Archive for Seguridad Informática

mayo 10th 2011

Lección 1. Historia de la criptografía y su desarrollo en Europa

Número de lecturas: 5372
{lang: 'es-419'}
YouTube Preview Image

Fuente:

intypedia.com

mayo 6th 2011

El Comercio” de Quito le envió un cuestionario de preguntas a Assange

Número de lecturas: 4340
{lang: 'es-419'}

(GDA). El australiano Julian Assange es paradigmático. Pero, sobre todo, temido. Y odiado por revelar información confidencial, muy incómoda, de gobiernos y corporaciones de todo el planeta. Considerado un anarquista del periodismo, Assange (39) es un hombre de pocos amigos y muchos enemigos, algunos muy poderosos: la lista la encabeza el Pentágono, seguido por grandes bancos, multinacionales, sectas, gobiernos. Desde hace más de un mes esas filtraciones aterrizaron en Latinoamérica y empezaron a ser publicadas por medios referenciales en varios países.

“El Comercio” de Quito le envió un cuestionario de preguntas a Assange, quien accedió a contestarlo semanas después, vía correo electrónico, siguiendo los acostumbrados códigos secretos de su organización, en los que se mueve como un pez en el agua.

A pesar de que el Gobierno Ecuatoriano inicialmente dio crédito a los cables filtrados por Wikileaks, e incluso anunció que lo invitaría a usted a venir al país, luego, cuando esos documentos empezaron a afectar su imagen, funcionarios de la cancillería les restaron credibilidad, señalando, incluso, que eran una payasada.

more »

mayo 2nd 2011

Según el fundador de Wikileaks: “Facebook es la maquinaria de espionaje más espantosa jamás inventada”

Número de lecturas: 3664
{lang: 'es-419'}

Julian-Assange

Julian Assange, el fundador de WikiLeaks vuelve al ojo del huracán cada vez que realiza algún tipo de entrevista o declaración, mientras espera su extradición a Suecia para ser juzgado. En esta ocasión, el fundador de WikiLeaks fue entrevistado por Russia Today para conocer su punto de vista sobre las revueltas que están sacudiendo el mundo árabe (Egipto, Libia, etc) y la función que las redes sociales estaban cumpliendo en ellas, sin embargo, más que alabar el uso de las redes sociales, Assange arremetió duramente contra ellas y, especialmente, contra Facebook a la que definió como la “más espantosa maquinaria de espionaje que jamás se hubiese inventado”, ahí es nada.

Tal y como lo ve Assange, la web social no es más que un conglomerado de bases de datos que relacionan aspectos privados de los usuarios (amistades, lugares que se visitan, direcciones postales, etc) y que se encuentran gestionadas por empresas estadounidenses en suelo estadounidense, es decir, que los servicios de espionaje estadounidenses lo tienen fácil para entrar y recopilar toda la información que quieran, porque empresas como Yahoo!, Facebook o Google se lo van a poner en bandeja:

En las redes sociales tenemos la base de datos más exhaustiva sobre los ciudadanos, sus relaciones, los nombres de sus contactos, sus direcciones, ubicaciones, los mensajes que se intercambian con otras personas y todo ello alojado en Estados Unidos, accesible por sus servicios de inteligencia.

more »

abril 19th 2011

Salto de restricciones en Dropbox

Número de lecturas: 5169
{lang: 'es-419'}

Dropbox es un conocido servicio de alojamiento de archivos en la nube que puede ser utilizado tanto en ordenadores de distintas plataformas, como en dispositivos móviles. Éste permite la sincronización en diferentes máquinas de los archivos alojados, además de la compartición de los mismos.

Recientemente Derek Newton ha publicado en su blog el descubrimiento de la posibilidad de que los credenciales de Dropbox de un equipo puedan
ser utilizados en otras máquinas.

Dropbox almacena en una base de datos SQLite, a la cual se puede acceder con herramientas al alcance de cualquiera, varios valores que podrían ser utilizados para identificarse con el servidor de sincronización, como son el ‘host_id’ y el ’email’. Esta forma de almacenamiento de dichos datos no habría trascendido si además de la utilización del valor ‘host_id’ para la autenticación se necesitasen otros credenciales, o identificadores como pueden ser la MAC del equipo, nombre de la máquina, número de serie de la CPU… ; pero tras varias pruebas se descubrió que esto no es así. El único método de autenticación e identificación de la máquina es el envío del valor de ‘host_id’, hecho que permite que pueda ser utilizado en cualquier otro equipo diferente al que le ha extraída la información.

El conocer el identificador, además de permitir la sincronización y total acceso a los archivos, además, da acceso de forma automática al sitio web desde donde se gestiona la cuenta. Otro problema que se suma a que la identificación del equipo se realice únicamente con este identificador es que aunque el usuario de la cuenta cambie su contraseña, dicho identificador no sufrirá ningún cambio; siendo igualmente válido a pesar de dicho cambio. Este comportamiento puede generar un problema, ya que las credenciales que hubiesen caído en manos extrañas seguirían siendo efectivas hasta que el usuario legítimo elimine la asociación entre la cuenta y el equipo de donde haya sido extraído el ‘host_id’.

more »