El enemigo en casa

--Originally published at Héctor H.F. Blog

Hola a todos, voy a redactar un poco sobre los problemas de seguridad que se pueden presentar por accidente. Así es, en la mayoría de los casos hablamos de hackers que intencionalmente entran a nuestro sistema a destruir todo lo que hay en su camino. Pero a veces sucede que nosotros mismos o alguien en quien confiamos nos está infectando uno o varios sistemas. De hecho, hay más ataques a las empresas por accidentes que por ataques intencionados. Vamos a ver cómo sucede esto.

Resultado de imagen para seguridad informatica

Antes que nada, hay que aclarar que esto se supone que pasa por accidente. Cosas de traición en las empresas y demás no hablaré. Vamos a enfocarnos un poco en las empresas. Una persona que es enemiga de la seguridad informática por accidente es alguien, por lo general, que cree que está haciendo su trabajo bien, pero de alguna forma está siendo manipulado para permitir a alguien no autorizado entrar a dañar los sistemas.

¿Cómo se manipula a una persona para que nos deje entrar a todo el sistema de una compañía? Como he dicho antes: a través de algún tipo de virus o de phishing. No se necesita mucha ciencia.

¿Cómo prevenirnos de estas personas? Preparándolas, hablarles de la importancia de la seguridad informática (más para una empresa). La mayoría de las veces es simple ignorancia de la persona culpable por lo que ocurren estos accidentes. Pero también, a veces hasta alguien muy experto puede ser engañado por un phishing muy bueno. Vamos a ver algunas recomendaciones que las empresas deberían seguir para evitar daños a un sistema.

Si se recibe un archivo sospechoso o de procedencia dudosa, una buena opción es abrirlo en una máquina virtual. Así, si es un troyano o algo parecido, solo se infectará esta máquina.

Se pueden activar también filtros de

Continue reading "El enemigo en casa"

Seguridad en routers y switches

--Originally published at Héctor H.F. Blog

Hola a todos, en esta ocasión les hablaré sobre la seguridad en la red. Muchos dirán “¿otra vez? van como tres publicaciones relacionado a eso”. Pero ahora no será a nivel computadora, sino a nivel de lo que hace funcionar la red: routers y switches Cisco.

Así como las computadoras, estos dispositivos que trabajan en capa 2 y 3 (enlace de datos y red) requieren seguridad para que intrusos no puedan acceder.

Resultado de imagen para router cisco

Para empezar, hay que colocarles una contraseña. Tanto a routers como switches se les puede poner el comando enable password o enable secret (secret es más seguro). Para encriptar la contraseña, ponemos service password-encryption. Ahora, esto solo permitiría tener a un usuario, y este usuario, contando con la contraseña, podría hacer lo que le plazca. Para tener varios usuarios y que estos tengan distintos privilegios, se puede colocar el comando username nombre privilege numPermiso secret contraseña. Los distintos niveles de privilegio van desde simplemente solo poder ver la configuración del router o switch hasta modificarlos. Es muy importante que personas no autorizadas no tengan acceso a estos dispositivos, ya que, al igual que las computadoras, pueden quedar inservibles dependiendo la configuración que se ponga.

Ahora, para la seguridad cuando computadoras y otros dispositivos intentan acceder a routers y switches se puede poner una cadena de llaves. Esta cadena se compone de llaves que permiten que los dispositivos conectados a cierta interfaz puedan o no hacer cierta acción. Para crear una cadena, basta con poner key chain nombre. Se crea la cadena, pero esta está vacía. Al poner key chain, se puede especificar el número que tendrá esa llave y el mensaje que contendrá, a través de los comandos key número y key-string mensaje, respectivamente. Ahora, se aplica esta llave a la interfaz deseada con ip authentication key-chain

Resultado de imagen para switch cisco
Continue reading "Seguridad en routers y switches"

¡No se deje atacar!

--Originally published at Héctor H.F. Blog

Hola a todos, en los posts pasados he hablado sobre los posibles ataques que pueden llegar al hacer ciertas acciones. Ahora toca ver qué hacer contra quién te ataca, no hay que dejarse, es posible protegerse.

Cuando se recibe un ataque, lo primero que hay que ver es cómo se originó el mismo. Hay prácticamente cuatro formas de que alguien vulnere tu equipo: con acceso físico, con acceso directo (que tenga privilegios para iniciar sesión), con acceso a la red local del equipo (para después acceder a tu equipo) o a través de Internet. Las formas están en orden, de la que puede provocar más peligro a la menor.

Imagen relacionada

Después, hay que tomar en cuenta la seguridad física. Esta estudia los métodos para que un intruso no acceda al equipo. Algunos accesos no autorizados son la obtención directa de información, de contraseñas, ejecución de un sistema operativo sobre el sistema actual, entre otros. Ya en otras entradas se ha hablado para qué los hackers desean acceder a tu computadora. Las contramedidas que podemos tomar ante esto son la protección de la BIOS (Basic Input Output System), del gestor de arranque, cifrado del sistema de ficheros concretos, poner contraseñas fuertes, etc.

La protección de la BIOS y del gestor de arranque nos permite que intrusos que tienen acceso físico al equipo no puedan arrancar desde medios removibles u obtengan acceso como root. Estas medidas se deben tomar dependiendo de la confidencialidad de información que estas estaciones tengan, así como de la ubicación del equipo. ¿Cómo protegerlo? Una vez más: con una contraseña fuerte.

Resultado de imagen para bios

Una BIOS con contraseña evita que se modifique la configuración de la BIOS. ¿Qué se puede modificar allí? Que arranque el sistema desde un medio extraible, que determinado usuario tenga permisos de root y así poner archivos maliciosos o

Resultado de imagen para bios password
Continue reading "¡No se deje atacar!"

No dejes que el vecino se conecte a tu red

--Originally published at Héctor H.F. Blog

Hola a todos, he aquí una nueva publicación. Ahora escribiré sobre la seguridad en las redes inalámbricas. Creo que este tema es de interés para todos: para quien está por las calles buscando una red sin contraseña y para quien es propietario de una.

El otro día, por simple curiosidad, entré a la configuración de mi módem Telmex a ver qué encontraba. Allí pude encontrar la lista de todos los dispositivos que alguna vez se conectaron a mi red. La lista era algo larga y en ese momento me pregunté si alguien se estaba “colgando” de nuestra red. Finalmente, tras analizar todos los dispositivos, me percaté que algunos ya aparecían como inactivos, así que probablemente eran dispositivos que ya no usábamos y los que seguían activos eran las computadoras y celulares de la familia, junto con la TV y no recuerdo qué más. Pero me quedé pensando qué pasaría si viviera en una zona más poblada (actualmente en mi cuadra solo tengo tres vecinos), ¿alguien ya se hubiera conectado a mi red?

Lo más probable es que sí. Las contraseñas que vienen por defecto en los módems Telmex son muy sencillas de adivinar. El nombre por defecto del módem (INFINITUM…) y la contraseña siguen cierto patrón, que muchas aplicaciones ya han descifrado. Así que si vives en una zona poblada y jamás has cambiado ni el nombre ni la contraseña del módem, es cuestión de tiempo para que alguien entré sin permiso a tu red. ¿Qué se puede hacer ante esto? Lo de todos mis posts, cambia la contraseña y/o el nombre del módem. No te garantiza al 100% que no podrán entrar, pero al menos sí estás más seguro.

Resultado de imagen para modem telmex

¿Qué pasa si ya hay usuarios no deseados en mi red? Primero, si no estás completamente seguro de que

Resultado de imagen para wifi publicas
Continue reading "No dejes que el vecino se conecte a tu red"

Course review #TC2027

--Originally published at Héctor H.F. Blog

A punto de concluir el semestre y todavía algunos posts por publicar. Desde antes de realizar el examen final, ya puedo concluir lo siguiente sobre el curso de Seguridad informática impartido por Ken Bauer:

Me agradó mucho cómo se desarrolló la clase. Me gustó que en varias de nuestras clases hubo invitados (en persona o en línea) que nos relataron un poco sobre lo que es este curso aplicado en la vida laboral. Asímismo, también me gustó que Ken en cada clase pusiera distinto material en el proyector (artículos, videos, blog posts) y propiciara conversaciones entre nosotros sobre temas de seguridad (y algunas veces, de temas completamente ajenos al curso). Mantiene el interés de los alumnos.

También me agradó la idea de ser autodidacta, sin embargo, tras concluir con este curso, siento que varios (incluyéndome) todavía no estamos listos para esto, seguimos necesitando fechas de entrega para hacer las cosas, vamos posponiendo los blog posts porque tenemos tareas de otras clases que sí cuentan con fecha de entrega, las actividades opcionales rara vez las realizamos, los artículos solo los leemos si nos quitan 15 minutos o menos, los videos los observamos si duran menos de 5 minutos, muchos (aquí no me incluyo, pero no estoy atacando a los que lo hacen) faltan a las sesiones porque pueden sobrevivir con los puros blog posts, entre otras cosas. Es una gran idea Flipped Learning, así es el mundo laboral, pero por desgracia creo que seguiremos acostumbrados al modelo tradicional el resto de la carrera.

Y lo reconozco, me encanta este tema de seguridad, pero por algunos de los puntos anteriores, siento que no exploté al máximo las actividades que pude realizar allí.

Así que como sugerencia: mantener Flipped Learning, es una gran idea, pero sí estaría mejor que para próximos semestres de Seguridad informática,

Continue reading "Course review #TC2027"

Protege tu sistema operativo

--Originally published at Héctor H.F. Blog

Hola a todos, aquí un nuevo post. Ahora les hablaré sobre cómo proteger un sistema operativo, independientemente de la marca (aunque contiene ejemplos de Windows). Para esto, copié y pegué un resumen que hice precisamente hace como dos semanas para otra clase (Sistemas operativos), que a su vez resumí de https://www.cs.columbia.edu/~smb/classes/s06-4118/l25.pdf. Algunos conceptos están algo extraños, así que si alguien no sabe a qué me refiero con algo, para eso están los comentarios.

Resultado de imagen para sistema operativo

Seguridad es mantener sin autorización entidades de hacer cosas que tú no quieres que hagan. Se puede dividir en confidencialidad, integridad y disponibilidad. Las características internas de un sistema protegen al SO de los usuarios y los permisos de archivo protegen a los usuarios de otros usuarios, pero esto no es suficiente. Los permisos de archivo están basados en la identidad del usuario (autenticación). Para autenticarse, se pueden utilizar contraseñas: es lo más común, lo más sencillo de adivinar, originalmente eran texto plano, pero ahora usualmente están hasheadas.

Las contraseñas hasheadas funcionan de la siguiente manera: guarda f(PW), donde f no es invertible, cuando el usuario ingresa PW, calcula f(PW) y compara. Para protegerse contra ataques de precomputación, asigna un salt al azar durante el cambio de contraseña y guarda (salt, f(PW, salt)). Los que atacan pueden seguir corriendo programas para adivinar contraseñas, por esto la mayoría de los SO usan control de acceso para proteger estas contraseñas hasheadas.

Otro tipo de autenticación es el challenge/response. Pregunta algo al usuario que nadie más sabe. Si el usuario tiene habilidad para el cálculo, lo hace criptográficamente. El servidor conoce PW y envía un número aleatorio N; ambos lados calculan f(PW, N), donde f es algo parecido a un algoritmo de encriptación.

Los tokens son algún tipo de dispositivo, tal vez hacen challenge/response. Los más populares

Resultado de imagen para troyano
Resultado de imagen para phishing
Continue reading "Protege tu sistema operativo"

Códigos de encriptación

--Originally published at Héctor H.F. Blog

Hace algunas semanas, les quedé a deber códigos para encriptar (ambos en Java). Puede ser desde una palabra hasta un texto entero. Si no han leído mi entrada sobre la encriptación, deberían leerla antes de tratar de averiguar cómo funcionan los siguientes códigos.

Son dos encriptaciones, César (muy simple) y Vigenere (un poco más avanzada).

El cifrado César consiste en mover cada letra de un texto posiciones. El número de posiciones lo define el usuario. El siguiente código demuestra el funcionamiento de este cifrado, y ya lleva incluido una serie de caracteres que, al encriptarla, te dará un mensaje real.

public class Caesar {

	public String encrypt(int key, String plaintext){
		String finalText = "";
		int[] ascii = new int[plaintext.length()];
		int[] asciiEncrypted = new int[plaintext.length()];
		for(int i = 0; i < plaintext.length(); i++){
			ascii[i] = (int) plaintext.charAt(i);
		}
		for(int i = 0; i < ascii.length; i++){ 			asciiEncrypted [i] = ascii[i] + key; 			if(asciiEncrypted[i] > 122) {
				asciiEncrypted[i] = ascii[i] - (26 - key);
			}
		}
		for(int i = 0; i < asciiEncrypted.length; i++) {
			finalText = finalText + (char) asciiEncrypted[i];
		}
		return finalText;
	}
	
	public static void main(String[] args) {
		caesar c = new caesar();
		System.out.println(c.encrypt(12, "sbgsñofbcsghfobgtsfwfqcbcqwawsbhcgwbcqfsofzogdcgwpwzwrorsgdofogi dfcdwodfcriqqwóbcqcbghfiqqwób"));
	}

}

El cifrado Vigenere es una versión mejorada del César. Este se construye de varios cifrados César en distintas partes del mensaje. Más detalles aquí http://es.ccm.net/contents/143-el-cifrado-vigenere. Esta página explica muy bien el paso a paso de este cifrado http://es.wikihow.com/codificar-y-decodificar-utilizando-la-cifra-de-Vigen%C3%A8re. Este código hace algo parecido (obtenido de http://javaenaccion.blogspot.mx/2012/05/cifrador-y-descifrador-del-metodo_28.html)

public class Vigenere {
 
    char tablaCesar[] = {
        'A', 'B', 'C', 'D', 'E',
        'F', 'G', 'H', 'I', 'J',
        'K', 'L', 'M', 'N', 'O',
        'P', 'Q', 'R', 'S', 'T',
        'U', 'V', 'W', 'X', 'Y',
        'Z'
    };
 
    public char getTextoCifrado(char parTextoClaro, char parTextoClave) {
        int 
Continue reading "Códigos de encriptación"

Tips para novatos en la red

--Originally published at Héctor H.F. Blog

Hola a todos, aquí una nueva entrada sobre seguridad informática. Esta va a ir dirigida a un sector para el que no frecuento mucho hablar: para las personas adultas que no tienen mucho en este mundo virtual llamado Internet (aunque podría también haber algún millennial por ahí que jamás había prendido una computadora). Les voy a dar algunos consejos para cuando naveguen en Internet.

Resultado de imagen para adulto computadora

Me basaré en una lista que publicó Microsoft en el 2009, si bien, desde entonces la tecnología ha evolucionado mucho, las cuestiones básicas de seguridad prácticamente son las mismas. Aquí se pueden encontrar más detalles http://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet. He aquí ellas:

1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales. Este punto no solo es para personas adultas, también muchos jóvenes acostumbran a tener su información de Facebook pública para cualquiera. Facebook o cualquier otra red social nos permiten configurar quién puede ver nuestra información. Así puedes poner que solo tus amigos vean las publicaciones, e incluso tienes la opción de que solo ciertos amigos (tu familia, por ejemplo) vean cierta información. Teniendo tu información pública corres el riesgo de que alguien esté espiando lo que haces con tu vida.

2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables. De esto he hablado al menos en otros dos blogs. Hay que ver que en serio el sitio sea confiable. Una manera de estar seguro es ver si en la barra de direcciones aparece un candadito y/o la palabra https://&#8230; Con esto, puedes estar seguro que el sitio es confiable y no usarán tu información para fines no deseados.

3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. Al visitar estas páginas, puede entrar malware a tu

Resultado de imagen para ares musica
Resultado de imagen para actualizacion windows
Continue reading "Tips para novatos en la red"

Ataques DDoS

--Originally published at Héctor H.F. Blog

Hola a todos, ha pasado una semana desde mi último post. En esta ocasión les hablaré de algo que estuvo en boca de todos el viernes pasado, que se volvió trending topic mundialmente: DDoS. Prácticamente en todas las redes sociales se mencionó esta palabra aunque la mayoría de los que la utilizaron en su vida la habían escuchado. Voy a definir un poco la palabra DDoS, y cada parte de la definición trataré de relacionarla con el ataque masivo del 21 de octubre.

Resultado de imagen para ddos attack

Para empezar, las siglas DDoS significan “Distributed Denial of Service” (ataque distribuido de denegación de servicio). Básicamente lo que esto significa es cuando un servidor es atacado desde muchos ordenadores. Un muy buen ejemplo que encontré en esta página http://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta para explicar lo que es este concepto es el siguiente: es como cuando un vendedor atiende a una persona: lo trata de hacer de la mejor manera, pero si se va aglomerando cada vez más gente conforme pasan los minutos, su servicio comenzará a ser cada vez más lento hasta que definitivamente no pueda continuar. Esto precisamente ocurre con cualquier servidor de cualquier sitio web si se le ataca: hay muchas peticiones, se queda falto de recursos para atenderlas y no puede continuar operando. Obviamente unos servidores son más poderosos que otros, así que es más difícil tirar, como ocurrió el viernes, Twitter o Netflix que tirar la página de mi universidad (basta con ser día de generar turno para hacer los horarios del próximo semestre).

snow white i cant do not want run away im out

Algunas formas de tirar un sitio web son muy sencillas de lograr, una es la que ya mencioné: muchísimos dispositivos tratando de acceder al mismo tiempo a determinada página. Los servidores de las redes sociales por supuesto que toleran a millones de usuarios a la vez, pero una página como la

filmeditor what double double toil and trouble eric mccormack
Un ejemplo del tráfico recibido en un ataque DDoS
scared boy meets world terrified cory matthews ben savage
Continue reading "Ataques DDoS"

¿Eres tú? Demuéstralo

--Originally published at Héctor H.F. Blog

¡Hola a todos! La tercera publicación en tres días está aquí. El tema que corresponde hoy es sobre autenticación y control de acceso, algo, por supuesto, muy importante para cualquier empresa y para muchos usuarios. En este post daré una introducción a estos dos conceptos y también les compartiré algunos ejemplos.

Autenticación simplemente se define como el proceso para comprobar si algo o alguien es real, si es en realidad él. Esta palabra, como muchas otras, no es exclusiva de la tecnología, sin embargo, como a nosotros lo que nos concierne es precisamente esto, hablaremos de autenticación enfocado a la tecnología. Para todo sistema, esto es muy importante, ya que protege a los usuarios de terceras personas que quieran ingresar a sus cuentas y/o computadoras.

Resultado de imagen para username password

¿Cómo autenticar? La forma más común es la que todos conocemos: contraseña. Por lo menos en dos posts he hecho énfasis en la importancia de tener buenas contraseñas, mezclando mayúsculas, minúsculas y otros caracteres, además de que si contamos con varias cuentas cada una debe tener una clave distinta. Esta clave solo la debes conocer tú, usuario, y el sistema. Por supuesto, el riesgo de que obtengan tu contraseña siempre existe. Pueden adivinarla, verla mientras tecleas, activar un virus para leer todo lo que pulses en tu teclado, phishing, etcétera. Por eso la importancia de tener contraseñas distintas para todas las cuentas, si obtienen una, las demás estarán a salvo (por el momento). También es recomedable cambiar cada cierto tiempo las contraseñas y no permitir reusarlas.

Resultado de imagen para escaner retina

Otras formas de autenticación son las que salen mucho en las películas: autenticación con alguna parte del cuerpo. Algunos ejemplos son los escáneres de iris o retina, las huellas de los dedos, la palma de la mano o el reconocimiento de voz o del rostro. Algunos de estos son más raros de

Resultado de imagen para huella digital meme
Resultado de imagen para patron celular meme
Continue reading "¿Eres tú? Demuéstralo"