Las Rainbow Tables

Las rainbows tables son tablas ya precalculadas para poder descifrar contraseñas. Estas tablas se organizan dependiendo del número de letras, si usan simbolos alfanuméricos , mayúsculas, minúsculas o números y su método de encriptación y su tamaño suele ser de cantidades astronómicas de Gigabytes de tamaño e incluso doblan su tamaño si se le añade una letra.

Hay programas y páginas especializadas que se pueden encontrar mismamente desde Google. Por ejemplo esta.

Los piratas informáticos suele atacar los sitios webs donde tienen tus usuarios y contraseñas por lo que tu nombre de usuario y el hash de tu contraseña pueden quedar al descubierto.

En todo caso el proceso de descifrar contraseña suele ser muy complicado ya que por ejemplo en Linux con sus contraseñas les añaden un pequeño hash llamado salt (sal) y le hacen 3 hashes para que se tarde el triple de tiempo en desencriptarlo .

El proceso de por si a un ordenador potente le llavaría mucho tiempo (Meses o incluso años o décadas según sea la complejidad del hash) . Sin embargo se le pueden añadir más tarjetas gráficas para que el proceso sea más corto. Pero aún así tardaría un tiempo considerable y el gasto por las tarjetas sería importante y ya no digamos el consumo de luz ya que el ordenador tiene que estar encendido 24/7 para que el proceso sea más corto.

Todo este proceso es inútil si se cambian las contraseñas cada cierto tiempo por lo cual es muy importante cambiar las contraseñas

Aunque tambien hay webs que te permiten descifrar el hash introduciendolo y diciendoles de que tipo de encriptación usa como Hashkiller .

Anuncios

VeraCrypt programa de Encriptación-Desencrptación.

Si tienes documentos sensibles o  cualquier otro tipo de archivo que quieras guardar y que nadie pueda verlo VeraCrypt es un buen programa de encriptación que encripta los ficheros en uno único como si fuese una caja fuerte donde tu eliges el espacio que quieras que ocupe con encriptación AES, Serpent, … Aunque este programa tambien permite encriptar una partición entera.

Este programa hace de soporte a Windows al desencriptar y al descifralo te lo pone como si fuese una nueva partición, o un dispositivo de almacenamiento externo ya que tienes que montar el archivo y ponerle una letra de unidad para mostrarte de nuevo lo que almacenastes con anterioridad.

Este programa se puede descargar desde esta web.

Tambien hay memorias USBs que hacen un cometido parecido pero son más caros que los habituales. Por ejemplo este que se puede comprar desde Amazon.

Protonmail – Correo Electrónico Seguro

Protonmail es un servicio de correo electrónico suizo donde encriptan tus correos y dan seguridad de que tus correos no puedan ser interceptados a no ser por orden judicial o que descubran tu contraseña por otros medios. Además, al perder contraseña, por seguridad “borran” tus mensajes recibidos anteriormente (aunque si te acuerdas más tarde de la contraseña te los vuelve a dejar ver). Para registrarse o acceder basta con ir a este link

Historia de la Criptografía

Desde de la edad antigua el ser humano intentó esconder sus mensajes de sus enemigos.

Por ejemplo con la escítala que es una tira de letras estampadas en una tira de papel o papiro que necesita un palo de un tamaño y diámetro determinado para descifrar el mensaje.

O el argoritmo César (Mensaje encriptado con las 3 letras siguientes a las que  que están  el mensaje sin encriptar).

Tambien en la segunda guerra mundial con la máquina Enigma ( imágen el la cabecera) creada por los alemanes que dió más de un quebradero de cabeza a la facción aliada.

En intypedia en su lección uno lo explican bien además de hablar sobre otros temas de criptografía y seguridad informática.

Haz lo básico en cuestiones de Seguridad.

Para tener algo más de seguridad  y para evitar algún tipo de ataque en tu equipo siempre es recomendable instalar un antivirus (no importa si es alguno gratuito) , activar el firewall , hacer copias de seguridad (obviamente no en el mismo disco duro), cambiar contraseñas que no sean siempre las mismas y si pueden ser difíciles mejor ,aunque no significa que no te las puedan robar , además de tener cuidado con abrir links que recibas de correos por ejemplo la de tu supuesto banco que te piden insertar tu usuario y contraseña por cualquier motivo y que te “redireccionan” con un link que suele estar encriptado que te lleva a una página web falsa de este bancocreada por ellos para poder robarte tu usuario y contraseña y poder hacer ellos transacciones y ect,etc …

 

Chema Alonso en una charla orientada a empresas en 2015 sobre seguridad informática habla de ello y de otros temas más. Esta charla se puede ver aquí

Tipos de Copias de Seguridad

Al hacer copias de seguridad te vas a encontrar con que hay 3 formas diferentes de hacer estas copias. Estos son los 3 tipos:

Completa: Copia todo el contenido, no importa que se modifique o sea igual va a hacer una copia de todo el contenido  del cual le pedistes la copia.

Diferencial: Necesita de una una copia completa, despues solo hace copias de seguridad de contenido modificado o nuevo. Para restaurar vale con hacerlo con lo de la copia completa y con la última diferencial ya que copia todo el contenido nuevo que no estea en la completa. Si falla alguna copia diferencial y hay una posterior no hay perdida de datos, si falla la última si habrá perdida de datos

Incremental: Va haciendo una copia del contenido nuevo o modificado, para restaurar se necesitan todas las copias incrementales, si falta alguna copia hay perdida datos ya que no hace copias extras de los archivos como la diferencial.

Un buen programa para hacer copias de seguridad es Cobian que es gratuito, fácil de utilizar y con el formato de fichero de Windows pero que en caso de  queres restaurar estos archivos tendrás que copiarlos a mano y borrar archivos que habías borrado con anterioridad.

Otro programa es EASE US con el que si puedes restaurar los archivos, te deja elegir cuales archivos y pero que no usan ficheros estándar de Windows y si quieres examinar de lo que hizo la copia necesitas el programa instalado. Hay versión gratuita y de pago.

 

Tipos de Raid más usados y para que sirven

Raid 0: Sirve para que en los discos se pueda escribir y leer al doble de velocidad.

No tiene tolerancia a fallos y cuando se estropea un disco duro los datos del outro quedan inservibles.

Raid 1: Sirve para hacer una copia de seguridad exacta de los demás discos duros.

La capacidad de los discos duros se ve limitada en un 50 %. En caso de diferentes capacidades queda libre sin asignar la capacidad sobrante.

Raid 5: Lo mismo que un Raid 1 pero con un mínimo de 3 discos duros y con una limitación de capacidad del 66%.

Más información sobre los Bitcoins.

¿Sabías que? :

¿Según la web de Bitcoin  el tamaño de las cadenas de Bitcoins para descargar llegaron a los 100 GB?

¿Que Satoshi Nakamoto realmente se llama Craig Steven Wright reside en Sidney Australia y que fue imputado por el gobierno de Estados Unidos porque su sistema monetario descentralizado atenta contra el Dolar?. Más información aquí

¿Se generan 657000 Bitcoins nuevos al año?

¿Puedes “guardar” tus Bitcoins en un Pendrive? ¿E incluso hay pendrives preparados para este propósito?  Más información aquí

 

Crea un blog o un sitio web gratuitos con WordPress.com.

Subir ↑