Tienda
0


















Últimas entradas en el blog


La “Deep Web”, la Internet profunda

Fecha: 2023-06-06 11:33:47
Autor: Alex Rubio

La “Deep Web”, la Internet profunda

La gran mayoría de usuarios, desconocen completamente la existencia de la llamada Deep Web. Esta Internet profunda tiene un gran peso en el mundo digital pues, desde esta red, se suelen cometer delitos digitales de forma anónima.

¿Qué contenido hay en la Deep Web?

El contenido de la red profunda es increíblemente inmenso. Los últimos informes de Google comentan que la red profunda contiene más contenido que la Internet que conocemos como los buscadores de Google o Bing. La red profunda no está indexada por estos buscadores. Además, no usa las mismas extensiones de navegación .html. Por lo tanto, el contenido no está a la vista de cualquier usuario. Así pues, es una red paralela a la que se le otorgan los adjetivos de “privada” y “confidencial”. Por esto, no nos es posible realizar una correlación entre usuario y una IP real.

¿Cómo podemos acceder a ese contenido?

Para poder acceder a la red profunda es necesaria una configuración “especial” del ordenador que vayamos a usar. De esta manera, podemos acceder a este contenido paralelo. Además, tendremos acceso a sus buscadores específicos para poder ver el contenido. Paralelamente, tendremos acceso a la red de superficie, por lo que estas herramientas nos permitirán ver ambas redes a la vez. Muchas veces se asocia la Deep Web a la red TOR (the onion router) ya que se trata de una red de comunicaciones que nos permite el completo anonimato debido a su funcionamiento interno. Esta red cifra los mensajes por un número indeterminado de nodos de manera que va a ser muy difícil poder detectar la IP real del navegante.

¿Qué es TOR?

TOR es simplemente una parte de esta Deep Web. Posiblemente, la red más usada y conocida por los hackers de sombrero negro. Su contenido suelen ser páginas web cargadas de una alta dosis de sensacionalismo y de mucha mentira, en la que se suelen encontrar mercadeo de armas, pasaportes, drogas y contenido adulto que a más de uno nos destrozaría el estomago. La red TOR, existe desde ya hace más de una década. Cada vez más se usa para camuflar la identidad al realizar algún tipo de operación digital. Por ejemplo, suele usarse para atacar servidores o instituciones que tienen ordenadores expuestos a Internet. Así consiguen desvirtuar los “logs” de los servidores, asignando IP falsas a los accesos del atacante. Aunque pueda parecer lo contrario, la red TOR no se creó para los delincuentes. Se creó para proteger nuestro anonimato en la red superficial, pero como en muchas cosas de la vida, el ser humano busca siempre la alternativa ilegal a las herramientas accesibles. Así pues, su principal función es la de navegar por la Internet superficial y no poder ser identificado. De esta forma, consigues mantener el anonimato ya que normalmente las IP que nos otorga esta red no son ni pueden ser relacionadas con nuestra IP real. Los que estéis interesados en conocer más sobre la red TOR, podéis acceder para conseguir un navegador especial y acceder a esta red. No obstante, si no tenéis muchos conocimientos de informática y seguridad es algo que sin duda nunca es recomendable. Andad con mucho cuidado, los hackers de sombrero negro os están esperando.



Contraseñas, ¿son realmente seguras?

Fecha: 2023-06-06 11:32:42
Autor: Alex Rubio

Contraseñas, ¿son realmente seguras?

Estamos muy acostumbrados a que la mayoría de páginas web nos hacen elegir, por nuestra seguridad, un usuario y una contraseña. Normalmente, estas palabras clave suelen tener una longitud mínima. Incluso en algunas páginas web, nos obligan a usar mayúsculas, minúsculas y posiblemente algún dígito numérico. Pero, realmente, ¿las contraseñas son seguras?

La seguridad de las contraseñas

Al introducir una contraseña en alguna web, esta web, no debería guardar la contraseña en modo texto plano. Es decir, tal y como la escribimos. En el caso contrario, si su servicio fuera hackeado, estas contraseñas serían descubiertas por los hackers. Así pues, las contraseñas normalmente suelen ser almacenadas en las bases de datos mediante algún tipo de encriptación. Estos métodos de encriptación suelen ser muy efectivos, ya que nos ocultan a simple vista el significado o estructura de la palabra. Así pues la típica contraseña “123456” encriptada con el método MD5 sería algo como: “e10adc3949ba59abbe56e057f20f883e“. Para poder realizar el proceso inverso, solo hay un camino válido, llamado ataque por fuerza bruta. Este tipo de ataque se basa en probar todas las combinaciones posibles y comparar el resultado obtenido. De esta manera, sería cuando el ordenador empiece por la combinación “000000” y termine por la “999999” almacenando los resultados de aplicar la función de encriptación MD5. Una vez terminado este proceso, compararíamos los resultados y si alguno coincidiera con : “ e10adc3949ba59abbe56e057f20f883e” podríamos saber que palabra clave a generado este resultado. Evidentemente, este es un caso muy simple, donde la posibilidad de combinatoria es tan solo de 10⁶ ya que normalmente nos suelen “recomendar” usar letras, mayúsculas, y números conjuntamente. Pero… ¿qué pasa si nos “obligan” a usar estas restricciones de caracteres? Hacen estas restricciones más seguras nuestras contraseñas? La respuesta es NO. Cada restricción obligatoria es una reducción de posibilidades de combinatoria. Por lo tanto, en ningún caso esto ayuda a que la contraseña sea segura. En la mayoría de casos, cuantas más restricciones obligatorias tengamos, el hacker sabe que su tiempo probando posibles contraseñas va a disminuir, incluso en algunos casos al 50%.

Recomendaciones para una contraseña segura

Es muy recomendable escoger una contraseña lo más larga posible. Piensa que por cada carácter extra que incluyas a la contraseña, elevarás la posible combinatoria. Actualmente, existen bases de datos en Internet donde ya están pre-calculadas todas las contraseñas hasta cierto límite de caracteres. Así que una contraseña de 6 caracteres puede ser calculada con toda su combinatoria por un ordenador en tan solo 5 minutos. Por el contrario, las contraseñas a partir de 9 caracteres ya solo es posible ir a buscarlas a bases de datos de pre-calculo. Se realizará así hasta que no salgan los ordenadores cuánticos, que serán capaces de resolver contraseñas larguísimas en ínfimos espacios de tiempo. Estas bases de datos con las contraseñas pre-calculadas suelen encontrarse fácilmente en muchas páginas web y servidores. No hacen otra cosa que generar esta inmensa base de datos que crece día a día. La finalidad es vender estos cálculos a terceros. Incluso, existen páginas web donde es posible subir el fichero con las contraseñas encriptadas y, al momento, poder bajarse los resultados. Pues es mucho más fácil buscar un resultado en una base de datos que calcularlo. Es normal pensar que pasará con la seguridad de las páginas web y servicios cuando esta potencia de cálculo cuántica este en manos de pocas empresas o estados. Estaremos delante de un cambio radical, un hito del modelo en la seguridad personal y seguridad del acceso.



¿Cómo podemos crear Bitcoins?

Fecha: 2023-06-06 11:31:25
Autor: Alex Rubio

¿Cómo podemos crear Bitcoins?

Desde hace ya varios años, muchos emprendedores están en el mercado de la minería Bitcoin. Con la minería Bitcoin es posible generar dinero virtual que nos permite pagar actualmente en muchos lugares del mundo donde es aceptada esta moneda virtual.

¿Cómo se generan los Bitcoins?

Los Bitcoins pueden ser generados por un proceso competitivo y descentralizado. Este proceso se conoce, comúnmente, “minería”. Es una analogía de la minería de oro de otros tiempos. El proceso para crear Bitcoins reside en usar la potencia de cálculo, para producir nuevas monedas Bitcoins. Por ello, sus creadores tienen una recompensa también en la misma moneda. Los mineros de Bitcoin no son más que uno de los fundamentos esenciales de esta red ya que aseguran la red usando un hardware/software especial y a cambio son recompensados mediante la propia moneda Bitcoin. Cualquier ordenador puede minar Bitcoins. La diferencia de este harware especial reside en la potencia de calculo, que normalmente está basada en GPU’s ya que las CPU que estamos acostumbrados a usar son extremadamente lentas. Estas GPU’s suelen encontrarse en placas gráficas de alto rendimiento. Por lo tanto, las máquinas para minar bitcoins suelen ser con mucha capacidad GPU en paralelo. Otras de las opciones son el prestado ya sea voluntario o no de la potencia de calculo. Debemos recordar que existen Virus o Malware que usan nuestras computadoras para procesar en paralelo este tipo de cálculos sin que nosotros nos enteremos. Estas redes suelen llamarse BotNets. La minería Bitcoin, está diseñada para que los nuevos Bitcoins generados se creen a un ritmo prefijado. Así pues, la minería se comporta de una forma competitiva entre los minadores. Cuantos mas mineros, la dificultad de generar un Bitcoin se incrementa. De esta forma, los buenos mineros Bitcoin están siempre alerta para buscar la mayor eficiencia y reducir sus costes operativos.

¿Existe alguna de manipular la moneda virtual?

Es importante destacar que el propio sistema de Bitcoin no tiene ninguna autoridad central que permita a alguien o institución modificar, controlar o manipular para incrementar a su antojo sus beneficios. El sistema que usa Bitcoin, llamado “Block Chain”, asegura que cada nodo Bitcoin rechace automáticamente todo lo que no se ajuste a las normas que se esperan del sistema. El paradigma del Bitcoin es que cada año que pasa, es mucho más difícil minar. Podríamos afirmar que se reduce a la mitad y se detendrá cuando la cantidad de Bitcoins llegue a la cifra de 21 Millones.

¿Cuál es el precio del Bitcoin?

El precio del Bitcoin se determina por la oferta y la demanda. Por lo tanto, si se incrementa la demanda, el precio sube. Pasa lo contrario si baja la demanda debido a que hay un número limitado de Bitcoins en el mercado. Además, gracias a que en la creación de Bitcoins en el mercado es predecible y decreciente, nos hace ver que la demanda debe seguir a este nivel de inflación para mantener un precio estable. Para los más interesados en este tipo de hardware específico, recomendamos hacer una visita a la web de uno de los fabricantes de este tipo de hardware llamado Butterflylabs. Haciendo click podréis ver este tipo de máquinas en acción.