lunes, 30 de abril de 2012


ACTUALIZACIÓN AMENAZAS, MALWARE  Y SISTEMAS DE DEFENSA

¡Hola a todos! 


Hemos actualizado la sección de Amenazas, Malware y Sistemas de Defensa
Se ha añadido información detallada sobre los distintos tipos de sistemas de defensa que podemos implementar en nuestros equipos para evitar el acceso de forma no autorizada.  


Un saludo y ¡Esperamos que os guste! 

viernes, 27 de abril de 2012


ACTUALIZACIÓN CONTROL DE ACCESOS (III)

   ¡Hola amigos! Sección de control de accesos actualizada, pasaros y comentadnos qué os parece. Esperamos que os guste.


  Hemos añadido toda la información referente al control de accesos, y además explicados los conceptos relacionados con la Seguridad Multilateral y Multinivel, además tenéis una explicación de los criterios aplicados en la evaluación y certificación de la seguridad.

  Cualquier consulta, duda o sugerencia, a través de nuestros comentarios, nuestro perfil de Facebook y Twitter.

  ¡Un saludo!

domingo, 22 de abril de 2012

SEGURIDAD DEL SISTEMA DNS

   ¡Hola amigos!  Hoy vamos a hablar del sistema DNS y de su seguridad.


DNS (Domain Name System)


   La misión de este sistema es traducir nombres inteligibles para las personas en identificadores binarios asociados a los equipos que se encuentran conectados a una red, con el propósito de localizar y direccionar ambos equipos.

   Este servidor usa una base de datos que contiene información asociada a nombres de dominio en redes, principalmente el DNS lo que hace es asignar estos nombres de dominio a direcciones IP.



 Algunas amenazas para DNS


  •    Ataque de denegación de servicio: un intruso desborda uno o varios servidores DNS de la red a través de consultas recursivas. Cuando un servidor DNS se desborda, el equipo alcanza su nivel máximo y el Servidor DNS deja de estar disponible.
  •    Modificación de datos: un intruso ocupa una red mediante DNS, a través de direcciones IP falsas, con la apariencia de IP válidas pretende tener acceso a la red y destruir o modificar cualquier tipo de datos.
  •    Redirección: un intruso consigue redirigir consultas de nombres DNS a servidores que son controlados por él. Se contamina la caché DNS con datos DNS falsos consiguiendo que consultas futuras sean dirigidas a otros servidores DNS.
  •    Ocupación: un intruso consigue los datos de la zona DNS para obtener los nombres de dominio DNS, nombres de equipo y direcciones IP. Estos datos se utilizan para obtener un diagrama u ocupación de una red. 
  

DNSSEC (Domain Name System Security Extensions)
 
   Su objetivo principal es la protección al DNS de la inyección de datos falsificados, a través de firmas digitales en las respuestas positivas y negativas.

   Consiste en un conjunto de protocolos desarrollados para proveer de seguridad al DNS. Da a los clientes la oportunidad de asegurar la autenticidad de quien ofrece una respuesta a una consulta DNS; además asegura a integridad de los datos que se transfieren. Sin embargo el DNSSEC no provee al DNS de alta disponibilidad o confidencialidad de los datos transferidos.

   El DNSSEC no quita la posibilidad existente de introducir falsa información, sino que proporciona un mecanismo para autenticar el mensaje de respuesta que se transfiere.




   Y esto es todo esperamos que os haya parecido interesante y que os haya servido para conicer un poquito más sobre el DNS.

   Un saludo, ¡hasta la próxima entrada!


martes, 17 de abril de 2012

ATAQUE DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDoS)

   ¡Hola amigos!  Hoy volvemos con un nuevo tema, los ataques de denegación de servicio distribuido (DDoS)

¿Qué es un DDoS?

   Los ataques distribuidos de denegación de servicios o DDoS (en ingés Distributed Denial of Service) son una ampliación del ataque DoS o ataque de denegación de servicio (Denial of Service), por lo que primero explicaremos qué es un ataque de denegación de servicio. Es un ataque a un sistema de ordenadores o red que provoca que los usuarios legítimos de los mismos no tengan acceso a un servicio o recurso. Debido al consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos en los ordenadores de la misma, se pierde la conectividad de la red. Este consumo del ancho de banda se genera mediante la saturación de los puertos de flujo de información y el servidor no puede seguir prestando servicios, ya que no da abasto a la cantidad de solicitudes que recibe, de ahí viene el términino “denegación”. En resumidas cuentas, lo que consigue es dejar fuera de servicio a un determinado objetivo. En el apartado Amenazas, Malware y Sistemas de Defensa se explica con mayor detalle su funcionamiento y los diferentes tipos de inundación.

    Como hemos dicho anteriormente, el ataque DDoS es una ampliación del ataque DoS ya que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, y no sólo desde uno como hace el DoS, de ahí el término “distribuido”. La técnica más común y eficaz para llevar a cabo un ataque DDoS es a través de una Botnet (conjunto de ordenadores infectados llamados bots o zombies que son controlados de forma remota por el creador de la misma). Veamos un ejemplo para que quede más claro, imaginemos que tenemos una web propia, el servidor que aloja esta web tienen una capacidad máxima de personas que visitan la página al mismo tiempo (la cual depende del ancho de banda o del hardware del servidor entre otras), de 230 personas. Si en un mismo momento 231 personas intentan conectarse, la última no lo conseguirá, se le denegará el servicio. Los atacantes lo que hacen es crear conexiones entrantes desde numerosos puntos de Internet a los servicios, consiguiendo así “tirar” una web, servidores de correo, redes, etc. 

   Otro tipo de ataque de denegación de servicios son los ataques EDoS (Economic Denial of Service) con el que no se pretende la caída de los servicios, si no un cierre forzado debido a la imposibilidad de hacer frente a los gastos por el uso de los recursos.


 ¿Cómo podemos evitarlo? 

   Este tipo de ataques cada vez son más frecuentes ya que no requieren demasiados conocimientos de informática para realizarlos, no son algo continuado en el tiempo pero sí hace bastante daño en un momento concreto. Empresas como Apple invierte 1.300 millones de dólares al año en su página de iTunes para que esta soporte sin ningún problema el tráfico, evitando así los ataques DDoS, pero está claro que la mayoría de empresas no pueden permitirse este desembolso de dinero. En el caso de este tipo de empresas más pequeñas, lo que se puede hacer es invertir en servidores junto con otras compañías (formando cooperativas). Según Chester Wisniewski “montar un protocolo para distribuir infraestructura que podría soportar un tráfico entre 1.000 y 5.000 veces superior al normal en caso de ataque”. 

   De manera general se deberían tener planes de respuesta a los ataques DDoS y mantener un plan de vigilancia contínuo. De manera individual también se puede colaborar de una manera muy simple, manteniendo nuestro ordenador limpio de virus y evitando que sean infectados y se conviertan en “zombies”.



 Ataques de mayor impacto en 2011

 Los 5 ataques DDoS con mayor impacto en 2011 según Corero Network Security:
  1. WikiLeaks: el más importante y llevado a cabo por Anonymous, es un claro ejemplo de hackers activistas, los cuales actúan por motivos políticos o ideológicos y no por un interés financiero.
  2. PlayStation: se cometieron una serie de ataques DDoS a Sony, dañando así su reputación y de manera económica 
  3. CIA y SOCA (Agencia contra el Crimen Organizado Serio): con estos ataques se levantaron las alarmas sobre si se está a salvo en Internet.
  4. WordPress: debido a los ataques DDoS se bloquearon alrededor de 18 millones de sitios webs. 
  5. Bolsa de Hong Kong: afectó de manera colateral a empresas y particulares, ya que con la alteración de la bolsa de valores fue un ataque con un gran impacto en el mundo financiero.

 Un saludo ;)

viernes, 13 de abril de 2012

ECHELON

   ¡Hola amigos!

   Hoy vamos a dedicar la entrada a hablar de Echelon, esto es una gran red de espionaje y análisis para interceptar comunicaciones electrónicas.

   Su nombre es un término inglés, traducido como “escalón”, también es conocido como “La gran oreja”. Echelon está controlada por la comunidad UKUSA (el nombre proviene de UK (United Kingdom) y USA (United States of America)), y está formada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Su existencia se hizo pública en 1976 por Winslow Peck.

   Se considera la mayor red de espionaje de la historia capaz de interceptar comunicaciones electrónicas en casi todo el mundo, se estima que intercepta unas tres mil millones de comunicaciones al día.

   La red Echelon constaría de un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espían. Todos estos elementos se unen a través de bases terrestres. Trabaja a través de la radio, satélite, llamadas de teléfono, faxes y e-mails, además incluye un análisis y clasificación de la información interceptada. Las señales que capturan las antenas de Echelon se procesan a través de un ordenador (conocido como “diccionario”), el cual ha sido creado y programado para seguir unos patrones establecidos en cada comunicación, patrones como palabras, direcciones e incluso ciertas voces. Se recoge la información y se procesa mediante unos filtros buscando los patrones clave, a esto se le llama “control estratégico de las telecomunicaciones”.

   Los orígenes de la comunidad UKUSA se remontan a la Segunda Guerra Mundial, e inicialmente solo formaban parte Estados Unidos y Gran Bretaña. Echelon fue creada con el fin de controlar las comunicaciones militares entre la Unión Soviética y sus aliados.

   Esta organización cuenta con unos 380.000 empleados en todo el mundo. Algunas fuentes del sistema cuentan con unas 120 estaciones y satélites geoestacionarios, lo cual podría llegar a filtrar hasta un 90% de todo el tráfico de internet. Cada estado de los que forman UKUSA tiene asignada una zona de control en el planeta.

   Aunque el objetivo inicial de Echelon era controlar las comunicaciones militares de la Unión Soviética, como hemos dicho anteriormente, hoy en día sus objetivos están orientados a la lucha contra el terrorismo internacional y el tráfico de drogas. Sin embargo se sospecha que Echelon también es utilizado para el espionaje económico de cualquier nación y la invasión de la privacidad a gran escala.

   Debido a los rumores de espionaje de Echelon el  Parlamento Europeo creó en julio de 2000 una comisión para investigar dicha red. Finalmente en septiembre de 2001, el Parlamento Europeo emitió un informe en el que decía: "considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" y "la finalidad del sistema es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares". Por lo que finalizaron su investigación.


Esperamos que os haya parecido interesante este nuevo tema que os hemos comentado =)


Un saludo y ¡hasta la próxima entrada!

domingo, 8 de abril de 2012

ALGORITMOS CRIPTOGRÁFICOS

   ¡Hola amigos!

   Hoy vamos a dedicar la entrada, a petición de un comentario que recibimos, a algunos algoritmos de cifrado. A continuación explicaremos los más importantes:

Diffie-Hellman
 
   El algoritmo Diffie-Hellman, cuyo nombre es debido a sus inventores Whitfield Diffie y Martin Hellman, fue desarrollado en 1976. Este es un algoritmo de intercambio de claves y permite, para ello, la comunicación entre dos partes a través de un canal no cifrado.


   Normalmente se utiliza para acordar claves simétricas que se emplean para el cifrado de una sesión. A través de varias fórmulas matemáticas A y B llegarán a una clave común aunque haya intermediarios en el canal, que ya hemos dicho que no es seguro. Su principal ventaja es la dificultad de calcular logaritmos discretos en campos finitos.


   El inconveniente de este algoritmo es que no es autenticado, no tienes la certeza de con quién te estás comunicando lo cual facilita los ataques de Man In The Middle (hombre en el medio).


 

RSA
 
   RSA es un sistema criptográfico de clave pública. Se desarrolló en 1977 por Ron Rivest, Adi Shamir y Len Adleman. Su seguridad se basa en el problema de la factorización de números grandes.


   Los mensajes enviados se representan mediante números y el funcionamiento se basa en el producto, conocido, de dos números primos que se eligen al azar y se mantienen en secreto. El algoritmo consiste en que cada usuario tenga dos claves, una secreta y una pública, A cifra un mensaje con la clave pública de B, y cuando el mensaje llega a B, este lo descifra con su clave privada.


   RSA también ofrece autenticación, por ello es muy válido tanto para cifrar como para firmar digitalmente.


 

ElGamal
 
   Este es un algoritmo de criptografía simétrica basado en el cifrado Diffie-Hellman, se basa en un conjunto de problemas matemáticos de logaritmos discretos. Fue desarrollado en 1984 por Taher Elgamal y se utiliza tanto para cifrar y descifrar como para firmar digitalmente.


   Al igual que en Diffie-Hellman, la seguridad del algoritmo recae en la dificultad de calcular logaritmos discretos.


 

RC4

   Es un algoritmo propietario de RSA. Se trata de un algoritmo de cifrado de flujo y fue desarrollado por Ron Rivest en 1987. Normalmente se utiliza en protocolos de seguridad como SSL o TLS para proteger el tráfico de Internet o añadir seguridad a la red.


   Sin embargo este no es un cifrado muy conocido ya que se ha dicho de él que es bastante inseguro.


 

DES (Data Encryption Standard)

   Se trata de un cifrador simétrico de bloque. Fue desarrollado por IBM a petición del NBS
(National Bureau of Standards) y posteriormente fue modificado y estandarizado por el propio NBS, NIST en la actualidad (National Institute of Standards and Technology) en 1977.


   Se trata de un cifrado por bloques de 64 bits, 8 de los cuales se utilizan como control de paridad para verificar la integridad de la clave, por lo tanto los 56 restantes son los bits que utiliza el algoritmo.


   Toma un texto en claro de una longitud fija y realiza sobre él un conjunto de combinaciones, sustituciones y permutaciones. Todo ello se debe comprobar que puede hacerse en ambos sentidos para su posterior descifrado. Este algoritmo utiliza además una clave criptográfica para modificar la transformación, así sólo podrán descifrar el texto quienes conozcan dicha clave.


 

AES (Advanced Encryption Standard)

   Es, al igual que DES, un cifrador simétrico de bloque. Fue desarrollado por Vincent Rijmen y Joan Daemen, criptologistas belgas y adoptado por el gobierno de los EE.UU. Se le consideró uno de los mejores cifradores en 2003 y hasta nuestros días.


   Opera sobre bloques de 16 bytes y acepta tres longitudes de clave, de 128, 192 y 256 bits. Es una red de sustitución-permutación. Se basa en cuatro funciones invertibles, que se aplican en un número concreto de rondas a los bytes de una matriz (a esta matriz se le llama Estado). Esta matriz se carga inicialmente con los bytes de entrada xor la primera de las subclaves que se generan.


   Es rápido tanto en software como hardware, es fácil de implementar y requiere de poca memoria.



   Si quereis que os hablemos de algún algoritmo de cifrado que no hayamos comentado o que os expliquemos con más detalle alguno de los nombrados sólo teneis que pedirlo =).

   Muchas gracias por comentar y darnos nuevas ideas. ¡Un saludo!

lunes, 2 de abril de 2012

CRIPTOGRAFÍA

   ¡Hola amigos!

   Hoy os vamos a hablar sobre la criptografía, y para empezar definiremos qué es.

   La criptografía es la disciplina que estudia los principios, métodos y medios de transformar los datos para ocultar su significado garantizando su integridad y autenticidad.

   Métodos de criptografía clásica:
  • Sustitución: un carácter se sustituye por otro elemento con algún tipo de relación. Uno de los tipos de sustitución más conocidos es Playfair, que consiste en la sustitución digrámica.
  • Transposición: los caracteres de un mensaje se redistribuyen sin modificarlos, según unas reglas, dentro del criptograma. Existe la transposición por grupos, por series o por columnas/filas.

  Sin embargo la criptografía se divide en dos grandes ramas que serían criptografía simétrica y asimétrica. La principal diferencia entre ambas es el fin con el que se utilizan, la criptografía simétrica tiene como objetivo la confidencialidad e integridad y la criptografía asimétrica la autenticidad.
 
Criptografía simétrica


   Estos sistemas requieren que el emisor y receptor compartan una clave secreta. El mensaje se cifra y descifra con la misma clave. Este tipo sistema de seguridad deja toda la responsabilidad en la clave secreta y no en el algoritmo ya que aunque se conociera el algoritmo, sin la clave no sería suficiente.

  El principal inconveniente de este sistema es la seguridad de la clave, ya que una vez que se conoce la clave no habría problema, pero se necesita un canal muy seguro para intercambiarse las claves el emisor y receptor.

Criptografía asimétrica
 

   Para este sistema se requieren dos claves, una que será únicamente conocida por el emisor y otra clave pública que podrá ser conocida por los demás. Un remitente cifrará usando la clave pública del destinatario, y este destinatario será el único que pueda descifrar dicho mensaje usando su clave privada para ello.

  Esto resuelve el inconveniente de la criptografía simétrica, ya que no es necesario que los participantes se intercambien las claves, únicamente tendrán en común la clave pública, pero para el descifrado será necesaria también la privada que tendrán cada uno de ellos.

  Los inconvenientes o desventajas de este sistema serían que se necesita mayor tiempo de proceso, y que el mensaje cifrado será de mayor tamaño que el mensaje original.


   Esperamos que os haya sido útil esta entrada sobre la criptografía. ¡Un saludo y hasta la próxima!