Un buscador

Mostrando entradas con la etiqueta capacitación en seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta capacitación en seguridad informatica. Mostrar todas las entradas

viernes, 28 de mayo de 2010

Biblioteca Informática: Manual Hacker - Cracker

Biblioteca Informática: Manual Hacker - Cracker
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Seguridad Informática

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.


Viéndolo desde otro punto de vista existen muchísimas definiciones del termino hacker, la mayoría tiene que ver con la capacidad de resolver problemas de manera innovadora y creativa, de encontrar siempre una manera nueva de hacer las cosas.

La tecnología cambia muy drásticamente, y siempre surgen nuevas exigencias, desplazando a veces a las anteriores, y convirtiéndolas en algunos casos en obsoletas. Por ejemplo: anteriormente era vital para un hacker el hecho de poder manejar un lenguaje de bajo nivel cercano al código máquina, como el Assembler. Hoy no lo es, así como en su momento no era de importancia saber HTML o no. Hoy la realidad dice que es muy bueno saber Assembler, pero ya no es imprescindible, y que saber HTML (aunque no sea un lenguaje y no tenga punto de comparación con respecto al uso que se le da al Assembler).

Comúnmente, se denomina hacker a aquel individuo que desarrolla ampliamente su destreza, para manipular todo lo concerniente a las computadoras.

La definición establece que hacker es la aquella persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.

Es también aquel que programa de forma entusiasta, incluso obsesiva o un experto en un programa en particular.

Un hacker debe dominar el idioma inglés para poder tener acceso a mas del 90% de la infinidad de material que existe, aprender a usar Internet mas profundamente y escribir HTML, aprender a usar un Unix/Linux/*BSD y aprender a programar.

Los hackers mas respetados son quienes han escrito programas importantes, y los han dado gratis a la comunidad, para que todo el mundo pueda usarlos y estudiarlos.

En este mundo imperfecto, inevitablemente los programas pasan por una fase de pruebas importante, antes de ser lanzados al mercado. Es por eso que cualquier autor de programas open-source inteligente sabe que tener buenos beta-testers (usuarios frecuentes que estén dispuestos a hacer una mínima rutina de diagnostico del programa, antes de que este salga oficialmente) son el secreto para hacer un buen software.

No dudo que hay buenos hackers que en lugar de perjudicar se dedican a ayudar a la tecnología , que sin duda la mayoría están preparados y una pregunta sería ¿por que no estar en pro de... y no en contra?

Por otra parte, el cracker es aquel que rompe la seguridad de un sistema, que trastorna páginas en Internet, que roba información sustancial para su provecho o que libera virus que "infectarán" miles de computadoras a nivel mundial.

Entre las variantes de crackers maliciosos están los que realizan "carding" (uso ilegal de tarjetas de crédito), phreaking (uso ilegal de las redes telefónicas) y los clásicos llamados piratas (warez), que se dedican a copiar software legal, música o vídeos.

La diferencia básica entre estos dos grupos, es ésta: los hackers construyen cosas; los crackers las destruyen. Así de simple.

Aunque se supone que cualquier hacker auténtico conoce algún tipo de "crackeo" y muchas de las técnicas básicas, se supone que ya han superado el deseo inicial de "saboteo" y se enfoca hacia tareas más productivas.

Los crackers tienden a agruparse en grupos pequeños, secretos y privados, a diferencia de los hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.




martes, 25 de mayo de 2010

Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras


Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras

Tipo de Archivo: PDF | Tamaño: 3MB | Idioma: Spanish | Categoría: Informática - Criptografía

Información

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

 
Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos.Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E ...
Con el tiempo y debido principalmente a su uso militar, los sistemas criptográfícos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado

  1. Sistemas de cifrado simétrico.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

  2. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.                                          Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

  3. Sistemas de cifrado híbridos.Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.