martes, 25 de mayo de 2010

LEGISLACION

LOPD ( LEY DE PROTECCIÓN DE DATOS)
Los ficheros de datos personales se clasifican en dos niveles:
  • Básico: Ficheros con información personal nombre, apellidos, e-mail, teléfono ...
  • Medio: Infracción penales o administrativas, servicio financiero, créditos, solvencias patrimoniales, información para la gestión de la hacienda publica.
  • Alto: ideología, religión, creencias, origen racial, salud, vida sexual, datos recabados para fines policiales sin consentimiento de los afectados.

La LOPD está recogida en la ley orgánica 15/1999, del 13 de Diciembre. Real Decreto 994/1999, del 11 de Junio por el que se aprueba el reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.

Real Decreto 1720/2007 del 19 de Diciembre por el que se aprueba el nuevo reglamento de medidas de seguridad de los ficheros automatizados y físicos que contengan datos de carácter personal.

lunes, 3 de mayo de 2010

RFC (Request for Comments)

Las RFC son una serie de notas sobre internet que comenzaron a publicarse en 1969. Cada una de ellas individualmente en un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Cualquiera puede enviar una propuesta de RFC a la IETF (Internet Engineering Task Force) pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.

Existen varias categorías, pudiendo ser informativos (cuando se trata simplemente de valorar por ejemplo la implantación de un protocolo), propuestas de estándares nuevos, o históricos (cuando quedan obsoletos por versiones más modernas del protocolo que describen).

Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.

Antes de que un documento tenga la consideración de RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia. Cuando lo consigue, prácticamente ya es un protocolo formal al que probablemente se interpondrán pocas objeciones, por lo que el sentido de su nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que las críticas y sugerencias se producen en las fases anteriores. De todos modos, el nombre de RFC se mantiene por razones históricas.

Entidades certificadoras

En criptografía una Autoridad de certificación, certificadora o certificante es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.

Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

Algunas entidades de certificación.

lunes, 26 de abril de 2010

SHA-1, MD5 y FIRMAS DIGITALES.

SHA-1 (Secure Hash Algorithm o Algoritmo Hash Seguro). Este estándar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash seguro, para calcular una representación de un mensaje o archivo de datos. Para un mensaje de una longitud máxima de 264 bits como entrada, SHA-1 produce como salida una cadena de 160 bits llamada "Mensaje Resumen". El mensaje resumen puede ser introducido a un algoritmo de firma digital (o DSA por sus siglas en ingles), el cual genera o verifica la firma del mensaje. Firmar el mensaje resumen en lugar del mensaje original provee además, eficiencia en el proceso, debido a que el mensaje resumen es, usualmente, mucho menor en tamaño que el original. El mismo algoritmo Hash con el que se firmo el mensaje, debe ser utilizado por el receptor para verificar la firma digital. El SHA-1 es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen.
MD5 (Message Digest Algorithm). Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una salida de 128 bits, la cual representa la huella o un mensaje resumen de la entrada. Es además, computacionalmente improbable producir dos mensajes que tengan el mismo mensajeresumen, o de obtener el mensaje original a partir de una mensaje resumen. El algoritmo MD5 fue diseñado para ejecutarse muy rápidamente en computadoras personales de 32 bits, además de que no requiere grandes tablas de substitución y puede ser codificado de forma muy compacta. Este algoritmo es una extensión del algoritmo para resumir MD4. MD5 es un poco más lento que MD4 pero se considera mas seguro. MD5 se diseño porque las revisiones críticas existentes señalaron que, MD4 fue quizás adoptado por su rapidez y no por su seguridad. Debido a que MD4 fue diseñado para ser excepcionalmente rápido, se encuentra "en el filo" en termino de riesgos de ataques cripto-analíticos exitosos. MD5 sacrifica un poco de velocidad en su cálculo, por mucha más seguridad. Incorpora algunas recomendaciones hechas por varios analizadores, y contiene varias optimizaciones. El Algoritmo MD5 se hace de dominio público para revisiones y posibles adopciones como un estándar.
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.
Firma Digital
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.
Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser difícil recuperar el documento que lo produjo.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrarla.
Existen funciones "hash" específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos un documento se firma con una función "hash", cuyo resultado es la firma. Otra persona puede comprobar la firma aplicando la misma función a su copia del documento y comparando el resultado con el del documento original. Si concuerdan, es casi seguro que los documentos son idénticos.



lunes, 19 de abril de 2010

Navegar anonimamente.

¿Quiere usted navegar anonimamente? Pues siga nuestro pasos.
Para navegar anonimamente lo primero que tiene que hacer es comprobar su dirección IP, en paginas como www.Whatismyipaddress.com/entre otras...Luego descargaras un software y lo instalaras en tu ordenador. Por ejemplo Hide IP NG. Este programa es muy sencillo de manejar, solamente tienes que instalarlo y agregar una IP y listo para navegar ocultanto tu IP verdadera.
Este programa tiene una interfaz gráfica bastante pobre pero el programa en si es efectivo.

miércoles, 24 de marzo de 2010

Los Hoaxes.

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de que es un bulo.

lunes, 22 de marzo de 2010

Correo Electronico

CORREO WEB
Es el que puede utilizarse a través de un sitio web, sin que sea necesario un programa específico ni, por lo tanto, la configuración de dicho programa con los parámetros necesarios para acceder al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
Facilidad de uso, no es necesaria configuración.
Acceso a la cuenta de correo desde cualquier ordenador conectado a Internet.

Inconvenientes:
Menor funcionalidad, normalmente no se dispone de muchas opciones útiles que proveen programas específicos de correo.
Es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar y gestionar nuestros mensajes.

CORREO POP

Para su utilización se requiere de un tipo de software específico, denominado cliente POP.
Además se deberán configurar los parámetros necesarios en dicha aplicación para que pueda accederse al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
No es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar gestionar nuestros mensajes.
Mayor funcionalidad que el correo WEB.

Inconvenientes:
Necesitan un cliente POP para acceder al correo, por lo que el ordenador que se utilice para ello lo deberá tener instalado.
Requieren una configuración previa de la cuenta de correo (aunque sólo antes de utilizarla por primera vez).

lunes, 15 de marzo de 2010

Medidas de seguridad en redes inalámbricas.

Para a proteger una red doméstica inalámbrica cambie el nombre de usuario y la contraseña necesaria para acceder a las pantallas administrativas y de configuración para su router inalámbrico. La gran mayoria de los routers inalámbricos vienen con una interfaz administrativa basada en la Web.ç

Cambia el SSID (service set identifier)
Otra opcion para proteger la red domestica es anunciar que la tienes. Las redes domesticas pueden necesitar difundir su existencia para que los nuevos dispositivos inalambricos puedan detectarlas y conectarse a ellas. Pero en este caso podemos intentar evitar los dispositivos inalambricos lo detecten y se conecten a su red.El router tiene un SSID, es el nombre de la red inalámbrica. Por defecto, los routers y puntos de acceso inalámbricos, difundirán una señal de radio cada 1/10 de segundo, que contiene el SSID entre otras cosas.
Restringir el acceso a una red doméstica inalámbrica:
Filtrar el acceso basándose en las direcciones MAC de sus dispositivos inalámbricos.

No se necesita mucho esfuerzo para introducir la dirección MAC de cada dispositivo en su router o punto de acceso y configurarlo para rechazar conexiones desde otras direcciones MAC.

Estará oculto, pero no protegido.Utilizando herramientas disponibles gratuitamente en Internet, un wardriver podría interceptar sus paquetes de datos inalámbricos cuando vuelan por la red.

Interceptar el tráfico de esta manera, puede proporcionar al atacante el SSID y una dirección MAC válida de su red y conseguir el acceso.

Añadiendo las direcciones MAC de los dispositivos que sabe que quiere conectar a su red inalámbrica, puede bloquear el acceso a otros dispositivos conocidos y proteger su red inalámbrica.

Utilizar la codificación en una red doméstica inalámbrica:

Para proteger más sus comunicaciones inalámbricas, debería permitir algún tipo de codificación. La tecnología WEP ha sido la primera, pero se descubrieron rápidamente fallos que la hacían relativamente fácil de descodificar.La industria inalámbrica ha emigrado desde entonces a la codificación WPA que es más nueva, y que ofrece varias mejoras significativas sobre WEP, aunque siguen siendo compatibles con dispositivos WEP. Para utilizar WPA, todos los dispositivos de su red deben ser compatibles con WPA.
WPA2 ha surgido recientemente para reemplazar incluso a WPA. Los dispositivos que son compatibles con WPA2, reúnen requisitos de seguridad más estrictos.Cuanto más complejo sean los planes de codificación requeridos, más poder de procesamiento se necesita para codificar/descodificar.
Revisar los registros:

La mayoría de los routers inalámbricos guarda el registro de los dispositivos que se adjuntan a ellos. Otros pun t os importantes a considerar para tener una red inalámbrica doméstica protegida son los mismos que para una red alámbrica o que para la seguridad informática general. Hay que asegurarse de utilizar contraseñas fuertes en todos los dispositivos, y proteger los ordenadores con software firewall personal. Otro consejo final: un dispositivo que no está conectado a Internet no puede ser atacado o comprometido desde Internet.

Usar las redes inalámbricas públicas con seguridad

Ya es peligroso entrar en Internet utilizando su propia red en la comodidad de su casa, pero compartir una red doméstica y no saber si los demás ordenadores son seguros, añade unas cuantas preocupaciones más. Lo que se debería hacer para utilizar bien una red inalámbrica pública es, simplemente, utilizar las reglas sobre seguridad informática sin importar a que red esté conectado.

Medidas de Seguridad Adicionales en los Hostspot.


lunes, 8 de marzo de 2010

Sniffers

Los sniffers son programas para visualizar y analizar el trafico de una red de ordenadores detectado los problemas. Estos se utilizan para captar el trafico que se esta transmitiendo por la red y son muy utilizados por lo hackers informaticos. Este consiste en analizar cada paquete en una red de computo. Tambien hay una solucion, los llamados anti-sniffers.
URL para descargas de de Anti sniffers:
http://www.effetech.com/

Redes WIMAX

WiMAX significa ‘interoperabilidad mundial para acceso pos microondas’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11).La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).Para promover el uso los estándares WiMAX, es necesario que los fabricantes de dispositivos electrónicos lleguen a acuerdos para desarrollar esta tecnología, dando lugar a certificaciones que aseguren la compatibilidad y la interoperabilidad de antenas, procesadores o receptores. Por ello, existe el ‘WiMAX Forum’, que es una asociación sin ánimo de lucro formada por decenas de empresas comprometidas con el cumplimiento del estándar IEEE 802.16.


Utilizaciones más comunes para las Wimax.

  • La unión de edificios, oficinas o naves.
  • Video vigilancia y telecontrol.
  • Acceso a Internet.
  • Redes municipales.
  • Redes de urbanizaciones y polígonos.

Características que debe de tener las redes Wimax.

El estándar 802.16 puede alcanzar una velocidad de comunicaciòn de más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11>

· Hasta 300 Mbps Full-Duplex.

· Uso de bandas libres.

· Enlaces a larga distancia.

· Conectividad en entornos difíciles.

· Máxima seguridad y estabilidad.

· Internet, voz, datos y video.


AirSnarf

Un AirSnarf es un software que se utiliza para robar los usuarios y contraseñas en Hotspots confunconfundiendo a usuarios con DNS y HTTP redirecciones de un AP que compite, se hace pasar por el AP del Hotspot.
El AirSnarf desconecta a todos los usuarios conectados en el Hotspot, les pone una pagina igual a la de login del Hotspot y cuando los usuarios piensen que fueron desconectados los usuarios ponen otra vez el login y el airsnaf "roba" las contraseñas.

Hotspot

Los Hotspot (punto caliente) es una zona donde existe Wifi, se utiliza en lugares públicos como bibliotecas, cafeterias,etc. Es un sitio donde puedes establecer la conexion de forma gratuita o bien pagandole un determiando dinero al proveedor, segun el sitio donde se encuentre.

jueves, 4 de marzo de 2010

Protolo IEEE 802.11

802.11 a
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.

802.11 g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Otros Blogs de Seguridad

Estas URL son de compañeros que trabajan como nosotros en la seguridad informatica

martes, 23 de febrero de 2010

Antivirus Online

Estos antivirus online nos permiten analizar nuestros archivos sin necesidad de tener instalado ningun software en nuestros PC, nos analizan los archivos que nosotros creamos que estan infectados para poder eliminar los ficheros que lo estan y tener mas protegido nuestro ordenador.

http://www.kaspersky.com/sp/scanforvirus

http://www.zonavirus.com/antivirus-on-line/

Spyware

El spyware es un tipo de software malicioso que se instala en los ordenadores y se acumula poco bits de información en un momento acerca de los usuarios sin su conocimiento. La presencia de spyware normalmente ocultas para el usuario, y pueden ser difíciles de detectar. La presencia de spyware Normalmente ocultas para el usuario, y difíciles de ser Pueden Detectar. Normalmente, el spyware se instala secretamente en el ordenador personal del usuario. Normalmente, el Spyware se instalan en Secretamente ordenador personal del usuario. A veces, sin embargo, spyware como los keyloggers son instalados por el propietario de un ordenador compartido, las empresas, públicas o de propósito con el fin de vigilar en secreto a otros usuarios. A veces, sin embargo, spywares, cuentos como los keyloggers son instalados por el propietario de un ordenador compartido, las empresas, o público a propósito con el fin de Vigilar en Secreto a otros usuarios.

URL relacionadas con el Spyware:

http://www.masternewmedia.org/es/2005/07/14/scanners_online_gratuitos_de_spyware.htm
http://www.pctools.com/es/spyware-doctor/?ref=google_ab&gclid=CMa41aPXhaACFVAA4wod-VLCjg

¿Qué es un crawler o spider?

Un Web Crawler (también llamado Web Spider) es un programa diseñado para explorar páginas Web en forma automática. La operación normal es que se le da al programa un grupo de direcciones iniciales, el crawler descarga estas direcciones, analiza las páginas y busca enlaces a páginas nuevas. Luego descarga estas páginas nuevas, analiza sus enlaces, y así sucesivamente ad nauseam.

Los crawlers se pueden usar para varias cosas, lo más común es que se usen para:

  • Crear el índice de una [article-1056.html máquina de búsqueda].
  • Analizar los enlaces de un sitio para buscar links rotos.
  • Recolectar información de un cierto tipo, como precios de productos para armar un catálogo.
  • etc.
http://www.tejedoresdelweb.com/w/%C2%BFQu%C3%A9_es_un_crawler_o_spider%3F
http://www.alesa.com

lunes, 22 de febrero de 2010

SEGURIDAD FISICA

Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

BIENVENIDOS a nuestro blog de seguridad informatica. En este blog compartiremos todos nuestros conocimientos sobre la seguridad informatica. Os ayudaremos a resolver todas vuestras dudas, y tambien podremos ayudaros a solucionar los problemas que tengais con vuestros equipos. Les deseamos que este blog sea de gran ayuda y esperamos que comenteis nuestras entradas, y que nosotros conozcamos vuestros intereses.
Un saludo de los creadores del blog S.I Security Crew
  • Ainhoa Gutierrez
  • Fco. Luis Banda
  • Pablo Ropero
  • Estefania Nieto
  • Carlos Perez