sábado, 26 de septiembre de 2015

Gpg4win

Herramienta GNU para la comunicación y el almacenamiento de datos de forma segura. Puede ser usada para cifrar y crear firmas digitales. Incluye un gestor de llaves avanzado y cumple con al respuesta de estándar de Internet: OpenGPG, descrito en el RFC2440.

Para descargar la aplicación puede ingresar a la página de Gpg4win.



Uso de criptografía asimétrica.


Generación de claves. 

Primero se crearán las claves públicas y privadas, para esto se va a la parte superior izquierda de la ventana y se da click en "File", posteriormente en "New certificate". Una vez hecho esto aparecerá una ventana para elegir el tipo de claves que se crearán, (en este caso se escogió "Create a personal OpenPGP key pair")y parecerá otra donde se deben ingresar algunos datos que son necesarios para la identificación del certificado. 


Una vez hecho esto, la aplicación mostrará la información del certificado, para posteriormente mostrar una ventana donde será registrada la clave privada. 


Una vez hechos estos pasos, se tendrán las dos claves, y en la ventana final se escojeran las opciones de realizar un backup del certificado, enviar por correo o subir a un servicio de directorio.
Cuando se hallan seguido estos pasos se prosigue obtener la clave pública con la cual se encriptará la información, para esto seleccionamos  la opción "Export certificates".



Y con esto tendremos la clave pública, lista para ser compartida.



Prueba

Se hizo un archivo en bloc de notas, en el que se guardo cierta información.

A este archivo se le dio la opción de "Firmar y cifrar".
Entonces se seleccionó el certificado que habíamos creado.
Y así tendremos el archivo encriptado.
Para hacer la desencriptación se busca el archivo al cual se le va a realizar el proceso y de la misma manera que para encriptarlo se busca la opción "Decifrar y verificar".
Se da click en la opción "Decrypt".
Después de ingresar la clave privada, tendremos el archivo de texto plano original.


viernes, 25 de septiembre de 2015

Recursos relacionados con el tema.

CRYPTEX

Blog dedicado al estudio de la Seguridad de la información, privacidad, seguridad informática, auditoria informática, dentro de sus temáticas podemos encontrar la recopilación de noticias relacionadas, eventos, políticas de seguridad, guías de buenas practicas, normas, estándares, herramientas, entre otros.


INCIBE

Organización que promueve servicios relacionados con la ciberseguridad, promoviendo el uso de las TIC y la confianza digital. Trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.


Seguridad de la información / Seguridad informatica

Grupo de facebook creado para compartir el conocimiento, resolver inquietudes y apoyar el fortalecimineto de la Seguridad de la Información. Para empresas privadas. publicas, consultores, newbies y todo el que ame la Seguridad de la Información.



jueves, 24 de septiembre de 2015

Ping, WhoIs, Nmap y Nvd

Herramientas básicas para obtener información de servidores externos


Ping 


Es usado para verificar la conectividad  IP, con el cual un host origen envía por medio de un protocolo ICMP un paquete de 32 bits a un host de destino para esperar una respuesta de este con la misma información.
Su objetivo principal es constatar si un componente del sistema está enlazado a la red, pero tambien es usado para realizar el conocido "ping de la muerte" técnica ampliamente utilizada en el pasado, que aún se puede realizar en sistemas vulnerables.
El "ping de la muerte" es un tipo de ataque que se realiza enviando a un host numerosos paquetes ICMP de gran tamaño (mayores a 65.535 bytes) con el fin de obtener su bloqueo instantáneo.

¿Cómo usar el comando ping en windows?

1. Ingresar al símbolo del sistema.
2. Escribir el comando "ping ##" (donde ## será el host de destino)

Ejemplos:


Whois

Es un protocolo TCP con el cual se pueden realizar consultas en una base de datos pública (propiedad de la ICANN para aspectos administrativos y legales) donde se encuentran los propietarios de nombres de dominio o direcciones IP en Internet, lo cual es usado para recopilar direcciones de correo y hacer ataques de ingeniera social.

¿Cómo usar Whois?

1. Ingresar a la página whois
2. Escribir la dirección  de destino 

Ejemplos: 


Nmap

Programa de código abierto usado  para hacer un análisis de puertos (incluyendo detección de equipos y sistemas operativos) con el fin de evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.

¿Cómo usar Nmap?
1. Acceda a la aplicación (en caso de no tenerla, puede descargarla de nmap.org)
2. En la sección de "Command" ingrese "NMAP -O ##" (donde ## será el host de destino) o el comando que usted desee.

Ejemplo
En este ejemplo se puede evidenciar que están abiertos dos puertos, el puerto 80  que es usado por los navegadores para cargar las páginas web y el 443  usado para la carga segura de páginas web.

NVD (National Vulnerability Database)

La Base de Datos de Vulnerabilidades Nacional de Estados Unidos es una de las fuentes oficiales de información sobre fallos de seguridad que se detectan en diferentes sistemas operativos y software, en esta base de datos se incluyen listas de control de seguridad, fallas de software relacionados con la seguridad, errores de configuración, nombres de productos y métricas de impacto.

¿Cómo usar NVD?
1. Ingrese a la página: NVD
2. Escriba la dirección que quiere investigar.

Ejemplo