viernes, 20 de abril de 2018

TIPOS DE CIFRADO DE CLAVES:





CIFRADO DE CLAVE SECRETA: también llamada simétrica

¿Cómo funciona?:
 Desde los principios de la criptografía, la criptografía siempre ha sido simétrica, esto significa que ambas partes tenían que conocer la clave para poder tanto cifrar como descifrar el código. Por lo que estas tenían que ser conocidas antes de iniciar la comunicación. Esto no podía garantizar la seguridad al 100% ya que si se descubría la clave secreta, el sistema de cifrado se hacía vulnerable y si se cambiaba la clave de acceso con regularidad, tenía como consecuencia que había que utilizar de nuevo el canal seguro, que este no podía garantizar su seguridad. Aun asi estos sistemas son sencillos, fiables y bastantes seguros.

¿Dónde se utiliza?:
Se utilizan en aplicaciones protegidas por claves, en correos seguros, en cifrado de discos duro etc.

Algoritmos más utilizados:

-          DES: se desarrolló en los setenta y fue uno de los más estandarizados en su época, en la actualidad apenas se utiliza. Consta de 56 bits de cifrado y 8 bits de paridad, por ello al ser tan corto, es poco seguro ante fuertes amenazas

-          3DES: Es una variante del DES, que fue desarrollado por IBM a finales de los noventa, en la actualidad se sigue utilizando, como por ejemplo en la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES


-          IDEA: Fue un algoritmo propuesto como reemplazo del DES, IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idénticas (y una transformación de salida.

-          AES: Este tipo de algoritmo desarrollado por Joan Daemen Y Vincent Rijmen, es uno de los más utilizados actualmente ya que apenas se han registrado ataques a este y además no es vulnerable al criptoanálisis diferencial y lineal. Es necesaria una gran cantidad de textos encriptados y gran procesamiento para su análisis.





CIFRADOS DE CLAVE PÚBLICA: Asimétrica
Surgieron posteriormente a los cifrados de clave secreta y por ello son más seguros y más avanzados 

¿Cómo funciona?
Consta de dos claves, una clave pública y otra privada, de modo que una información cifrada por una clave solo puede ser descifrada por otra clave. Una de ellas debe ser privada y secreta y la otra puede ser publica por lo que evita la necesidad de disponer de un canal seguro para el intercambio de claves.
Estos son más complejos de programar y también de utilizar, aun así, actualmente se utilizan bastante en sistemas informáticos ya que son más fuertes y seguros que los de clave secreta.


¿Dónde se utilizan?
Sobre todo, utilizado para validar el acceso a sistemas informáticos, para la firma digital, seguridad en internet etc.

Algoritmos más utilizados:

-          RSA: es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

-          DH:  permite establecer la ubicación de los sistemas de referencia de los eslabones en los sistemas robóticos articulados, ya sean prismáticas o de revolución, con cadenas cinemáticas abiertas.


-          DSA: Es un algoritmo de firma digital, no se utiliza para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que por ejemplo otros como el RSA.

-          ElGamal: puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido debido a la dificultad de calcular un logaritmo discreto.




martes, 17 de abril de 2018

PRINCIPALES SOFTWARES MALICIOSOS






Virus: Es más conocido de todos los malware. Se trata de un tipo de programa que se instala en tu ordenador sin tu autorización y que altera su funcionamiento.

Spyware: Conocidos comúnmente como espías, son programas cuyo objetivo es recolectar información personal tuya sin que lo sepas y enviarla a su creador. Evidentemente el creador tendrá intenciones fraudulentas.

Troyano: Estos son programas que se ocultan bajo la apariencia de otros para conseguir la información en un sistema informático o realizar alguna acción no deseada como formateo de disco duro, o eliminar ciertos archivos. 

Keylogger: Registran las teclas que pulsamos para hacerse, por ejemplo, con nuestras contraseñas. También pueden averiguar las webs que has visitado, los correos que has leído o los archivos que has consultado.

Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar una persona o empresa de confianza a través de un correo, manipulado previamente. 

Ransomware: Es un programa malicioso que restringe el acceso a determinados archivos o determinadas partes del sistema y pide un rescate para eliminar dicha restricción. Algunos de estos programas incluso cifran los archivos del sistema operativo inutilizándolo.  Se suele propagar como un gusano y esto convierte todavía en más peligroso. 

Adware: Son programas que muestran publicidad web durante la navegación o instalación de un programa en beneficio lucrativo de sus creadores.  Se trata de un programa capaz de convertirse a sí mismo. Se descubrió que este tipo de programa se esconde dentro del código de aplicaciones tan conocidas como Candy Crush, Google Now, Facebook, o Twitter entre otras.

Los Rootkits: es un código malicioso que tiene como finalidad hacerse con el administrador de un equipo, este puede llegar a introducirse en el núcleo mismo del sistema operativo, llegando a tomar el control total de un pc sin dejar rastro.

Hoax: Mensajes que llegan a nuestro correo electrónico generalmente con noticias sobre falsos virus y se difunden de manera masiva que pueden llegar a miles de personas ya que suelen contener información sobre cómo luchar contra ese virus.

Hijacker: Cambia la página de inicio de los navegadores de Internet para que entre en sitios web sin el consentimiento del usuario como páginas pornográficas o en páginas donde intenten apropiarse de tus claves.

Exploit: Es un programa malicioso que tiene como objetivo atacar la vulnerabilidad de un sistema operativo, como los bugs. 

Rogue Software: Intenta hacer creer que un equipo informático esta infectado por algun software malicioso en especial con ello pretenden que el usuario infectado pague.

Pop-ups: Son ventanas emergentes que aparecen al abrir al navegar por Internet que suelen mostrar publicidad. Se pueden comportar como Spyware para intentar robar claves de acceso.

Spam: Envío masivo de emails a usuarios que no lo han solicitado anteriormente, normalmente estos correos son de publicidad.

Dialers:  Se dedican a establecer conexiones telefónicas a través de Internet utilizando lineas sin el consentimiento de su propietario.







lunes, 16 de abril de 2018

CONDUCTAS Y ACTIVIDADES DELICTIVAS EN INTERNET
 





Buenas Tardes, en esta ocasión os voy a hablar un poco sobre las principales conductas y actividades delictivas que en los últimos años se estan extendiendo entre la poblacion a causa del uso inadecuado de internet y las redes sociale; Para ello he creado un prezzi y lo he convertido a video. En el se tratan términos tales como Groming, Sexting, Ciberbylling, Stalking, phising , robo de identidad, acecho cibernetico e invasion de la privacidad. Espero que os guste.




jueves, 12 de abril de 2018

CIBERSEGURIDAD : CLASIFICACIÓN DE LOS TIPOS DE SEGURIDAD



En la seguridad informática existen diversos tipos de seguridad dependiendo de como sean o de si se encargan de evitar un ataque o de minimizar o recuperar datos una vez se ha producido el incidente.


SEGURIDAD ACTIVA O PASIVA

Entendemos por seguridad activa todas las medidas que se utilizan para detectar y evitar los peligros.

Ejemplo de estas son : El uso de cortafuegos, el uso de antivirus, emplear contraseñas ,etc.



La seguridad pasiva hace referencia a que cuando ya se ha producido el ataque del intruso o el fallo en la seguridad , intentar que el impacto sea el mínimo posible y a la vez activar procesos de recuperación de lo que se haya podido perder debido al ataque.

Un ejemplo puede ser el uso de Sistemas de alimentación interrumpida en servidores. O una cámara de vigilancia.





SEGURIDAD FÍSICA O LÓGICA


La seguridad Física se utilizan para proteger el sistema informático utilizando barreras físicas y mecanismos de control, sirven para proteger físicamente el equipo informático tanto de amenazas producidas por el hombre como por factores naturales.

Dentro de las provocadas por el ser humano pueden ser:
- Accidentales: Olvido de la contraseña , olvido de pen drive etc..
- Deliberadas: Robo de claves y otra información confidencial.

Por ejemplo el uso de SAI , alarmas , cámaras de seguridad , extintores etc.. son varios elementos muy utilizados en la seguridad física.




La seguridad Lógica: Se encarga de la protección y seguridad de la parte del software de un sistema informático, tanto los programas como los datos.

Controla que el acceso al sistema informático se realizar correctamente y por usuarios autorizados ya sea tanto dentro de un sistema informático como desde una red externa (VPN, web, transmisión de ficheros, etc).

Dentro de la seguridad lógica tenemos una serie de programas, como por ejemplo el sistema operativo que se debe encargar del control del acceso de los procesos. y de que usuarios pueden acceder a cierta información.

Para ello se deben tomar varias medidas de seguridad como por ejemplo el uso de contraseñas, encriptación  de la información, uso de programas antivirus, uso de cortafuegos etc...

















martes, 10 de abril de 2018

GRÁFICOS CREADOS EN POWERBI

GRÁFICOS CREADOS EN POWERBI SOBRE LOS PROBLEMAS RELACIONADOS CON LA TENSIÓN EN LA POBLACIÓN ESPAÑOLA


En esta ocasión he creado unos gráficos con Powerbi , en relacion a una base de datos del instituto nacional de estadistica  , hemos trabajado estas bases de datos con Excel y luego con acces para dar forma a estos datos.





jueves, 5 de abril de 2018

EJEMPLO DE LA UTILIDAD DE LOS METADATOS.

Buenas tardes.

Voy a hablaros de la utilidad que tienen los metadatos para rastrear tanto fotos (propias y ajenas) , como correos.

Para ello voy a utilizar un ejemplo práctico , con una fotografía la cual rastrearemos para conocer la ip , los datos del móvil y el lugar donde se hizo.

la fotografía es esta:
















Utilizaremos para ello una aplicación online llamada metapicz para obtener los metadatos de la fotografía y poder rastrear la foto y así poder conocer todos los datos pertinentes a la fotografía como por ejemplo el modelo de móvil el cual utilizo , ademas de otros datos de interés. Estos son los resultados obtenidos:






Ahora vamos a inspeccionar el correo con el que nos enviaron la foto, miraremos en el correo las ip, ya que hay varias , encontramos una de España  . Teniendo la IP podremos conseguir las coordenadas mediante otra aplicación web llamada ip2location y utilizando google maps , podremos averiguar el lugar exacto desde donde se envió.

el correo es el siguiente:








Al copiar las coordenadas en Google Maps , nos lleva a este lugar.



También podemos buscar el dominio de su correo para conocer la ip de este dominio .Esto lo haremos mediante el cmd y el comando PING , con el cual podemos averiguar la ip del dominio para posteriormente conocer el lugar de este.







Para conseguir la información relativa a este dominio,  utilizaremos una web llamada Ripe, en la cual solo tendremos que buscar la ip , que hemos conseguido anteriormente.








miércoles, 4 de abril de 2018

Modelos de servicio de Cloud Computing

Los distintos tipos de servicios en el Cloud Computing









Software como servicio (Saas): cuando el usuario encuentra en la nube las herramientas finales con las que puede implementar directamente los procesos de su empresa: una aplicación de contabilidad, de correo electrónico, etc.

Permite el acceso a la aplicación utilizando un navegador web o una app, sin necesidad de mas programas en el ordenador o teléfono móvil. Es recomendable para usuarios que solamente necesitan utilizar las aplicaciones. Los usuarios aportan sus datos y pueden personalizar la aplicación dentro de los límites que marca el proveedor. No existen costes tecnológicos de hardware, software o soporte técnico. 

La seguridad recae en el proveedor que es el encargado de gestionar toda la infraestructura y de asegurarse de que garantizar la seguridad de sus servicios. Uno de los ejemplos mas conocidos sería Google apps





Infraestructura como servicio (Iaas): el proveedor proporciona capacidades de almacenamiento y proceso en bruto, sobre las que el usuario ha de construir las aplicaciones que necesita su empresa prácticamente desde cero.

Este tipo de infraestructura es recomendada para empresas que necesitan una mayor versatilidad ya que permite ejecutar prácticamente lo que la organización desee. Tiene un coste mas elevado debido a que la empresa es la encargada de mantener todo el software que instale.

En relación a la seguridad , esta está repartida ya que el proveedor gestiona la infraestructura y deberá tomar medidas para garantizar que esta funcione correctamente y debe garantizar su seguridad física , pero el cliente es responsable tanto de las aplicaciones como de los sistemas y debe cerciorarse de que funcionan de manera correcta y segura.

Un ejemplo puede ser el servicio de Amazon.





Plataforma como servicio (Paas): Es un punto intermedio entre el software como servicio y el de Infraestructura como servicio. En la plataforma como servicio te proporcionan utilidades para construir aplicaciones, como bases de datos o entornos de programación sobre las que el usuario puede desarrollar sus propias soluciones.


En el Paas, el proveedor entrega una plataforma al cliente con el hardware, el sistema operativo y las APIS para que el clienta pueda instalar software y desarrollar un servicio o una aplicación.

Se recomienda para empresas que quieran desarrollar software y sus propias aplicaciones  sobre la plataforma que proporciona el proveedor, despreocupándose del hardware y del sistema operativo

Un ejemplo es Microsoft Azure:

FORMULARIO






martes, 3 de abril de 2018

METADATOS:




Buenas tardes, en esta entrada voy a explicar un poco en que consisten los metadatos, donde los podemos encontrar y por que actualmente son tan importantes , especialmente en el ámbito de la seguridad.


Los metadatos son a grandes rasgos , datos que describen otros datos puede ser tanto de forma individual como cuando un grupo de metadatos describe a un grupo de datos o recursos. Estos datos describen el contenido , la calidad, las condiciones , la historia , la disponibilidad y numerosas características de los datos.


Según la utilidad de los metadatos se pueden clasificar en tres categorías: descriptivosestructurales y administrativos. Los descriptivos, se utilizan para identificar la información. Los estructurales están destinados a orientar la navegación a través de recursos electrónicos y los administrativos, como su nombre indica, se ocupan de la gestión.

Podemos encontrarlos en: fotografías, documentos de texto, en audio , en vídeo y en  todos los ficheros electrónicos.


Hay diversos programas para visualizar metadatos como por ejemplo:

-Exif Pilot: Es un potente programa para visualizar y editar los metadatos de una imagen. Te permite ver varios tipos de metadatos como EXIF y XMP.





Los metadatos EXIF: Recogen la información de como se ha tomado la fotografía , la cámara utilizada , la sensibilidad, el ajuste focal, los modos de disparo, si se ha utilizado flash, parámetros configurables de la cámara etc.

Los metadatos XMP: Extensible Metadata Platform es un tipo de lenguaje especificado extensible de marcado usado en los archivos PDF, fotografía y en aplicaciones de retoque fotográfico como After Efects o Premiere.

Otra herramienta que permite visualizar o editar los datos que van vinculados a nuestro correo electrónico es por ejemplo: "Inmersion", que es una herramienta que permite rastrear los metadatos de los usuarios que se publican desde su dirección de correo.



He utilizado otra pagina llamada metapicz con una fotografía de un logofa que me enviaron y estos fueron los resultados:









¿Por que son importantes?

Su importancia radica en el SEO, el buen posicionamiento web para garantizar una accesibilidad importante a cualquier desarrollo que tengamos en mente , por ello hay que elegir y colocar de una manera eficiente los metadatos en el código ya que es un proceso dentro de la creación de páginas web, ya que gracias a estos , podremos acceder mas rápidamente al contenido web de nuestro sitio, y registrará con mayor facilidad dentro de los buscadores web, para que sea mucho mas visible para los visitantes que naveguen a través de Internet.

A nivel de seguridad

Los metadatos aunque anteriormente no se les ha dado tanta importancia como debiera ya que suponen un peligro para la seguridad de las empresas y de las organizaciones, y a la vez para sus trabajadores ya que las llamas y también los correos electrónicos contienen metadatos. 
En relación al correo electrónico mencionar que con programas como por ejemplo el immersion se puede desvelar información privada y relevante del usuario, a pesar de que no analiza el contenido de los correos.

lunes, 2 de abril de 2018


Cloud Security Alliance (CSA). Principales Amenazas para el Cloud Computing y la Seguridad en áreas críticas de atención en Cloud Computing.
  






Ya que en la nube se concentran todos los datos en un solo lugar los riesgos de disponibilidad, rendimiento y seguridad de información pueden aumentar, con el uso de nuevas tecnologías implementadas como la virtualización y diversas nuevas aplicaciones web, en riesgo en la seguridad se ve afectada.

 En el Cloud Computing se tiene a maximizar la seguridad y privacidad de la información ya que el cliente puede llegar a desconfiar de que sus datos y aplicaciones residan en proveedores externos que tengan parcial o total control de la plataforma. Por ellos la seguridad en Cloud Computing se centra en la privacidad, la confidencialidad e integridad de los datos, la autenticación, la
localización de los datos.



Ahora paso a nombrar cuales son las principales amenazas para el Cloud Computing según la CSA.
  1.    Abuso y uso inadecuado del Cloud Computing.
  2.     Interfaces y APIS  inseguras.
  3.    Amenazas internas malintencionadas.
  4.    Inconvenientes debido a las tecnologías compartidas.
  5.    Pérdida o fuga de datos.
  6.    Secuestro de sesión o de servicio.
  7.    Riesgos por desconocimiento.









     Abuso y uso inadecuado del Cloud Computing:

En las plataformas de Cloud Computing se debe seguir un firme proceso de identificación y debe de ser restrictivo. Actualmente el único requisito que se solicita para efectuar el pago de tu tarifa de Cloud Computing es una tarjeta de crédito valida, así se mantiene el anonimato y evitas el spammer.

 Las soluciones que nos plantean para evitar lo mejor posible estas amenazas son:

-          Procesos de validación y registro muy estrictos donde se confirmen los datos de una forma rigurosa.
-          Estar en contacto y coordinados con la entidad que procesa la tarjeta de crédito, para evitar problemas de fraude.
-          Monitoreo de las listas negras de cada bloqueo de direcciones IP de un proveedor de Cloud Computing.



     Interfaces y APIS Inseguras:

Los proveedores que ofrecen Cloud Computing ofrecen un conjunto de interfaces que pueden ser un riesgo para la empresa debido al tema de seguridad, a la integridad y a la confidencialidad de la información, ya que estas pueden ser un buen medio para causar daño sea intencionado o accidental.

Las soluciones que se nos plantean para evitar este problema son:

-          Analizar el modelo de seguridad de las interfaces del proveedor de Cloud
-          Asegurarse del método de autentificación y control de acceso que se esté utilizando, teniendo en cuenta que se haga cifrado de datos.



    Amenazas internas malintencionadas:

Este es uno de los problemas más conocidos de seguridad de la información que tiene cualquier organización, ya que los propios trabajadores tienen libre acceso a todos estos datos y aplicaciones que se manejan, por ello la empresa debe cerciorarse de que persona contrata, ya que puede ser un hacker, o alguien que quiera apropiarse de información confidencial de la empresa.
Las empresas de Cloud Computing deben asegurarse muy bien de quienes son sus empleados ya que trabajan con la data confidencial de cada uno de sus clientes.

Las soluciones planteadas para esta amenaza son:

-          El área de Recursos Humanos de un proveedor de servicios de Cloud debe establecer cláusulas legales y de confidencialidad en los contratos laborales.
-          Exigir al proveedor transparencia en lo referente a los procedimientos usados para el manejo y la Seguridad de la Información.



       Inconvenientes debido a tecnologías compartidas:

Esta amenaza afecta más directamente a los servicios IaaS, ya que los discos duros particionados no fueron diseñados con propiedades de aislamiento en arquitecturas compartidas. EL que supervisa lo referente a la virtualización intermedia el acceso entre los recursos físicos del anfitrión y el sistema operativo del huésped.
Estos inconvenientes derivados de la infraestructura compartida pueden evitarse bastante si se tienen un sistema de defensa solido que garantice a cada que ningún otro usuario pueda tener acceso a archivos que no sean los suyos.

Soluciones para mitigar esta amenaza son:

-          Implementar buenas prácticas de seguridad para la instalación y la configuración de servicios IaaS.
-           Monitorear el entorno para detectar cambios en la actividad anormal.
-           Proporcionar control de acceso y autenticación para el acceso de administración y de operaciones.
-           Realizar auditorías y análisis de vulnerabilidades


    Pérdida o Fuga de datos.

El tratamiento de la información va aumentando debido al número de interacciones, por ello los proveedores deben tomar acciones para que los datos no puedan ser ni manipulados, ni borrados ni extraídos por terceros ya que esto supondría un gran impacto en cualquier empresa, por ello se debe garantizar la integridad de los datos y mantener la buena imagen y la buena reputación del proveedor en el mercado del Cloud Computing.

Para minimizar estas amenazas debemos:

-          Implementar APIs robustas para el control de acceso.
-          Protección y cifrado de los datos en tránsito
-          Análisis de la protección de datos
-          Establecer buenos mecanismos para generar claves
-          Especificar mediante un contrato las políticas de conservación y seguridad de los datos.


  

    Secuestro de sesión o servicio:

El atacante que se coloca en medio de dos máquinas para poder apoderarse de una sesión abierta. Esta es una amenaza superior por lo que en la nube se debe prestar una mayor importancia para evitar que el intruso pueda obtener credenciales y contraseña y pueda llegar a manipular la información, realizar transacciones o re-direccionar clientes a sitios ilegítimos, ya que conseguiría que la reputación del servidor quedara seriamente afectada.

Por ello, para evitar estas amenazas se recomienda:

-          Prohibir la compartición de credenciales entre los usuarios y los servicios
-          Implementar técnicas de autentificación que tengan doble factor para poder garantizar que el proceso sea más seguro
-          Realizar un monitoreo que pueda detectar cualquier actividad que no haya sido autorizada con anterioridad




      Riesgos por Desconocimiento:

Ya que uno de los principales objetivos de la contratación de servicios de Cloud Computing es la de ahorrar costes ya que no se compra el hardware y el software, ya que estos los proporciona el servicio de Cloud, pero el cliente no debe dejar de conocer los datos relevantes sobre la seguridad de sus datos, este debe solicitar al proveedor un registro de los intentos no autorizados que hayan sido direccionados hacia su red.

Para evitar estar amenazas se recomienda:

-          Acceso a los logs de los sistemas que está usando el cliente
-          Conocer los factores técnicos de la infraestructura
-          Monitoreo de alarmas cuando se realicen acciones con los datos críticos.