sábado, 24 de septiembre de 2011

ESTENOGRAFIA


es la disciplina en la que se estudian y aplican

cnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que

no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan al parecer

graficamente para conformar la práctica de ocultar y enviar información sensible a través de portador, la

fiabilidad para que pueda pasar desapercibida.

sábado, 10 de septiembre de 2011

HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.


Sistemas Operativos soportados por JPEGsnoop:
Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista


AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)




HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.

Si

Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista



AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)



sábado, 3 de septiembre de 2011

TIPOS DE ENCRIPTACION


Hace no muchos años, cuando empezaba a hacer ruido esto de las redes wireless, las empresas proveedoras (Telefónica, Ono, etc…) entregaban sus routers sin seguridad activada por defecto, ya que eso facilitaba al usuario común la configuración de sus redes domésticas (los usuarios de empresa no solían tener esos problemas). Con el tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las necesidades fueron cambiando. Ahora cualquier proveedor entrega sus routers con una mínima configuración de seguridad, basada en la encriptación WEP.


Aunque mejor que nada, a día de hoy este nivel de seguridad ha demostrado ser claramente insuficiente. Saltarse la protección WEP de un router es cuestión de un par de minutos para una persona que use el software adecuado: Packet sniffers y WEP Crackers. Para llevar a cabo este ataque basta con capturar una cantidad de paquetes necesaria con el Packet sniffer y luego mediante un WEP cracker se trata de “romper” el cifrado de la red. Un WEP cracker es un programa basado en estadísticas que procesa los paquetes capturados para descifrar la clave WEP.

Son muchas las personas que por desconocimiento o comodidad no cambian la seguridad de las redes de sus casas y/o pequeños negocios. El artículo de hoy quiere aclarar las diferencias entre los dos sistemas de encriptación de tráfico más populares de forma muy sencilla, sin entrar en demasiados detalles técnicos.

ENCRIPTACION WEP

WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".

El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba.

Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).

A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

ENCRIPTACION WPA
WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi-Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP.

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).

WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial.

Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere introducir la misma clave en todos los equipos de la red (como en WEP).

La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y 24 bits del vector de inicialización usados en WEP).