sábado, 21 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

10.- Mantente actualizado y al día


Mantente periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de las webs especializadas sobre diversa temática de seguridad informática. Si sabes cómo actuar ante una situación de riesgo, podrás minimizar al máximo las posibles pérdidas.

Suscríbete a los servicios gratuítos de información periódica mediante correo electrónico y visita regularmente webs y blogs. Cualquier consulta que tengas se las puedes hacer llegar a través de los foros, redes sociales Facebook, Twitter o a través del formulario de contacto en los portales. También existen cursos gratuítos online especializados en materia de seguridad y campañas de concienciación.

Blogs / Webs que recomiendo seguir:
http://www.elladodelmal.com/
http://www.securitybydefault.com
https://www.genbeta.com/
http://www.flu-project.com
https://www.osi.es/es
http://www.intypedia.com

miércoles, 11 de abril de 2018

Metadatos


Los metadatos son datos sobre los datos.

Una práctica muy sencilla de hacer es, activando el GPS en vuestros móviles, tiramos una foto.

La subimos a nuestra cuenta de correo y la descargamos a nuestro equipo. En este caso utilizo Windows.


Ahora damos botón derecho y vamos a Propiedades.
Pestaña detalles.

Aquí vemos toda la información que se guarda en la foto:








Ahí veis las coordenadas de GPS, aunque estas se pueden modificar y falsear.

miércoles, 4 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

9.- Administrador y usuario estándar

Los sistemas operativos diferencian entre usuarios administradores y usuarios estándar con permisos limitados. Es aconsejable utilizar un usuario estándar (con contraseña) para las tareas habituales de navegar por Internet, gestionar documentos, ver películas, chatear, etc. Si necesitas los privilegios de un usuario administrador para realizar alguna tarea como instalar o desinstalar programas, tendrás que utilizar la contraseña del administrador; sin cambiar de usuario o entrar con un usuario que sea del grupo de administradores. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.

martes, 20 de marzo de 2018

Conferencia sobre BIg Data y Machine Learning


Álvaro Gómez Vieites impartió una ponencia sobre Big Data y Machine Learning en el I.E.S. de Teis.

Como plataforma de aprendizaje y validación de conocimientos nombró a Cloudera

Lenguajes de programación a dominar para el manejo del Machine Learning y ser un buen
Data Science  :

  • Python 

Dentro del Big Data tenemos dos Frameworks

  • Hadoop 
  • Spark 

También comentar que la nueva versión de Hadoop es Hadoop YARN 
(Yet Another Resource Negotiator).

---> También habló sobre coches autónomos:

Waymo

---> El competidor directo de Amazon:

Alibaba

---> El principal proveedor de Apple en Asia, la multinacional taiwanesa:

Foxconn

---> La inteligencia artificial de IBM:

IBM Watson

---> Y la empresa de seguimiento de envíos:

STO Express

jueves, 1 de marzo de 2018

Haz lo básico, by Chema Alonso


  • Forma a tu equipo.
  • Haz backup´s.
  • Balancea la inversión entre el mundo analógico y el digital.
  • Gestiona los parches.
  • Utiliza ACL´s.
  • Mantén tus Sistemas actualizados y los programas.
  • Cambia las paswwords por defecto.
  • Parchea los bug´s.
  • Diseña una Red segura.
  • No dejes configuraciones por defecto.

jueves, 30 de noviembre de 2017

¿Qué es un ataque DDoS?


Un ataque DDoS (Distributed Denial of Service) es un caso particular de DoS (Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, bloquear el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de Internet.

Las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad, ya que sin electricidad no hay Internet. Cortar las comunicaciones. Deshabilitar el Servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la Red a base de hacer muchas peticiones del servicio en cuestión.

Un Servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer (esto es así en todos los Servidores y servicios normales). Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el Servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.

Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.

Ahora pongámonos en la piel de un atacante malintencionado. Si soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del Servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mío es muy pequeña. Es decir, he conseguido que el Servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí.

Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.

DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un Servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.

Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC (Low Orbit Ion Cannon). Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de Internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un atacante puede estar aprovechándose de nuestra IP pública para sus beneficios. Esto se consigue mediante botnets.

Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

RootedCON


Si os gusta la seguridad informática, investigar y queréis presentar un proyecto tenéis este Congreso.

RootedCON es uno de los mayores Congresos de seguridad informática y tiene abierto su Call for Papers.

Podéis mandar vuestros Papers hasta el 17 de diciembre.

RootedCON se celebra, en Madrid, del 1 al 3 de marzo de 2018.

Más información en https://www.rootedcon.com/

miércoles, 29 de noviembre de 2017

La Computación cuántica explicada de forma fácil

En este vídeo un profesor de la Universidad de Alcalá nos explica:

  • ¿Por qué utilizar los ordenadores cuánticos?.
  • ¿Cómo funcionan estos ordenadores?.
  • ¿Qué es un cúbit?.


martes, 28 de noviembre de 2017

El valor del Bitcoin sube como la espuma


A principios de este años la criptomoneda valía 962 dólares. Hoy, 11 meses después, su valor es de 10.000 dólares.

Por supuesto, hay que ser cuidadosos con toda esta gama de previsiones de subidas, tener mucho sentido común y escepticismo, porque extrapolar datos y hacer previsiones basándose únicamente en el historial de crecimiento de esta criptodivisa es, aunque atractivo e interesante, peligroso.

Fuente Xataka:
https://m.xataka.com/empresas-y-economia/asombro-y-expectacion-con-un-bitcoin-que-ya-vale-10-000-dolares

miércoles, 22 de noviembre de 2017

Top 500


Os muestro esta página web. En Top 500 tenemos una lsita actualizada de los 500 supercomputadores, a nivel mundial, de los súper ordenadores del mundo más potentes.

Podemos filtrar por país, arquitectura, sistema operativo, generación del procesador, etc.

Web:
https://www.top500.org/

viernes, 10 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

8.- Precaución con el Correo electrónico

Analiza, antes de abrir, todos los correos electrónicos recibidos y sospecha de los mensajes no esperados, incluso si provienen de algún conocido / amigo. En caso de duda, llama por teléfono al remitente para asegurarte. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. Todos aquellos correos que resulten sospechosos, si no conoces al remitente o presentan un “Asunto” clasificado como Spam o suplantación, deben ir a la papelera. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado. No olvides vaciar la Papelera y la carpeta Spam con regularidad.

miércoles, 8 de noviembre de 2017

Colossus, un ordenador vital para derrotar a Hitler


Pocas personas sabrán que el objetivo con el que se inventaron los ordenadores fue el de ganar la II Guerra Mundial. Los primeros ordenadores eran máquinas gigantescas que ocupaban habitaciones enteras y tenían que ser gestionados por un ejército de personas, ya que las válvulas de vacío tenían que ser cambiadas con frecuencia.

El 1 de junio de 1944, en plena operación para preparar el desembarco en Normandía, las fuerzas aliadas recibieron la confirmación de que una de sus estrategias había dado resultado: Hitler y sus altos mandos estaba convencidos de que el verdadero ataque entraría por Calais y que lo de Normandía era solo una distracción. Esto dio a los aliados una ventaja estratégica decisiva.

Aquello fue un éxito del espionaje que nunca habría tenido lugar si no hubiese sido por Colossus, el primer ordenador electrónico, que permitió al ejército británico interceptar las comunicaciones entre Hitler y sus generales y contribuyó así a vencer a las fuerzas alemanas.

Setenta y tres años después de su primera interceptación oficial a principios de febrero de 1944. Su existencia, sin embargo, tardó tres décadas en salir a la luz. En los años de la Guerra Fría, nadie quiso reconocer que había espiado a las altas esferas.

Fue a principios de los años 40 cuando se registraron en el sur de Inglaterra las primeras transmisiones alemanas cifradas por la máquina Lorenz. La máquina estaba reservada para los mensajes entre los más altos niveles del ejército germano, y su complejidad era enorme. Las unidades de combate utilizaban otro dispositivo de codificación distinto, la famosa máquina Enigma.

Este sistema de codificación era totalmente diferente, y la inteligencia británica necesitaba encontrar una nueva forma de enfocar el trabajo de descifrado. Meses después, gracias a un error cometido por un operador alemán, un coronel inglés llamado John Tiltman, logró decodificar uno de esos mensajes. Utilizando su transcripción fue posible deducir toda la estructura de la máquina. Una unidad comenzó a trabajar en esta tarea, descifrando códigos a mano.

Pero este proceso era demasiado lento, y algunos matemáticos aseguraban que muchos de estos procesos de desencriptación podían ser automatizados.

Fue un ingeniero electrónico de la oficina de correos británica, llamado Tommy Flowers, quien diseñó y creó Colossus. Su construcción y existencia se mantuvieron en secreto durante la guerra e incluso muchos años después. Los ingenieros que la crearon y utilizaron no podían contárselo ni siquiera a sus familias, cuentan en el documental Colossus: creando un gigante.

La máquina Lorenz constaba de 12 ruedas que codificaban los mensajes variando su posición. Lo que Colossus hacía era determinar en pocas horas las posiciones de partida en las que había empezado a funcionar la Lorenz al enviar los mensajes, algo que antes requería de seis a ocho semanas. Esto facilitaba la tarea de adjudicar a cada parte del mensaje su carácter correspondiente, acelerando la tarea de descifrar decenas de mensajes en poco tiempo.

Su capacidad de procesamiento era enorme: hasta 5.000 caracteres por segundo. Hacia el final de la guerra, se estima que Colossus había descifrado unos 63 millones de caracteres en mensajes codificados, y en algunas ocasiones los aliados pudieron leer los mensajes antes incluso que sus receptores gracias a la eficiencia del ordenador. Algunas de esas transmisiones habían sido enviadas por Hitler.

El propio Churchill reconoció que la guerra duró dos años menos de lo que habría podido durar gracias a que rompieron los códigos del alto mando alemán.

Según el Museo Nacional de Computación inglés, las dimensiones de este ordenador eran colosales. Medía dos metros de alto, cinco de ancho y tres de profundidad. Pesaba cinco toneladas y necesitaba ocho kW de potencia para funcionar y estaba equipado con 2.500 válvulas. En total, 7 kilómetros de cables recorrían toda la máquina.

En los años del conflicto, llegaron a existir en Reino Unido hasta diez ordenadores Colossus, pero ocho de ellos fueron destruidos al terminar la contienda. Las autoridades no querían que su existencia saliese a la luz. Dos siguieron utilizándose durante la Guerra Fría por parte de los servicios de inteligencia británicos. Los planos para su construcción fueron destruidos, algunos por parte del propio Flowers.

Pero en 1994 un equipo decidió comenzar la reconstrucción del Colossus. Gracias a algunos diagramas conservados por los ingenieros que participaron en su construcción y que aún viven, y a algunas fotografías tomadas durante los años de la guerra, el proyecto tenía por donde empezar.

El resultado se hizo esperar más de diez años: en noviembre de 2007, el Museo Nacional de Computación desveló el Colossus Mark II, plenamente operativo, aunque cinco veces más rápido y más simple de utilizar. Sin embargo, su principal misión ya no es la de decodificar mensajes en tiempos de guerra, sino la de servir como recordatorio y homenaje al importante papel que jugó su original en la victoria contra las tropas de Hitler.

Imagen de la máquina Lorenz:


martes, 7 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

7.- Copias de Seguridad


No olvides hacer, de forma periódica, copias de seguridad de la información más importante. Así en caso de sufrir un ataque de un troyano, una intrusión o eliminarla de forma accidental podrás restaurar la información y seguir trabajando rápidamente como si nada hubiera pasado. Por cierto, por copia de seguridad me refiero a copiar datos para proteger los originales de pérdidas de Integridad o Disponibilidad.

viernes, 3 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

6.- Contraseñas seguras


Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.

Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.

---> Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en un diccionario y/o palabras de uso común.

---> No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…).

--- > No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.

---> No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude.

---> No emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea.

---> La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar (cumpleaños, nombres de hijos, conyuges, ...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o numérico (123456, abcde, etc).

---> Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede ser cada X meses).

---> La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.

---> Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).

---> Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios).

---> Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.

---> Tanto en Windows, Linux o Mac OS utiliza, como mínimo, dos cuentas una que sea el súper usuario y otra con permisos estándar.

jueves, 2 de noviembre de 2017

Virus en Windows


Cuando un virus ataca a un gran número de ordenadores de empresas o de organizaciones importantes la noticia salta a los medios de comunicación. Decir que en Linux no hay virus es ridículo pero, popularmente, se asocia a Windows. Aunque en la cuota de uso de los sistemas operativos, Windows se lleva el gato al agua; en Linux apenas hay virus por:

- La propia estructura del sistema es mucho mas segura que la de Windows.

- Es más difícil realizar virus para Linux que para Windows.

- En cuanto se detecta una amenaza, hay un grupo enorme de desarrolladores que resuelven el problema en un escaso margen de tiempo; mientras Microsoft se limita a parchear las distintas versiones de Windows, Office, Internet Explorer y demás productos el segundo martes de cada mes o si el problema es grave o ha causado mucho revuelo en prensa o redes sociales se pone a ello inmediatamente.

miércoles, 1 de noviembre de 2017

El valor del Bitcoin alcanza un nuevo record histórico


El valor del Bitcoin marcó un nuevo récord histórico el domingo por la noche alcanzando los 6.306 dólares, superando así la anterior máxima de 6.150 dólares.

Se trata de la tercera vez que alcanza una máxima histórica este mes; a mediados de octubre superaba los 5.200, y hace apenas una semana pasó la barrera de los 6.000 dólares.

Desde esta nueva página podéis ver, en tiempo real, su valor.

En lo que va de año el Bitcoin se ha revalorizado en un 500%, y la burbuja no parece tener fin. Eso si, tiene una volatilidad única, con subidas y bajadas que superan el 20% en plazos de tiempo muy cortos.

Los analistas de Wall Street predicen que la criptomoneda podría llegar a los 55.000 dólares en 2022. Inversores de Silicon Valley, como Peter Thiel, han reconocido el poder de la moneda virtual afirmando que algunos caían en el error de infravalorar al Bitcoin. No obstante, el experto afirma que tiene potencial como depósito de valor más que como moneda de cambio.

Enlace a TICbeat:
http://www.ticbeat.com/tecnologias/el-valor-del-bitcoin-alcanza-un-nuevo-record-historico/

Doce Medidas Básicas en Seguridad Informática

5.- Precaución con el Correo Electrónico


Analiza, antes de abrir, todos los correos electrónicos recibidos y sospecha de los mensajes que estén escritos en un castellano deficiente, que ofrezcan regalos milagrosos, etc, aunque provengan de algún conocido o amigo. Algunos virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndolos creer que están recibiendo un mensaje de un conocido. Todos aquellos correos que resulten sospechosos o sean clasificados como spam o suplantación de algún banco o similar, deben ir a la papelera. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado.

lunes, 30 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

4.- Ser legales


Instala, siempre, en tu ordenador programas originales; ya que los que no lo son van contra la Ley y además pueden contener virus, programas espía o archivos de sistema incompatibles con los de tu ordenador; lo que hará que tu sistema se vuelva inestable. No se debe confiar en los archivos gratuítos que se descargan de páginas web poco conocidas, ya que son todo un potencial de propagación de virus. En cualquier caso, se debe analizar con el antivirus todo archivo que se descargue de Internet, memorias USB, etc, antes de instalarlo en el equipo.

domingo, 29 de octubre de 2017

La fluctuación del Bitcoin en tiempo real


El interés por el Bitcoin crece a pasos agigantados. A través de esta web, Realtime Bitcoin, podemos ver en tiempo real su fluctuación.

En concreto se puede ver:

- la tasa de cambio

- la cantidad estimada de dinero envíado

- la cantidad total de dinero en circulación

- consumo de potencia provocado por su envío

Las conversiones se pueden realizar en euros, dólares u otras divisas en tiempo real.

Esta web permite cambiar su diseño desde un desplegable que se encuentra en su inferior derecha.

Enlace a Realtime Bitcoin:

Realtime Bitcoin

viernes, 27 de octubre de 2017

¿Qué es una Vulnerabilidad?


Una vulnerabilidad es una debilidad del Sistema Informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un ordenador, tanto en el hardware como en el software.

Como ejemplo de vulnerabilidad podemos poner el siguiente. En tu casa hay un ordenador conectado a Internet, donde tienes configurada una cuenta de correo electrónico a través de la que recibes correos diariamente. También tienes instalado un antivirus que es capaz de revisar los correos electrónicos, incluidos los archivos que están adjuntos. Pero el antivirus lo instalastes cuando comprastes el ordenador hace más de un año y no lo has vuelto a actualizar. En este caso tu equipo es vulnerable a los virus más recientes que lleguen al correo electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus existen.

Pero que exista una vulnerabilidad no quiere decir que se produzca un daño en el equipo de forma automática. Es decir, el ordenador tiene un punto débil, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

jueves, 26 de octubre de 2017

Charla - Criptomonedas

En el Salón de actos y organizada por el Departamento de Informática del I.E.S. de Teis tuvo ayer una charla sobre criptomonedas.



  • Se habló sobre criptomonedas en general y bitcoin en particular.
  • Cómo se tasan esas monedas.
  • Cómo minar bitcoins y el resto de monedas.









Decir que el Bitcoin y el resto de monedas virtuales no pertenecen a ningún estado o país. Se puede comprar con euros, dólares etc. También podemos convertir bitcoins en euros, dólares, etc.

No existen intermediarios, por lo que las transacciones se realizan directamente; de persona a persona.

Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.

Las transacciones son irreversibles.

Si quieres ampliar la información puedes visitar la Wikipedia:

Bitcoin en la Wikipedia

Esta conferencia fué impartida por Antonio Vázquez de Bitphone Vigo.

miércoles, 25 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

3.- Actualizaciones de Seguridad


Actualiza tus programas a la última versión e instala las actualizaciones de seguridad que van saliendo, tan pronto como estén disponibles. Como siempre Windows y Android tienen mayor número de infecciones ya que son los más usados, en escritorio y en móvil, respectivamente.

martes, 17 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

2.- El Firewall


El firewall es un programa destinado a garantizar la seguridad en las comunicaciones a través de Internet, Red local, etc; ya que se encarga de bloquear las entradas en tu ordenador no autorizadas y al restringir las salidas de información. Instala este tipo de software si dispones de conexión permanente a Internet mediante ADSL, Fibra, etc y sobre todo si tu IP es fija.

El cifrado RSA-2048 comprometido


Se lleva hablando, en España, muchos años de que deberíamos poder hacer cualquier trámite con la Administración de forma digital. Cuando digo Administración me refiero a Xunta de Galicia, Gobierno central o tu propio ayuntamiento, entre otras.

Esto que digo, que en teoría es así por Ley, no siempre se cumple o no siempre lo tienen correctamente implementado. La web (o el portal) que tienen es muy engorrosa, están basadas en tecnologías desfasadas, hay brechas de seguridad (LexNET), etc.

En esta ocasión, se trata de Estonia. Allá por el año 2003, el gobierno de ese país ponía en marcha un portal web con el que poder llevar a cabo tal fin. Este fallo pone en riesgo a medio Estonia, pero afecta a más países.

El cifrado RSA-2048 es utilizado por decenas de plataformas de identificación: documentos de identidad, firma de software, accesos a entornos gubernamentales, transferencia segura de información... esta vulnerabilidad permite a los atacantes suplantar la identidad de cualquier usuario que disponga de una clave con el cifrado RSA-2048 y haga uso de la librería Infineon.

Fuente:

jueves, 12 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

1.- El Antivirus


Un antivirus es un programa específicamente diseñado para detectar y eliminar virus. Instala uno en tu ordenador y prográmalo para que revise todo tu ordenador de forma periódica.

Verifica periódicamente que está activo (muchos virus detienen los antivirus y dejan al ordenador indefenso frente a otros ataques y a los del propio virus que lo detuvo). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, el antivirus necesita conocer la "firma", es decir, las características de esos virus. Actualízalo, bien de forma manual; bien de forma automática, a diario.

miércoles, 20 de septiembre de 2017

De Chiringuitos, Correos de usar y tirar y Pfsense

Hoy hemos estado viendo este vídeo de Chema Alonso (uno de los mejores hackers de España), aquí dejo el vídeo:


En el vídeo explica como hay webs que simulan hackear a Facebook para conseguir la pasword de un usuario que le insertemos. La web, una de tantas que hay, simula que está trabajando y haciendo el proceso pero en realidad no hace absolutamente nada. simplemente es un html con css y algo de JavaScript que pinta unas imágenes para hacer creer que hackea pero no hace nada.



martes, 19 de septiembre de 2017

Estreno Blog

Blog sobre Seguridad Informática

Este blog ha sido creado para el módulo de Seguridad y Alta Disponibilidad del Ciclo Superior de Administración de Sistemas Informáticos en Red.

¿Qué publicaré en este blog?. Pues todo lo relacionado con la Seguridad Informática, lo que hagamos en clase y más ideas.

Hoy en este primer día de clase lo que hemos hecho ha sido una toma de contacto. El profesor ha explicado lo que vamos a dar durante el curso y nos ha hecho varias preguntas para saber más o menos lo que sabemos cada uno. También hemos tenido un pequeño debate sobre la seguridad informática, el estado de la misma a nivel mundial y de los últimos ataques informáticos recibidos en mayo de este mismo año.

Bienvenidos.