
BLOG SEOXAN
Mantente al dia sobre las últimas tendencias en marketing digital y seguridad informática
Categorias
Últimas entradas en el blog
Contraseñas, ¿son realmente seguras?
Fecha: 2023-06-06 11:32:42Autor: Alex Rubio

Estamos muy acostumbrados a que la mayoría de páginas web nos hacen elegir, por nuestra seguridad, un usuario y una contraseña. Normalmente, estas palabras clave suelen tener una longitud mínima. Incluso en algunas páginas web, nos obligan a usar mayúsculas, minúsculas y posiblemente algún dígito numérico. Pero, realmente, ¿las contraseñas son seguras?
La seguridad de las contraseñas
Al introducir una contraseña en alguna web, esta web, no debería guardar la contraseña en modo texto plano. Es decir, tal y como la escribimos. En el caso contrario, si su servicio fuera hackeado, estas contraseñas serían descubiertas por los hackers. Así pues, las contraseñas normalmente suelen ser almacenadas en las bases de datos mediante algún tipo de encriptación. Estos métodos de encriptación suelen ser muy efectivos, ya que nos ocultan a simple vista el significado o estructura de la palabra. Así pues la típica contraseña “123456” encriptada con el método MD5 sería algo como: “e10adc3949ba59abbe56e057f20f883e“. Para poder realizar el proceso inverso, solo hay un camino válido, llamado ataque por fuerza bruta. Este tipo de ataque se basa en probar todas las combinaciones posibles y comparar el resultado obtenido. De esta manera, sería cuando el ordenador empiece por la combinación “000000” y termine por la “999999” almacenando los resultados de aplicar la función de encriptación MD5. Una vez terminado este proceso, compararíamos los resultados y si alguno coincidiera con : “ e10adc3949ba59abbe56e057f20f883e” podríamos saber que palabra clave a generado este resultado. Evidentemente, este es un caso muy simple, donde la posibilidad de combinatoria es tan solo de 10⁶ ya que normalmente nos suelen “recomendar” usar letras, mayúsculas, y números conjuntamente. Pero… ¿qué pasa si nos “obligan” a usar estas restricciones de caracteres? Hacen estas restricciones más seguras nuestras contraseñas? La respuesta es NO. Cada restricción obligatoria es una reducción de posibilidades de combinatoria. Por lo tanto, en ningún caso esto ayuda a que la contraseña sea segura. En la mayoría de casos, cuantas más restricciones obligatorias tengamos, el hacker sabe que su tiempo probando posibles contraseñas va a disminuir, incluso en algunos casos al 50%.
Recomendaciones para una contraseña segura
Es muy recomendable escoger una contraseña lo más larga posible. Piensa que por cada carácter extra que incluyas a la contraseña, elevarás la posible combinatoria. Actualmente, existen bases de datos en Internet donde ya están pre-calculadas todas las contraseñas hasta cierto límite de caracteres. Así que una contraseña de 6 caracteres puede ser calculada con toda su combinatoria por un ordenador en tan solo 5 minutos. Por el contrario, las contraseñas a partir de 9 caracteres ya solo es posible ir a buscarlas a bases de datos de pre-calculo. Se realizará así hasta que no salgan los ordenadores cuánticos, que serán capaces de resolver contraseñas larguísimas en ínfimos espacios de tiempo. Estas bases de datos con las contraseñas pre-calculadas suelen encontrarse fácilmente en muchas páginas web y servidores. No hacen otra cosa que generar esta inmensa base de datos que crece día a día. La finalidad es vender estos cálculos a terceros. Incluso, existen páginas web donde es posible subir el fichero con las contraseñas encriptadas y, al momento, poder bajarse los resultados. Pues es mucho más fácil buscar un resultado en una base de datos que calcularlo. Es normal pensar que pasará con la seguridad de las páginas web y servicios cuando esta potencia de cálculo cuántica este en manos de pocas empresas o estados. Estaremos delante de un cambio radical, un hito del modelo en la seguridad personal y seguridad del acceso.
¿Cómo podemos crear Bitcoins?
Fecha: 2023-06-06 11:31:25Autor: Alex Rubio

Desde hace ya varios años, muchos emprendedores están en el mercado de la minería Bitcoin. Con la minería Bitcoin es posible generar dinero virtual que nos permite pagar actualmente en muchos lugares del mundo donde es aceptada esta moneda virtual.
¿Cómo se generan los Bitcoins?
Los Bitcoins pueden ser generados por un proceso competitivo y descentralizado. Este proceso se conoce, comúnmente, “minería”. Es una analogía de la minería de oro de otros tiempos. El proceso para crear Bitcoins reside en usar la potencia de cálculo, para producir nuevas monedas Bitcoins. Por ello, sus creadores tienen una recompensa también en la misma moneda. Los mineros de Bitcoin no son más que uno de los fundamentos esenciales de esta red ya que aseguran la red usando un hardware/software especial y a cambio son recompensados mediante la propia moneda Bitcoin. Cualquier ordenador puede minar Bitcoins. La diferencia de este harware especial reside en la potencia de calculo, que normalmente está basada en GPU’s ya que las CPU que estamos acostumbrados a usar son extremadamente lentas. Estas GPU’s suelen encontrarse en placas gráficas de alto rendimiento. Por lo tanto, las máquinas para minar bitcoins suelen ser con mucha capacidad GPU en paralelo. Otras de las opciones son el prestado ya sea voluntario o no de la potencia de calculo. Debemos recordar que existen Virus o Malware que usan nuestras computadoras para procesar en paralelo este tipo de cálculos sin que nosotros nos enteremos. Estas redes suelen llamarse BotNets. La minería Bitcoin, está diseñada para que los nuevos Bitcoins generados se creen a un ritmo prefijado. Así pues, la minería se comporta de una forma competitiva entre los minadores. Cuantos mas mineros, la dificultad de generar un Bitcoin se incrementa. De esta forma, los buenos mineros Bitcoin están siempre alerta para buscar la mayor eficiencia y reducir sus costes operativos.
¿Existe alguna de manipular la moneda virtual?
Es importante destacar que el propio sistema de Bitcoin no tiene ninguna autoridad central que permita a alguien o institución modificar, controlar o manipular para incrementar a su antojo sus beneficios. El sistema que usa Bitcoin, llamado “Block Chain”, asegura que cada nodo Bitcoin rechace automáticamente todo lo que no se ajuste a las normas que se esperan del sistema. El paradigma del Bitcoin es que cada año que pasa, es mucho más difícil minar. Podríamos afirmar que se reduce a la mitad y se detendrá cuando la cantidad de Bitcoins llegue a la cifra de 21 Millones.
¿Cuál es el precio del Bitcoin?
El precio del Bitcoin se determina por la oferta y la demanda. Por lo tanto, si se incrementa la demanda, el precio sube. Pasa lo contrario si baja la demanda debido a que hay un número limitado de Bitcoins en el mercado. Además, gracias a que en la creación de Bitcoins en el mercado es predecible y decreciente, nos hace ver que la demanda debe seguir a este nivel de inflación para mantener un precio estable. Para los más interesados en este tipo de hardware específico, recomendamos hacer una visita a la web de uno de los fabricantes de este tipo de hardware llamado Butterflylabs. Haciendo click podréis ver este tipo de máquinas en acción.
Incremento de los ataques cibernéticos
Fecha: 2023-06-06 11:29:30Autor: Alex Rubio

Los que me siguen, saben que no acostumbro a realizar artículos de opinión. No obstante, hoy voy a aprovechar la oportunidad de hacerlo. A continuación, os voy a explicar el incremento de los ataques cibernéticos.
¿Han incrementado los ataques cibernéticos?
Gracias a una entrevista al secretario de telecomunicaciones y ciberseguridad de la Generalitat de Catalunya, Jordi Puigneró, afirmaba un incremento de los ataques cibernéticos a las instituciones catalanas en un 200%. En esta misma entrevista, Puigneró, aseguraba que los ataques eran de baja intensidad comparados con los recibidos en el 9N. Creo que el momento del lanzamiento de esta noticia, puede generar una falsa visión de lo que esta sucediendo. Me explico: Mi empresa, gestiona varios servidores de varias empresas que ofrecen servicios de venta a través de la red. Por lo tanto, también podemos analizar que tipo de ataques y el incremento recibido. Así, nos es posible comparar los resultados con los obtenidos por la agencia de ciberseguridad catalana. En nuestro caso, también hemos detectado un incremento muy notable de los ciberataques de baja intensidad. No obstante, nunca son atribuibles a un solo atacante.
¿Qué tipos de ataque cibernéticos existen?
Para los que no estén habituados a la jerga de la ciberseguridad, déjenme antes introducir un par de conceptos teóricos. Podemos dividir en 3 grandes grupos muy generalistas los ataques cibernéticos.
- Escaneo de puertos. Este tipo de ataque, es el más común, mediante la interrogación de los puertos de un servidor. Para crear una analogía, sería como el que quiere entrar en una casa y verifica visualmente las posibles entradas que hay disponibles. ¿La puerta principal está abierta?, ¿Hay ventanas disponibles?, ¿podríamos entrar por el tejado?. Esto nos permite realizar un mapa de las posibles entradas que existen en un servidor. Este tipo de ataque, es el que desde hace meses se ha incrementado más en todos nuestros servidores, llegando también al 150% de incremento.
- Test de Vulnerabilidades. Esta, seria una segunda fase, en que los ciberdelincuentes, usan la información generada en el escaneo de puertos. De esta forma, pueden ver si es posible encontrar una vulnerabilidad. Por lo tanto, si existe, abrir esa puerta o ventana que encontraron abierta, medio abierta o cerrada.
- Ataque y PoC (Prueba de Concepto). Sería la fase definitiva en un ataque. En ella capturaríamos una prueba con la que pudiéramos demostrar que el sistema ha sido vulnerado.
¿Los ataques cibernéticos son atribuibles al "procés"?
Según palabras del secretario de Ciberseguridad, podríamos leer entre lineas que se trata de, posiblemente, ataques simples de escaneo de puertos. Por ello, no serían necesariamente atribuibles al “procés”. Este tipo de ataques de baja intensidad, no solo los sufren las instituciones catalanas, si no también las instituciones españolas. Además, de otras empresas de cualquier parte del mundo. Por lo que, cada día, es más común red de hackers. Existen en China, Paises del Este, Rusia e incluso Estados Unidos. Su funcionamiento se basa a través de redes anónimas como TOR, realizan estos ataques de baja intensidad. De esta manera, conocen mucho mejor la tipología de las redes de nuestras empresas e instituciones. En mi humilde opinión, posiblemente, este tipo de noticia a fin de ser más objetiva, podría haber sido lanzada de una forma mucho más atemporal para no crear una falsa visión que muchos podrían entender de que es España es quién nos genera este tipo de ataques. Muchas veces los hackers internacionales aprovechan este tipo de eventos importantes en la sociedad para darse a conocer de una forma rápida y obtener el reconocimiento por sus homólogos de la Dark web.