Metal Set - Link Select Ir al contenido principal

Entradas

Mostrando entradas de septiembre, 2020

Funciones unidireccionales HASH

 Primero... ¿Que son las funciones unidimensionales? Es un procedimiento de calculo eficiente y rápido para computar esa función, mientras que no se conoce un procedimiento eficiente para realizar ese mismo calculo pero a la inversa. ¿Que es un HASH? Es un algoritmo matemático que transforma cualquier bloque de datos en una serie de caracteres de longitud fija. ¿Que tipos de HASH existen? Existen una gran variedad de algoritmos HASH, los mas utilizados son: - MD5--> 16 bytes de longitud. - MySQL--> 8 bytes de longitud. - SHA1--> 20 bytes de longitud. - SHA-256 en Unix --> 55 caracteres de longitud. - SHA-512 --> 98 caracteres de longitud ¿Donde se utilizan los HASH? Se utilizan en cualquier software de seguridad informática, se utilizan para poder cifrar archivos, discos, etc.. Por ejemplo, los antivirus utilizan los HASH constantemente, los navegadores también. Cuando te registras en un formulario, también, tus datos se están mandado cifrados.

Cyrptomator

 Cryptomator es una herramienta para cifrar archivos y carpetas, también funciona con la nube. Este programa podría ser una alternativa a VeraCrypt 1. Descarga de Cryptomator Descargamos el programa desde su página oficial cryptomator.org   2. Instalación de Cryptomator Ejecutamos el archivo .exe que hemos descargado, la instalación es muy sencilla. Leemos y aceptamos los terminos de licencia. Seleccionamos el paquete completo. Y nuestra instalación comenzara, una vez la terminemos empezaremos con la creación de una bóveda o volumen. 3. Creación de una bóveda Añadimos una nueva bóveda. Seleccionamos la ruta donde queremos almacenar los archivos cifrados, en este caso como queremos almacenarlos en local, seleccionaremos una ubicación personalizada. Creamos una contraseña para desbloquear el volumen.  Si queremos ver ya nuestro volumen, desbloqueamos la bóveda. Y ahora podremos ver nuestro volumen. Para desmontar nuestro volumen, tendremos que bloquearlo. Y nuestro volumen ...

Instalación y configuración de Lynis

 Lynis es un programa de Linux que nos hace un escaneo para buscar un rootkit o algún programa comprometido, Lynis es una alternativa a RkHunter. 1. Instalación Para instalarlo utilizaremos el comando apt-get install lynis Ahora vamos a actualizar con apt-get update 2. Opciones de Lynis Para ver las opciones de Lynis, escribimos Lynis 3. Escaneo  Escribimos lynis -c Vemos que nos ha generado un log.

Principios de la Seguridad Informática

 1. Confidencialidad Este principio se basa en la privacidad de la información, el denegar el acceso libre a determinada información y que solo las personas autorizadas puedan ver dicho contenido. Un ejemplo de confidencialidad es el cifrado de datos, los factores de autenticación y toda medida impuesta para denegar el acceso a una determinada información a personas que no estén autorizadas. 2. Integridad Este principio se basa verificabilidad de los datos, se encarga de que los datos no sufran ningún tipo de cambio o sean alterados por personas no autorizadas. Gracias a la integridad cuando una persona descarga un archivo puede comprobar si ese archivo es el original, en otras palabras, si dicho archivo no ha sido modificado con respecto al original, esto es muy importante ya que una persona puede descargar un programa y sin darse descargarse un archivo modificado que contiene un virus. Para poder comprobar la integridad de los datos se recurre a distintos tipos de algoritmos como...

HORARIO 20/21

Bienvenidos al blog de Seguridad y Alta Disponibilidad!