te daban la solución pero no explicaban como llegar a ella, lo cual ha dificultado la asimilación y resolución de algún lab.

Referente a la comunicación con los profesores, sobre consultas y demás, tengo que decir que en general ha habido con algunos de ellos (desde aquí os pido perdón por ser tan pesado) una predisposición a nivel humano que me ha gustado muchisimo, agradezco al maestro @tr1ana, por contestar y esclarecer mis cuestiones con tanta rapidez, y por contrapartida, hay algunas preguntas a algun profesor que han quedado en el limbo….

Aparte de estas “cosas” puntuales, tengo que decir que el nivel del curso es más que aceptable, tanto a nivel técnico como personal, me ha servido para reforzar conocimientos y aprender muchas cosas. Realmente es un curso más que recomendable, y si replanteasen la estructura o forma de explicar algún módulo ya tendría la consideración de casi perfecto.

NOTA ADICIONAL: Evidentemente, el curso da una base importante, y el estudio y profundización de conceptos y técnicas explicadas, así como de nuevas técnicas y procedimientos,  ha de ser continuo. Eso hay que tenerlo presente.

Desde aquí mi agradecimiento a la organización y a los profesores, sobre todo aquellos que han tenido que sufrirme. Un abrazo a todos.

@fpalenzuela

Como instalar DVWA (Damn Vulnerable Web App) en Kali linux

Hola a todos,

Hace unos días que unos amigos me preguntaban sobre como probar herramientas y determinados ataques en un laboratorio, así que tanto para ellos como  y para todo aquel que le gustaría hacer sus pruebas y labs en un entorno controlado y con ganas de aprender os traigo DVWA (Damn Vulnerable Web App) es una aplicación web basada en PHP y MySQL, y con la que podremos “jugar” todo lo que queramos, por temas de comodidad, en mi caso la he montado sobre una máquina de virtual box, con Kali 1.0.6.

El proceso no dista mucho de como montaríamos cualquier CMS, así que empecemos:

  • Descargaremos DVWA desde su página web, a elegir con wget o directamente desde la web, con wget simplemente escribimos lo siguiente:

wget

  • Desde su página web, simplemente vamos a “downloads” y nos descargamos el zip.
  •  Ahora descomprimimos el zip, con #unzip v1.0.8.zip

unzip

 Ahora que ya lo hemos descomprimido, moveremos el directorio nuevo DVWA-1.0.8 a /var/www/dvwa así que: #mv DVWA-1.0.8 /var/www/dvwa y a continuación le daremos permisos:    chmod -R 755 dvwa

chmod

Ya nos queda poco, vamos a crear la bases de datos en el mysql, así que arrancamos el mysqld con: service mysql start  y a continuación:

  • mysql -u root -p
    • Nos pide password, simplemente pulsar Intro.
  • create database dvwa;
  • show databases;
    • Comprobamos que la base de datos se ha creado.
  • exit

mysql

Iniciamos apache:  #service apache2 start y abrimos el navegador para acceder a nuestro dvwa http://localhost/dvwa

dvwa1

 

Pulsamos en here,

dvwa2

Como podemos observar, nos da un error de que no se puede conectar a la base de datos, tranquilidad, no pasa nada, simplemente me he saltado un paso para que veáis que ocurre si no se hace 🙂

Para que funcione tendremos que editar el config.inc.php que hay en /var/www/dvwa/config –> usad vuestro editor favorito,  yo he usado VIM hay que dejar la línea que pone ‘db_password’ ] = ” tal y como se ve en la siguiente imagen.
config1

Reiniciamos apache: #service apache2 restart y volvemos a acceder con el navegador

config2

Hacemos click en el botón Create/Reset Database con lo que ahora si acabará de crearse correctamente todas las tablas de la base de datos, y volvemos a acceder con el navegador a la web http://localhost/dvwa

Usuario: admin

Contraseña: password

dvwa3

Pulsamos sobre login y ya estamos dentro, ya podemos empezar a utilizar este software para nuestras pruebas.

Y eso es todo, espero que os haya sido de utilidad.