Hola buenas! hoy os traigo una entrada en la que os pongo algunos consejos para evitar spam.
EMPEZAMOS!
1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que esto evita
que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que
sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para
ese fin.
5. Considera el uso de direcciones de correo temporales
6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos confirmando
nuestra dirección.
7. En caso de contar con un sistema Antispam, márcalos como SPAM los mensajes que
así se consideren, para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al filtro a
determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba
menos correos para revisar manualmente.
10. No entregues la dirección de correo cuando se piden los datos personales fuera de
Internet.
Hasta aquí la entrada de hoy,espero que os sirva de ayuda.
domingo, 5 de febrero de 2017
miércoles, 1 de febrero de 2017
Rootkit
Hola muy buenas a todos, aqui estoy de nuevo, esta vez para hablaros un poco sobre Rootkit.
Bueno, empezamos.
DEFINICIÓN
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de la palabra inglesa root, que significa 'raíz' y de la palabra inglesa kit, que significa 'conjunto de herramientas".
OBJETIVOS
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
Por ejemplo, tareas de espionaje; el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
PREVENCIÓN
Bueno, empezamos.
DEFINICIÓN
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de la palabra inglesa root, que significa 'raíz' y de la palabra inglesa kit, que significa 'conjunto de herramientas".
OBJETIVOS
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
Por ejemplo, tareas de espionaje; el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
PREVENCIÓN
- Instalar un sistema de seguridad (antivirus y antimalware) que permite detectar amenazas incluso desconocidas y mantenerla siempre actualizada.
- Evitar abrir correos electrónicos de procedencia dudosa.
- No activar enlaces sospechosos en nuestro cliente de mensajería instantánea.
- Evitar descargar archivos de sitios web extraños o descargar archivos sospechosos.
- Actualizar regularmente todas las aplicaciones que se ejecutan en nuestro ordenador para evitar vulnerabilidades de seguridad.
- Realizar análisis y escaneos de seguridad con herramientas potentes y reconocidas de manera periódica para garantizar que nuestro equipo esté libre de rootkits.
TIPOS
Aquí os dejo un par de ejemplos de rootkit que existen
Torn
Es un tipo de rootkit, un conjunto de programas que es utilizada por un intruso tener acceso sin restricciones a un sistema Linux comprometida. Tornkit es también intenta ocultar su presencia.
Adore
Es un tipo de rootkit que su propósito principal es la monitorización de sistemas comprometidos en una 'HoneyNet' (una red de sistemas 'trampa' para los intrusos)
martes, 17 de enero de 2017
miércoles, 11 de enero de 2017
La criptografía
Buenas a tod@s aqui estoy de nuevo, esta vez para hablaros un poco sobre la historia de la criptografía, espero que os guste.
Comenzamos:
INICIOS
Hoy en día, la criptografía está muy presente en nuestro mundo.
La criptografía se define como arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Me imagino que os preguntareis en qué momento inventó el hombre estas técnicas y cuándo empezaron las sociedades a emplearlas?
Todo esto tiene que ver con la escritura, La escritura es un sistema de representación gráfica de un idioma, por medio de signos trazados o grabados sobre un soporte.
La escritura permite dejar constancia de hechos, opiniones, ideas, etc., salvando distancias temporales o espaciales.
Hacia el siglo V a. C., se inventó el primer método sistemático de cifrado.Consistía en un bastón sobre el que se enrollaba en espiral una estrecha cinta de cuero. Tras ello, se escribía a lo largo del bastón el mensaje. Al desenrollar la cinta sólo se apreciaba una larga ristra de letras sin sentido, que sólo se recobraba tras volver a enrollar la cinta sobre un bastón de igual diámetro que el primero. Ese diámetro era la clave.
MÉTODOS DE CIFRA MONOALFABÉTICA
El método escítala lacedemonia, es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos.Este método era usado para comunicaciones entre responsables del gobierno de Esparta y sus generales
Unos siglos después aparece un método nuevo, denominado método cesar.
Es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución.Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto
donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.
Estos métodos lustran los dos grandes grupos de métodos de cifrado existentes: transposición y sustitución.
Transposición: Las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas.
Sustitución: Las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada letra en claro sólo le corresponde un único símbolo cifrado, el método se llama monoalfabeto. Este método es totalmente inseguro.
MÉTODOS DE CIFRA POLIALFABÉTICA
A partir de este momento los cifrados monoalfabéticos estaban rotos, habiendo ganado los criptoanalistas la batalla a los criptógrafos.
¿Se podría hacer un mecanismo criptográfico más seguro si se utilizan muchos alfabetos diferentes para enmascarar la frecuencia de aparición de esas letras?
Exacto.En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar.
Sistemas polialfabéticos más conocidos:
Leone Battista Alberti, inventor del primer artificio de cifrado: el cifrado de disco. Consistía en dos coronas circulares concéntricas; la interior llevaba grabado el alfabeto cifrado y era fija; la exterior llevaba impreso el alfabeto en claro y podía girar sobre su centro. Así, cada letra del alfabeto en claro se correspondía con otra del alfabeto cifrado, pudiéndose cambiar esta correspondencia al girar la corona exterior.
Blaise de Vigenère: basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
USO EXTENDIDO DE LA CRIPTOGRAFÍA
¿es cierto que la consolidación de la escritura secreta fue un instrumento imprescindible de poder en la creación de los estados modernos, la comunicación entre ejércitos y la presencia de embajadas permanentes?
Así es. Se crearon los secretarios de cifra, responsables del cifrado de la correspondencia entre Reyes, ministros y embajadores, así como de criptoanalizar la correspondencia intervenida de otros estados.En España, el primer Secretario de Cifra conocido es Pérez de Almazán nombrado por los Reyes Católicos. Pero es Felipe II quien renueva y da un gran impulso a las técnicas de cifrado.
¿Y en otros países también utilizaban estos mecanismos de protección?
Sí. Lo mismo ocurrió con los restantes reinos europeos. Así, Walsinghan con Isabel I de Inglaterra y Viétè con Enrique III y Enrique IV en Francia hicieron de la criptología una materia imprescindible en las Cortes y embajadas europeas.
Hubo una maquina de cifrar muy famosa llamada Enigma que fue una máquina de cifrado patentada por Arthur Scherbius en 1918, y adoptada por el ejército alemán en 1923, quien llegó a tener varios millares de ella durante la II Guerra Mundial, en la que jugó un papel esencial. Los alemanes aprovecharon la Guerra Civil española para probarla en situaciones bélicas, para lo cual dotaron de varios ejemplares a las tropas rebeldes.
ANALOGÍA DE LA CRIPTOGRAFÍA CON LOS CANDADOS
Todos os preguntareis si cuando vamos a enviar un mensaje lo leen otras personas que no queremos o no. Pues bien, aqui van unos ejemplos:
Imaginaros que tenemos un sobre con una carta con un contenido secreto que quieres enviárselo a un amigo. Os preguntareis qué hacer para que no lo lean otras personas no?
Pues sencillamente vale con una caja a prueba de robo, que se cerrará con un candado y tendrá una combinación que solo tú y tu amigo sabréis. ¿Todavia pensais que os la pueden abrir?
el candado usa una combinación de 8 dígitos. Eso significa que existen 10 elevado a la 8 combinaciones posibles, o lo que es lo mismo, 1 seguido de 8 ceros, o sea, 100 millones de combinaciones. Por lo tanto tardarían más de 10 años en probar todas las combinaciones. Así que este método es seguro.
FUNDAMENTOS DE LA CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Vale ahora quiero enviarle un mensaje por Internet a un amigo sin que pueda leerlo nadie más, pero no sé cómo hacerlo. El método de la caja y el candado que usé para la carta creo que no me servirá para un mensaje digital.¿qué podemos hacer entonces?
Utilizaremos un candado digital. ¿Cómo es posible?
Muy sencillo, utilizando un algoritmo de cifrado, también conocido como clave simétrica, se llama así porque se utiliza la misma clave de cifrado para cifrar y descifrar el mensaje.
Para hacerlo seguro depende de 2cosas:
La robustez que tenga el algoritmo, puede mejorarse considerablemente si se combinan ambas operaciones, usando sustitución y transposición repetidamente sobre el mismo mensaje. Algunos algoritmos modernos de cifrado, como por ejemplo el AES o el Triple DES.
Cifrado AES:Su cifrado se basa en matriz de estado. Tiene tamaños de: 128, 192 y 256 bits de largo.
Cifrado triple DES: 168 bits (3x56 bits), aunque su eficacia sólo sea de 112 bits. Se continúa cifrando bloques de 64 bits.
El objetivo de ambos es conseguir lo que se conoce como difusión y confusión.
Difusión: Oculta la relación entre el texto en claro y el texto cifrado
Confusión: Busca ocultar la relación entre el texto cifrado y la clave secreta.
Por tanto, si un algoritmo está bien diseñado, pasará como con el candado: un texto cifrado sólo se podrá descifrar si se conoce la clave y como dijo Claude Shannon: “el adversario conoce el sistema”.
LOS ATAQUES POR FUERZA BRUTA
¿puede un atacante probar todos los posibles valores de la clave?
La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada.
Un ataque de fuerza bruta se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta. Claro que las claves de los algoritmos de cifrado no se prueban a mano, como con el candado, sino que se le deja el trabajo a un ordenador, y como los ordenadores son mucho más rápidos que los humanos, habrá que utilizar claves más grandes.
¿Cómo de larga debe ser hoy una clave para estar a salvo de los ataques de fuerza bruta?
Hoy en día se estima que claves de 128 bits de longitud o más garantizarán la seguridad por muchos años.
Por lo tanto, si el diseño es robusto y la longitud de la clave es suficientemente larga, podemos considerar que el algoritmo es seguro.
EL PROBLEMA DE LA DISTRIBUCIÓN DE CLAVES
¿Cómo hago para enviarle a mi amigo la clave secreta que he utilizado para cifrar el mensaje? Este es el denominado problema de la distribución de la clave.
Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer uso de la criptografía: militares, diplomáticos y algunas empresas. Por eso tenían suficiente con la criptografía de clave simétrica. Podían gastar tiempo y dinero en distribuir las claves
A finales del siglo XX cada vez era mayor la demanda del uso de la criptografía, por lo que resultaba necesario encontrar un mecanismo capaz de distribuir claves secretas de manera rápida, segura y al alcance de todos. Se inventó la clave pública, es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella
Hoy en día, la criptografía está muy presente en nuestro mundo.
La criptografía se define como arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Me imagino que os preguntareis en qué momento inventó el hombre estas técnicas y cuándo empezaron las sociedades a emplearlas?
Todo esto tiene que ver con la escritura, La escritura es un sistema de representación gráfica de un idioma, por medio de signos trazados o grabados sobre un soporte.
La escritura permite dejar constancia de hechos, opiniones, ideas, etc., salvando distancias temporales o espaciales.
Hacia el siglo V a. C., se inventó el primer método sistemático de cifrado.Consistía en un bastón sobre el que se enrollaba en espiral una estrecha cinta de cuero. Tras ello, se escribía a lo largo del bastón el mensaje. Al desenrollar la cinta sólo se apreciaba una larga ristra de letras sin sentido, que sólo se recobraba tras volver a enrollar la cinta sobre un bastón de igual diámetro que el primero. Ese diámetro era la clave.
MÉTODOS DE CIFRA MONOALFABÉTICA
El método escítala lacedemonia, es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos.Este método era usado para comunicaciones entre responsables del gobierno de Esparta y sus generales
Unos siglos después aparece un método nuevo, denominado método cesar.
Es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución.Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto
donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.
Estos métodos lustran los dos grandes grupos de métodos de cifrado existentes: transposición y sustitución.
Transposición: Las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas.
Sustitución: Las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada letra en claro sólo le corresponde un único símbolo cifrado, el método se llama monoalfabeto. Este método es totalmente inseguro.
MÉTODOS DE CIFRA POLIALFABÉTICA
A partir de este momento los cifrados monoalfabéticos estaban rotos, habiendo ganado los criptoanalistas la batalla a los criptógrafos.
¿Se podría hacer un mecanismo criptográfico más seguro si se utilizan muchos alfabetos diferentes para enmascarar la frecuencia de aparición de esas letras?
Exacto.En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar.
Sistemas polialfabéticos más conocidos:
Leone Battista Alberti, inventor del primer artificio de cifrado: el cifrado de disco. Consistía en dos coronas circulares concéntricas; la interior llevaba grabado el alfabeto cifrado y era fija; la exterior llevaba impreso el alfabeto en claro y podía girar sobre su centro. Así, cada letra del alfabeto en claro se correspondía con otra del alfabeto cifrado, pudiéndose cambiar esta correspondencia al girar la corona exterior.
Blaise de Vigenère: basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
USO EXTENDIDO DE LA CRIPTOGRAFÍA
¿es cierto que la consolidación de la escritura secreta fue un instrumento imprescindible de poder en la creación de los estados modernos, la comunicación entre ejércitos y la presencia de embajadas permanentes?
Así es. Se crearon los secretarios de cifra, responsables del cifrado de la correspondencia entre Reyes, ministros y embajadores, así como de criptoanalizar la correspondencia intervenida de otros estados.En España, el primer Secretario de Cifra conocido es Pérez de Almazán nombrado por los Reyes Católicos. Pero es Felipe II quien renueva y da un gran impulso a las técnicas de cifrado.
¿Y en otros países también utilizaban estos mecanismos de protección?
Sí. Lo mismo ocurrió con los restantes reinos europeos. Así, Walsinghan con Isabel I de Inglaterra y Viétè con Enrique III y Enrique IV en Francia hicieron de la criptología una materia imprescindible en las Cortes y embajadas europeas.
Hubo una maquina de cifrar muy famosa llamada Enigma que fue una máquina de cifrado patentada por Arthur Scherbius en 1918, y adoptada por el ejército alemán en 1923, quien llegó a tener varios millares de ella durante la II Guerra Mundial, en la que jugó un papel esencial. Los alemanes aprovecharon la Guerra Civil española para probarla en situaciones bélicas, para lo cual dotaron de varios ejemplares a las tropas rebeldes.
ANALOGÍA DE LA CRIPTOGRAFÍA CON LOS CANDADOS
Todos os preguntareis si cuando vamos a enviar un mensaje lo leen otras personas que no queremos o no. Pues bien, aqui van unos ejemplos:
Imaginaros que tenemos un sobre con una carta con un contenido secreto que quieres enviárselo a un amigo. Os preguntareis qué hacer para que no lo lean otras personas no?
Pues sencillamente vale con una caja a prueba de robo, que se cerrará con un candado y tendrá una combinación que solo tú y tu amigo sabréis. ¿Todavia pensais que os la pueden abrir?
el candado usa una combinación de 8 dígitos. Eso significa que existen 10 elevado a la 8 combinaciones posibles, o lo que es lo mismo, 1 seguido de 8 ceros, o sea, 100 millones de combinaciones. Por lo tanto tardarían más de 10 años en probar todas las combinaciones. Así que este método es seguro.
FUNDAMENTOS DE LA CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Vale ahora quiero enviarle un mensaje por Internet a un amigo sin que pueda leerlo nadie más, pero no sé cómo hacerlo. El método de la caja y el candado que usé para la carta creo que no me servirá para un mensaje digital.¿qué podemos hacer entonces?
Utilizaremos un candado digital. ¿Cómo es posible?
Muy sencillo, utilizando un algoritmo de cifrado, también conocido como clave simétrica, se llama así porque se utiliza la misma clave de cifrado para cifrar y descifrar el mensaje.
Para hacerlo seguro depende de 2cosas:
La robustez que tenga el algoritmo, puede mejorarse considerablemente si se combinan ambas operaciones, usando sustitución y transposición repetidamente sobre el mismo mensaje. Algunos algoritmos modernos de cifrado, como por ejemplo el AES o el Triple DES.
Cifrado AES:Su cifrado se basa en matriz de estado. Tiene tamaños de: 128, 192 y 256 bits de largo.
Cifrado triple DES: 168 bits (3x56 bits), aunque su eficacia sólo sea de 112 bits. Se continúa cifrando bloques de 64 bits.
El objetivo de ambos es conseguir lo que se conoce como difusión y confusión.
Difusión: Oculta la relación entre el texto en claro y el texto cifrado
Confusión: Busca ocultar la relación entre el texto cifrado y la clave secreta.
Por tanto, si un algoritmo está bien diseñado, pasará como con el candado: un texto cifrado sólo se podrá descifrar si se conoce la clave y como dijo Claude Shannon: “el adversario conoce el sistema”.
LOS ATAQUES POR FUERZA BRUTA
¿puede un atacante probar todos los posibles valores de la clave?
La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada.
Un ataque de fuerza bruta se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta. Claro que las claves de los algoritmos de cifrado no se prueban a mano, como con el candado, sino que se le deja el trabajo a un ordenador, y como los ordenadores son mucho más rápidos que los humanos, habrá que utilizar claves más grandes.
¿Cómo de larga debe ser hoy una clave para estar a salvo de los ataques de fuerza bruta?
Hoy en día se estima que claves de 128 bits de longitud o más garantizarán la seguridad por muchos años.
Por lo tanto, si el diseño es robusto y la longitud de la clave es suficientemente larga, podemos considerar que el algoritmo es seguro.
EL PROBLEMA DE LA DISTRIBUCIÓN DE CLAVES
¿Cómo hago para enviarle a mi amigo la clave secreta que he utilizado para cifrar el mensaje? Este es el denominado problema de la distribución de la clave.
Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer uso de la criptografía: militares, diplomáticos y algunas empresas. Por eso tenían suficiente con la criptografía de clave simétrica. Podían gastar tiempo y dinero en distribuir las claves
A finales del siglo XX cada vez era mayor la demanda del uso de la criptografía, por lo que resultaba necesario encontrar un mecanismo capaz de distribuir claves secretas de manera rápida, segura y al alcance de todos. Se inventó la clave pública, es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella
Bueno hasta aquí llega mi nueva entrada sobre la criptografía, espero que os guste.
Acordaros que podéis dejar un comentario abajo opinando sobre el tema o cualquier cosa.
Un saludo:)
Suscribirse a:
Entradas (Atom)