sábado, 24 de septiembre de 2011

EJERCICIO DE ESTEGANOGRAFIA

Encuentre en la descripcion de estenografia el concepto basico de esta tecnica:


Esteganografía  es una técnica o
disciplina similar a la criptografía,
que hace difícil encontrar información y
permite que se pueda
aplicar a imagenes, textos, sonidos, etc …
técnicas con las cuales yo hago
de mi información algo interesante y que quizás el
ocultamiento sea difícil de descifrar.

sábado, 10 de septiembre de 2011

ACTIVIDAD #5

HERRAMIENTAS


BackTrack: Es una herramienta de distribución GNU/Linux  pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Ademas incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.
 

JPEGsnoop: Es una aplicación de Windows libre, que examina y descifra los detalles interiores de JPEG y MotionJPEG AVI archivos. Esto también puede ser usado para analizar la fuente de una imagen para probar su autenticidad.


Autopsy Forensic Browser: Es una interfaz gráfica para la línea de comando, herramientas de análisis digital de investigación de The Sleuth Kit . Juntos, pueden analizar discos de Windows y UNIX y sistemas de archivos (NTFS, GRASA, UFS1/2, Ext2/3).

The Sleuth Kit y Autopy son de código abierto y funcionan con plataformas UNIX. Como la Autopsy esta basada en HTML, usted puede conectarse al servidor de Autopsy de cualquier plataforma usando un navegador de HTML. Autopsy provee un Administrador de Archivos ; así como interfaz y muestra detalles acerca de los datos eliminados y estructuras de sistemas de archivos.
Autopsy ha sido escrito en Perl y corre en plataformas UNIX al igual que The Sleyth Kit

  • Linux
  • Mac OS X
  • Open & FreeBSD
  • Solaris

viernes, 9 de septiembre de 2011

Delitos informaticos 4

DIFERENCIAS DEL TIPO DE SEGURIDAD EN REDES INALAMBRICAS.


* Seguridad wep (Protocolo de equivalencia con red cableada): La seguridad WEP posee un nivel muy bajo pero siempre es mejor que dejar una red inalámbrica totalmente libre. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.

* Seguridad WPA (Wi-Fi Protected Access): WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.

* Seguridad WPA2: También conocido como IEEE 802.11i-2004.  Sucesor de WPA, y reemplaza el protocolo de cifrado TKIP con CCMP para proporcionar seguridad adicional.  Obligatorio para Wi-Fi dispositivos certificados desde el año 2006.

*Wi-Fi Protected Access Pre-Shared Key

WPA es una tecnología de seguridad más potente para redes Wi-Fi que WEP. Ofrece protección de datos mediante el cifrado fuerte, así como controles de acceso y autenticación de usuarios.  WPA utiliza claves de 128 bits de encriptación y claves de sesión dinámica para garantizar la privacidad de su red inalámbrica y la seguridad de la empresa.

Hay dos formas básicas de WPA:
• WPA Enterprise (requiere un servidor Radius)
• WPA Personal (también conocido como WPA-PSK)

WPA-PSK es básicamente un mecanismo de autenticación en el que los usuarios proporcionan algún tipo de credenciales para verificar que se les debe permitir el acceso a una red. Esto requiere una contraseña única entrada en cada nodo WLAN (puntos de acceso, routers inalámbricos, adaptadores de clientes, puentes). Siempre y cuando las contraseñas coinciden, el cliente tendrá acceso a una WLAN.

Mecanismos de cifrado que se utiliza para WPA y WPA-PSK es la misma. La única diferencia entre los dos está en WPA-PSK, la autenticación se reduce a una contraseña común simple, en lugar de las credenciales de usuario específico.

El Pre-Shared Key (PSK) de WPA se considera vulnerable a los mismos riesgos que cualquier otro sistema de contraseñas compartidas - los ataques de diccionario, por ejemplo.  Otro problema puede ser las principales dificultades de gestión, tales como la eliminación de un usuario una vez que se concede el acceso donde la clave es compartida entre varios usuarios, no es probable en un ambiente hogareño.