Archivo de la categoría: DeRedes

Encriptación


(Se implementa con JavaScript, es decir, la información se procesa en su máquina. La información Mensaje/Password no viaja a ningún servidor)

Algoritmos Encriptación
Mensaje
Contraseña
Encriptar:
Desencriptar:
Resultado

AES Advanced Encryption Standard (AES), también conocido como Rijndael. Después de 5 años, fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como Estándares Federales de Procesamiento de la Información (FIPS) de los Estados Unidos. La implementación es modo CBC usando aleatorios IV.

DES Data Encryption Standard (DES), fue elegido FIPS en 1976 en Estados Unidos, siendo ampliamente usado. Hoy en día es considerado inseguro debido al tamaño de su clave.

Cálculo Hash

 

Algoritmos Generación Hash
Mensaje Original
Hash

Mensaje Original: deredes.net

SHA-2: “18235efb4243e452cf66b5a46ff25d9d63ec88fb3d8e644c3da9f028dc983adc”

MD5 : “f426d43ced3a78a85de20a59236ce19b”

MD5 A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados plantea una serie de dudas acerca de su uso futuro.

SHA-2 Fuerte algoritmo para cálculo función hash.

¿Tenemos nuestra información a salvo?

En una medida u otra, en nuestros discos duros tenemos gran cantidad de información sensible, ya sean usuarios y contraseñas de acceso a banca, correos o cualquier otro tipo de datos personales. Dicha información queda potencialmente comprometida, cuando el sistema tiene acceso a Internet y no están correctamente configurados los mecanismos de seguridad.

Actualmente los virus, troyanos, malwares, se enfocan cada vez más a la recopilación de información disponible de la máquina afectada. En esta línea, el Stuxnet, es un ejemplo de los esfuerzos para el robo de información, tratándose de un bot para el espionajes en maquinas industriales o el SpyEye, capaz de recopilar toda información bancaria del usuario durante los accesos a la banca Online, para su posterior uso fraudulento.  Las actuales redes sociales, Facebook, Twitter … o el Messenger, son un medio idóneo para el contagio de este tipo de amenazas, son herramientas usadas por millones de usuarios, de manera que cualquier vulnerabilidad que se detecte reportará rápidos beneficios o siempre quedará el uso de la tentadora ingeniería social.

Para minimizar estas potenciales amenazas, es indispensables tener actualizados los mecanismos de seguridad, sin olvidarse de los de protección activa, como el Firewall, capaz de advertir de cualquier tipo de conexión entrante o saliente, al final cualquier código malicioso consume recursos y requiere de una comunicación con el exterior por donde se robe o comparta sin autorización de parte de terceros información personal.

DoS – Ataque de Denegación de Servicios.

El ataque consiste en la saturación de los puertos de comunicación con un gran flujo de información capaz de consumir todo el ancho de banda de acceso, provocando que el servicio o recurso en cuestión sea inaccesible. Puede tratarse de ataques TCP, UDP o ICMP, inundando la red con este tipo de paquetes.

DDoS (Distributed Denial of Service), es un caso particular, ya que se basa en la característica anterior, solo que es distribuido, es decir, un objetivo es atacado desde varios puntos simultáneamente.

Existen servidores que ofrecen protección contra este tipo de ataques, ya sea mediante proxys dedicados, corafuegos, este tipo de ataques es muy costoso de aislar.

En procesos de auditorias, es muy frecuente la simulación de este tipo de ataques, para medir calidades de servicio y el ancho de banda reales.

Ataques actuales conocidos: Tras publicaciones de Wikileaks de información confidencial que implican y afectan a varios instituciones gubernamentales, medios de pagos como Mastercard, Visa o PayPal, retiran la posibilidad de realizar donaciones a la Web por presuntas irregularidades. Como consecuencia, Mastercard y Visa reciben un fuerte ataque basado en DDoS, logrando tumbar los servicios WEB.  La operación recibe el nombre Assange Avenge (Vengar a Assange, fundador del portal).

Ciberataque contra Google

Sale a la luz ciberataque perpetrado contra Google a finales de 2009 por parte del gobierno Chino pudiendo acceder a información de disidentes chinos usuarios de Gmail.
La multinacional Google siempre a trabajado en el país asiático bajo restricciones y censuras, profundamente concienciados por la estabilidad del régimen. Desde google.cn se tiene solo acceso parcial a la información y total con respecto a política china. Esta tensa relación nuevamente alimentada por intereses políticos, inicia una vez más la batalla de la libertad por el acceso a la información, eterno campo de debate del gigante chino.

OWASP seguridad Web al alcance de todos.

La Fundación OWASP (Open Web Application Security Project) es un proyecto de código abierto destino al desarrollo de aplicaciones Web seguras. Se tratan de una guía de recomendaciones detallada con el fin de securizar este tipo de aplicaciones. Incluyen amplia descripción de las principales vulnerabilidades existentes y pautas para evitarlas.

Muy recomendable su seguimiento como guía en la persecución de desarrollos no vulnerables y actualizados ante las posibles nuevas amenazas.  También dispone de un conjunto de herramienta capaces de testear vulnerabilidades (WebScarab)  o simulación de vulnerabilidades.

OWASP Top 10 2010 – PDF – Principales 10 vulnerabilidades.