4084d7e2c0afcf393f8b22a436c706a5e619ad46… también conocido como criptografía

--Originally published at BECOME A BADASS IN INFORMATION SECURITY

Uno de los principales elementos de la seguridad computacional es la criptografía, la cual precede a la computación por unos cuantos milenios.

Esencialmente, la criptografía se usa para asegurar comunicaciones para evitar que terceros no autorizados sean capaces de entender la información encriptada.

La criptografía moderna consta de varios elementos: funciones hash seguras, sal, llaves.

¿Qué es una función hash segura?

Una función hash toma elementos de un conjunto a otro. Es decir, tomamos un valor h y obtenemos su valor hash f(h). Para ser considerada segura, debe de ser difícil (en el sentido de costo computacional) encontrar h si tenemos f(h). Esto hace que la información “hasheada” sea muy difícil de descifrar por alguien no autorizado.

Aunque hay muchas funciones que antes se usaban, debilidades se han encontrado en muchas de ellas (ejemplo).

Incluso con una función de hash fuerte, esto todavía no protege contra ataques de diccionarios o tablas arcoíris. Esto nos lleva al siguiente aspecto.

Sal

Sal es un valor aleatorio que se agrega al hash para fortalecer la seguridad de esta misma. Esto ayuda contra los ataques previamente mencionados, asumiendo por supuesto que el valor es lo suficientemente aleatorio.

Con todo, surge la pregunta obvia ¿Cómo recuperamos la información una vez que está encriptada?

Llaves

Las llaves son lo que permite a los usuarios recuperar la información que esta encriptada. Existen varios modelos usados para lograr esto: llaves simétricas y asimétricas.

Llaves simétricas consisten en que aquellos que están autorizados para leer un mensaje encriptado tienen la misma llave para recuperar el mensaje. Esto tiene como principales complicaciones que la llave representa un riesgo en caso de pérdida o robo, ya que esto compromete todo el sistema de encriptación.

Con llaves asimétricas, cada usuario tiene 2 llaves, una llave pública distribuida y una llave privada que

Continue reading "4084d7e2c0afcf393f8b22a436c706a5e619ad46… también conocido como criptografía"

Hola WIFI me llamo SSID

--Originally published at BECOME A BADASS IN INFORMATION SECURITY

La mayoría de los usuarios eligen el nombre de su red wifi sin pensarlo demasiado, únicamente lo eligen de forma que sea fácil para ellos recordarlo.

Mucha gente no sabe que el nombre de la red también conocido como Service Set Identifier o SSID expone un potencial riesgo de seguridad. Así que puede ser un riesgo el nombre de la red, pero algunos SSIDs son más seguros que otros, les daré a conocer los dos y don’ts cuando de seleccionas el SSID de tu red.

wifi security

Que es lo que hace el SSID tan importante te estarás preguntando. Los hackers necesitan obtener piezas de información incluyendo el SSID para romper el password de las redes WPA/WPA2. Ellos tienen tablas pre configuradas con esta información incluyendo nombres SSID comunes y los que están por default en los routers, por lo tanto, si estas utilizando algunos de estos nombres felicidades ya que has hecho el trabajo del hacker mucho más sencillo y tu red es un objetivo para ellos.

  • Do cambia el SSID de fábrica por otro nombre.
  • Don’t elijas un nombre del los más comunes SSIDs. Esta lista es bastante amplia y te darás cuenta de muchos nombres por default de dlink, Linksys, 2wire, netwear, etc. Así que asegúrate de cambiarlo.
  • Don’t utilices tu primer nombre o apellido, dirección, numero de teléfono o cualquier cosa personal. Difundir el nombre de la red identifica al dueño de la red y esto puede ayudar al hacker en crackear el su password.
  • Do se único al momento de seleccionar un SSID, pero demasiada creatividad puede generar mucha atención a los hackers. Con un máximo de 32 carácteres puedes tener amplia creatividad, pero también piensa en un nombre que sirva de camuflaje, para que el nombre de tu red no sobresalga de las redes cercanas.
  • Do
    Continue reading "Hola WIFI me llamo SSID"

CIA Modelo de Seguridad

--Originally published at BECOME A BADASS IN INFORMATION SECURITY

Todo sistema que quiera considerarse seguro debe cumplir con tres aspectos fundamentales: confidencialidad, integridad y disponibilidad. Estos aspectos se relacionan para mantener un sistema funcional y proteger la información.

Confidencialidad

Consiste en la garantía de que la información que se proporciona al sistema, no pueda ser accedida por personas no autorizadas ni será divulgada.

Un ejemplo en el que este aspecto falló fue la filtración del padrón electoral del INE el pasado mes de abril. Esta información terminó siendo subastada en Amazon, revelando información confidencial como nombres, apellidos, domicilios, etc. de más de 93 millones de mexicanos.

Padrón del INE en Amazon

Integridad

Es el principio que se encarga de que la información en el sistema sea correcta y válida y que no pueda ser modificada por alguien no autorizado.
Un ejemplo con consecuencias financieras graves, fue un hack de bancos en Bangladesh, Sri Lanka, Filipinas, con daños de $951 millones de dólares. El hack consistió en explotar una debilidad en SWIFT, en donde la base de datos fue comprometida.

Robos cibernéticos en bancos.

Disponibilidad

Consiste en que la información y los recursos relacionados estén disponible para los usuarios autorizados cuando lo requieran, incluso en momentos de emergencia o alto tráfico.
La caída del servicio de PlayStation Network en 2011 debido a una vulnerabilidad es un claro ejemplo de este principio debido a que ningún usuario podía acceder al servicio.

Caída del servicio de PlayStation en 2011.

Realizado en colaboración con Guazaman, Marysol y Camendoz.

So what’s the deal with information security?

--Originally published at BECOME A BADASS IN INFORMATION SECURITY

Usually when we talk about information security we only think in big companies and gigantic infrastructures that custody and protect their data, nevertheless everybody must protect his data.

Granting that the resources of a company are available any time and that they are not damaged or infected for external factors is known as information security.

In general terms, the security can be understood like those technical rules or activities that are intended to prevent, protect and backup your data.

Why is so important the information security?

Due to other people that are looking to stole, destroy, or alter your data, this people also known as hackers,  they want to have access to your network and do whatever they want to do.

But also that people can belong to the company, mostly they want to hijack your data or sold it to other company. More of the data attacks are done by people inside the company due to the fact that is easier for them to know the company’s processes and its vulnerabilities.

There is not perfect system that will never have vulnerabilities but most of the attacks that have been performed successfully were done because the network didn’t implement  good security practices .

This results in the loss and alteration of sensible data in the organization which usually represents a damage of billions of dollars.

Threats and vulnerabilities 

In order to reduce and prevent a possible attack, it is necessary to implement security measures, for instance:

  • Identify and select the data that you want to protect (sensible data).
  • Establish priority levels and the importance of the data in each levels.
  • Know the consequences that the company would have to pay in terms of money, productivity and loss of sensible data.
  • Identify threats and vulnerability levels in the network.
  • Implement and immediate response
    Continue reading "So what’s the deal with information security?"

Not Found 404 – My First Blog

--Originally published at My Badass Blog

Hi this is my first blog, in this blog I’ll be talking about computer and information security also if I have enough time I’ll make some tutorials about hacking using Kali Linux.

I am a man of few words so mostly I’ll be blogging only about the topic without digressing.

So this is it my first blog and this meme that I just found is pretty funny because it’s actually the reality.

6889813315_41fb3a1ebb_b