Navegando en aguas misteriosas

--Originally published at Seguridad informática

shark1

El Internet se a vuelto una herramienta indispensable en nuestras vidas, lo utilizamos casi diario. Pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones:

  1. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  3. Actualizar el sistema operativo y aplicaciones:  se debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  5. Utilizar tecnologías de seguridad: antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  6. Evitar el ingreso de información personal en formularios dudosos: cuando se enfrente a un formulario web que contenga campos con información sensible
    Continue reading "Navegando en aguas misteriosas"

Que es seguro?

--Originally published at Seguridad informática

security_policy.png

La política de seguridad es una definición de lo que significa ser seguro para un sistema, organización u otra entidad. Para una organización, aborda las limitaciones en el comportamiento de sus miembros, así como las restricciones impuestas a los adversarios por mecanismos tales como puertas, cerraduras, llaves y paredes. Para los sistemas, la política de seguridad aborda las restricciones sobre las funciones y el flujo entre ellos, las restricciones sobre el acceso de los sistemas externos y los adversarios, incluidos los programas y el acceso a los datos por parte de las personas.

Si es importante estar seguro, entonces es importante asegurarse de que toda la política de seguridad es aplicada por mecanismos que son lo suficientemente fuertes. Existen muchas metodologías organizadas y estrategias de evaluación de riesgos para asegurar la integridad de las políticas de seguridad y asegurar que se cumplan completamente. En sistemas complejos, como los sistemas de información, las políticas pueden descomponerse en sub-políticas para facilitar la asignación de mecanismos de seguridad para hacer cumplir las sub-políticas. Es demasiado fácil ir directamente a las sub-políticas, que son esencialmente las reglas de operación y prescindir de la política de nivel superior.

En resumen las políticas de seguridad son una series de reglas que declaramos para un sistema para que pueda ser lo más seguro posible.


Seguridad informática 2016-11-24 10:57:27

--Originally published at Seguridad informática

certificado-0x200

En la actualidad el tema de la seguridad informática es un tema muy critico para las empresas y organizaciones. Cada día se crean nuevas herramientas y técnicas utilizadas para entrar a sistemas privados sin su debido permiso. Cada día se se efectúan miles de ataques con fines no éticos. Es por eso que las personas que tienen especialidad en seguridad informática tienen una gran demanda de trabajo.

Una empresa para poder contratar a un profesional en seguridad primero tiene que ver las certificaciones que tengan los candidatos. Las certificaciones son las que avalan la preparación de cada candidato.

Si alguien quiere ser contratado por una buena empresa tiene que tener las certificaciones que la empresa busca. Las certificaciones más populares son:

  1. CompTIA Security+ :  CompTIA es una organizacion creada con el objetivo de desarrollar y promover certificaciones IT independientes de los fabricantes.La certificación Security+ está reconocida por el U.S Department of Defend como requisito válido para la certificación Information Assurance (IA). El profesional que obtiene la certificación CompTIA Security+ posee habilidades y conocimientos en las siguientes áreas:
    • Cryptography
    • Identity Management
    • Security Systems
    • Organizational Systems
    • Security Risk Identification and Mitigation
    • Network Access Control
    • Security Infrastructure
  2. CEH: Certified Ethical Hacking: La certificación CEH Ethical Hacking prepara al profesional de IT para que piense y actúe como un Hacker, utilizando las mismas herramientas de hacking, mid-set y técnicas que utilizaría un Hacker al momento de violar la seguridad de una red. Esta certificación cumple con la filosofía de “para vencer a tu enemigo debes primero conocerlo”. El profesional que obtiene la certificación CEH Ethical Hacking posee habilidades y conocimientos en las siguientes áreas:

Seguridad inalambrica

--Originally published at Seguridad informática

wireless-security-for-the-workplace2

En los últimos años las conexiones inalambricas se han echo muy populares, ya casi todos nuestros dispositivos que se conectan a Internet lo hacen inalambricamente.

Una de las tecnologías más utilizadas para conectar a los dispositivos a Internet es el wifi, que es el módem inalambrico que casi siempre nos proporciona nuestra compañía de Internet. Lo que muchos no saben es que la transmisión de datos sin cables es muy poco segura ya que cualquier persona con alcance a la señal inalambrica podrá tener acceso a los datos que se transmiten por el aire. Es por eso que los datos que se mandan deben estar encriptados para que quien los quiera leer no sepa de que se tratan esos datos. Actualmente se utilizan 3 protocolos de encriptación: WEP, WPA y WPA2. El protocolo WEP(Wired Equivalent Privacy) fue el primero que se creo para proteger las redes inalambricas pero hoy en día es casi obsoleto ya que existen muchas herramientas que lo pueden desifrar. WPA (Wi-Fi Protected Access) fue creada para arreglar los errores que tenia WAP y poder asegurar una mejor seguridad, ademas de que todos los usuarios tengan una misma contraseña se puede crear varios usuarios que tendrán una contraseña única. WPA2 es el sucesor de WPA y solo refuerza los niveles de seguridad.

 

A continuación veremos uno pasos para poder hacer nuestras redes inalambricas más seguras:

  1. Debemos activar la contraseña de nuestro modem inalambrico, de preferencia que sea la del protocolo WPA o WPA2, si los dispositivos no lo soportan podemos utilizar el protocolo WEP que es menos seguro.
  2. La contraseña debe ser algo que sea difícil de adivinar, de preferencia evitar fechas de cumpleaños, nombres o números de teléfono. Ademas de cambiar la contraseña cada cierto tiempo.
  3. Cambiar el nombre de nuestra red (SSID) y de
    Continue reading "Seguridad inalambrica"

Hacking ético

--Originally published at Seguridad informática

El hacking ético es cuando una persona utiliza sus conocimientos de informática y de seguridad para hacer pruebas en una red y encontrar vulnerabilidades para después reportarlas a los responsables de la seguridad sin causar ni un daño en la red. Esto es muy útil para evitar ataques que busquen dañar o robar información.

penetration-testing

 

Pen Test o Penetration test son las pruebas que se hacen para buscar vulnerabilidades en la red, se intenta de múltiples maneras de burlar la seguridad para robar información de alguna empresa, para después reportar el error de seguridad.

id-100245348

 

Steven Levy resume en su libro “Hackers” los principios de la ethical hacking :

  • El acceso a las computadoras-y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total. El acceso ayuda a la expansión de la tecnología.
  • Toda la información debe ser libre. La información debe ser libre para los hackers para que ellos puedan arreglar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una mayor creatividad en general.
  • La desconfianza en la autoridad, promover la des centralización. La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker y un pedazo de información o un elemento del equipo que necesite en su búsqueda de conocimiento.
  • Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo o posición. Steven Levy señala que criterios como la edad, el sexo, la raza, la posición y la calificación se consideran irrelevantes dentro de la comunidad hacker.
  • Puedes crear arte y belleza en un ordenador. El código de un programa es considerado una belleza propia, después de haber sido cuidadosamente compuesto y artística mente arreglado. Aprender a crear programas
    Continue reading "Hacking ético"

Los tres Objetivos

--Originally published at Seguridad informática

 

En la seguridad informática existe un modelo de tres objetivos llamado CIA trial por sus siglas en ingles (confidentiality, integrity, and availability ).

unidad-1

 

Confidencialidad

La confidencialidad es la propiedad de no compartir información con individuos, entidades o procesos que no estén autorizados. Solo le da acceso a las personas o servicios que cuenten con la debida autorización.

service_confidentiality1

 

Integridad

La integridad de los datos busca que no se modifique por personas no autorizadas. La integridad busca que los datos pertenezcan como los dejo la ultima persona que si estaba autorizada.

integridad

 

 

Disponibilidad

La disponibilidad es poder tener disponible la información cuando alguien autorizado quiera acceder a ella. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio.

sysmainc-24-7

 


Malware

--Originally published at Informando ando

El malware es código maligno, software malicioso, software dañino o software malintencionado. Tiene como objetivo infectar alguna computadora o sistema informático. Al referirnos al termino Malware englobamos  virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos.

tiposdemalware

Los primeros programas de Malware fueron experimentos, bromas, para molestar o simplemente porque podían hacerse. Se podría decir que el software que causa perdida de información son actos de vandalismo. Los guasanos que van sobre escribiendo paginas web se podría comparar con los grafitis.

t_robo_informtico_1951

Con el aumento de usuarios de internet las personas que hacen software malicioso han encontrado como hacer negocio de ellos. Ahora pueden infectar computadoras para utilizarla en actos ilegales como guardar información prohibida, ataques informáticos o para mandar spam. También se pueden infectan computadoras para poder espiar todo lo que sucede en ella o también para saturar de anuncios publicitarios a los usuarios de la computadora.

popup-publicidad-660x595

Debido a la gran cantidad de software malicioso que existe ahora es indispensable que todas las maquinas estén protegidas. El malware se puede combatir de dos formas:

  • En tiempo real: Este software escanea todos los datos que puedan entrar a la computadora y bloquea todo aquel software que pueda ser una amenaza.
  • Detección y eliminación de malware que ya este instalado: Este software analiza todos los archivos que estén en la computadora y al final le muestra al usuario los archivos que pudieran representar una amenaza para que el usuario decida cuales borrar.

stop-malware-600x521

 

Consejos para poder estar protegido (pero sin garantizarlos al 100%):

  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la
    Continue reading "Malware"

En tus narices

--Originally published at Informando ando

img_0952

La palabra criptografía viene del latín “criptos” (oculto) y “grafé” (grafo o escritura) lo que significa escritura oculta. Se usa para tener confidencialidad a la hora de mandar mensajes con la técnica de cifrado o codificación. Para que el envió de mensajes encriptados funciones es necesario que tanto el que manda el mensaje y el que lo recibe el mensaje conozcan el sistema de cifrado que se utilizo en el mensaje.

 

images

La criptografía tiene sus inicios con los egipcios, quienes tallaban mensajes ocultos en sus monumentos. Se cree que estos mensajes solo eran utilizados para meter misterio o para divertirse tratando de descifrar los mensajes.

La criptografia tambien se utilizo en el ambito religioso para poder comunicarse sin que alguna cultura dominante o algun gobierno supieran de lo que trataban sus mensajes. Uno de los casos más conocidos de esto es el numero de la bestia ‘666’ el cual oculta alguna referencia peligrosa o también representa el sistema político mundial.

666notajunio2016

Los romanos utilizaban la criptografia para mandar mensajes de guerra, se conoce el cifrado de Cesar. En diciembre de 1932 Marian Rejewski creo para el gobierno alemán una maquina de motores electromecánicos llamada Enigma, esta maquina utilizaba matemáticas y documentación proporcionada por altosmandos del ejercito alemán para poder cifrar mensajes de guerra que eran mandados por aire a el ejercito alemán.

enigma-web

En la actualidad es muy utiliza el AES (Advanced Encryption Standard ),es un sistema de cifrado por bloques. Este sistema se cree irrompible, pero los malos diseños de este pueden hacer que se pueda encontrar una solución, un ejemplo de esto es el primer cifrado que se utilizo en las redes WIFI el WEP, que ya se conoce que es poco seguro y se tuvo que crear nuevos sistemas de cifrado para proteger las redes.

455fa11e


¿Quién es?

--Originally published at Informando ando

tumblr_mmkb64z96r1r2yqd0o1_400

 

La autenticaión y el control de acceso es restringir el acceso a algún sistema informático solo a personas u otros sistemas que estén registrados y el sistema anfitrión les permita acceder a el.

El propósito del control de acceso es la de limitar las acciones u operaciones que un usuario legítimo de un sistema informático puede realizar. El control de acceso limita lo que un usuario puede hacer directamente, también da a conocer cuáles son los programas que se ejecutan en nombre de los usuarios. De esta manera, el control de acceso tiene por objeto evitar actividades que puedan dar lugar a una violación de la seguridad.rp-065

 

En la actualidad la autenticaión puede ser interpretada por los usuario como simplemente introducir su usuario y su contraseña, pero existen mucho modos de autentificar que alguien es en realidad esa persona que dice ser.

 

Tipos de autenticación:

  • Algo que solo el la persona que quiere acceder conoce, como puede ser una contraseña.

password-manager

  • Algo que la persona posee, como alguna tarjeta magnética o una llave.

Door opening  by means of the plastic magnetic card.

  • Algo que la persona es o tiene que sea único de el, como las huellas dactilares o la retina.

escaner-retina-portada

  • Algo que la persona es capaz de hacer, como algún patrón de escritura.

grafologia

 

 


Ojo, mucho ojo

--Originally published at Informando??

En estos días modernos no es extraño que gran parte de nuestra información personal este guardada en algún dispositivo informáticos, todos los días utilizamos alguna computadora o celular para comunicarnos, trabajar, estudiar o entretenernos. Todas las dependencias de gobierno, los bancos, muchas tiendas y muchos más servicios utilizan el Internet para facilitarse la vida y facilitarle la vida a los usuarios, pero sabes cual es el RIESGO????

gerenciamentodosriscos

Cada ves que nos conectamos a Internet o utilizamos algún dispositivo informático que no sea nuestro estamos expuestos a ser victimas de alguien que quiera robar nuestra información.

9740258

Es por eso que siempre debemos cuidar a donde nos conectamos, que dispositivos usamos, a quien le confiamos nuestra información, quien puede tener acceso a nuestros dispositivos informáticos porque nunca sabemos quien quiera hacer mal uso de nuestra información.

espiar