Metadatos

El otro día en clase vimos que los archivos contienen información sobre ellos mismos, a estos se le llaman metadatos. Por ejemplo, de una fotografía se puede obtener información sobre el día que se sacó, desde que cámara, parámetros e incluso lugar.
Sigue leyendo

Anuncios

Criptografía

La criptografía es la ciencia que estudia la forma de transmitir mensajes cifrando los datos de forma que solamente el emisor y el receptor puedan conocer su contenido. En el ámbito de la informática existen dos tipos además de la híbrida:
  • Simétrica: que es la que utiliza solamente una clave tanto para cifrar como para descifrar.
  • Asimétrica: utiliza una clave pública que todos los usuarios pueden saber y una clave privada única y exclusiva de cada usuario. Gracias a este método podemos garantizar la autoría de un mensaje entre otras ventajas.

En la web de Intypedia podemos ver algunos videos explicativos y con ejemplos prácticos a cerca de la criptografía, en concreto las 3 primeras leciones.

Vulnerabilidad zero-day en Telegram

Se ha descubierto una vulnerabilidad  que ha sido explotada en la aplicación de escritorio de Telegram que afectó a Windows. Esta se estaba utilizando para propagar un malware que lo que hacía era permitir tener control al atacante sobre la máquina y así poder utilizarla para minar criptomonedas, concretamente monero y Zcash.

Esta vulnerabilidad fue explotada desde marzo de 2017 y 7 meses después fue descubierta Alexey Firsh. Se desveló también que los ataques sólo han tenido origen desde Rusia y según los expertos la manera eficaz de contrarrestrar este ataque es no aceptar descargas ni instalaciones de orígenes desconocidos.

Low-Hanging Fruit

Comparto una conferencia de Chema Alonso vista en clase, donde nos explica los aspectos básicos que debemos tener en cuenta a la hora de implementar seguridad. Él le llama do the basic hacer lo básico y consta de algunos de lo siguientes puntos:

  • Parchear los bugs conocidos.
  • Cambiar las contraseñas por defecto.
  • Reforzar las configuraciones por defecto.
  • No tener código con bugs de fácil explotación.
  • Formar al personal.
  • Aplicar ACLs.
  • Utilizar copias de seguridad.
  • Diseñar una red segura.

Sigue leyendo

Calculadora para RAID

En ocasiones nos lleva algo de tiempo calcular si nuestro RAID es viable o cual sería el RAID óptimo para nuestra estructura de almacenamiento seguro o rápido. Sobretodo si los discos duros con los que trabajamos no son de la misma capacidad.

nas-system-heimanwendung-c

NAS con 6 discos

Para ello existen algunas calculadoras con las que nos facilitará el calculo. En esta de Synology podremos cambiar el tipo de RAID y diferentes capacidades de disco.

Face ID no apto para familiares

En el tiempo que lleva el nuevo iPhone X en el mercado ya son bastantes las personas que han conseguido saltarse la seguridad del reconocimiento de Face ID. Podemos pensar que sería algo complicado pero lo cierto es que aparecieron varios casos en la red de lo fácil que es desbloquearlo. Sigue leyendo

RAID

Quería rescatar una entrada antigua aprovechando el tema dado en clase de Seguridad y Alta Disponibilidad sobre RAID.
En esta entrada analizo los diferentes tipos de RAID más comunes.

Niveles RAID

Como detectar el Phishing

El Phishing es un fraude normalmente cometido a través de internet, su finalidad es conseguir contraseñas o claves de acceso a cuentas bancarias de usuarios. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por motivos de seguridad o con el fin de confirmar su cuenta, facilite sus datos personales, claves, etc. A menudo, se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información.

Sigue leyendo

Dos webs con las que sentirnos seguros

Existen diversas webs con las que podremos conseguir información útil de si una cuenta ha sido hackeada o por ejemplo un archivo es malicioso.
Hoy os traigo dos ejemplos:

  • Have I been pwned?esta web es muy útil para saber si un correo ha sido robado. Tan solo poniendo nuestra dirección de correo nos mostrará en que sitios lo han intervenido y que información han publicado como contraseñas o nombre de usuarios. También existe un sitio similar en castellano.
  • VirusTotal: esta otra página web nos servirá en el caso de que queramos analizar un archivo antes de ejecutarlo en nuestro PC arriesgándonos de que contuviera software malicioso. Subiéndolo previamente a esta web se analizará su base de datos y nos mostrará si finalmente resulta ser dañino para nuestro equipo.

¿Cómo clasificamos los CPDs?

Para analizar el grado de fiabilidad y calidad de servicio de un centro de procesamiento de datos se crearon las certificaciones tier. A su vez se clasifica en 4 niveles con las siguientes características:

  • Tier I (Centro de datos Básico): es el más rápido de implementar, alrededor de 3 meses, su tiempo medio de inactividad al año es de 28.8 horas y su disponibilidad es del 99.671%.
  • Tier II (centro de datos redundantes): se tarda algo más en implementar alrededor de 5 meses pero a cambio mejora su disponibilidad de 99.741%.
  • Tier III (centros de datos de mantenimiento concurrido): de 15 a 20 meses para implementar pero a cambio su disponibilidad es del 99.982% con un tiempo de inactividad anual de 1.6 horas.
  • Tier IV (centro de datos tolerante a fallos): para implementarlo nos llevaría un tiempo similar al tier III, mejora el tiempo de inactividad anual a 0.4 horas y su disponibilidad aumenta a 99.995%.

estndar-tia-942-15-728