viernes, 29 de mayo de 2015

Randsomeware

¿Qué es?

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Un ejemplo pequeño:

Podría enviarse un archivo a alguien con un ejecutable .exe, que en su momento fue convertido a este formato tras ser un .bat, que contiene un script que permita ejecutar un comando de compresión a ciertas carpetas del sistema que está siendo atacado y mantenga ese archivo comprimido bloqueado por una contraseña que sólo el atacante sabe. Además el paso siguiente es borrar todos los archivos que se han guardado en la compresión para que no se pueda acceder a los mismos.

Como solución a este pequeño problema se pueden utilizar herramientas de rescate de datos borrados, que no garantizan una recuperación completa pero sí obtener parte de los archivos perdidos siempre que no se haya sobrescrito demasiado.

Tutorial Nmap

He encontrado un tutorial y una explicación para refrescar el uso del Nmap:




sábado, 23 de mayo de 2015

Metadatos en un e-mail

Siguiendo estos pasos puedes comprobar una gran cantidad de datos que se ocultan al usuario de un servicio de correo. Las capturas son haciendo uso de dos cuentas gmail y utilizando el servicio que ofrece para enviar el mensaje, en caso de que este hubiera sido enviado por un servicio instalado en un servidor podríamos llegar a averiguar la IP del mismo.



domingo, 17 de mayo de 2015

Esteganografía

¿Qué es?


El estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.


Relación con la criptografía:
(Las diferencias y las dependencias)


Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta; sino que si la llegara a descubrir, la encontraría cifrada.

martes, 28 de abril de 2015

Metadatos

¿Qué son?

Son datos que describen a otros datos, por lo general información sobre algún archivo que no es relevante para el usuario pero sí para el sistema que maneja los datos.

¿Cómo puedo verlos?

A parte de estos se puede acceder con un simple visionado de la pestaña de detalles tras haberle dado a propiedades del archivo con un click derecho del ratón mientras que también se pueden observar en fotografías o archivos de audio intentando abrirlos con un editor de texto.

Contenido de la pestaña de propiedades en un txt.

Parte de los datos que se pueden sacar con el bloc de notas de una imagen, cómo el programa con el cual fue creada e incluso la paleta de colores utilizada.  

Parte de los datos que se pueden sacar con el bloc de notas de un archivo de audio, cómo el título del disco y su autor.  

miércoles, 11 de marzo de 2015

Prácticas con RAID-1 y RAID-5.

Aquí están documentadas ambas prácticas.

En la de RAID-1 abordo su creación, la forma de crear un fallo en ese sistema de almacenamiento y la posibilidad de recuperación del mismo recreándolo.

En la de RAID-5 abordo su creación y la forma de crear un fallo en ese sistema de almacenamiento.

Link para descarga de las prácticas.

miércoles, 11 de febrero de 2015

[Tutorial] Crear un contenedor encriptado.

Siento tener que recurrir a subir algo a mega, pero Blogger no me permite exportar documentos íntegros, o no encuentro el lugar donde puedo hacerlo. Aquí os dejo un link a un tutorial hecho por mi para poder crear un contenedor encriptado con el VeraCrypt.