VeraCrypt

VeraCrypt es un programa de código abierto con dos funciones principales, encriptar discos y particiones por seguridad o crear “cajas fuertes” donde actúa de intermediario con windows montando un volumen que puede leer, ponerle una contraseña, añadir archivos y desmontarlo, dejando un archivo que solo se puede abrir usando otra vez veracrypt y con la contraseña.

2018-02-05 20_05_15-Editar entrada ‹ JavierSGI — WordPress.com

Antes era conocido como TrueCrypt, solo que este no era código abierto y en Mayo de 2014 se abandonó el proyecto diciendo que contenía fallos de seguridad graves, pero nunca se pudo comprobar. Hoy en día solo sirve para desencriptar versiones antiguas del programa, pero nada mas.

Anuncios

Hoy hemos visto como funcionan los sistemas de encriptación, hash y sus utilidades (comprobar contraseñas sin tener que almacenarlas, asegurarse de que el contenido de un archivo es el mismo que antes por su hash etc), entre ellos el SHA: Algoritmo de Hash Seguro.

El SHA (Secure Hash Algorithm) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Normas y Tecnología (NIST)1​ de EE. UU. La primera versión del algoritmo se creó en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.

Fuente

Protonmail

Protonmail es un servicio de correos electrónicos de alta seguridad creado por el CERN, en clase hemos creado una cuenta gratuita, que ofrece entre unas pocas cosas, enviar correos cifrados por sistema de claves a otras cuentas de protonmail, la clave privada ni si quiera la tienes tu, y si intentas cambiar de contraseña las claves se cambarán y los mensajes se perderán.

No funciona el sistema de encriptación con servicios como Gmail, ahí simplemente se puede poner una contraseña al mensaje.

ups

Sobreviven con donaciones y con planes mas caros llegando a costar 6636.80 € al mes como máximo todo incluido y VPN.

Long hanging fruit – Chema Alonso

Vídeo completo:

 

En este vídeo Chema Alonso habla sobre el término de seguridad informática: Low hanging fruit. Que se refiere a errores simples fácilmente aprovechables por hackers.

Aunque la conferencia está orientada a empresas se puedes sacar algunas cosas:

  • Metadatos, los documentos traen consigo información útil como nombres de usuarios, modelos de impresoras etc. Al subir esos documentos la información se puede leer  y puede ser útil para atacantes, habla como el gobierno de estados unidos tiene su programa de borrado de metadatos (CLEAR) y aún así aun se pueden conseguir.
  • Archive, enseña esta web que almacena otras páginas, teniendo billones guardadas, así se pueden consultar aunque las borren, no están todas (obviamente) y no siempre funcionan bien o cargan imágenes.
  • Enseña su herramienta Tacyt, donde guarda en una base de datos todas las aplicaciones del mercado y las analiza en busca de malware, la usa como ejemplo para conseguir usuario y contraseña de una aplicación borrada buscando en su código.

En resumen dice que hay que centrarse en lo básico, formar a los empleados, cambiar contraseñas por defecto, parchear bugs… en vez de comprar por ejemplo el software mas caro del mercado pensando que lo va a solucionar todo, y luego ir mejorando la seguridad poco a poco.

Hoy hemos visto un vídeo sobre los ordenadores cuánticos y como funcionan.

Es muy complicado y no hay quien lo entienda, pero en resumen, podrían procesar a tanta potencia que todos los sistemas de criptografía actuales estarían obsoletos.

Copias de seguridad

En clase hemos estado aprendiendo a usar Cobian para hacer copias de seguridad.

Cobian-backup-captura-2

Hay copias completas, cada vez que se hace una se copia todo el contenido indicado, lo que ocupa mucho espacio en disco.

Copias Diferenciales, primero se hace una completa y a partir de esa se copian las diferencias de esa completa, pero al final las diferenciales acaban siendo mas grandes que la completa.

Sigue leyendo

Los NAS son dispositivos usados para compartir discos en una red local, también se usan para hacer RAIDs, piden su propia IP y se configuran desde la red. Tienen un mini Pc dentro con un SO. Linux y distintas prestaciones según su calidad.

 

Un ejemplo de un NAS casero sería este.

Uno profesional sería así.