037. Twitteros Terroristas y Seguridad en Redes Inalámbricas


Regresa el buen amigo Adolfo Grego (@adolfogrego) con quien ya habíamos platicado sobre Mitos y Realidades de los Discos Duros para platicarnos ahora de las Redes Inalámbricas.

También hablamos un poco del tema de los «twitteros terroristas de Veracruz».


Redes inalámbricas
LO NUEVO

– Entrevista a Adolfo Grego sobre la Seguridad en Redes Inalámbricas

LA ROLA

– Lady Antebellum – Our Kind Of Love

LA RECOMENDACION

– Recuva – Recuperación de Archivos – http://www.piriform.com/recuva

Muchas gracias por sus comentarios en el post pasado! Espero este tenga más! Déjenme saber que nos escuchan!

Saludos


42 respuestas a «037. Twitteros Terroristas y Seguridad en Redes Inalámbricas»

  1. Muy buenos los Podcast, pero este lo baje y solo descargo 10 MB, por favor lo pueden subir nuevamente o checar.
    Saludos desde Ecuador.

  2. Hola!!
    Quiero decir que fue uan excelente idea este podcast.
    Es de mucha ayuda para entender terminos, temas, y conocer tambien aplicaciones y tecnicas informaticas.
    Te mando saludos desde queretaro.

  3. Muchas gracias por tomarte el tiempo de hacer estos podcasts, me imagino que debes estar muy ocupado. Fuiste a dar una plática a la ULSA hace dos o tres meses, pero apenas recordé lo de los podcasts. Este es el primero que escuchó, estuvo buenísimo.

    Yo quiero dedicarme a Seguridad, pero encontrar una vacante donde no te pidan 3 años de experiencia y ser recién egresado está difícil, trabajo en ello… =)

    Saludos y sigue con esto!

  4. yo opine k se hable de la SOPA quiero conocer tu punto de vista y pues es un tema viejo pero me parece k lo siguen retomando, para mi es una forma de censura y control mas del paisss k lo mueve todo!!!!1

  5. Excelente, me agrada muchísimo tu material, muy bien desarrollado. Soy instructor del Servicio Nacional de Aprendizaje «SENA» en Colombia, en el área de Sistemas, y me encanta mucho tus podcasts a los cuales también mis aprendices acceden a través del site.

    Somos muchos los que escuchamos tu material aunque no saquemos el tiempo para agradecer lo que haces por todos los profesionales de sistemas.

    Muchísimas gracias y espero que esta gran labor que realizas por todos nosotros continúe como hasta el momento y crezca cada día más.

  6. Saludos desde Guatemala, es la primera vez que te escucho, ya base todos tus Pods desde iTunes, gracias por tu trabajo me parece muy bueno.

  7. hola que bien super podcast esta muy bueno yo apenas lo descubri y voy a escuchar todos los podcast gracias me interesa mucho

  8. Felicidades!
    Pienso que en el caso del terror informático está un tanto correlacionado en el contexto del «ánimo» (beheavior) de una sociedad en particular. Este fenómeno puede dar al forense una vasta información sociológica de los caminos que debe tomar en cuenta, y especificamente cuando se exita un efecto, bajo el clima social de un país violentado (a la fecha) como lo es en México. Este caso sirve para evaluar muchos aparatos el policial, el legal, el político, el humano y considerar para controlar también al mounstruo de la especulación y la ignorancia.

    Sería estupendo que se abriera un foro en crimendigital.com para estos temas y para también sumergirnos a los entusiastas en este apasionante mundo del cyber crime.

    Gracias y muchas felicidades!

  9. Vender o cambiar de equipo

    hola, bueno no soy necesariamente experto en redes ni nada por el estilo, pero he escuchado el podcast desde que inicio y me ha parecido muy interesante, y apasionante sobre todo por que es algo muy nuevo, casi casi pioneros en el asunto. Algo que me gustaria comentar es lo que he notado con la gente que vende sus equipos de computo y o smartphones, me dedico a la compra venta de estos equipos y si te contara por decirlo asi el grado de descuido que se llega a tener con estos aparatos en cuanto a privacidad te daria el infarto, me los llegan a entregar tal cual los acabaran de usar, con todas las contraseñas abiertas datos personales y caches de paginas visitadas (incluidas de bancos o algunos otros servicios), bases de datos, estados de cuenta.

    De los telefonos es igual a veces pasan por el negocio y ven algun telefono que les gusto y deciden comprarlo tomando a cuenta el que traen, salvo por el chip del numero todo queda exactamente igual no borran nada de la memoria y muchas veces ahi se encuentran datos personales fotos, contraseñas (en cache). la verdad es que mucha gente todavia no tiene conciencia de el descuido enorme que realizan.

  10. Hola que tal , soy nuevo escuchando sus podcast y son muy interesantes y muy geniales, me gusto mucho gracias a mi amigo por recomendarme su pagina y sus podcast, yo asi tambn lo hare !!! saludos

  11. QUe tal todo esto esta muy bien, espro con ansia, los cursos de training en linea, y por que no hablan de «clouding», un saludo afectuoso.

  12. Muy buen podcast claro como siempre con temas muy interesantes sigan asi.

    Por cierto como va con su libro que estaba realizando Ing. Andres Velazquez???

  13. Excelente programa, conocí de ti en CPMX11 y desde ahí ya escuche todos tus podcasts hasta el ultimo, los mejores deseos.

  14. hola que buen podcast excelente tema el de redes inalambricas, otra buena opcion a parte de backtrack es wifiway para la auditoria de redes, podrian tratar algo sobre injection sql de antemano gracias saludos!!

  15. vas a tener un exito muy grande mira como cada vez tienes mas y mas comentarios, yo lo pongo cuando tengo horas libres en la universidad «Esudio ingenieria en sistemas computacionales» y todos mis compañeros les ha gustado el programa por que es muy directo en el sentido que van al grano y eso muy pocos lo logran, excelente programa, por lo pornto todos cliquiemos los ads de la pagina jajajaja

  16. en windows (por lo menos en 7), mac y linux que sepa yo y por experiencia puedes cifrar de manera nativa.

    Si no carpetas como en windows 7 (boton derecho propiedades y ahi buscale) por lo menos particiones lo hace muy bien linux y mac.

  17. se me olvidaba de los twitteros terroristas, yo me pregunto si fue hecho a proposito, no lei bien todas las noticias pero….!!!! que yo sepa todo empezó con una camioneta que se empezó a quemar (algo mecánico nada de atentado o similares), entonces yo no lo veo como terrorismo si no como un telefono descompuesto, vieron la camioneta y la imaginación saco que fue una bomba o algo asi entonces empezaron a decir de ataques, vamos quien no ha escuchado una version exagerada de los hechos, y te proteges al final!!! es claro que la culpa es de la delincuencia, el gobierno y al final (si al final) el terror de la gente que actua por defenderse por lo menos con un twitt, si tenemos miedo no es nuestra culpa yo he ido a Michoacán y la verdad esta muy feo, si oigo de delincuentes en mi colonia por supuesto que voy a avisar a mis amigos y familiares sin pensarlo dos veces aun que sea un rumor.

  18. Hola andres muy interesante, este podcast me tuvo atento todo el tiempo, ahora hay trampas donde dejan libre el internet pero es para robar datos en su mayoría de las veces.

    Según la ley federal dice que «donde hay una contraseña y brincarla o robarla» para robar informacion es delito, pero si no hay contraseña lo es? por igual si yo me defiendo del tema mencionado en este podcast robando información de mis atacantes es delito? como defensa personal?

  19. Tu script falla si clono tu MAC… Te niegas tu solo el servicio.
    Difiero en tu observación acerca de no haber limites en defensa y ataque. Nuestro trabajo en la defensa es mantener la confidencialidad, disponibilidad e integridad de la información a pesar de los riesgos que tengamos que administrar, mitigar o asumir, incluyendo la incertidumbre.
    Gracias por opinar y saludos.

  20. El tema como siempre muy interesante, gracias por compartir!

    En cuanto a la seguridad en las redes wireless, yo prefiero lanzar un script de monitoreo que me indica en que momento se trata de enlazar un equipo a mi red, luego copio su MAC y la bloqueo.
    Hasta ahora solo se ha presentado un caso en el que me descifraron el password, pero el bloqueo por MAC lo dejo fuera de manera permanente.
    La única forma de tener una red completamente segura es manteniendo el monitoreo, ya sea por medio de scripts que te reporten actividad sospechosa o porque te la pases pegado de la pantalla viendo la actividad de tu red, ultima opción que no es para nada viable.
    Creo que podemos generar herramientas de monitoreo que controlen el acceso a nuestras redes, pero eso depende de los protocolos de seguridad que se manejen dentro de la empresa.

    El caso es que no hay limites en ninguno de los dos sentidos, siempre encontraras como atacar y como defenderte de acuerdo al ataque.

    Good Luck and Keep working!

  21. Firesheep explota vulnerabilidades con el uso de cookies. Esta vulnerabilidad tiene mas de 10años y se mitiga con crypto. No es un problema de wifi, es de la capa de aplicación. Saludos.

  22. Hola, me llevo escuchado los potcast de de hace unos meses y toodos se me han hecho interesantes, este en especial me removio cosas , ya que vivo en VERACRUZ, al parecer el asunto de la aprobación de la nueva ley que penaliza la difusión de información que sea falsa, es muy controversial a mi parecer solo quieren tapar la llaga , por que es verdad que vivimos balaceras como en muchas partes de México, y aveces nos ayuda a estar prevenidos saber si las hay o noo, peroo ahora nadie quiere hablar ni decir por miedo a que podamos ir a la cárcel, Usted que opina de esta LEY ?

  23. Que buen programa, soy de guanajuato, me gustarias saber si tienes algun tipo de material para bajar, me parace muy interesantes todos estos temas, felicidades!!

  24. Gracias Andres y Adolfo por el Excelente Podcast , esa es la linea que queremos que sigas , temas tecnicos y profundizando mucho mas con comandos y software, preferiblemente bajo Linux, ya que es lo que realmente necesitamos en el dia a dia de nuestros trabajos o investigaciones.

    Felicitaciones y sigue asi !!!

  25. Gracias . es lo que buscaba en algun episodio lo habias mencionado ya pero no recordaba el nombre
    saludos y otra vez muchas gracias por la pronta respuesta

  26. Excelente podcast!!! hace poco que lo escucho , excelentes entrevistas Andrés
    e particular me intereso mucho este podacast!!!
    debo confesar que aclararon muchos conceptos que yo tenia «erróneos» como la de la dirección mac. ademas de los dispositivos que nos ofrece la compañía telefónica.
    y demás detalles a lo que Andrés pudo expresar que «entonces lo mejor es no conectarse» da un poco de miedo ja ja ja.
    yo estudio Ing. Computacion en la UNAM C.U y en verdad quisiera tener buenos conocimientos de esto vaya tener una buena formación así que te agradecería de antemano que pudieras darme un consejo sobre que hacer terminando la carrera en donde puedo continuar o que puedo empezar a hacer… ya que yo pienso dedicarme a esto.
    gracias de nuevo Felicitaciones por el podcast…

  27. Muchas gracias por las respuestas, tomando en cuenta lo que mencionaste, tendré más cuidado, de hecho ya estuve checando algunas cosas y he visto sobre información que puedo usar, ya que es libre… pero si me está costando porque hay muchos aspectos a verificar…

    Muchas gracias por todo, y felicitaciones por el postcast, de lo mejor, el tema de las redes inalámbricas es muy extenso, la vulnerabilidad es excesiva, las formas de protegerla son varias pero nunca al 100% (imagino).

    Yo de este tema en particular tenia ideas que gracias a ustedes fueron reafirmadas y dieron un giro de ideas nuevas que servirán para proteger un poco más mi red, y obviamente tengo que corromper su seguridad para poder mejorarla, creo que eso es lo que impulsa a aprender más.
    Felicidades nuevamente, y un saludos a todos…

  28. Q tal un tema muy biem y muy interesante la verdad la primera vez que paos por aqui peor me encanto escuchar esta conversacion mm pues utilizo el back track 4 ya hace 3 años he sabido y he comprendido como desifrar las contraseñas de las wifi –

    Si estoy de acuerdo que pues es ilegal crakearse la redes pero pues si se utiliza d euna forma responsable como por ejemplo en el uso de investigaciones escolares no de forma de descargas de videos d emusica que sabemos q eso si realmente afectan al usuario real de est servicio mm pues yo diria que pues s ecompensaria no asi como un intercambio equivalente bueno a de cir no tanequialente ya que se esta robando de cierta forma.

    Lo bueno de todo esto es que pues se aprende como funcina dichos paquetes yque savemos que para estas tecnologias siempre hay un cierto hueco enla cual se pued emejorar para la seguridad d elo que se desea.

    Conoci el BT gracias a los conocimientos del sw libre y a los primeros hackmitins que se han realizado aca en mexico la verdad e smy interesante me gusta aveces mepso horas y noches si dormir tratando de solucionar un pedasito de codig de estos sstemas GNU es mi pasion-

    bueno me gusta el pod quisiera saber que sigue despeus de saver usar saver como funciona saver la logica el conocimiento de cmo entrar y salir en unos cuantos minutos que sigue o bueno alguna recomendacion que pues me ayudara soy estudiante de ing ensistemas los temas que aqui se muestran son realmente de mi base .

    muchas gracas por estos momentos gracias de verdad y si sirve he eso qu enique bueno me despido pero estare por aqui en la siguiente vale saludos hasta luego LR

  29. Yo he usado TrueCrypt en Linux, Mac y Windows, funciona muy bien, no tan bien como el PGP pero hace muy bien su labor 🙂

  30. Sin duda muy buen podcast siempre los escucho, sin embargo, como lo hago directamente desde mi teléfono con el CarCAst, no siempre es fácil comentar ya que muchos sitios los tengo restringidos en la oficina.

    Expongo mis comentarios conforme va el podcast aunque curiosamente ambos tienen algo en común:

    «La resistencia de una cadena se mide por su eslabón más débil».
    «El individuo es inteligente/listo y las masas son estúpidas»

    Originalmente estaba dejando un súper comentario (como el que dejé para el tema de Software Libre) sin embargo me pareció más adecuado hacer uso de la síntesis.

    Los Twiteros Terroristas un error garrafal de ambas partes con una sobre-actuación donde el político ya ni quedándose callado se ayuda, sin embargo me queda claro que es tiempo electoral y la mala publicidad no lo hace quedar bien parado él ni el partido que representa ya que hizo uso de muy viejas prácticas confesionales de un gobierno absolutista.

    En el WiFi, hay muchos «santos» y «demonios» peleando por el mismo espacio, sin embargo todos pelean lo mismo «la salida», ya sea a Internet, a la información (legal o no legal), movilidad etc…

    Yo soy de los que piensan que en el hogar debe de usarse WPA 2 sin TKIP sino con Radius ó en su defecto 802.1x y en la empresa no radiar el SSID ya que ayuda a que inclusive los mismos empleados no conecten dispositivos desconocidos aún cuando funcione con sus usuarios y contraseñas, aún así como en todo no hay garantías de nada, solo que le pones las cosas más difíciles a un atacante, puede que no sea de lo más barato pero es mejor que arriesgarse.

    La buena práctica de tener el WiFi encendido solo cuando se necesite, es de mucha utilidad aún en casa (donde la seguridad por lo general es baja a nula y donde un atacante puede aprovechar {ya sea éste un atacante interno ó externo})

    Saludos y sigan así 😀

  31. Que buen capítulo, realmente genial la participación de Adolfo y como siempre Andres aportando todo sus conocimientos.

    Respecto al caso de los twiteros acosados de terrorismo, creo pensar que ese titulo es más aplio para la acción que cometieron, sin embargo es un caso para tenerlo y citarlo en varias oportunidad.

    Es bueno que se haga enfasis en la responsabilidad personas en las redes sociales, y este es el claro ejemplo, antes de enviar un tweet, RT, megusta o un simple +1 pensar bien pues estamos certificando o abalando de alguna manera dichos, imágenes, comentarios, críticas, pensamientos y tenemos que saber que nos va a acompañar pegado a la imágen dentro de la red.

    Saludos y excelente episodio

  32. Interesantisimo este episodio, un tema muy extenso este el de las redes inalambricas. el invitado de lujo felicidades!!!!
    me podrias recomendar una buena herramienta (si es libre mejor) para cifrar carpetas y/o archivos y ponerles contraseña
    de antemano muchas gracias y saludos….

  33. MUY BUEN PROGRAMA, MUY INTERESANTE, QUERIA ACOTAR QUE CON LA UTILIZACION DEL FIRESHEEP EN MOZILA, SE HACE MUY FACIL OBSERVAR LO QUE LAS PERSONAS REALIZAN EN UNA RED.

  34. Jaj, gracias por la respuesta. Coincido con Maximo, ha sido un podcast muy interesante, me gusta cuando se abordan temas técnicos (si bien se podrían haber abordado aún más, siempre tuve la duda de como funciona lo de los IV’s). Esperando con impaciencia el siguiente episodio.

  35. Un tema muy interesante del cual pocos conocemos que hacer para proteger las redes inalambricas caseras, por que muchos solo instalan el router o access point y conectarse a internet, pero despues viene la queja por que el internet esta lento y sin saber alguien mas esta colgado al internet.
    Feliciades por los temas siempre tan interesantes

Deja una respuesta