Acerca de mí

Mexico
El Mtro. Miguel Guirao es Ingeniero en Sistemas Computacionales por el Instituto Tecnolóigico de Mérida, curso la Maestría en Gestión de Tecnologías de la Información por la Universidad Anahuac Mayab. Cuenta con certificaciones de CompTIA Linux+, Hacking Techniques & Incident Handling e ITIL Foundations. En al ambito laboral inicio su carrera dentro de SIASA dedicada a desarrollar e implementar sistemas de identificación y accesos. Posteriormente, ingreso a la empresa Telcel, inicialmente se desempeño en el área de Logistica. Actualmente se desempeña en el área de Informatica como analista de Sistemas de Información desempeñando actividades para la toma de decisiones de negocio e inteligencia de negocio. A impartido catedra a nivel Licenciatura. A nivel maestría ha inpartido materias como: Seguridad Informatica, Comercio Electronico y Computo en la Nube. Ha impartido comferencias dentro y fuera del estado de Yucatán. Es activo promotor del Software Libre. Es Instructor del Instituto SANS. Miembro profesional de la ACM. Revisor técnico de la revista Pentest Magazine. Se desempeña como consultor de soluciones de TI basadas en software libre dentro Futura Soluciones Libres.

25 ago 2013

Tomado de la revista Inc. Magazine.

4 Pasos para Alcanzar Grandes Cosas


  1. Prioridades. Si deseas alcanzar algo grande, primero necesitas saber que es lo que será.
  2. Ejecuta Incesantemente. Una vez que comiences a implementar, no te detengas hasta haber terminado. Adapta al vuelo, improvisa de la mejor manera que puedas, pero sobre todo -keep going!
  3. No te Obsesiones con tu Buzón. Así está la jugada: Si estas obsesionado con tu e-mail, estas trabajando en la agenda de otras personas, no en la tuya.
  4. Sal de la Oficina. La oficina es donde realizas aprox. el 80% de tu buen trabajo. Encuentra un lugar en donde trabajar en tus logros más grandes.

21 jul 2013

¡ Hola Shodan !

Parte 1 de 6

Desde hace algún tiempo he tenido la esperanza de hurgar en Shodan[2] y descubrir qué es y para qué sirve, bueno, finalmente esa oportunidad se ha dado gracias a unas vacaciones, un caramel macchiato y una hojaldre de mora y queso crema. Así que, ¡Bienvenido a Shodan!

Shodan, significa Sentient Hyper-Optimized Data Access Network, se le conoce como el “Google para los hackers”. Es esencialmente un buscador, como Google, de servidores, routers, balanceadores de carga, sistemas SCADA[1] y computadoras en el sentido más general de la palabra. La base de datos de Shodan contiene dispositivos identificados al scannear el internet por puertos comúnmente asociados con HTTP, FTP, SSH y Telnet.

Pueden visitar el sitio web de Shodan[4] para conocer más acerca de lo que ofrece. Aunque es posible consultar la base de datos a través del sitio web, lo que quiero aquí presentarles es consultar la base de datos usando el API que ofrece desde un script de Python. Para hacer uso del API, es necesario registrarse y obtener el API Key, la cual usaremos en nuestro script. Este documento esta basado en el tutorial[4].

Básicamente podemos usar Shodan para:

  1. Realizar búsquedas de sistemas vulnerables. Como consultar una lista de sistemas apache que se saben son vulnerables.
  2. Búsqueda por host. Si tienes la IP de un host específico del cual deseas obtener mayor información.
  3. Consultar la base de datos Exploit Database[5]. Esta base de datos es similar a la de Shodan, en que almacena una gran cantidad de exploits para diferentes sistemas. Un exploit es una aplicación que nos permite de una manera muy sencilla, explotar la vulnerabilidad de un sistema de una manera más automática.
  4. Búsqueda de Módulos de Metasploit. Es una herramienta para profesionales que se dedican a realizar pruebas de penetración y claro, igual para los hackers. Que automatiza en gran manera la explotación de vulnerabilidades.
  5. Sistema de Posicionamiento de WiFi. Aún en pruebas. Teóricamente podemos obtener las coordenadas geograficas de un AP si proporcionamos su MAC address.

A lo largo de esta serie de artículos, iré explicando cada uno de los 5 usos que podemos darle a Shodan, empleando Python para personalizar y automatizar la consulta a la base de datos. no por algo a los hackers les gusta más crear sus propias herramientas para hacer que hagan exactamente lo que desean, y nada más.

Si no deseas esperar una semana para bel siguiente artículo, ve a la página de Shodan[2], registrate, obten tu API Key, y empieza a leer el Tutorial[4]. Para el paciente, nos sintonizamos la próxima semana.

No olvides dejar tus opiniones acerca de los artículos, así como que temas te gustaría que cubramos en este espacio.

Happy hacking!!




REFERENCIAS


17 jul 2013

Hace unos días un amigo abogado me pregunto cual era mi posición acerca de los "leaks" realizados
Snowden
Snowden
por Edward Snowden acerca de las actividades de espionaje que las agencias de seguridad de EUA han "presumiblemente" realizado en contra de otros países, México incluido.

Creo que seguimos viviendo de los efectos del 9/11, pero tal evento es sólo la punta del iceberg, ya que durante decadas, el gobierno ha ejercido demasiado "interes" en las actividades de otros países, todo bajo la sombrilla de proteger sus intereses y el de sus ciudadanos. Era de esperarse que en algún momento una o varias de estas naciones llegara al límite de su paciencia y reaccionara en su defensa en contra del opresor y vecino metiche.

El resultado de decadas de esta actividad, hoy tiene el efecto de tener decenas de países nada amigables con EUA, muestra de ello, son los países que actualmente han ofrecido asilo político a Snowden.

Creo que si queremos llegar a un consenso acerca de lo correco o incorrecto de las actividades de espionaje sobre otros países, deberíamos de recordar el apotegma dicho por Benito Juarez:

ENTRE LOS INDIVIDUOS, COMO ENTRE LAS NACIONES, EL RESPETO AL DERECHO AJENO ES LA PAZ.

¿Qué pasa cuando este respeto se ve vulnerado? Las reacciones pueden ser tan variadas como la idelogía del país afectado, así como por la propia ideología del ser humano. Cada uno de ellos ha establecido en su propia persona lo que para el es correcto e incorrecto, en nuestro caso de interes, Snowden, presumiblemente llego a un punto en el que tuvo que tomar una decisión, y esa decisión fue enterarnos que EUA continua realizando las mismas practicas que en su momento durante la "Guerra Fría" realizaba contra la URSS. Sólo que hoy, todos los países son sospechosos!!

Entonces,


  • ¿Hasta que punto una nación debe proteger su soberanía a costa de vulnerar la de otros?
  • ¿Sigué siendo valido la excusa de protegernos del terrorismo a toda costa?
  • ¿Qué métodos son aceptables y cuales no para espiar a otros?
  • Previo al caso Snowden, EUA era la victima por el gobierno Chino[1] ¿Debe de existir una regulación en como se debe de dar el espionaje entre naciones?
Espero tus comentarios!!