Archivo de la categoría: Seguridad Informática

Factores de autenticación: Añadiendo un extra a tus cuentas

Cuando hablamos de seguridad en el mundo de internet, lo primero que se nos pasa por la cabeza es la palabra “contraseña” o “clave de acceso”, pero éstas suelen ser débiles o, si las anotamos, pueden ser obtenidas por cualquiera. Es por eso y por más razones que se están diseñando unos estándares nuevos conocidos como “segundo factor de autentificación”. Sigue leyendo

Contraseñas: ¿Son seguras hoy en día?

“qwerty”, “1234”, “contraseña”, fechas de nacimiento, nombres de usuario, teléfonos… Esas suelen ser las contraseñas de un usuario medio hoy en día, y ese tipo de claves, tan débiles, pueden ser fácilmente obtenidas por un hacker, o incluso por alguien que te conozca mucho. Ha habido muchos casos conocidos de hackeos por usar una contraseña débil que hayan sido la comidilla del día, como el famoso “celebgate”, donde se publicaron en internet fotos de varias famosas en cueros. Esas fotos estaban colgadas en sus cuentas de iCloud, protegidas con contraseñas muy débiles. También está el caso del canal de YouTube de Barrio Sésamo, en el cual accedieron y colgaron un montón de vídeos pornográficos. Sigue leyendo

Deep Web: ¿Qué es? ¿Qué tiene?

Mucha gente se pregunta qué es la Deep Web, qué es bueno y qué es malo, y si entrar ahí es seguro o te aparecerá la policía en la famosa “Party Van”. Esa zona de Internet corresponde al 80% de lo que forma la red de redes, y no conocemos ni la gran mayoría. Para saber qué hay más o menos, hay muchos esquemas por la red que hablan de “capas” para hablar de la Deep Web. Así que ahora os explicaré qué hay en cada zona… Sigue leyendo

[Linux] Escaneando la red en busca de puertos abiertos

En la informática, cuando queremos ofrecer un servicio en red, necesitamos un servidor, el cual se comunica con los clientes a través de un puerto. Hay una grandísima variedad de servicios que podamos ofrecer: web, FTP, SSH, correo… Todos los servicios tienen un puerto por defecto, y por suerte podemos escanear la red en busca de qué equipos ofrecen esos servicios con una herramienta llamada nmap (Network Mapper). Es gratuita, y es open source, por lo cual no tendréis que piratear nada. Sigue leyendo

DoS: ¿Qué es y cómo prevenirlo?

Cuando hablamos de seguridad informática, no sólo debemos tener en cuenta las cuentas de usuario y las contraseñas, vulnerabilidades en programas, etc., también debemos considerar evitar fallos en el funcionamiento, en la conexión y que no se pueda desestabilizar un servicio o aplicación con un medio externo. Una forma de desestabilizar un sistema o servicio muy conocida es el ataque conocido como “Denegación de Servicios” o DoS, y su variante distribuida (DDoS). Sigue leyendo

Fight for Freedom

Hace un año, Edward Snowden publicó al mundo el proyecto de espionaje más grande que jamás ha existido en el mundo de Internet, capaz de controlar todo en todo el mundo, incluso cuando vas al baño lo sabrán. Hablo del proyecto PRIMERA, por ejemplo, ese que involucraba a grandes empresas como Google, Microsoft, Facebook, Apple, etc., en temas de filtrado de datos personales, quebrantando toda ley de privacidad. Hace un año empezamos entonces a luchar por hacer de Internet un lugar libre, en lugar de una cárcel vigilada al milímetro. Sigue leyendo

¿Qué hacer con los ordenadores viejos o que ya no funcionan?

Muchos de nosotros tendremos algún ordenador viejo por casa en el trastero o en algún desván, olvidado por completo. Pero, ¿qué pasa si no lo queremos reutilizar? ¿Se pueden recuperar los datos guardados? O simplemente, ¿puedo borrarlos? La respuesta a todo es sí. El proceso puede ser sencillo, aunque puede llevar horas dependiendo de cuál escojamos. Os doy tres opciones básicas a realizar con los discos duros antiguos:

  • Mantenerlo con sus datos
  • Formatearlo totalmente (low-level formatting)
  • Destruir la unidad física

Bueno, empezaré explicando cada método detalladamente… Sigue leyendo

[COMUNICADO-COMMUNICATE] Spam con mi nombre / Spam with my user

ESPAÑOL/SPANISH

Explicaré esto en dos idiomas, ya que parece que esto ha afectado internacionalmente.

He visto que un usuario que se hace llamar “Kyngo” está enviando spam para robar cuentas de Steam, entre otras. Quiero dejar bien claro que NO SE TRATA DE MÍ, es otra persona la cual ha cogido ese apodo. Y no me plagio de él, llevo usando ese nickname des de 2005, no he visto nunca antes que otra persona lo use.

Así pues, en Steam ahora mismo me llamo The Doctor, aunque puede que me veáis como “GDG | Kyngo” o “MCL | Kyngo” pero jamás como Kyngo a secas.

Jamás haría tal cosa, sé muy bien que eso es un delito de robo ya que en las cuentas de Steam además hay contenido pagado con dinero real, y eso puede dar aún más problemas. Si dudáis, podéis contactarme por privado, o si sabéis de alguien que use mi apodo para hacer maldades, por favor reportadle y avisadme. Gracias.

ENGLISH/INGLÉS

I’ll explain this in both languages, because it looks that affected users worldwive.

I’ve seen that a user which calls himself “Kyngo” is sending spam to steal Steam accounts, and others. I want everybody to know that IT’S NOT ME, but another user which picked this nickname, too, as it seems. I haven’t copied this nickname to anyone, I’ve got it since 2005, and at all this time, I’ve never seen another user with my nickname.

So, in Steam now I’m called “The Doctor”, but you maybe see me as “GDG | Kyngo” or “MCL | Kyngo”, but never just “Kyngo”.

I’d never to such a thing, I know that this can be considered a theft delict due that in Steam accounts you get content paying with REAL money, and this can give me lots of trouble. If you doubt, you can contact me, or if you see anyone using my nickname to do bad things, please report that person and then contact me. Thank you.

Hackeando al profe

Suena a típica frase de niño adolescente de trece años: “eh tio, a que hackeo al profe y me subo la nota xd”. No pienso subirme las notas, pero sí ponerme a prueba (y a los profes, por qué no). Debido a que en clase usamos Linux, todo lo ocurrido ahora se explicará para ese S.O. NO SE REVELARÁN CONTRASEÑAS, SÓLO ES UNA EXPLICACIÓN DE LO PASADO. Los comandos, paquetes o terminología avanzada aparecerán en cursiva.

Debido a que a veces tenemos que instalar algunos programas, nos dijeron la contraseña de administrador, y aprovechamos para trollear un poco (sin querer hacer daño a nadie).

Instalamos el paquete openssh-server en el ordenador del primer profesor, y le asignamos una IP dentro de la red. Luego, nos conectamos a esa máquina. Mientras el profesor se dispuso a dar notas, le hicimos creer (con éxito las primeras dos veces) que el lector de DVD iba mal, expulsándolo y guardándolo con la orden sudo eject dvd1 para eyectarlo y sudo eject -t dvd1 para guardar el slot. El profesor flipó al ver la lectora moviéndose como una loca. Deshabilitó el servicio SSH y reinició la máquina después de lo sucedido. Sigue leyendo