Páginas

lunes, 27 de septiembre de 2021

Lynis

Lynis es una auditoría muy completa que podemos utilizar en Linux. Está disponible para distribuciones tan populares como Ubuntu, Fedora, Debian y OpenSUSE. Lo que hace básicamente es analizar todo el software instalado en nuestro equipo y busca posibles problemas que debamos corregir. De esta forma sabremos si tenemos que realizar cambios, instalar actualizaciones, etc.

Es de código abierto. Podemos acceder a su web para encontrar todo tipo de información, así como su descarga. Pero también podemos instalarla directamente desde nuestro sistema, a través del terminal. Por ejemplo en nuestro caso lo hemos probado en Ubuntu.

Como usar Lynis 

Para comenzar a utilizar Lynis podemos agregarlo desde el terminal a través del comando «sudo apt-get install lynis». Nos solicitará la contraseña de administrador y a continuación descargará los paquetes necesarios para su instalación en el sistema.



A partir de ese momento ya podremos comenzar a utilizar Lynis. Si queremos algo básico y rápido podemos ejecutar el comando lynis –Q. Lo que hace es un análisis rápido para detectar posibles problemas de seguridad que encuentre en el software instalado.

Comenzará a analizar los diferentes apartados de nuestro sistema y analizarlos uno a uno. Además nos mostrará información de cada uno de ellos, para que tengamos los datos necesarios a la hora de tomar posibles medidas con el objetivo de mejorar nuestra seguridad.

En el primer apartado veremos información relacionada con el sistema operativo instalado, el nombre de usuario, la versión del kernel, la plataforma... También comenzará a realizar diferentes test, comprobar la existencia de diferentes archivos, la seguridad de las funciones, procesos, archivos del sistema, etc. Es una herramienta de auditoría muy completa.



HASH

 ¿Qué son los hash?


Una función criptográfica hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Ejemplos reales donde las funciones unidireccionales tienen utilidad


La protección de claves bancarias


Cuando enviamos una clave a una máquina remota, por ejemplo a nuestro banco, ¿cómo hace el banco para verificar su clave? El banco tiene almacenada una copia de su clave.

Pero el banco no almacena una copia en claro de la clave sino el resultado de aplicar una función unidireccional a la misma, una especie de huella llamada resumen o hash. Más tarde, cuando el usuario envía su clave, el banco aplica esta función a la información recibida y la valida respecto a la almacenada.

Requisitos de una función HASH


En criptografía a este tipo de funciones que generan resúmenes se les denomina funciones hash. Son funciones que convierten una cantidad de bits de tamaño arbitrario a un conjunto reducido de bits denominado resumen, típicamente 128 ó 160 bits.

Tipos de HASH

  • DES (Sistemas Unix) - Ejemplo: IvS7aeT4NzQPM
  • Domain Cached Credentials (dominios en Windows) - Ejemplo: 
  • Admin:b474d48cdfc4974d86ef4d24904cdd91
  • MD5 (Sistemas unix) - Ejemplo: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
  • MySQL - Ejemplo: 606717496665bcba
  • SHA-1 (Content Management System) - Ejemplo: 356a192b7913b04c54574d18c28d46e6395428ab
  • SHA-256 (Sistemas unix) - Ejemplo: $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi
  • SHA-512 (Sistemas unix) - Ejemplo: $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
  • SHA-384 (Django) - Ejemplo: sha384$12345678$c0be393a500c7d42b1bd03a1a0a763…


Programas que podemos utilizar


QuickHash


Es una herramienta totalmente gratuita y de código abierto que podemos encontrar para Windows, Linux y macOS. Esta aplicación nos permite calcular el hash de cualquier archivo que tengamos en nuestro ordenador utilizando para ello distintos algoritmos, como MD5, SHA1, SHA256, SHA512 y xxHash.

File Checksum Utility

Es una herramienta gratuita diseñada para permitirnos calcular fácilmente el hash de cualquier archivo o carpeta de manera que podamos comprobar que coincide con el que nos facilitan en alguna página web (para saber que se ha descargado correctamente y no ha sido modificado) o que una carpeta se mantiene con los mismos archivos y estos no han sido alterados.

Uso de HASH en seguridad informática


Los hashes criptográficos se utilizan principalmente para proteger las contraseñas y no guardarlas en texto claro en una base de datos.

También se utilizan funciones criptográficas hash para detectar malware, se pueden usar para detectar diferentes canciones o películas protegidos por derechos de autor, y crear listas negras. También existen listas públicas de malware, se conocen como firmas de malware, están formadas por valores hash de partes completas o pequeñas partes de malware.

Otro uso importante de las funciones criptográficas hash, es la de asegurar la integridad de los mensajes. La manera de usarlas para este fin es comprobar los hashes creados antes y después de la transmisión de datos.
 

Programa de cifrado simétrico de información

Cifrar, o encriptar, un archivo es convertir todo el contenido del fichero en otro contenido generado a partir de un algoritmo de manera que quede imposible de comprender. De esta manera, si alguien intenta abrir el archivo y no tiene la contraseña no podrá acceder al contenido original.

Cifrar a mano es una tarea casi imposible hoy en día. Por ello, si queremos proteger nuestros datos y evitar que caigan en manos de personas no autorizadas, debemos recurrir a programas especializados para este fin, como el que vamos a ver a continuación.

AES Crypt


AES Crypt se coloca como una de las mejores alternativas sencillas para poder cifrar cualquier archivo con un par de clics, sin complicaciones ni configuraciones. Este programa, disponible para Windows, macOS y Linux, se integra en el menú contextual de nuestro sistema operativo y nos permite aplicar un cifrado de 256-bit con un algoritmo Advanced Encryption Standard (AES) a cualquier archivo del sistema.

Para descifrar los datos implemente debemos hacer clic con el botón derecho sobre él, elegir la opción de descifrar, introducir la contraseña y listo.

Podemos descargar este programa gratis desde su página web.

Principios de la seguridad Informática

La ciberseguridad, seguridad informática o seguridad de la información es el conjunto de políticas, procedimientos, medidas técnicas y organizativas para proteger la información.

Para este propósito se deben implementar controles de seguridad y planes de respuesta que suavicen los múltiples riesgos que afectan tanto a la información como al almacenamiento.

Los tres principios de la ciberseguridad


Confidencialidad de la información


También conocida como privacidad, hace referencia a que la información sólo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio asegura que la información no va a ser expuesta de manera fortuita o intencionada.

Integridad de la información


Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera malintencionada. Esto garantiza que la información no será modificada por personas no autorizadas.

Disponibilidad de la información


Se refiere a que la información debe estar disponible siempre para las personas autorizadas para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida. Es decir; permite que la información esté disponible cuando sea necesario.