jueves, 27 de diciembre de 2018

Ransomware ¿Una forma de extorsión perfecta?



Es un virus mal intencionado que una vez logra entrar a un computador personal o empresarial toma como rehén toda la información o el sistema informático entero encriptando y haciendo imposible la recuperación de la información o sistema y obligando a la empresa o persona afectada, a pagar una suma de dinero para recuperar el acceso a la información o al sistema informático. El rasomware es también conocido como rogueware ó scareware, es un virus que ha causado perdidas millonarias y aun lo sigue haciendo.

¿Como puedo evitar un rasomware?.

La manera más efectiva de evitarlo es como cualquier virus:

  • Tener todo el software instalado actualizado y con todos los parches de seguridad necesarios.
  • No descargar cualquier archivo desde Internet a nuestro computador.
  • Usar firewall.
  • Usar software de antivirus actualizado.
  • Evitar abrir archivos de correos electrónicos de dudosa procedencia.
  • Evitar insertar memorias usb no sin antes inspeccionar la misma en un equipo y software de análisis para tal fin.
  • Respaldar información de importancia a medios externos o en la nube periódicamente.
  • Entre otras.

¿Es el rasomware es un modus operandi más común entre el desarrollo de virus?.

Lamentablemente sí y con una sociedad conectada a Internet prácticamente las 24h los 365 días del año se puede decir que cualquiera puede ser victima si no toma previsiones y esta informado al respecto.

Algunas herramientas anti rasomware disponibles en Internet.


  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Crypt888
  • CryptoMix (sin conexión)
  • CrySiS
  • Globe
  • HiddenTear
  • Jigsaw
  • Legion
  • NoobCrypt
  • Stampado
  • SZFLocker
  • TeslaCrypt


Si te gusto esta publicación no dudes de realizar un donativo con tu ayuda puedo dedicar más tiempo y esfuerzo a la recopilación de información referente al tema que trata este blog.

domingo, 23 de diciembre de 2018

Peer to Peer (P2P) Juntos somos poderosos por que somos muchos.


¿Qué es una red peer to peer ó P2P?.

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Fuente: Wikipedia.

Tratando el tema un poco más a fondo.

Aplicaciones de las redes p2p.

  • Intercambio y busqueda de ficheros (emule, Ares, bitTorrent, entre otros).
  • Sistemas de ficheros distribuidos, como CFS o Freenet.
  • Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix.
  • Sistemas de telefonía por Internet, como Skype.
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
  • Monedas virtuales para transacciones entre partes. Bitcoin.
  • Grabadores de sistemas de CCTV que transmiten las imágenes a usuarios conectados desde celulares y computadores en ISP con puertos bloqueados. DVR.
  • Supercomputación o computación distribuida. (BOINC).
Consideración personal:

Las redes p2p combinadas con las redes libres pueden crear un Internet totalmente abierto y que no requiere de confiar en terceros, como....., por ejemplo, en la gestión de nuestro dinero o el acceso a información disponible en la red, en lo que hoy conocemos como Internet existen proveedores de servicios que por ordenes gubernamentales o motivos propios limitan el acceso a ciertas informaciones, esto muestra que tienen control sobre la información, usar p2p como computación distribuida permite también grandes cálculos sin necesidad de disponer de grandes super computadores o instalaciones costosas para ello el ejemplo más tangible es el proyecto BOINC.

La unión de muchas computadoras u ordenadores personales en sistemas de computación distribuida permite el procesamiento de grandes cálculos o grandes cantidades de información entre un grupo de computadores u ordenadores obteniendo resultados sin grandes inversiones, quizás aun estamos desvelando aun las potencialidades de las redes p2p que en un futuro de seguro serán parte de nuestra vida cotidiana.

Características del p2p.
  • Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
  • Robustez: La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y -en sistemas P2P puros- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
  • Descentralización: Como todos son iguales y no existe un modelo cliente-servidor se considera una red descentralizada.
  • Distribución de costes entre usuarios: Cada usuario asume los costes de los equipos que tenga a su disposición localmente pero contribuye a la red sin ningún animo de lugro personal aunque en el mundo de las criptomonedas si el mismo es un minero será bonificado con cantidades especificas que la red entrega por dar su capacidad de procesamiento para las transacciones monetarias en la red.
  • Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
  • Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc..

Clasificación de redes p2p:

Esto es según el grado de centralización:

  1. Redes P2P Centralizadas, Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos.
  2. Redes P2P híbridas, semicentralizadas o mixtas, En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores..
  3. Redes P2P «puras» o totalmente descentralizadas, Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características: Los nodos actúan como cliente y como servidor, No existe un servidor central que maneje las conexiones de red. No hay un enrutador central que sirva como nodo y administre direcciones,
Generaciones de redes p2p:

También se podría clasificar las redes P2P según su generación:

  • Primera generación de P2P: son literalmente las primeras redes P2P, que eran centralizadas.
  • Segunda generación de P2P: en esta generación se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.
  • Tercera generación de P2P: los más recientes, que implementan una comunicación no directa, cifrada y anónima.

Según protección de identidad en las redes p2p:

Podemos clasificar las redes P2P según como protege la identidad:

  1. Sin características de anonimato
  2. Pseudónimo
  3. Red P2P Privada
  4. Friend-to-friend (de amigo-a-amigo)

Encubrimiento y descubrimiento de recursos en redes p2p:

Las redes peer to peer (igual a igual), ponen en práctica la red virtual superpuesta en la parte superior de la topología de la red física, donde los nodos de la capa forman un subconjunto de los nodos de la red física. Los datos se intercambian directamente sobre la red TCP / IP subyacente, pero en la capa de aplicación pares son capaces de comunicarse entre sí directamente, a través de los enlaces lógicos de superposición (cada uno de los cuales corresponde a un camino a través de la red física subyacente). Las superposiciones son utilizadas para la indexación y el descubrimiento de pares, y hacer que el sistema peer to peer sea independiente de la topología de red física. Basado en cómo los nodos están relacionados entre sí dentro de la red de superposición, y cómo se indexan y se encuentran recursos, podemos clasificar como redes no estructurada o estructurada (o como un híbrido entre los dos).

Grids en las p2p:

Recientemente están apareciendo una serie de sistemas que intentan proveer la máxima integración de los peer para lograr compartir eficientemente determinados recursos. Si el sistema está especializado en compartir la capacidad de procesamiento se le llama grid computacional, si está especializado en compartir la capacidad de almacenamiento se le llama grid de datos.

Dominio público, Copyleft y Creative Commons.

Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras, entre ellas destacan los siguientes ejemplos:

  • Obras que pertenecen al dominio público, como libros, películas, fotografías, etc.
  • Creaciones propias, como vídeos, fotografías y animaciones que no tengan licencia.
  • Programas libres publicados con licencias GPL, BSD, MPL, etc.
  • Todo tipo de documentos con diversas licencias como el Copyleft y obras publicadas con licencias Creative Commons.


Si te gusto esta entrada no dudes en realizar un donativo o dejarme algo de tu tiempo de procesador para ayudarme, Existe mucha más información sobre p2p disponible en wikipedia de hecho esta entrada se baso en información disponible en misma, a futuro dedicaré otras entradas mostrando más detalles y casos de uso de las redes p2p que podemos usar en caso de que lo necesitemos.


domingo, 18 de noviembre de 2018

Importancia de la seguridad informática.


La seguridad informática también conocida como ciberseguridad, comprende la protección de infraestructuras computacionales y la protección de los datos en las mismas, donde se aplican metodologías, estándares, reglas, leyes, entre otros, para evitar la perdida de estas infraestructuras o los datos que se manejan.

Generalmente en la seguridad informática se aplican normas que minimicen los riesgos a la información o infraestructura informática, (Como ya lo he mencionado en entradas anteriores la seguridad en el mundo de las TIC nunca es cien por ciento segura), donde se tienen aspectos organizacionales sea de una empresa o de nuestro pc en nuestra en casa.

Las amenazas pueden ser causadas por:
  1. Usuarios.
  2. Programas maliciosos.
  3. Errores de programación.
  4. Intrusos.
  5. Siniestro.
  6. Personal técnico interno.
  7. Fallos Electrónicos o informáticos.
  8. Catástrofes naturales.
La amenaza más peligrosa la Ingeniería social.

La amenaza más seria y más difícil de manejar es la ingeniería social, de todos los ataques es el único que no afecta directamente a los computadores u ordenadores, el mismo afecta es a los usuarios (conocido como el eslabón más débil), este tipo de amenaza se puede saltar todos los sistemas de seguridad implementados en los sistemas informáticos para combatir programar maliciosos, siendo un ataque más eficiente que se aprovecha de las influencias psicológicas.

Tipos de amenazas:

Amenazas por el origen.
  • Amenazas internas, causadas por usuarios que tienen acceso físico o informático.
  • Amenazas externas, causadas por conexiones de usuarios no autorizados donde siguen ciertos pasos para para recabar información de la misma y aplican ataques de acuerdo a la información obtenida.
- Amenazas por efecto.

     El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • Robo de dinero, estafas,...

- Amenazas por el medio utilizado.


  • Virus Informático.
  • Phishing.
  • Ingeniería social.
  • Denegación de servicio.
  • Spoofing.


Importancia de la seguridad informática en sí.

Teniendo en cuenta toda la información observada, es extremadamente importante tomar la seguridad informática muy en serio sea en el hogar o en la empresa por muy pequeña que sea, implementar normas de seguridad rígidas, nos permite evitar grandes perdidas por el robo de información o manipulación de la misma por usuarios no autorizados, y siempre asesorarse con informáticos que dominen el tema para tener muy en cuenta todo consejo que permita mejorar cada día la seguridad sobre la información que se maneja.

Recordar que estar en una red por pequeña que sea si esta tiene salida a internet estamos siempre vulnerables a de posibles ataques que provengan de este, o en su defecto una amenaza interna causada por algunos de los usuarios que tienen acceso a la información.

Tomar previsiones de seguridad informática es prevenir desastres en el futuro.....


Si te gusto esta entrada no dudes en realizarme un donativo, para seguir continuando con este trabajo.

sábado, 3 de noviembre de 2018

¿Por qué usar una red wifi libre no es seguro?.


Comenzando el tema se puede decir que una red wifi libre todos nuestros paquetes o datos que se transmiten y reciben del router a nuestra computadora con la información que manejamos estos pueden ser interceptados si en dado caso están encriptados son descifrados y usados con malos propósitos.

¿Qué datos pueden obtener durante un ataque?, pues si accedes a tu redes sociales, consultas tu estado en cuenta bancaria o abres tu E-mail, todos esos datos podrán ser interceptados y robados pudiendo así inclusive robar dinero de tu cuenta bancaria o robar información privada como fotos o vídeos y hacerlo públicos en todo Internet.

Pero....., ¿Cuales tipos de ataques no exponemos al conectarnos a wifi's publicas?, bien en la siguiente lista citada del artículo de un portal web veremos algunos de esos ataques:


  1. Ataques Man in the Middle (MitM): el ciberatacante puede lograr "colarse" en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda "leer" todo los datos transmitidos entre ambos extremos.
  1. Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden haber sido configurados para cifrar las transferencias de datos de aquellos que se conectan, la mayoría de routers no tienen esa opción activada por defecto, lo que hace una vez más que nuestras comunicaciones puedan acabar siendo cotilleadas por ciberatacantes.
  1. Distribución de malware: estas redes públicas también permiten que ciberatacantes que se infiltren en ellas puedan utilizarlas como medio para contagiar nuestros dispositivos con todo tipo de malware.
  1. Snooping y sniffers: este tipo de técnicas permiten también infiltrarse en las transmisiones de datos que estamos realizando para capturar toda esa información y registrarla. Este tipo de herramientas hacen posible que un atacante pueda descubrir nuestras contraseñas y claves para entrar en redes sociales o realizar operaciones bancarias.
  1. Redes WiFi públicas falsas: esa red WiFi que crees que es del hotel o restaurante en el que estás usándola podría no ser de ellos, sino que podría ser una red falsa que un ciberatacante hubiera puesto en marcha para, precisamente, infiltrarse en tus comunicaciones y lograr capturar todo tipo de datos de tu portátil o teléfono móvil.
Fuente: www.xataka.com


Pero.... ¿Cómo podemos conectarnos a las mismas sin comprometer nuestros datos?, la respuesta más común que se puede obtener de diferentes consultas en internet es el uso de VPN's.

Virtual Private Network (Red Privada Virtual), lo que hace esto es crear una red dentro de otra pero esta red virtual esta encriptada y hace muy difícil para un hacker o persona mal intencionada pueda con métodos convencionales, acceder a nuestros datos ya que la misma tiene procesos de encriptación de un punto a otro los cuales llevarían tiempo de lograr des-encriptar en  ese lugar público y como no siempre estaremos todo el tiempo allí conectados todo el tiempo necesario para  que logren des-encriptar la VPN, se puede decir que es una forma medianamente segura de usar redes Wifi públicas.

Esto nos permitirá navegar en redes Wifi públicas con cierta seguridad y así ahorraremos datos de nuestro plan de datos móviles en el caso de nuestros smartphone's o podremos usar de un servicio de Internet gratuito a través de nuestros laptop's o notebook's si no disponemos del mismo en casa.


Si el artículo te gusto no dudes en hacer un donativo.
Así me ayudaras a seguir realizando este trabajo informativo para crear conciencia sobre la seguridad necesaria y a los peligros que nos enfrentamos a la hora de usar las Tecnologías de Información y telecomunicación.

domingo, 21 de octubre de 2018

Problemas de Seguridad en el cloud computing.


Lo primera que debemos saber es ¿Qué es el cloudcomputing?, la respuestaque voy a citar de wikipedia nos puede dar una idea:

La computación en la nube (del inglés cloud computing), conocida también como servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o simplemente "la nube", es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Fuente: Wikipedia.

Tener o usar servicios en la nube es dejar en manos de terceros datos confidenciales que si logran por alguna vulnerabilidad acceder a los mismos para copiarlos o para dañarlos generarían grandes perdidas para la empresa o persona que use este tipo de servicio.

Aunque no todo son desventajas ya que tener un segundo respaldo en la nube suele usarse por pequeñas empresas, para evitar perdida de información en caso de desperfectos en sistemas de respaldo local.

Entrando más a fondo y como siempre lo explico no todo en el mundo de la informática y computación es 100% seguro y siempre en cualquier momento podemos estar a merced de un ataque informático a nuestra información de importancia, por esto que los gobiernos estén creando leyes y regulaciones más rigurosas para empresas que ofrecen servicios de cloud computing y manejo de la información privada.

El principal problema en el cloud computing es la encriptación de los datos que debe ser actualizada cada cierto tiempo para proteger la misma de accesos no autorizados, y muchas veces las empresas que ofrecen estos servicios no hacen actualización en sus formas de encriptación de forma regular.

A continuación se listará algunos temas importantes en cuanto al cloud computing que son preocupantes en cuanto a la seguridad tomado de un artículo publicado en la página de la microsoft:

  1. Disponibilidad de la red: sólo se puede obtener el valor de cloud computing cuando la conectividad de red y el ancho de banda de satisfacen las necesidades mínimas. La nube debe estar disponible siempre que lo necesite. De lo contrario, las consecuencias no son diferentes que un ataque de denegación de servicio.
  2. Viabilidad de proveedor de la nube: debido a que los proveedores de nube son relativamente nuevos para el negocio, hay preguntas sobre su viabilidad y compromiso. Esta preocupación se profundiza cuando un proveedor requiere los inquilinos utilizar interfaces patentadas, conducen a inquilinos en bloqueo.
  3. Recuperación ante desastres y continuidad del negocio: los inquilinos y los usuarios requieren que sus operaciones y servicios continuará si el entorno de producción del proveedor de la nube está sujeto a un desastre de confianza.
  4. Incidentes de seguridad: el proveedor debe informar a los inquilinos y los usuarios de cualquier infracción de seguridad. Los inquilinos o los usuarios pueden requerir compatibilidad del proveedor para responder a la auditoría o resultados de la evaluación. También, un proveedor puede no ofrecer apoyo suficiente a los inquilinos o los usuarios para resolver las investigaciones.
  5. Transparencia: cuando un proveedor de la nube no expone los detalles de su propia directiva interna o la tecnología, los inquilinos o los usuarios deben confiar en las reclamaciones de seguridad del proveedor. Los inquilinos y los usuarios todavía pueden requerir algunos transparencia por proveedores como cómo administran la seguridad de la nube, privacidad e incidentes de seguridad.
  6. Pérdida de Control físico: porque los inquilinos y los usuarios pierden control físico sobre sus datos y aplicaciones, esto da lugar a una gama de preocupaciones:
  7. Privacidad de datos: con nubes públicas o la Comunidad, datos no pueden permanecer en el mismo sistema, provocar varios problemas legales.
  8. Control de datos: datos podrían proceder al proveedor de diversas maneras con algunos datos que pertenecen a otras personas. Un administrador del inquilino ha limitado el ámbito de control y rendición de cuentas dentro de una infraestructura pública como una aplicación de servicio (IaaS) y menos aún con una plataforma como un servicio (FCA) en uno. Necesitan los inquilinos para que su proveedor de confianza le ofrecerá un control adecuado, reconociendo la necesidad de adaptar sus expectativas para el control es razonable dentro de estos modelos.
  9. Nuevos riesgos y vulnerabilidades: existe preocupación que cloud computing trae nuevas clases de vulnerabilidades y riesgos. Hay nuevos riesgos hipotéticos, pero los ataques reales en gran medida será una función de la implementación de un proveedor. Todo el software, hardware y equipos de red están sujetos a desenterrar nuevas vulnerabilidades. Aplicando la seguridad por capas y bien concebidos procesos operacionales, puede proteger una nube de ataques comunes, incluso si algunos de sus componentes son intrínsecamente vulnerables.
  10. Legal y cumplimiento de normas: puede ser difícil o poco realistas para utilizar los permisos de nubes públicas si los datos están sujetos a restricciones legales o cumplimiento de normas. Puede esperar que los proveedores para generar y certificar infraestructuras cloud para satisfacer las necesidades de los mercados regulados. Para obtener la certificación puede ser compleja debido a los técnicos muchos factores, incluido el estado actual de conocimientos generales de nube. Mejores prácticas para cloud computing abarcar un ámbito mayor, debe atenuar esta preocupación. 
www.microsoft.com
Y como en el artículo citado también en dichos sistemas de servicios en la nube se implementan sistemas operativos virtualizados, los cuales en lo personal, se realiza la pregunta, ¿estos sistemas virtualizados están con los debidos parches de seguridad?, otra pregunta más ¿Estos sistemas están debidamente configurados?.


Ayúdame con tu donativo, para continuar realizando este trabajo investigativo y que dispongo como una recopilación de entradas en este blog, espera una próxima entrada.

sábado, 22 de septiembre de 2018

El Cracker "Maestro de la Piratería".


Lo primero que debemos saber es, ¿Qué es un cracker?, tomemos como respuesta una cita de wikipedia a continuación:

El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Fuente: Wikipedia.
Teniendo un concepto más cercano de lo que es un cracker seguiremos desvelando este tema más a fondo a continuación.

Generalmente un cracker es un ser irreverente, que solo busca la mayoría de veces romper el código de aplicaciones propietarias, para usarlas sin pagar, generalmente comparte algún ejecutable denominado crack que automatiza el proceso y le permite a otras personas usar el software privativo de forma gratuita.

Se podría decir que es una forma de protestar de los cracker, muchos de ellos piensan que no debería existir el software privativo.

Se podría decir que un cracker viene siendo un hacker sombrero negro, pero a opinión personal son personas de un conocimiento muy profundo en la informática y dominan a la perfección la ingeniería inversa.

El termino de piratería lo crearon las grandes empresas del software, como para identificar de una forma un poco insultante a las personas que quieren ejercer una de sus libertades básicas disponible en la licencia GPL, y es la de distribuir copias del software que esta usando, los crackers no solo rompen el código del software privativo si no que luego lo distribuyen de forma gratuita, a opinión personal es como una forma de protestar, pero lamentablemente son tildados de piratas informáticos.


Si quieres que siga con el trabajo sobre este blog no dudes en realizar un donativo.

Esteganografía Una forma de ocultar información


Antes de comenzar citemos el concepto al respecto en wikipedia:
La esteganografía trata del estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.Fuente: Wikipedia.
Teniendo en cuenta este concepto, ¿es posible ocultar datos por ejemplo dentro de archivos que no pareciera que los tienen por ejemplo: imágenes o videos?. La respuesta es si.

Pero de ¿que manera lo podemos hacer o con que software se puede realizar?, actualmente existen muchos software que permiten realizar esto y algunos sistemas operativos como windows permiten hacerlo sin necesidad de aplicaciones extra, más adelante explicaré como se puede realizar bajo 2 sistemas operativos muy conocidos (windows y GNU/Linux).

Entes de explicar como realizar el proceso de esteganografía con archivos que tengamos en nuestra computadora, debemos preguntarnos ¿quienes usan este proceso de ocultamiento de información a simple vista?.

Obviamente empresas e instituciones gubernamentales para que no cualquier persona tenga acceso a la información que manejan solo una persona con conocimientos en encriptación de datos y ocultamiento de la información podría darse cuenta.

¿Nosotros usuarios normales podemos usar estos métodos para resguardar nuestra información?, la respuesta es si y no es muy difícil de realizar, a continuación mostraré como se puede realizar:

Realizando esteganografía en windows.

En este sistema operativo solo con ejecutar un comando en la terminal de comando llamadas "símbolo de sistema" la cual se puede acceder desde inicio->"todos los programas"->Accesorios podemos con un simple comando ocultar información por ejemplo en una imagen, a continuación el comando a continuación muestra de forma auto explicativa como realiza el proceso, recuerden que a través de la terminal o consola debemos estar ubicados en el directorio donde se encuentran los archivos:

copy /b imagenportadora.jpeg + archivoaocultar.rar imagenportadoraresultante.jpeg

Para poder ver la imagen la misma se puede ver sin problemas con cualquier programa para visualizarla pero...., para ver los archivos dentro del archivo comprimido en winrar tenemos que usar winrar y el mismo nos muestra el contenido oculto, solo hay que descomprimir y ya se tendrán los archivos a la mano

Realizando esteganografía en GNU/Linux.

En el caso de GNU/linux existe una aplicación llamada steghide el cual permite realizar este proceso, la misma es una aplicación de consola, recuerden que para realizar el proceso deben estar ubicados en la terminal o consola en la carpeta donde se realizará el proceso, a continuación el comando auto-explicativo para realizar el proceso.

steghide embed -cf imagenportadora.jpg -ef archivoaocultar.txt

Luego para poder obtener el archivos desde la imagenportadora.jpg ejecutamos:

steghide -extract -sf imagenportadora.jpg


Esperen una próxima entrada si quieres ayudarme a continuar no dudes en hacer un donativo.

martes, 14 de agosto de 2018

Hackers sombrero blanco, Hackers sombrero gris y Hackers sombrero negro.


Los hackers  un tema a apasiona a personas que quieren algún día convertirse en un verdadero hacker, pero.... ¿Que tipo de hacker serías tu?, si fueras uno...., en internet se ha llegado a un consenso en la cual se definen 3 tipos de hacker el sombrero negro, gris y por ultimo el blanco.

Hacker sombrero negro:

Es una persona con grandes conocimientos del mundo de la informática que busca vulnerabilidades y fallos de seguridad para un beneficio propio.

Hacker sombrero gris:

Al igual que del sombrero negro este tiene grandes conocimientos en informática suele estar entre buenas y malas intensiones al momento de explotar fallos de seguridad o vulnerabilidades aveces actua como un hacker sobrero blanco y en otros momentos como un hacker sombrero negro pero hasta cierto punto.

Hacker sombrero blanco:

Estos descubren todo tipo de fallos de seguridad o vulnerabilidades y las reportan a las empresas o instituciones para que las mismas sean corregidas, su ética se basa en la mejora de la seguridad de las aplicaciones, webs, entre otros, sin ningún beneficio o malas intenciones.


No dudes en ayudarme con tu donativo a mi dirección de bitcoins.

lunes, 13 de agosto de 2018

Meta datos una forma de rastrear a las personas.


Podemos comenzar preguntándonos; ¿que es un meta datos?, la respuesta que podemos obtener de wikipedia es la siguiente:

Los metadatos (del griego μεταmeta, 'después de, más allá de​ y latín datum, 'lo que se da', «dato»​), literalmente «sobre datos», son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso.​ El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.
Para varios campos de la informática, como la recuperación de información o la web semántica, los metadatos en etiquetas son un enfoque importante para construir un puente sobre el intervalo semántico, ya que cualquier recurso tiene, cuando está almacenado conjuntamente con otros, la necesidad de ser descrito para facilitar las búsquedas que pudieran tratar de encontrarlo a partir de sus características distintivas. Esto es cierto para cualquier tipo de recurso, tanto para un vídeo como para un libro en una biblioteca o para un hueso en el armario de un paleontólogo.
El concepto de metadatos es anterior a Internet y a la web, si bien es cierto que las nuevas necesidades de búsqueda de información han suscitado un interés por las normas y prácticas de metadatos hasta entonces desconocido.
Fuente: Wikipedia.

Aunque el concepto basándose en el termino de la telecomunicaciones / informática, es un conjunto de datos que describen un contenido que generalmente no es relevante para el usuario pero es usada para poder indexar la información que contiene, organizarla, entre otros, teniendo esto en cuenta surge la interrogante.

- ¿Cómo usan los meta datos para rastrear a personas?.

Todo este problema comienza con la llegada de los smartphones y posteriormente las redes sociales, esto ¿por qué?, todo archivo que es guardado en una computadora o equipo computacional suele al momento de guardar información especifica en forma de metadatos con el contenido del archivo, que generalmente como usuarios no solemos consultar, vuelve a surgir otra interrogante.

- ¿Qué información se guarda en los metadatos?.

Generalmente dependiendo del archivo los metadatos suelen variar un poco pero generalmente suelen mantener una estructura especifica de datos a mantener en ellos los cuales son:  fecha/hora de creación, fecha/hora de ultima modificación, tamaño del archivo, en caso de fotos se agrega ubicación donde fue tomada esto lo traen generalmente todos los smartphones y camaras digitales de ultima generación, autor o creador del archivo, entre otros datos que pueden ser agregados dependiendo del tipo de archivo y aplicación que lo crea, e incluso en el dispositivo donde es creado.

-¿Qué datos de los meta datos son usados para rastrear a alguien?.

En el caso de las fotos es algo bastante sencillo realmente alguien que no necesariamente tenga conocimientos muy avanzados de la informática lo puede hacer instalando un software que muestre todos los metadatos de una foto las mismas revelan información delicada como marca y modelo de un smartphone ó cámara inteligente, versión de software, fecha y hora exactos en que fue tomada pero esto no solo queda allí muestra otros datos como latitud y longitud geográfica donde fue tomada y si la persona suele subir inmediatamente sus fotos a redes sociales se expone fácilmente a grandes peligros ya que puede ser rastreada he interceptada, este ejemplo es con el caso de una foto pero puede ser aplicado a otros tipos de archivo.

-¿Los meta datos son muy usados en la web?

La respuesta es si ya que les permite a buscadores como google indexar la página web en sus grandes bases de datos y ser encontrada fácilmente por una persona que busca información disponible en la página.

-¿Cómo puedo aminorar los riesgos de que me rastreen fácilmente?.

Pues la respuesta es sencilla no colgar fotos tomadas recientemente por tu smart-phone, cámara inteligente, u otro dispositivo, en las redes sociales ya que no todo mundo tiene buenas intenciones y posiblemente este alguien con malos propósitos usando los meta datos para saber tu ubicación actual, algo muy importante no instalar aplicaciones en tu smart-phone u otro dispositivo que no estén en las paginas oficiales de los app store y no permitir instalación aplicaciones de fuentes no confiables, ya que existen aplicaciones que tienen intenciones y funcionalidades que pueden ser peligrosas.


Si te gusto espera una próxima entrada.

miércoles, 8 de agosto de 2018

Carding una forma de robar TDC


La primera pregunta que debemos hacernos es; ¿Qué es el carding?.

Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia (esto es lo mas importante).

¿Es posible realizar compras con números de tarjeta de crédito o cuentas bancarias robadas?, la respuesta es "si", generalmente se utiliza ingeniería social para obtener algunos datos de la persona que permiten facilitar el robo del numero de una tarjeta de crédito o directamente robarsela sin que se quede cuenta.

¿El carding se usa más en tarjetas de crédito que en cuentas bancarias?, la respuesta es "si" de nuevo, y en la explicación a continuación se dará a conocer el método más usado para lograr el robo del numero de la tarjeta de crédito.

Algo que se debe tener muy en cuenta es las consecuencias que estos robos pueden acarrear problemas legales o peores que el dueño de la TDC te persiga para hacerte algun daño por haber robado su dinero.

Estructura de las Tarjetas de Crédito.

Los números de las tarjetas se forman de 16 dígitos divididos en 4 grupos de 4 dígitos pueden tener valores del 0 al 9 los primeros 4 dígitos sirven para determinar el banco.

Ejemplo de como se robaría una tarjeta de crédito.

Numero de tarjeta: 5180 2345 3942 8765

Las posiciones impares son: 5 8 2 4 3 4 8 6

Luego de esto se multiplica los 2 primeros dígitos entre si luego los siguientes y asi sucesivamente para que sea mas claro quedaría de la siguiente forma:

5*8=40
2*4=8
3*4=12
8*6=48

Si tenemos cifras mayores a 9 se suma los números es decir las cifras reducidas 8+5=13 entonces 1+3=4.

En el ejemplo quedaría asi:

5*8=40
4+0=4
2*4=8 8
3*4=12
1+2=3
8*6=48
4+8=12
1+2=3

En resumen los números que nos quedan son: 4 8 3 3


Luego de esto suma los números pares que descartamos al principio y súmalos con estos el resultado debe ser un número múltiplo de 10 para que el número sea correcto:

4+8+3+3+1+0+3+5+9+2+7+5=50

Si no nos diera un numero correcto como va a suceder en la mayoría de los casos lo recomendable es dejar el ultimo casillero libre y jugar con este dígito hasta que nos de un numero valido.

¿Cómo se sabe que tipo de TDC es?

3 ->American Express (15 dígitos)
4 ->VISA (13 o 16 dígitos)
5 ->Mastercard (16 dígitos)
6 ->Discover (16 dígitos)

Por ultimo con un poco de ingeniería social y de trashing de pueden obtener los datos restantes para realizar compras a través de internet con la tarjeta de crédito robada de otra persona.

Estas herramientas que suelen usar para el carding:

Fakeid Te da otros datos de personas verificables, interesante para quienes no tienen habilidad de inventarse personalidades. Para aquellos programas que no te brindan la fecha de expiración solo queda hacerlo manualmente, probando al mejor estilo brute forcing.

CCards En caso de que quieran ver unos números de tarjeta de crédito validos como ejemplo, vean el programa CCards.exe que les genera de una manera sencilla y rápida estos números.

Credit Card Master 4 Este completo programa permite realizar una amplia cantidad de acciones destinadas al carding, genera numeros te ayuda viendo si el digito verificador es correcto y si no es asi no te preocupes ahi mismo te genera otro lo importante es que todos los datos estén correctos.

Credit Es un programa muy potente parecido al Credit Card Master aunque tiene interfaz grafica y tiene algunas otras utilidades como por ejemplo generar identidades falsas que como estuvimos viendo pueden ser de gran utilidad. Bueno espero que toda la explicación del manual este clara y que les sirva para conocer el carding más a fondo. Nunca olviden que esto es totalmente ilegal y que si no quieren meterse en líos no lo pongan en práctica suerte a todos.

¡Es un Delito robar números de TDC o cuentas bancarias de otra persona sin su consentimiento!, y esto se paga por lo general con años de carcel.

sábado, 5 de mayo de 2018

Firewall (Barreras de Fuego) como sistema de defensa local ante intrusiones.


Lo primero que debemos saber al respecto es ¿Que es una barrera de fuego / muro de fuego / corta fuegos "firewall"? citemos a wikipedia para obtener la respuesta.

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección 
Fuente: wikipedia. 

Conociendo ya un concepto, ¿Qué software de firewall o barrera de fuego puedo encontrar?, el firewall más conocido he implementado esta desarrollado bajo licencia de software libre y es iptables (netfilter) generalmente viene integrado al kernel de linux o en las distribuciones GNU/linux por defecto pero sin configurar sus directivas.

¿Por que empresas y particulares necesitan de un firewall o barrera de fuego?.

En toda empresa o persona que trabaja sobre ordenadores maneja información sea personal o de la empresa que debe ser confidencial debido su importancia y no queremos que la misma sea accedida fácilmente desde Internet por un usuario no autorizado, por eso siempre se tomará medidas de seguridad para ello y la más común es la implementación de un software/hardware para firewall y asegurar en gran medida los datos que son manejados en la red de la empresa o simplemente en la computadora del usuario que implemente un firewall para su protección.

Tipos de firewall o barrera de fuego:

  1. Nivel de aplicación de pasarela.
  2. Circuito a nivel de pasarela.
  3. Barrera de fuego de capa de red o de filtrado de paquetes.
  4. Barrera de fuego de capa de aplicación.
  5. Barrera de fuego personal.
Políticas de firewall o barrera de fuego:

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido

Vulnerabilidades.

Se trata de un problema genérico que afecta a múltiples cortafuegos del tipo personal. Son vulnerables casi todos aquellos productos que aceptan accesos directos o proporcionan una interfase que se puede habilitar con un clic sin que se requiera contraseñas para acciones como activar un programa como servidor, ejecutar otros programas, etc.

Se ha demostrado que es simple eludir estos cortafuegos con un programa de múltiples procesos simultáneos y el envío de códigos de teclas, o por medio del control del ratón. Existen múltiples pruebas de concepto publicadas al respecto.

Esta debilidad, puede habilitar a cualquier troyano o código similar, para que eluda fácilmente el control del cortafuegos.

Una de las vulnerabilidades más comunes en la mala configuración de políticas de seguridad permitiendo accesos no autorizados a la red interna de una empresa o a un computador con información importante y confidencial.

     
Si te gusto entra entrada no dudes en seguirme y espera las notificaciones de entradas o post nuevos en el blog.

jueves, 3 de mayo de 2018

Seguridad e inseguridad en sitios web.



Otro tema crítico para todos los internautas que suelen estar en la red de internet la seguridad en sitios web y las posibles fallas de seguridad o faltas de seguridad que han tenido en su desarrollo, y como un usuario puede ser victima de sitios web mal intencionados o victimas de ataques de pishing (caso de sitios web que se hacen pasar por sitios web oficiales), teniendo en cuenta que su información personal es el principal objetivo principal de ataque.

Actualmente existen muchos sitios web y ante la creciente demanda, cada día, en los procesos de desarrollo toman menos en cuenta lo que es la seguridad, cosa que es preocupante, todos aquellos que desarrollan sitios web podrán decir lo siguiente; pero no es necesario prestarle mucha atención la seguridad ya que los framework(liberías o entornos) de desarrollo nos facilitan por defecto aspectos de seguridad que ya no es necesario tomar en cuenta pero... la realidad es otra, ya que los mismos siempre tendrán alguna vulnerabilidad y analizar un poco como trabajar con ellos y que aspecto de seguridad del mismo lo podemos mejorarlo ayudaría a desarrollar sitios web's mas seguros (ojo "más seguros" no totalmente seguros).

Seguridad:

Algo que siempre se debe tener en cuenta a la hora de crear un sitio web o sobre un sitio web ya desarrollado en la entrada y salida de información y que método se usa para lo mismo puede ser get, post, put, delete entre otros y tener un estricto seguimiento de la respuesta generada por los mismo hacia la interfaz web.

Uso de https, Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto).

El uso de sesiones de usuario que permiten dar uso al entorno web o aplicación web solo a los usuarios autorizados (se recomienda usar tokens de sesión para un mayor seguridad).

Seguimiento de los orígenes de la información y su paso por los diferentes puntos desarrollados del sistema como los ya mencionados métodos de envío get, post, put, session, cookie, entre otros.

El filtrado de datos, que permiten la verificación de la validez de los datos recibidos desde los formularios.

Control de salidas de datos y en la forma en que las mismas mostrarán los datos.

Sistema de Encriptación de datos propia con claves extensas para dar una mayor seguridad al manejo de los datos (para extender un poco más la seguridad en caso de que se use algún framework ó dar seguridad para el caso que se este programando desde cero).

Conexiones contra base de datos seguras y a través de puertos que no sean precisamente los estándares.

Evitar cualquier escape de información que pueda ser usado para un posible ataque.

Inseguridad y posibles ataques:

Como todos sabemos en Internet nada es cien por cien seguro, ahora surge la interrogante, ¿si nada en Internet es cien por cien seguro como podemos aunque sea mitigar los ataques hacker, crackeo de claves, robo de información, virus, entre otros?.

Una manera de mantera de mantener la seguridad en caso de que seas un simple usuario de un servicio web es usar una larga contraseña o clave a continuación un ejemplo:

sdfiwDFGtdaw#sdf34596224..fl

Siendo un usuario de un sitio web que trabaje con dinero use el factor de acceso doble para aumentar la seguridad a tu usuario, en los métodos de recuperación de pregunta secreta una uses respuestas que todo mundo puede conocer al menos las persona cercanas a tu entorno o familiar.

Ahora el tema importante es si eres propietario de un servicio de hosting y tienes una página web en producción tienes que tomar las siguientes medidas de seguridad:

  1. Contratar o activar servicios contra ataques DDoS.
  2. Activar conexiones ssh a tu server solo cuando sea necesario.
  3. Usar encriptaciones robustas de las claves de los usuarios.
  4. Las conexiones a la base de datos deben ser los más cortas posible y nunca dejarlas abiertas.
  5. Realizar respaldos tanto de la base de datos como del entorno web o código del mismo regularmente.
  6. Revisar todos los archivos log del servidor web que tengamos contratado con regularidad.
  7. Estar actualizado con todos los parques de seguridad para el sistema operativo del servidor web contratado.
Estas son algunas de las medidas de seguridad que se pueden tomar para una web en el caso de ser el propietario o desarrollador aunque se pueden tomar más y mejores medidas....


Ahora ¿cuales son los posibles ataques? pues se listan algunos de ellos:


  1. Metaexploits son conjuntos de herramientas para atacar sistemas webs o páginas web.
  2. DDoS el más conocido este usando miles de ordenadores (computadores) zombie puede ser realmente eficaz y peligroso.
  3. SQL injection, esta fue una vulneravilidad que fue explotada de php y que si no tienes un servidor web actualizado podrías ser victima del mismo el cual podrá dar acceso a un hacker a la base de datos de tu web.
  4. Rootkits otro conjunto de herramientas para poder acceder a sistemas operativos tipo UNIX conectados a internet.
Existen multiples tipos de ataques no quise extender la lista además de ataques que en un futuro de descubrirán ya que los software's de computadora son hechos por personas y siempre en algún punto de su desarrollo tendrán alguna vulnerabilidad.

Si te gusto esta información no dudes en seguir el blog, espera una próxima entrada.