Los Metadatos

Los metadatos son información adiccional que se meten a un archivo, en una foto que dicen datos de relevancia de quien lo hizo, quien lo modifico, donde, cómo…

Estos pueden a llegar a ser muy utiles, sobre todo si te dedicas a páginas web pero sin embargo algunos archivos pdf o fotos pueden tener metadatos que no quieras que se sepan.

Dándole al botón derecho de windows y dándole a propiedades puedes quitar los metadatos que quieras.

Anuncios

Bashware

Bashware es la nueva técnica que permite a los malwares no ser detectados por los programas antivirus de Windows y hasta poder llegar a conseguir permisos de administrador.

Estos aprovechan la  nueva característica de windows  WSL  Subsystem for Linux (que por defecto viene desabilitada)  la cual permite usar la shell de Linux bajo un sistema Windows. Los malware pueden aprovechar que los actuales antivirus no reconocen estas operaciones al ser de linux y poder ejecutar operaciones maliciosas sin que el antivirus ni el administrador de tareas se dean cuenta.

 

Posibles configuraciones para asegurar las redes Wifi.

Red Abierta: Sin seguridad, todo el mundo puede entrar sin problemas como Pedro por su casa y como se le ocurran cometer algo ilícito es tu problema. No recomendable.

WEP (Wired Equivalent Privacity) : Con peticiones de auntencificación y asociación basado en un cifrado aleatorio con la clave WEP. Deficiente, con debilidades múltiples, rotura fácil y no se debe configurar nunca.

WPA (a secas): Tiene servidor de autentificación, cifrado mejorado con una clave por cada paquete TKIP. Compatible con Hardwares antiguos actualizándoles el Firmware.Para uso en empresas

WPA-PSK: Sin servidor de autentificación pero con una “preshared key” que es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro (la que suele venir impresa con el router), con cifrado mejorado con una clave por cada paquete TKIP y Compatible con Hardwares antiguos actualizándoles el Firmware.Para uso convencional (hogar).

WPA2:Tiene servidor de autentificación y cifrado CCMP (AES con una clave de 128 bits) y no es compatible con hardware antiguo.

WPA2-PSK: Lo mismo que en el caso de la WPA-PSK pero con mejor cifrado e incompatible con equipos antiguos.

 

Las redes con autentificación suelen llamarse Redes empresariales o Enterprise y se caracterizan porque no pueden poner todos los identificadores de usuarios y claves en cada uno de los numerosos puntos de acceso (routers) , es necesario un servidor de autentificación RADIUS y suelen ponerse en dos o más servidores de la empresa.

Las redes sin autentificación suelen llamarse SOHO (Small Office Home Office) se usa en hogares y pequeñas empresas. Se caracterizan por no tener servidor de autentificación y usar la PSK y los pocos usuarios utilizan la misma PSK.

Para más información ver esta charla

En linksys hay una página web que te muestra como configurar un router sin peligro de meter la pata pues no cambia nada.

 

 

 

 

Las Rainbow Tables

Las rainbows tables son tablas ya precalculadas para poder descifrar contraseñas. Estas tablas se organizan dependiendo del número de letras, si usan simbolos alfanuméricos , mayúsculas, minúsculas o números y su método de encriptación y su tamaño suele ser de cantidades astronómicas de Gigabytes de tamaño e incluso doblan su tamaño si se le añade una letra.

Hay programas y páginas especializadas que se pueden encontrar mismamente desde Google. Por ejemplo esta.

Los piratas informáticos suele atacar los sitios webs donde tienen tus usuarios y contraseñas por lo que tu nombre de usuario y el hash de tu contraseña pueden quedar al descubierto.

En todo caso el proceso de descifrar contraseña suele ser muy complicado ya que por ejemplo en Linux con sus contraseñas les añaden un pequeño hash llamado salt (sal) y le hacen 3 hashes para que se tarde el triple de tiempo en desencriptarlo .

El proceso de por si a un ordenador potente le llavaría mucho tiempo (Meses o incluso años o décadas según sea la complejidad del hash) . Sin embargo se le pueden añadir más tarjetas gráficas para que el proceso sea más corto. Pero aún así tardaría un tiempo considerable y el gasto por las tarjetas sería importante y ya no digamos el consumo de luz ya que el ordenador tiene que estar encendido 24/7 para que el proceso sea más corto.

Todo este proceso es inútil si se cambian las contraseñas cada cierto tiempo por lo cual es muy importante cambiar las contraseñas

Aunque tambien hay webs que te permiten descifrar el hash introduciendolo y diciendoles de que tipo de encriptación usa como Hashkiller .

VeraCrypt programa de Encriptación-Desencrptación.

Si tienes documentos sensibles o  cualquier otro tipo de archivo que quieras guardar y que nadie pueda verlo VeraCrypt es un buen programa de encriptación que encripta los ficheros en uno único como si fuese una caja fuerte donde tu eliges el espacio que quieras que ocupe con encriptación AES, Serpent, … Aunque este programa tambien permite encriptar una partición entera.

Este programa hace de soporte a Windows al desencriptar y al descifralo te lo pone como si fuese una nueva partición, o un dispositivo de almacenamiento externo ya que tienes que montar el archivo y ponerle una letra de unidad para mostrarte de nuevo lo que almacenastes con anterioridad.

Este programa se puede descargar desde esta web.

Tambien hay memorias USBs que hacen un cometido parecido pero son más caros que los habituales. Por ejemplo este que se puede comprar desde Amazon.

Protonmail – Correo Electrónico Seguro

Protonmail es un servicio de correo electrónico suizo donde encriptan tus correos y dan seguridad de que tus correos no puedan ser interceptados a no ser por orden judicial o que descubran tu contraseña por otros medios. Además, al perder contraseña, por seguridad “borran” tus mensajes recibidos anteriormente (aunque si te acuerdas más tarde de la contraseña te los vuelve a dejar ver). Para registrarse o acceder basta con ir a este link

Historia de la Criptografía

Desde de la edad antigua el ser humano intentó esconder sus mensajes de sus enemigos.

Por ejemplo con la escítala que es una tira de letras estampadas en una tira de papel o papiro que necesita un palo de un tamaño y diámetro determinado para descifrar el mensaje.

O el argoritmo César (Mensaje encriptado con las 3 letras siguientes a las que  que están  el mensaje sin encriptar).

Tambien en la segunda guerra mundial con la máquina Enigma ( imágen el la cabecera) creada por los alemanes que dió más de un quebradero de cabeza a la facción aliada.

En intypedia en su lección uno lo explican bien además de hablar sobre otros temas de criptografía y seguridad informática.

Haz lo básico en cuestiones de Seguridad.

Para tener algo más de seguridad  y para evitar algún tipo de ataque en tu equipo siempre es recomendable instalar un antivirus (no importa si es alguno gratuito) , activar el firewall , hacer copias de seguridad (obviamente no en el mismo disco duro), cambiar contraseñas que no sean siempre las mismas y si pueden ser difíciles mejor ,aunque no significa que no te las puedan robar , además de tener cuidado con abrir links que recibas de correos por ejemplo la de tu supuesto banco que te piden insertar tu usuario y contraseña por cualquier motivo y que te “redireccionan” con un link que suele estar encriptado que te lleva a una página web falsa de este bancocreada por ellos para poder robarte tu usuario y contraseña y poder hacer ellos transacciones y ect,etc …

 

Chema Alonso en una charla orientada a empresas en 2015 sobre seguridad informática habla de ello y de otros temas más. Esta charla se puede ver aquí

Crea un blog o un sitio web gratuitos con WordPress.com.

Subir ↑