Menús

martes, 29 de mayo de 2018

¿Qué es el Reglamento General de Protección de Datos?


Acaba de entrar en vigor el Reglamento de la Unión Europea que protege los datos personales de sus ciudadanos.

En concreto este Reglamento ya existía, pero ahora es de obligado cumplimiento.

El objetivo de este Reglamento es que cada ciudadano tenga el control de sus datos personales. También establece lo que las empresas, organizaciones o instituciones puden hacer con esos datos.

Se trata de la Norma de control de datos mas estricta del mundo.

¿Por qué se originó el GPDR?.

En la Unión Europea se dieron cuenta de la importancia de los datos personales de los ciudadanos. Esos datos estaban circulando por todo el mundo y muchas veces los ciudadanos no sabían qué se hacía con sus datos.

También para que las empresas puedan trabajar con esos datos según una Norma. Ya que hasta ahora cada país de la Unión Europea gestionaba esto como buenamente podía. En este nuevo Marco común se establece lo que se tiene y lo que no se tiene que hacer para todos los países miembros.

¿Quién tiene que aplicar el GPDR?.

Pues empresas, organizaciones e instituciones que operan dentro de la Unión Europea. Y también las empresas, organizaciones o instituciones que operen con datos de personas que vivan en la Unión Europea.

¿Qué son los datos personales?.

Es la información que revela la identidad de una persona. Por ejemplo:

- Nombre
- Apellidos
- DNI
- Email
- Publicaciones en Redes sociales
- Fotografías
- Datos bancarios

En este nuevo Reglamento se incluyen las figuras de Controlador de Datos y Procesador de Datos. Tanto el Controlador como el Procesador de datos es una empresa, organización, institución o cualquier ENTE que se encargue de gestionar los datos, directa o indirectamente. de los ciudadanos de la Unión Europea.

¿Qué derechos tenemos?.

- Derecho de acceso a los datos: 

Si un usuario solicita sus datos a una empresa, esta debe facilitárselos. Nos los tienen que hacer llegar sin coste alguno, por ejemplo, por correo electrónico. También podemos consultar el uso que se está haciendo con la información. Es decir, dónde y cómo se está utilizando.

- Derecho al olvido:

Esto ya existía, pero ahora se refuerza más. Un usuario puede solicitar que borren sus datos o establecer un límite tiempo y / o propósito de uso. Transcurrido ese límite de tiempo y / o propósito la empresa debe borrarlos.

- Portabilidad:

Es el traspaso de los datos personales de una empresa a otra. Para ello, los datos deben estar estructurados siguiendo el mismo estándar. Para que al pasar de una empresa a otra se puedan leer bien.

Algunas de las cosas que deben cumplir las empresas:

- Consentimiento expreso:

Las empresas deben contar ahora con el consentimiento expreso del usuario o cliente. Antes las empresas se valían de que los usuarios aceptaban lo que no rechazaban. Como que se sobreentendía el consentimiento del usuario.

Seguramente, cuando te dabas de alta en algún servicio de Internet la casilla de "Acepto los Términos de Uso y Condiciones", venía marcada. Ahora tiene que estar desmarcada y debe ser el usuario el que la marque.

Además los "Términos y las Condiciones de Uso" deben de ser claros a la hora de estar redactados para no confundir al usuario.

- Notificación de incumplimiento:

Si una empresa ha tenido una incidencia o ha cometido una infracción, (consciente o inconscientemente); sufrir un ataque informático y le roban datos, etc... la empresa debe comunicarlo a las personas de las que dispongan datos en un plazo máximo de 72 horas desde su conocimiento.

- Protección de menores:

Se aumenta en dos años la edad mínima para poder utilizar un servicio digital. Antes era de 14 años y ahora es de 16 años.

Por último, recuerda, que si no aceptas que sigan teniendo tus datos en los correos que actualmente están enviando tendrán que borrar tus datos y dejarás de recibir correos. Salvo correos de compra de productos o pagos pendientes.

- Sanciones:

Si una empresa, organización o institución incumple con este reglamento. Por ejemplo, no cuenta con el consentimiento expreso de un usuario y recibe SPAM o una empresa que ha sufrido un ataque informático y le roban los datos.

Hasta un 4% de su facturación anual o hasta 20 millones de € en los casos más graves.

Aunque, cabe recalcar, que este Reglamento sólo afecta a la Unión Europea o a empresas, organizaciones o instituciones que tengan datos de usuarios que vivan en la Unión Europea.

¡Alerta!, reinicia tu router


El FBI recomienda reiniciar el router ahora mismo. La culpa la tiene un nuevo malware que ha afectado a cientos de miles de routers en todo el mundo. Esta amenaza es conocida como VPNFilter y tiene como objetivo convertir el router en bots que pueden ser controlados remotamente y realizar ataques coordinados.

Son muchos los routers que se han visto afectados. Muchas marcas y muchos países distintos. Sin embargo hay algunos que tienen más probabilidad que otros: aquellos que tienen contraseñas básicas y sencillas de adivinar. De ahí la importancia, una vez más, de contar con claves complejas.

Es por ello que el FBI recomienda a todos los usuarios que tengan un router que lo reinicien. No importa si se trata de un aparato doméstico o en una gran empresa.

El motivo de reiniciar el router es que el malware quedaría inutilizado. Incluso, al intentar reconectarse, podría dar mayores pistas al FBI de quién está realmente detrás de esta amenaza que ha afectado a miles de usuarios en todo el mundo.

Desde la compañía de seguridad Cisco incluso han ido un poco más allá. Han recomendado a los usuarios que restauren sus dispositivos a valores de fábrica y volver a configurarlo de nuevo.

La lista de los routers afectados es esta:
  • Linksys E1200 
  • Linksys E2500 
  • Linksys WRVS4400N 
  • Mikrotik RouterOS para routers Cloud Core: versiones 1016, 1036, y 1072 
  • Netgear DGN2200 
  • Netgear R6400 
  • Netgear R7000 
  • Netgear R8000 
  • Netgear WNR1000 
  • Netgear WNR2000 
  • QNAP TS251 
  • QNAP TS439 Pro 
  • Otros NAS de QNAP que usen el software QTS 
  • TP-Link R600VPN

martes, 22 de mayo de 2018

Qué es un Firewall y tipos de Firewall


Un Firewall es un programa que controla el acceso (entradas y salidas) de un ordenador a la Red interna y viceversa. También salidas y entradas a Internet.

Un Firewall puede ser de tipo Software o de tipo Hardware:

- Firewall de tipo Software: es el tipo más común de Firewall, ya que no sólo es el más económico, sino que su instalación es más sencilla. Sin embargo, presenta inconvenientes que son inherentes a su condición; por ejemplo, consume recursos de la máquina, en ocasiones no se ejecuta correctamente y pueden ocasionar errores de compatibilidad con otros tipos de software que se encuentren instalados en el equipo.

Actualmente, los sistemas operativos más modernos integran soluciones básicas de Firewall. En algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones. Para poder simplificar su configuración, suelen ser habituales los interfaces web que simplifican su manejo de cara al usuario, aunque también se pierde gran parte de su funcionalidad.

- Firewall de tipo Hardware. Es una máquina que se encarga de controlar todo el perímetro.

El Firewall de Hardware se utiliza más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el Router y la conexión a Internet. Al ser dispositivos dedicados de seguridad, se encuentran optimizados para realizar la función de Firewall, y además no consumen los recursos de los sistemas personales.
Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente.

Auditoría de una Red interna


Cuando auditamos una Red interna, lo primero que tenemos que hacer es explorar qué equipos tenemos a nuestro alcance.

Identificar que Sistemas Operativos tienen esos equipos será el siguiente paso.

El tercer paso será buscar vulnerabilidades.

Descubrir las credenciales de los usuarios de la máquina, atacada el cuarto paso.

Y si conseguimos la contraseña del Administrador del Dominio será perfecto.

Convendrá que formemos a los empleados para que no vuelvan a repetir los mimos errores de seguridad.

Existen 3 posibles casos.

Caja negra, caja gris y caja blanca.

- Caja negra: No pertenezco a la empresa y no conozco nada de ella ni de su comportamiento. Tengo que realizar pruebas para ver que puedo obtener de la empresa.

- Caja gris: estás dentro de la organización conoces detalles pero no tienes acceso a la mayoría de cosas ni tienes ningún tipo de privilegio.

- Caja blanca: Estoy dentro de la empresa y tengo privilegios, me dan código, me facilitan nombres de máquinas, direcciones IP´s, etc.

Al empresario le entregaremos un informe final con los agujeros encontrados y los parches a aplicar, todo ello explicado de forma sencilla y en un lenguaje que se pueda entender por personas que no son técnicos informáticos.

Recomiendo ver este vídeo de Pablo González. Pablo trabaja en Telefónica en el área de Seguridad informática.

Facebook anuncia la apertura de un nuevo Centro de revisión de contenidos en Barcelona


Facebook ha anunciado la apertura de un nuevo Centro de revisión de contenidos en Barcelona, en asociación con Competence Call Center (CCC), para la revisión de contenido denunciado dentro de la plataforma y la prevención del acoso y otros tipos de abuso.

Fuente: Portaltic - Europa Press
http://www.europapress.es/portaltic/socialmedia/noticia-facebook-anuncia-apertura-nuevo-centro-revision-contenidos-barcelona-20180522000138.html

¿Qué son los Metadatos?


Los Metadatos son datos sobre los datos.

Sirven para obtener información de los archivos como su tamaño, hora de creación, quién lo creó, quién lo modificó, etc. Además en las fotos, gracias a los Metadatos, podemos ver el lugar en el que fueron sacadas, parámetros de la foto, etc.

Las fotografías contienen una serie de datos denominados EXIF, una especificación para formatos de archivos incluida tanto en las cámaras digitales como en los smartphones que pueden desvelar información de cada foto que quizá no te apetezca compartir.

En definitiva, los Metadatos tienen su parte buena y su parte mala. Pues sirven para encontrar fácilmente los archivos en el Sistema Operativo, pero pueden revelar información que pueden poner en peligro hasta nuestra integridad física; ya que revelan nuestrra posición física en tiempo real al ser expuestas esas fotos en las redes sociales.

jueves, 10 de mayo de 2018

Doce Medidas Básicas en Seguridad Informática

11.- Navegación segura


Realiza una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc. También es aconsejable utilizar el "modo incógnito" para no dejar rastro de las páginas que visitamos en el historial.

Además, con el modo privado conseguimos que cuando cerramos la ventana, las cookies, contraseñas guardadas y otros datos locales de la sesión sean eliminados de forma automática. El único dato que se guardará serán los sitios favoritos que almacenemos y los archivos que descarguemos.

El modo incógnito es una fantástica solución, por ejemplo, para acceder a Internet en un ordenador público o ajeno, de manera que las contraseñas que usemos para acceder al e-mail o a las redes sociales sean eliminadas al cerrar la sesión.

Por otra parte, navegar en modo incógnito también nos permitirá, por ejemplo, abrir de forma simultánea diferentes perfiles en cuentas de correo electrónico o redes sociales, algo que no es posible cuando navegamos en modo normal. De esta forma, podremos navegar en la cuenta de Gmail de nuestra empresa y a la vez consultar también nuestra propia cuenta particular, aunque también sea del servicio de email de Google.

Existen todavía más utilidades de la navegación privada. Así, por ejemplo, al realizar una búsqueda en Google los resultados que se muestran tienen en cuenta nuestras preferencias e historial de búsquedas. Sin embargo, si no nos convencen los resultados que se nos ofrecen, podemos abrir el modo incógnito para realizar una búsqueda totalmente "objetiva", sin tener en cuenta nada de lo que hayamos consultado con anterioridad. Incluso debemos saber que el modo incógnito puede resultar útil para reservar un billete de avión a mejor precio, ya que algunas compañías recurren a las cookies almacenadas en nuestro ordenador para cambiar los precios de sus vuelos.

Aunque navegando en modo privado aumentamos mucho nuestra privacidad en la Internet, cabe señalar que esto no será así al 100%. En este sentido, navegar de incógnito no significa una privacidad total ni implica que nuestra actividad sea totalmente irrastreable. De hecho, Google Chrome advierte al acceder a esta funcionalidad que "El uso del modo incógnito no permite ocultar tu actividad de navegación a tu empresa, a tu proveedor de servicios de Internet o a los sitios web que visites". También Firefox lo aclara: "Aunque este equipo no conservará un registro de su historial de navegación, su proveedor de servicios de Internet o su empresa aún pueden rastrear las páginas que haya visitado".

Debes saber, por tanto, que aunque navegues en privado tu privacidad no será total, ya que por ejemplo las cookies también se pueden almacenar en plugins como Flash –que no se borran al finalizar el modo privado- y también te pueden identificar por tu dirección IP.

miércoles, 2 de mayo de 2018

jueves, 26 de abril de 2018

Una quincena de detenidos por estafas masivas por Internet por valor de ocho millones de euros


Los agentes han detectado que algunas de las estafas eran las conocidas como tipo CEO, dirigidas a administraciones públicas: una persona se hace pasar por el responsable de la empresa, el CEO (Chief Executive Officer), y pide a una administración que le transfiera una cantidad de dinero de una factura que supuestamente le debe a una cuenta bancaria fraudulenta. Se trata de un nuevo tipo de timo que en los últimos tiempos está afectando a numerosas empresas.

También había casos de estafas a través del alquiler de inmuebles fraudulentos, o el clásico phishing, que consiste en la suplantación de identidad, normalmente de una entidad financiera, para conseguir que un usuario facilite datos privados, como contraseñas, claves de acceso o información confidencial. La operación, que se encuentra bajo secreto de sumario, sigue abierta y no se descartan nuevas detenciones.

Fuente: El País
https://elpais.com/ccaa/2018/04/26/catalunya/1524728756_133163.html

sábado, 21 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

10.- Mantente actualizado y al día


Mantente periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de las webs especializadas sobre diversa temática de seguridad informática. Si sabes cómo actuar ante una situación de riesgo, podrás minimizar al máximo las posibles pérdidas.

Suscríbete a los servicios gratuítos de información periódica mediante correo electrónico y visita regularmente webs y blogs. Cualquier consulta que tengas se las puedes hacer llegar a través de los foros, redes sociales Facebook, Twitter o a través del formulario de contacto en los portales. También existen cursos gratuítos online especializados en materia de seguridad y campañas de concienciación.

Blogs / Webs que recomiendo seguir:
http://www.elladodelmal.com/
http://www.securitybydefault.com
https://www.genbeta.com/
http://www.flu-project.com
https://www.osi.es/es
http://www.intypedia.com

miércoles, 11 de abril de 2018

Metadatos


Los metadatos son datos sobre los datos.

Una práctica muy sencilla de hacer es, activando el GPS en vuestros móviles, tiramos una foto.

La subimos a nuestra cuenta de correo y la descargamos a nuestro equipo. En este caso utilizo Windows.


Ahora damos botón derecho y vamos a Propiedades.
Pestaña detalles.

Aquí vemos toda la información que se guarda en la foto:








Ahí veis las coordenadas de GPS, aunque estas se pueden modificar y falsear.

miércoles, 4 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

9.- Administrador y usuario estándar

Los sistemas operativos diferencian entre usuarios administradores y usuarios estándar con permisos limitados. Es aconsejable utilizar un usuario estándar (con contraseña) para las tareas habituales de navegar por Internet, gestionar documentos, ver películas, chatear, etc. Si necesitas los privilegios de un usuario administrador para realizar alguna tarea como instalar o desinstalar programas, tendrás que utilizar la contraseña del administrador; sin cambiar de usuario o entrar con un usuario que sea del grupo de administradores. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.

jueves, 1 de marzo de 2018

Haz lo básico, by Chema Alonso


  • Forma a tu equipo.
  • Haz backup´s.
  • Balancea la inversión entre el mundo analógico y el digital.
  • Gestiona los parches.
  • Utiliza ACL´s.
  • Mantén tus Sistemas actualizados y los programas.
  • Cambia las paswwords por defecto.
  • Parchea los bug´s.
  • Diseña una Red segura.
  • No dejes configuraciones por defecto.

jueves, 30 de noviembre de 2017

¿Qué es un ataque DDoS?


Un ataque DDoS (Distributed Denial of Service) es un caso particular de DoS (Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, bloquear el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de Internet.

Las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad, ya que sin electricidad no hay Internet. Cortar las comunicaciones. Deshabilitar el Servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la Red a base de hacer muchas peticiones del servicio en cuestión.

Un Servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer (esto es así en todos los Servidores y servicios normales). Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el Servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.

Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.

Ahora pongámonos en la piel de un atacante malintencionado. Si soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del Servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mío es muy pequeña. Es decir, he conseguido que el Servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí.

Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.

DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un Servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.

Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC (Low Orbit Ion Cannon). Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de Internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un atacante puede estar aprovechándose de nuestra IP pública para sus beneficios. Esto se consigue mediante botnets.

Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

RootedCON


Si os gusta la seguridad informática, investigar y queréis presentar un proyecto tenéis este Congreso.

RootedCON es uno de los mayores Congresos de seguridad informática y tiene abierto su Call for Papers.

Podéis mandar vuestros Papers hasta el 17 de diciembre.

RootedCON se celebra, en Madrid, del 1 al 3 de marzo de 2018.

Más información en https://www.rootedcon.com/

miércoles, 29 de noviembre de 2017

La Computación cuántica explicada de forma fácil

En este vídeo un profesor de la Universidad de Alcalá nos explica:

  • ¿Por qué utilizar los ordenadores cuánticos?.
  • ¿Cómo funcionan estos ordenadores?.
  • ¿Qué es un cúbit?.


martes, 28 de noviembre de 2017

El valor del Bitcoin sube como la espuma


A principios de este años la criptomoneda valía 962 dólares. Hoy, 11 meses después, su valor es de 10.000 dólares.

Por supuesto, hay que ser cuidadosos con toda esta gama de previsiones de subidas, tener mucho sentido común y escepticismo, porque extrapolar datos y hacer previsiones basándose únicamente en el historial de crecimiento de esta criptodivisa es, aunque atractivo e interesante, peligroso.

Fuente Xataka:
https://m.xataka.com/empresas-y-economia/asombro-y-expectacion-con-un-bitcoin-que-ya-vale-10-000-dolares

miércoles, 8 de noviembre de 2017

Colossus, un ordenador vital para derrotar a Hitler


Pocas personas sabrán que el objetivo con el que se inventaron los ordenadores fue el de ganar la II Guerra Mundial. Los primeros ordenadores eran máquinas gigantescas que ocupaban habitaciones enteras y tenían que ser gestionados por un ejército de personas, ya que las válvulas de vacío tenían que ser cambiadas con frecuencia.

El 1 de junio de 1944, en plena operación para preparar el desembarco en Normandía, las fuerzas aliadas recibieron la confirmación de que una de sus estrategias había dado resultado: Hitler y sus altos mandos estaba convencidos de que el verdadero ataque entraría por Calais y que lo de Normandía era solo una distracción. Esto dio a los aliados una ventaja estratégica decisiva.

Aquello fue un éxito del espionaje que nunca habría tenido lugar si no hubiese sido por Colossus, el primer ordenador electrónico, que permitió al ejército británico interceptar las comunicaciones entre Hitler y sus generales y contribuyó así a vencer a las fuerzas alemanas.

Setenta y tres años después de su primera interceptación oficial a principios de febrero de 1944. Su existencia, sin embargo, tardó tres décadas en salir a la luz. En los años de la Guerra Fría, nadie quiso reconocer que había espiado a las altas esferas.

Fue a principios de los años 40 cuando se registraron en el sur de Inglaterra las primeras transmisiones alemanas cifradas por la máquina Lorenz. La máquina estaba reservada para los mensajes entre los más altos niveles del ejército germano, y su complejidad era enorme. Las unidades de combate utilizaban otro dispositivo de codificación distinto, la famosa máquina Enigma.

Este sistema de codificación era totalmente diferente, y la inteligencia británica necesitaba encontrar una nueva forma de enfocar el trabajo de descifrado. Meses después, gracias a un error cometido por un operador alemán, un coronel inglés llamado John Tiltman, logró decodificar uno de esos mensajes. Utilizando su transcripción fue posible deducir toda la estructura de la máquina. Una unidad comenzó a trabajar en esta tarea, descifrando códigos a mano.

Pero este proceso era demasiado lento, y algunos matemáticos aseguraban que muchos de estos procesos de desencriptación podían ser automatizados.

Fue un ingeniero electrónico de la oficina de correos británica, llamado Tommy Flowers, quien diseñó y creó Colossus. Su construcción y existencia se mantuvieron en secreto durante la guerra e incluso muchos años después. Los ingenieros que la crearon y utilizaron no podían contárselo ni siquiera a sus familias, cuentan en el documental Colossus: creando un gigante.

La máquina Lorenz constaba de 12 ruedas que codificaban los mensajes variando su posición. Lo que Colossus hacía era determinar en pocas horas las posiciones de partida en las que había empezado a funcionar la Lorenz al enviar los mensajes, algo que antes requería de seis a ocho semanas. Esto facilitaba la tarea de adjudicar a cada parte del mensaje su carácter correspondiente, acelerando la tarea de descifrar decenas de mensajes en poco tiempo.

Su capacidad de procesamiento era enorme: hasta 5.000 caracteres por segundo. Hacia el final de la guerra, se estima que Colossus había descifrado unos 63 millones de caracteres en mensajes codificados, y en algunas ocasiones los aliados pudieron leer los mensajes antes incluso que sus receptores gracias a la eficiencia del ordenador. Algunas de esas transmisiones habían sido enviadas por Hitler.

El propio Churchill reconoció que la guerra duró dos años menos de lo que habría podido durar gracias a que rompieron los códigos del alto mando alemán.

Según el Museo Nacional de Computación inglés, las dimensiones de este ordenador eran colosales. Medía dos metros de alto, cinco de ancho y tres de profundidad. Pesaba cinco toneladas y necesitaba ocho kW de potencia para funcionar y estaba equipado con 2.500 válvulas. En total, 7 kilómetros de cables recorrían toda la máquina.

En los años del conflicto, llegaron a existir en Reino Unido hasta diez ordenadores Colossus, pero ocho de ellos fueron destruidos al terminar la contienda. Las autoridades no querían que su existencia saliese a la luz. Dos siguieron utilizándose durante la Guerra Fría por parte de los servicios de inteligencia británicos. Los planos para su construcción fueron destruidos, algunos por parte del propio Flowers.

Pero en 1994 un equipo decidió comenzar la reconstrucción del Colossus. Gracias a algunos diagramas conservados por los ingenieros que participaron en su construcción y que aún viven, y a algunas fotografías tomadas durante los años de la guerra, el proyecto tenía por donde empezar.

El resultado se hizo esperar más de diez años: en noviembre de 2007, el Museo Nacional de Computación desveló el Colossus Mark II, plenamente operativo, aunque cinco veces más rápido y más simple de utilizar. Sin embargo, su principal misión ya no es la de decodificar mensajes en tiempos de guerra, sino la de servir como recordatorio y homenaje al importante papel que jugó su original en la victoria contra las tropas de Hitler.

Imagen de la máquina Lorenz:


martes, 7 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

7.- Copias de Seguridad


No olvides hacer, de forma periódica, copias de seguridad de la información más importante. Así en caso de sufrir un ataque de un troyano, una intrusión o eliminarla de forma accidental podrás restaurar la información y seguir trabajando rápidamente como si nada hubiera pasado. Por cierto, por copia de seguridad me refiero a copiar datos para proteger los originales de pérdidas de Integridad o Disponibilidad.

jueves, 2 de noviembre de 2017

Virus en Windows


Cuando un virus ataca a un gran número de ordenadores de empresas o de organizaciones importantes la noticia salta a los medios de comunicación. Decir que en Linux no hay virus es ridículo pero, popularmente, se asocia a Windows. Aunque en la cuota de uso de los sistemas operativos, Windows se lleva el gato al agua; en Linux apenas hay virus por:

- La propia estructura del sistema es mucho mas segura que la de Windows.

- Es más difícil realizar virus para Linux que para Windows.

- En cuanto se detecta una amenaza, hay un grupo enorme de desarrolladores que resuelven el problema en un escaso margen de tiempo; mientras Microsoft se limita a parchear las distintas versiones de Windows, Office, Internet Explorer y demás productos el segundo martes de cada mes o si el problema es grave o ha causado mucho revuelo en prensa o redes sociales se pone a ello inmediatamente.

miércoles, 1 de noviembre de 2017

El valor del Bitcoin alcanza un nuevo record histórico


El valor del Bitcoin marcó un nuevo récord histórico el domingo por la noche alcanzando los 6.306 dólares, superando así la anterior máxima de 6.150 dólares.

Se trata de la tercera vez que alcanza una máxima histórica este mes; a mediados de octubre superaba los 5.200, y hace apenas una semana pasó la barrera de los 6.000 dólares.

Desde esta nueva página podéis ver, en tiempo real, su valor.

En lo que va de año el Bitcoin se ha revalorizado en un 500%, y la burbuja no parece tener fin. Eso si, tiene una volatilidad única, con subidas y bajadas que superan el 20% en plazos de tiempo muy cortos.

Los analistas de Wall Street predicen que la criptomoneda podría llegar a los 55.000 dólares en 2022. Inversores de Silicon Valley, como Peter Thiel, han reconocido el poder de la moneda virtual afirmando que algunos caían en el error de infravalorar al Bitcoin. No obstante, el experto afirma que tiene potencial como depósito de valor más que como moneda de cambio.

Enlace a TICbeat:
http://www.ticbeat.com/tecnologias/el-valor-del-bitcoin-alcanza-un-nuevo-record-historico/

lunes, 30 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

4.- Ser legales


Instala, siempre, en tu ordenador programas originales; ya que los que no lo son van contra la Ley y además pueden contener virus, programas espía o archivos de sistema incompatibles con los de tu ordenador; lo que hará que tu sistema se vuelva inestable. No se debe confiar en los archivos gratuítos que se descargan de páginas web poco conocidas, ya que son todo un potencial de propagación de virus. En cualquier caso, se debe analizar con el antivirus todo archivo que se descargue de Internet, memorias USB, etc, antes de instalarlo en el equipo.

domingo, 29 de octubre de 2017

La fluctuación del Bitcoin en tiempo real


El interés por el Bitcoin crece a pasos agigantados. A través de esta web, Realtime Bitcoin, podemos ver en tiempo real su fluctuación.

En concreto se puede ver:

- la tasa de cambio

- la cantidad estimada de dinero envíado

- la cantidad total de dinero en circulación

- consumo de potencia provocado por su envío

Las conversiones se pueden realizar en euros, dólares u otras divisas en tiempo real.

Esta web permite cambiar su diseño desde un desplegable que se encuentra en su inferior derecha.

Enlace a Realtime Bitcoin:

Realtime Bitcoin

viernes, 27 de octubre de 2017

¿Qué es una Vulnerabilidad?


Una vulnerabilidad es una debilidad del Sistema Informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un ordenador, tanto en el hardware como en el software.

Como ejemplo de vulnerabilidad podemos poner el siguiente. En tu casa hay un ordenador conectado a Internet, donde tienes configurada una cuenta de correo electrónico a través de la que recibes correos diariamente. También tienes instalado un antivirus que es capaz de revisar los correos electrónicos, incluidos los archivos que están adjuntos. Pero el antivirus lo instalastes cuando comprastes el ordenador hace más de un año y no lo has vuelto a actualizar. En este caso tu equipo es vulnerable a los virus más recientes que lleguen al correo electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus existen.

Pero que exista una vulnerabilidad no quiere decir que se produzca un daño en el equipo de forma automática. Es decir, el ordenador tiene un punto débil, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

jueves, 26 de octubre de 2017

Charla - Criptomonedas

En el Salón de actos y organizada por el Departamento de Informática del I.E.S. de Teis tuvo ayer una charla sobre criptomonedas.



  • Se habló sobre criptomonedas en general y bitcoin en particular.
  • Cómo se tasan esas monedas.
  • Cómo minar bitcoins y el resto de monedas.









Decir que el Bitcoin y el resto de monedas virtuales no pertenecen a ningún estado o país. Se puede comprar con euros, dólares etc. También podemos convertir bitcoins en euros, dólares, etc.

No existen intermediarios, por lo que las transacciones se realizan directamente; de persona a persona.

Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.

Las transacciones son irreversibles.

Si quieres ampliar la información puedes visitar la Wikipedia:

Bitcoin en la Wikipedia

Esta conferencia fué impartida por Antonio Vázquez de Bitphone Vigo.

miércoles, 25 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

3.- Actualizaciones de Seguridad


Actualiza tus programas a la última versión e instala las actualizaciones de seguridad que van saliendo, tan pronto como estén disponibles. Como siempre Windows y Android tienen mayor número de infecciones ya que son los más usados, en escritorio y en móvil, respectivamente.

martes, 17 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

2.- El Firewall


El firewall es un programa destinado a garantizar la seguridad en las comunicaciones a través de Internet, Red local, etc; ya que se encarga de bloquear las entradas en tu ordenador no autorizadas y al restringir las salidas de información. Instala este tipo de software si dispones de conexión permanente a Internet mediante ADSL, Fibra, etc y sobre todo si tu IP es fija.

El cifrado RSA-2048 comprometido


Se lleva hablando, en España, muchos años de que deberíamos poder hacer cualquier trámite con la Administración de forma digital. Cuando digo Administración me refiero a Xunta de Galicia, Gobierno central o tu propio ayuntamiento, entre otras.

Esto que digo, que en teoría es así por Ley, no siempre se cumple o no siempre lo tienen correctamente implementado. La web (o el portal) que tienen es muy engorrosa, están basadas en tecnologías desfasadas, hay brechas de seguridad (LexNET), etc.

En esta ocasión, se trata de Estonia. Allá por el año 2003, el gobierno de ese país ponía en marcha un portal web con el que poder llevar a cabo tal fin. Este fallo pone en riesgo a medio Estonia, pero afecta a más países.

El cifrado RSA-2048 es utilizado por decenas de plataformas de identificación: documentos de identidad, firma de software, accesos a entornos gubernamentales, transferencia segura de información... esta vulnerabilidad permite a los atacantes suplantar la identidad de cualquier usuario que disponga de una clave con el cifrado RSA-2048 y haga uso de la librería Infineon.

Fuente:

miércoles, 20 de septiembre de 2017

De Chiringuitos, Correos de usar y tirar y Pfsense

Hoy hemos estado viendo este vídeo de Chema Alonso (uno de los mejores hackers de España), aquí dejo el vídeo:


En el vídeo explica como hay webs que simulan hackear a Facebook para conseguir la pasword de un usuario que le insertemos. La web, una de tantas que hay, simula que está trabajando y haciendo el proceso pero en realidad no hace absolutamente nada. Simplemente es un HTML con CSS y algo de JavaScript que pinta unas imágenes para hacer creer que hackea; pero no hace nada.

martes, 19 de septiembre de 2017

Estreno Blog

Blog sobre Seguridad Informática
Este blog ha sido creado para el módulo de Seguridad y Alta Disponibilidad del Ciclo Superior de Administración de Sistemas Informáticos en Red.

¿Qué publicaré en este blog?. Pues todo lo relacionado con la Seguridad Informática, lo que hagamos en clase, recoger el día a día del módulo y más ideas.

Hoy en este primer día de clase lo que hemos hecho ha sido una toma de contacto. El profesor ha explicado lo que vamos a dar durante el Curso y nos ha hecho varias preguntas para saber más o menos lo que sabemos cada uno. También hemos tenido un pequeño debate sobre la seguridad informática, el estado de la misma a nivel mundial y de los últimos ataques informáticos recibidos en mayo de este mismo año.

Bienvenidos.