Blog

IvánActividade39

aaeaaqaaaaaaaahzaaaajdg4zjk3ztzhltzhogmtndu4my05y2m0ltbiyzjiztnmngvhmw shutterstock_130765949
troyanos_informaticos botnet
Advertisements

É WhatsApp segura?

WhatsApp é unha das aplicaciones mais utilizadas por todo o mundo, e a encargada de posibilitar a comunicación gratuita por mensaxe de texto en linea. Pero é segura esta aplicación? Estan seguras a nosas mensaxes e multimedias (Imaxes,Videos,…) compartidos?.
Hoxe imos falar sobre este tema, que interesa ao que maís e ao que menos.

Ningunha tecnoloxía é 100% segura para todos os seus usuarios, e case sempre debemos sopesar que tanto da nosa seguridade estamos dispostos a arriscar por algunhas funcións útiles dentro das ferramentas que usamos.

WhatsApp é un dos servizos de mensaxería máis usado no mundo e por iso a seguridade que pode ofrecer é unha das prioridades para a compañía e para os usuarios. Por iso, desde abril deste ano, o servizo ten cifrado punto a punto, e usa un sistema chamado ”Signal Protocol”, que é a forma máis segura de facelo.Esta tecnoloxía garante automaticamente que unicamente emisor e receptor da conversación poden ler as mensaxes enviadas. Ningunha outra persoa, nin sequera a propia compañía tecnolóxica, ten acceso aos mesmos, pois están cifrados cun contrasinal que só coñecen os interlocutores. O mecanismo, que non se pode desactivar, consiste na creación dunha clave única e temporal que é inaccesible salvo polos usuarios que manteñen a conversación.

1462894604_072508_1462894789_noticia_normal

Pero desde a firma Positive Technologies demostraron que os problemas de seguridade do protocolo SS7 si permiten desvelar o contido destas conversacións. É máis, non só afecta a WhatsApp senón tamén a aplicacións como Telegram e outras similares que tamén utilizan estes sistemas de seguridade para as comunicacións entre os seus usuarios. E é que, como explican, o problema non ten que ver directamente coas aplicacións, senón co protocolo SS7 que utilizan os operadores.

Estas mesmas vulnerabilidades son as que permiten roubar as mensaxes SMS de autenticación, e precisamente por iso suplantar a identidade dos participantes nunha conversación. É dicir, que se non fose necesario o rexistro da conta de WhatsApp a través dun número de teléfono, o cifrado non se podería romper e por tanto tampouco espiar as conversacións entre usuarios de WhatsApp e aplicacións similares.

Polo que actualmente WhatsApp non é a aplicación mais segura para enviar mensaxes, ainda que como xa dixen, tampouco o son ningunha parecida como Telegram. Pero se queres saber maís e como se fai podes ver o video que fixo a cadena de televisión La Sexta sobre este tema.

Certificado Dixital

Hoxe imos falar sobre o que é un certificado dixital, para que se utilizan, como se pode acceder a eles e moitas outras cousas sobre o certificados.

Un certificado dixital ou certificado electrónico é un ficheiro informático xerado por unha entidade de servizos de certificación que asocia uns datos de identidade a unha persoa física, organismo ou empresa confirmando desta maneira a súa identidade dixital en Internet. O certificado dixital é válido principalmente para autenticar a un usuario ou sitio web en internet polo que é necesaria a colaboración dun terceiro que sexa de confianza para calquera das partes que participe na comunicación. O nome asociado a esta entidade de confianza é Autoridade Certificadora podendo ser un organismo público ou empresa recoñecida en Internet.

O certificado dixital ten como función principal autenticar ao posuidor pero pode servir tamén para cifrar as comunicacións e asinar dixitalmente. Nalgunhas administracións públicas e empresas  é requirido para poder realizar certos trámites que involucren intercambio de información delicada.

Un certificado electrónico serve para:Autenticar a identidade do usuario de forma electrónica;Asinar electronicamente de forma que se garanta a integridade dos datos transmitidos e a súa procedencia;Cifrar datos para que só o destinatario do documento poida acceder ao seu contido.

04031059200

En España, actualmente os certificados electrónicos emitidos por entidades públicas son o DNI ou DNI electrónico, AC Camerfirma e o da Fábrica Nacional de Moeda e Timbre – Real Casa da Moeda (FNMT-RCM).Para o certificado dixital do FNMT é necesario contar con DNI ou NIE.

Se queres obter algún dos principais certificados dixitais permitidos en España,preme neste enlace e escolle o que necesites, seguindo os paso que nos indica a Administración Pública para obtelos.

Se queres saber maís sobre estes certificados, deixovos un artigo onde se amplia a información dos Certificados Dixitais en España: Arquivo con Formato PDF

Tipos de Criptografía

Hoxe imos falar sobre os diferentes tipos de criptografía que existen na actualidade, os cales son 3: Criptografía Simétrica, Asimétrica e Híbrida.

Criptografía simétrica

Os sistemas de cifrado simétrico son aqueles que utilizan a mesma clave para cifrar e descrifrar un documento. O principal problema reside no intercambio de claves entre o emisor e o receptor xa que ambos deben usar a mesma clave.Tense que buscar tamén unha canle de comunicación que sexa seguro para o intercambio da clave. É importante que sexa moi difícil de adiviñar xa que hoxe en día os computadores poden adiviñar claves moi rapidamente. Debemos ter en conta que os algoritmos criptográficos son públicos, polo que a súa fortaleza debe depender da súa complexidade interna e da lonxitude da clave empregada para evitar os ataques de forza bruta.

topic6notesimage2O funcionamento da criptografía simétrica é o seguinte: o emisor quere facer chegar un documento ao receptor. Toma ese documento e aplícalle o algoritmo simétrico, usando a clave única que tamén coñece o receptor. O resultado é un documento cifrado que se pode xa enviar tranquilamente. Cando o receptor recibe este documento cifrado, aplícalle o mesmo algoritmo coa mesma clave, pero agora en función de descifrar.

As principais desvantaxes dos métodos simétricos son a distribución das claves, o perigo de que moitas persoas deban coñecer una mesma clave e a dificultade de almacenar e protexer moitas claves diferentes. A seguridade reside na propia clave secreta, e por tanto o principal problema é a distribución desta clave aos distintos usuarios para cifrar e descifrar a información. A misión do emisor e receptor é manter a clave en segredo.

Criptografía asimétrica

Este sistema de cifrado usa dúas claves diferentes. Unha é pública e pódese enviar a calquera persoa e outra privada, que debe gardarse para que ninguén teña acceso a ela. Para enviar unha mensaxe, o remitente usa a clave pública do destinatario para cifrar a mensaxe. Unha vez que o cifrou, soamente coa clave privada do destinatario pódese descifrar, nin sequera o que cifrou a mensaxe pode volver descifralo.Por iso, pódese dar a coñecer perfectamente a clave pública para que todo aquel que se queira comunicar co destinatario póidao facer.
Cando o emisor quere facer chegar un documento ao receptor, primeiro consegue a clave pública do receptor. Con esa clave e o documento orixinal, aplica o algoritmo simétrico. O resultado é un documento cifrado que pode enviar ao receptor por calquera canle. Cando a mensaxe cifrada chega ao receptor, este recupera o documento orixinal aplicando o algoritmo asimétrico coa súa clave privada.

A criptografía asimétrica resolve as dúas desvantaxes principais da simétrica:
a) Non se necesita canles seguras para mandar a clave.

b) Non hai desbordamento no tratamento de claves e canles.

Pero este tipo de algoritmos tamén ten desvantaxes:

a) Son pouco eficientes.
b) Utilizar as claves privadas repetidamente pode facer que reciban ataques criptográficos que se basean en analizar paquetes cifrados.
c) Hai que protexer a clase privada.
d) Hai que transportar a clave privada. Por iso hai que transportar o llavero co risco que isto supón. O mellor para protexer e transportar a clave privada é o cartón intelixente. Un cartón intelixente , é calquera cartón de plástico do tamaño dun peto con circuítos integrados que permiten a execución de certa lóxica programada.

Criptografía híbrida

Este sistema é a unión das vantaxes dos dous anteriores, xa que o problema de ambos os sistemas criptográficos é que o simétrico é inseguro e o asimétrico é lento.
É o sistema de cifrado que usa tanto os sistemas de clave simétrica como o de clave asimétrica. Funciona mediante o cifrado de clave pública para compartir unha clave para o cifrado simetrico. En cada mensaxe, a clave simétrica utilizada é diferente polo que se un atacante puidese descubrir a clave simétrica, só valeríalle para esa mensaxe e non para os restantes.

Podes ampliar información neste Video

 

Servidor DNS

Cando se quere acceder a unha páxina web en Internet necesítase a dirección IP do servidor onde está almacenada, pero, por regra xeral, o usuario só coñece o nome do dominio. Pero que para aforrar tempo utilizase o DNS, que permite que a poñer unha palabra no buscador nos aparezan as paxinas ou dominios relacionados coa palabra mecionada anteriormente. Pero para que quede maís claro definamola maís especificamente.

O Sistema de Nomes de Dominio ou DNS é un sistema de nomenclatura xerárquico que se ocupa da administración do espazo de nomes de dominio (Domain Name Space). O seu labor primordial consiste en redns1solver as peticións de asignación de nomes. Esta función poderíase explicar mediante unha comparación cun servizo telefónico de información que dispón de datos de contacto actuais e facilítaos cando alguén os solicita. Para iso, o sistema de nomes de dominio recorre a unha rede global de servidores DNS, que subdividen o espazo de nomes en zonas administradas de forma independente únalas das outras. Isto permite a xestión descentralizada da información dos dominios.

Blog que fala sobre o Pharming: https://elblogdecolino.wordpress.com/2013/03/20/pharming/

 

Cifrado César

En criptografía, o cifrado César, tamén coñecido como cifrado por desprazamento, código de César ou desprazamento de César, é unha das técnicas de cifrado máis simples e máis usadas. É un tipo de cifrado por substitución no que unha letra no texto orixinal é substituída por outra letra que se atopa un número fixo de posicións máis adiante no alfabeto. Por exemplo, cun desprazamento de 3, a A sería substituída polo D (situada 3 lugares á dereita da A), a B sería substituída pola E, etc. Este método debe o seu nome a Xullo César, que o usaba para comunicarse cos seus xenerais.

O cifrado César moitas veces pode formar parte de sistemas máis complexos de codificación, como o cifrado Vigenère, e ten aplicación no sistema ROT13. Como todos os cifrados de substitución alfabética simple, o cifrado César descífrase con facilidade e na práctica non ofrece moita seguridade na comunicación.

Cifrado César: Mtpf fqnltx

Portos abertos.

Un porto é unha interface a través da cal se poden enviar e recibir os diferentes tipos de datos. A interface pode ser de tipo física (hardware) ou pode ser a nivel lóxico ou de software, nese caso úsase frecuentemente o termo porto lóxico ( os portos de redes que permiten a transmisión de datos entre diferentes computadoras).

Denomínase ‘porto lóxico’ a unha zona ou localización da memoria de acceso aleatorio (RAM) da computadora que se asocia cun porto físico ou unha canle de comunicación, e que proporciona un espazo para o almacenamento temporal da información que se vai a transferir entre a localización de memoria e a canle de comunicación.

No ámbito de Internet, un porto é o valor que se usa, no modelo da capa de transporte, para distinguir entre as múltiples aplicacións que se poden conectar ao mesmo host, ou posto de traballo.

Aínda que moitos dos portos asígnanse de maneira arbitraria, certos portos asígnanse a certas aplicacións particulares ou servizos de carácter universal. De feito, a IANA (Internet Assigned Numbers Authority) determina as asignacións de todos os portos comprendidos entre os valores [0, 1023]. Por exemplo, o servizo de conexión remota telnet, usado en Internet asóciase ao porto 23. Por tanto, existe unha táboa de portos asignados neste rango de valores e que son os servizos e as aplicacións que se atopan na listaxe denominada Selected Port Assignments.

TIPOS DE PORTOS

PCI

Os portos PCI (Peripheral Component Interconnect) son ranuras de expansión da placa basee da computadora nas que se poden conectar cartóns de expansión: de son, de vídeo, de rede, etcétera. A ranura ou slot PCI séguese usando hoxe en día e podemos atopar bastantes compoñentes (a maioría) no formato PCI. Dentro das ranuras PCI está o PCI-Express. Os compoñentes que adoitan estar dispoñibles neste tipo de ranura son: Capturadoras de televisión,Controladoras RAID,Cartóns de rede, inalámbricas e Cartóns de son

PCI Exprés

O PCI exprés é un novo desenvolvemento do bus PCI que usa os conceptos de programación e os estándares de comunicación existentes, pero baséase nun sistema de comunicación serie moito máis rápido que PCI e AGP. Posúe novas melloras para a especificación PCIe 3.0 que inclúe unha cantidade de optimizacións para aumentar o sinal e a integridade dos datos, incluíndo control de transmisión e recepción de arquivos, PLL improvements, recuperación de datos de reloxo, e melloras nas canles, o que asegura a compatibilidade coas topolgías actuais. (anteriormente coñecido polas siglas 3GIO, 3ª Generation I/Ou), este sistema é apoiado, principalmente, por Intel, que empezou a desenvolver o estándar co nome de proxecto Arapahoe despois de retirarse do sistema Infiniband. Ten velocidade de transferencia de 16x e utilízase en cartóns gráficos.

Portos de memoria
A estes portos conéctanse os cartóns de memoria RAM. Os portos de memoria son aqueles portos onde se poden inserir novos cartóns de memoria, coa finalidade de estender a capacidade da mesma. Existen baías que permiten diversas capacidades de almacenamento que van desde o 256MB (megabytes) ata 4GB (gigabytes). A memoria RAM é de tipo volátil, é dicir, se se apaga repentinamente a computadora os datos almacenados na mesma pérdense. Dita memoria está conectada coa CPU a través de buses de moi alta velocidade. Os datos aí almacenados intercámbianse co procesador a unha velocidade unhas 1000 veces máis rápida que co disco duro.

Portos inalámbricos

As conexións neste tipo de portos fanse sen necesidade de cables, a través da conexión entre un emisor e un receptor, utilizando ondas electromagnéticas. Se a frecuencia da onda atópase no espectro de infravermellos denomínase porto infravermello. Se a frecuencia usada na conexión é a usual en rádioas frecuencias entón sería un porto Bluetooth. A vantaxe desta última conexión é que o emisor e o receptor non teñen por que estar orientados o un con respecto ao outro para que se estableza a conexión. Isto non ocorre co porto de infravermellos. Neste caso os dispositivos teñen que “verse” mutuamente, e non se debe interpor ningún obxecto entre ambos os xa que se interrompería a conexión.

Porto USB

Un porto USB permite conectar ata 127 dispositivos e xa é un estándar nas computadoras de última xeración, que inclúen polo menos catro portos USB 3.0 nos máis modernos, e algún USB 1.1 nos máis anticuados. Ademais, están dispoñibles nos dispositivos móbiles, na súa versión Mini-USB e micro-USB.

É totalmente plug and play, é dicir, con só conectar o dispositivo , o dispositivo é recoñecido e instalado de maneira inmediata. Só é necesario que o sistema operativo leve incluído o correspondente controlador ou driver.

Presenta unha alta velocidade de transferencia en comparación con outro tipo de portos: USB 1.1 alcanza o 12 Mb/s e ata o 480 Mb/s (60 MB/s) para USB 2.0, mentres un porto serie ou paralelo ten unha velocidade de transferencia inferior a 1 Mb/s. A través do cable USB non só se transfiren datos, ademais é posible alimentar dispositivos externos. O consumo máximo deste controlador é de 2,5 watts.

Como averiguar que portos hai abertos nun equipo

Windows inclúe unha pequena ferramenta chamada NETSTAT que funciona mediante a liña de comandos. Dános a posibilidade de coñecer exactamente que portos temos abertos a escóitaa e cales mesmo están a recibir ou transmitindo información cara ao exterior. Usala é fácil, máis abaixo bríndanse arquivos batch que podes descargar para aproveitar as opcións que brinda, pero podes facelo manualmente da seguinte forma.

Se queres saber maís sobre a Informática: El Blog de la Informática

 

 

 

Botnet

Botnet é un termo que fai referencia a un conxunto ou rede de robots informáticos ou bots, que se executan de maneira autónoma e automática. O artífice da botnet pode controlar todos os ordenadores/servidores infectados de forma remota.

Estas redes son usadas en xeral para xerar diñeiro a través de usos que xeran diñeiro aos seus controladores. Entre os usos máis comúns están:

Ataques de denegación de servizo distribuídos (DDoS): Se se recibe un ataque de tipo DDoS desde unha Botnet, dada a dispersión xeográfica dos computadores que a compoñen, é case imposible atopar un patrón das máquinas que están a atacar.

Envío de Spam: O máis frecuente é que unha botnet utilícese para enviar spam a direccións de correo electrónico. Normalmente os creadores destas Botnets venden os seus servizos aos spammers.

Minaría de Bitcoins: Coa aparición de criptomonedas, xa en 2011 había reportes dun novo uso para as botnets: usar o procesamiento dos computadores para xerar bitcoins.

Roubo de Bitcoins: Unha variante adicional é o roubo de bitcoins usando botnets. É o caso da rede Pony, que roubaba información dos equipos infectados. Estímase que con esta rede obtivéronse credenciais  de polo menos 2 millóns de equipos.

É o seu uso legal ou ilegal? Temos ambolos dous casos, os cales veremos a continuación:
Botnets legal

O termo botnet é amplamente utilizado cando varios IRC bots ligáronse e posiblemente poden establecer modos de canle noutros robots e usuarios mantendo canles IRC gratis de usuarios non desexados. Este é o termo orixinalmente de onde, desde os primeiras botnets ilegais eran similares a botnets legal.
Botnets ilegal

Botnets comprometer ás veces equipos cuxas defensas foron quebrantadas e de control de seguridade concedida a un terceiro. Cada dispositivo tan comprometida, coñecido como un ‘Bot’, créase cando unha computadora está penetrada polo software dun malware distribución. O controlador dunha botnet é capaz de dirixir as actividades destes computadores comprometidos a través das canles de comunicación.

 

Creative Commons

As Licenzas de dereitos de autor Creative Commons e as súas ferramentas, forman un equilibrio dentro da premisa tradicional de “todos os dereitos reservados” que as leis de propiedade intelectual establece. As nosas ferramentas proporcionan a todo o mundo, desde o creador individual a grandes compañías así como ás institucións, unha forma simple e estandarizada de outorgar permisos legais ás súas obras creativas. A combinación das nosas ferramentas e os nosos usuarios conforma vasta e crecente patrimonio dixital un conxunto de contido que pode ser copiado, distribuído, editado,remezclado e desenvolvido, todo iso dentro de limítelos da lei de propiedade intelectual.

art36_licencias_contenidos

Todas as licenzas de Creative Commons teñen moitas características importantes en común. Cada licenza axuda aos creadores a reter os dereitos de propiedade intelectual ao mesmo tempo que permiten a outros copiar, distribuír e facer algúns usos da súa obra – polo menos para finalidades non comerciais. Cada licenza de Creative Commons tamén asegura que os licenciadores sexan recoñecidos como autores da súa obra como se merecen. Cada licenza de Creative Commons é vixente en todo o mundo e dura tanto como duran os dereitos de propiedade intelectual aplicables. Estas características comúns serven como base, sobre a cal os licenciadores poden optar por outorgar permisos adicionais no momento de decidir como queren que sexa utilizada a súa obra.