martes, 14 de noviembre de 2017

Phishing "Una manera de estafar a internautas".


Vamos a Tomar el siguiente concepto de Wikipedia.

     Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
Fuente: Wikipedia
¿Pero como se logra suplantar la identidad? por ejemplo, de una página web de una entidad bancaria, es más fácil de lo que se puede creer, algunos de estos hackers sobrero negro se pueden valer simplemente de la copia del visual de la web de la entidad bancaria utilizando httrack o algún otro software para copiar el código html e imágenes pertenecientes a la web del banco teniendo esto solo tienen que modificar algunas cosas en la interfaz de inicio de sesión de la página y hacer publico esto, haciéndose pasar por la entidad bancaria y tomando los datos así de acceso a la misma, teniendo los mismos el hacker puede ya hacer transferencias y muchas otras funciones mas en la web oficial del banco como si fuera el propietario de la cuenta bancaria.

El phishing genera millones de Dolares y Euros en perdidas por estos ataques a usuarios incautos en la red, aunque ya su incidencia es menor en la actualidad, debido que ya usuarios ya tienen una mejor educación con respecto a los peligros que yacen en Internet y al como mantener una privacidad de sus datos personales y bajo la mayor seguridad posible sus datos bancarios.

¿Puedes ser victima el phishing?, obviamente que si lo puedes ser si eres un usuario descuidado y poco meticuloso al acceder a los portales web de entidades bancarios, sistemas de pago, o tiendas en línea.

Acciones tomadas en contra del phishing; entre las acciones más comunes usadas contra el phishing son las legales que se toman al usar informatica forense y una vez descubierto al atacante, otra es una serie de software desarrollados para bloquear ataques de phishing, y por ultimo como usuarios tener cuidado que las url de las paginas que estamos accediendo son solo las oficiales.

Si te gusto no dudes en donar a mi dirección de bitcoins, y así me ayudarás a dedicarle más tiempo a mi blog con informaciones cada vez más interesantes.

domingo, 12 de noviembre de 2017

Virus y anti-virus informáticos.


Primero y tomando una cita de wikipedia debemos saber ¿Qué es un virus informático?.

     Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Fuente: Wikipedia.
Como podemos observas en este breve concepto las intenciones de un virus generalmente es dañar información existente en el computador de la victima o modificar su funcionamiento sin que este este al tanto de lo que esta pasando, pero ¿para que modificar el funcionamiento de este?, pues sencillo uno de los motivos pueden ser espiar al usuario grabándolo, o sencillamente observando la información que maneja para luego usarla en su contra o sencillamente robarlo obteniendo datos de acceso a cuenta bancaria o tarjeta de crédito.

Las empresas han sido muy afectadas por el espionaje empresarial debido al uso de virus informáticos que se infiltran en puntos importantes de su red empresarial y comienzan a espiar y copiar toda información existente de la misma esta información es vendido a otros empresarios de forma fraudulenta ó inclusive son empresarios que contratan a hackers sobrero negro para que realicen el trabajo de espionaje, el espionaje y uso de virus no solo se queda en el ámbito empresarial incluye gobiernos de diferentes países.

Por ello se han formado empresas que se encargan de combatir estos ataques u organizaciones que luchan contra ello creando sistemas de seguridad y antivirus para evitar los grandes daños que estos causan diariamente y la perdida monetaria que estos generan en algunos casos.

Pero.... ¿Qué es un Antivirus? tomamos una breve cita de la wikipedia.

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros. 
Fuente: Wikipedia.
Los antivirus siempre están en la carrera para poder detectar los virus y eliminarlos de nuestro sistema el problema esta que los hackers sombrero negro siempre estarán un paso por delante, ¿por qué? pues al crearse una nuevo virus los antivirus no lo detectan no tienen una firma del mismo y esta puede propagarse y atacar grandes sistemas informáticos en poco tiempo mientras que los desarrolladores del antivirus y hackers sombrero blanco desarrollan en base a la firma del virus una forma de dar una respuesta defensiva contra el mismo.

Falsa seguridad, los antivirus nos dan un sentimiento de estar totalmente seguros "en cierta manera lo estamos ante virus ya conocidos pero....". ¿Qué pasa si nos infecta un virus que aun no se ha desarrollado una contra-medida en el antivirus que tenemos instalado?, pues la respuesta en sencilla estas a merced del virus en tu sistema y si no tienes conocimientos informáticos avanzados no podrás hacer nada al respecto.

¿Qué podemos hacer para mejorar nuestra seguridad?, la primera respuesta es que al navegar en Internet tenemos que ser cuidadosos y no entrar en páginas que sospechemos sean malintencionadas, tener mucho cuidado donde conectamos nuestros dispositivos de almacenamiento extraible, nunca conectarlos en cybers o cybers cafes, nunca conectarnos en Wifis públicas, tener cortafuegos del sistema operativo activos y bien configurados, estas son algunas de las cosas que podemos hacer para aminorar un poco el riesgo de ser victimas de un virus.

Si les gusto no duden en seguir el blog y si estas interesado en que continué con mas frecuencia la publicación de nuevas entradas realiza un donativo a mi dirección de bitcoins.

domingo, 8 de octubre de 2017

La Deep WEB (la zona sin ley)


     Este es un tema que tomo mucho revuelo cuando se conoció públicamente en todo el mundo pero hay personas que aun no saben a ciencia cierta que es la deep web antes de hablar del tema tomaré la siguiente cita de wikipedia:
Se conoce como internet profunda,​ internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto al Internet superficial.
Fuente: https://es.wikipedia.org/wiki/Internet_profunda
      Teniendo una idea un poco más acertada sobre la deep web ahora se plantea otra interrogante ¿como fue su origen? pues volvemos a citar de nuevo a wikipedia.

La principal causa de la existencia del internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información del internet profunda esto no significaría que esta dejara de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.
La internet profunda no es una región prohibida o mística de internet, y la tecnología relacionada con ella por lo general no es conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recurso que es difícil de acceder mediante métodos comunes como la búsqueda mediante motores de búsqueda populares.
Una parte de la internet profunda consiste en redes internas de instituciones científicas y académicas que forman la denominada Academic Invisible Web: («Internet académica invisible» por sus siglas en inglés) la cual se refiere a las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general a los cuales no se pueden acceder fácilmente.

Fuente: https://es.wikipedia.org/wiki/Internet_profunda

     Conociendo una parte de la extensa información disponible al respecto comienzo a tomar el tema y hablar sobre este.

     La deep web viene siendo una forma tanto ilegal o "legal oculta" en cuanto a compras y ventas de servicios donde ya han nacido incluso páginas web que hacen de intermediarias para las ventas de productos y servicios, ahora que tipo de servicios desde hacking hasta la venta de drogas y asesinatos, en otros casos simplemente para hablar de temas políticos que en algunos países no se pueden hablar a la luz pública.

     No todo lo que se realiza en la deep web es malo cabe destacar esto.

     La pregunta es la siguiente ¿que tan extensa en la deep web?, es muy extensa en comparación es tanto o más gran que la web que conocemos.

    ¿Cómo puedes entrar en la deep web? pues es sencillo usando un cliente de la red Tor la cual puedes conocer entrado en:



      Aja después de todo lo leído ¿los bancos no rastrean las transacciones que usan las personas para la compra de servicios ilegales o compra de productos ilegales?, la respuesta es que no pueden por que usan diferentes criptomonedas (Entre ellas la más conocida es el bitcoin) para ello, estas criptomonedas son sistemas monetarios descentralizados que usan complejos algoritmos de encriptación y cifrado para las transacciones de compra/venta a través de internet, donde no se tiene un información de quien compra y quien recibe el pago, si quieres conocer más sobre las criptomonedas puedes acceder a los siguientes sitios:





     Hay mucha más información en internet al respecto y más detallada pero lo que se describe mediante esta entrada es para tener una idea de forma algo resumida sobre el concepto.

     Si te gusto la entrada no dudes en seguirme y esperar una próxima publicación, no dudes de ayudarme con un donativo para poder seguir trabajando sobre la espada del hacker.

jueves, 13 de julio de 2017

Hacktivismo.


Ante todo un saludo.

Se puede decir que son grupos de informáticos con grandes conocimientos en le área, lo cuales se identifican un una posición sea política, ética, o sencillamente opositora a un sistema que esta en contra a lo que ellos consideran correcto, muchas veces estos grupos defienden nuestras libertades como usuarios en Internet, y toman acciones activas para ello, estas acciones comprenden ataques hacker a instituciones o empresas, sea vulnerando su seguridad informática, copiando datos confidenciales, eliminando información critica para el funcionamiento de la empresa o instituciones, realizando ataques DDOS a gran escala entre otras muchas acciones.

Uno de los grupos de hackers activistas más famosos actualmente es el conocido como Anonymous pero esto no quiere decir que sean los únicos en la red en lo personal hay muchos grupos de Hacktivistas que mantienen el anonimato pero que están allí y el público en general no sabe que están allí pero si usted como lector tiene la curiosidad de buscarlos téngalo por seguro que los encontrará en la red.

Actualmente los gobiernos de muchos países se encuentran monitoreando salas de chat abiertas y redes como TOR para tratar de paliar posibles ataques cibernéticos de estos grupos a sistemas informáticos críticos como centrales nucleares o instituciones gubernamentales donde la información que manejan es de alto secreto.

Yo en lo personal apoyo a los grupos de Software Libre, licencias abiertas, open source hardware, Electronic Frontier Foundation, Free Software Foundation, entre muchos otros.

Y estoy en contra del copyright y patentes que limitan el conocimiento uno de mis lemas es que "El conocimiento es libre y abierto".

Esperen mi próxima entrada.

Al hacer un donativo me darás la financión necesaria para no solo seguir publicando entradas también para ayudar a enseñar a las personas mediante el IRC, Telegram, entre otros.

¿Cómo saber si tu smartphone es espiado?



Desde ya hace años con la llegada de los teléfonos inteligentes, y tenido en cuenta que, un teléfono celular inteligente es un computador en la mano, el cual tiene un sistema operativo, tenemos que tener en cuenta que siempre existirán virus y software espía para los mismos, a parte de ello, los teléfonos celulares pueden ser pinchados para capturar  los msj enviados, o escuchar y grabar las llamadas que se realicen a través del mismo.

Actualmente hay varias formas bastante sencillas donde podemos darnos cuenta si somos espiados por software espía o sencillamente la linea esta pinchada y nos están capturando los msj y escuchando las llamadas, a continuación se listan desde las más sencillas y simples hasta las más avanzadas y un poco más complejas de realizar basándome más que todo en teléfonos con android los más comunes en el mercado:

  1. Uno de los primeros síntomas más comunes para comenzar a sospechar que tenemos algún software espía robando nuestra información es un consumo de los datos muy acelerado sin que nosotros lo estemos consumiendo, este es un posible síntoma de que en el teléfono celular albergando alguno de estos virus o espías en su sistema.
  2. Consumo excesivo de la batería esto es un síntoma fehaciente de que tenemos un virus ejecutándose consumiendo mucho recurso de hardware en el smartphone.
  3. Activado del GPS de forma inesperada.
  4. Recepción de mensajes con caracteres extraños posiblemente usando algún método de propagación por sms.
  5. Escribe como si fueras a llamar en tu smartphone lo siguiente *#06# nos mostrará el emei un código numérico que identifica a nuestro dispositivo en cualquier lugar del mundo y usado para pinchar nuestro teléfono celular si el emei termina en algo como: 00, 01, .00, .01, /00, /01, entre otros es posible que tu smartphone este pinchado pero lo mejor manera es verificar el emei al momento de comprarlo y tenerlo anotado si este cambia y el final se observa lo ya mencionado pues usted tiene el celular pinchado.
  6. La más común es que otra persona descifre tu clave por inteligencia social y sencillamente te pida el teléfono prestado para acceder a el y revisar información privada o financiera.
  7. Si tienes algo de conocimientos y tienes una red local propia y en esa red tienes conectada una pc con linux y algún software de análisis de red y observas un flujo de datos extraño desde tu teléfono hacia Internet lo mas seguro sea que tienes algún tipo de virus que te está espiando.
  8. Conectar Por USB tu dispositivo android y modo de dispositivo MTP y podrás revisar en busca de algún archivo de algún virus.
  9. Instalar en android algún anti-virus reconocido de forma temporal para buscar algún posible virus en el sistema para luego desinstalarlo ya que los anti-virus suelen consumir gran cantidad de recursos en tu smartphone.
  10. Si observamos que el teléfono envía sms sin tu consentimiento es seguro y confirmado que tiene un virus o aplicación maliciosa es el caso más extremo restablecer el teléfono a su configuración de fábrica apagandolo e iniciandolo en "android system recovery" y seleccionando la opción "wipe data/factory reset".

     Esperen una próxima entrada.

viernes, 16 de junio de 2017

Dark WEB ¿Algo más oscuro que la deep WEB?



Para comenzar este tema, solo puedo decir el siguiente comentario; "la maldad en la raza humana aveces no tiene límites", y que, dentro de lo malo, exista algo aun peor es totalmente posible, pero en fin vamos a desvelar estos dos conceptos para establecer si realmente se observa una diferencia entre estos o no la hay.

Primero veamos los conceptos de wikipedia:

Deep WEB:
Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto al Internet superficial.
Fuente:  Wikipedia
Dark WEB:
La DarkWeb o Web Oscura es el contenido público de la World Wide Web que existe en darknets, redes que se superponen a la Internet pública y requieren de software específico, configuraciones o autorización para acceder. Forma parte de la Web Profunda, la parte de la Web no indexada por los motores de búsqueda. Las darknets que constituyen la Dark Web incluyen pequeñas, redes amigo-a-amigo peer-a-peer, así como grandes redes populares como Freenet, I2P, y Tor, operadas por organizaciones públicas y particulares. Los usuarios de la Dark Web se refieren a la web normal como la Clearnet debido a su naturaleza sin cifrar.
Fuente: Wikipedia
Como podemos observar la deep web no necesariamente tiene que ser oscura, es realmente el contenido que no es indexado por los buscadores por diversos motivos algunos de ellos por su incapacidad para indexar ciertos sitios webs, y la dark web allí si podemos encontrar webs o redes donde se trabaja con pornografía infantil, sitios donde los hackers ofrecen sus servicios para realización de pishing y ataques informáticos, venta de drogas entre muchas otras cosas.

Como se puede observar las darknets son redes superpuestas a la internet que conocemos y obviamente se tienen que usar software especial para acceder a esos sitios manteniendo el anonimato una de las redes superpuestas a la internet donde más se toca todo tipo de temas sea de tipo delictivo u otro tipo es la red de TOR.

Muchos acceden a estas nets y webs por mera curiosidad para indagar contenidos que las webs normales jamas observaremos pero aveces se arriesgan a ser rastreados, cabe destacar que hay equipos de seguridad informática de diferentes paices que se encargan de espiar estas webs y rastrear posibles acciones delictivas, terroristas, rastrear a personas que publican pornografía infantil, y mucho más, se puede decir que es una ciber guerra constante y silenciosa que todos los días se libra en las darknets.

     Si les gusto no duden en seguirme y esperen pronto mi próxima entrada.

domingo, 15 de enero de 2017

Criptografía o cifrado de datos.


Actualmente la encriptación de los datos, codificado de información y oculta miento de la información que realmente es importante para nosotros o para en el caso empresarial en procesos productivos (secretos de técnicas de fabricación).

Tomando este concepto de Wikipedia:

Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «grafo» ó «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

Tenemos un mejor conocimiento de donde viene la criptografía y el por que de su utilización desde las guerras.

En la actualidad la información es el bien más preciado de muchas empresas sean del área tecnológica o cualquier otra área ya que estas almacenan digital-mente muchas informaciones cruciales en sistemas digitales como son la contabilidad hasta sistemas de interconexión con bancos para la realización de pagos a los empleados tomando en cuenta también que la información sobre los procesos productivos en muchas de estas son el secreto más guardado por parte de las mismas.

Los objetivos más usuales de la criptografía son:

  • Confidencialidad.
  • Integridad.
  • Vinculación.
  • Autenticación.
  • Simultaneidad.

Formas más conocidas de la criptografía:

  • Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.
  • Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
  • Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.
  • Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.
  • Criptografía basada en certificados.
  • Criptografía sin certificados.
  • Criptografía de clave aislada.
La criptografía en el correo electrónico

La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tengamos la certeza de que el remitente de este correo electrónico es realmente quien dice ser.

Historia de la criptografía.

La misma tiene sus inicios muy en la antigüedad incluso antes de la aparición de las primeras calculadoras y computadoras de principios del siglo 20, ya al los humanos al tener una forma de escritura y de comenzar a utilizar la misma como parte importante para informar, no se quería que las personas que lograran interceptar el mensaje pudieran leerlo si no saben el método para lograrlo y el mismo les sería inútil sin la forma de desencriptarlo y de allí los comienzos de la criptografía esto es un mero resumen con mis propias palabras para dar una idea al lector, pero ustedes pueden leer de la historia del mismo y sus anécdotas, sea, realizando busquedas en google o leyendo una serie de artículos bastante detallados en Wikipedia.

Algoritmos de encriptación.
  • Advanced Encryption Standard
  • ARC4
  • Blowfish
  • CuaimaCrypt
  • DES / TripleDES
  • DSA
  • ECDSA
  • Enigma
  • IDEA
  • ROT13
  • RSA
  • TEA / XTEA

Protocolos encriptados.

  • DSS
  • OpenPGP
  • SET
  • SSH
  • SSL
  • TLS
Aplicaciones para la encriptación.

  • Cifrado de Discos duros y particiones
  • GNU Privacy Guard, GnuPG o GPG
  • AxCrypt
  • John the Ripper
  • PGP
  • WinCuaimaCrypt
  • FreeOTFE
  • PointSec
  • Safeboot
  • SafeguardDisk
  • TrueCrypt
  • Dm-crypt
Espero que la información sea de su agrado en entradas futuras se hablara como encriptar nuestra información y cuales son lo métodos más seguros y utilizados, pero recuerda la seguridad total jamas existirá y siempre se deben tener planes de contingencia para casos en los que alguien logre leer nuestra información desencriptandola.

También hablaremos de que manera podemos encriptar fuertemente redes privadas virtuales, protocolos de interconexión he incluso encriptar directamente nuestros archivos o unidades de disco o particiones.

Esperen una próxima entrada poco a poco este blog recopilará información sobre el apasionante mundo del hacking, criking y seguridad informática.

Si te gusto la entrada no dudes en realizar un donativo.