Ir al contenido principal

Entradas

Mostrando entradas de 2015

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

La ética de las empresas que ofrecen servicios de hacking

Ética de empresas de servicio de hacking Hace algunos años desde que incursione en la informática, supe que existen empresas dedicadas crear softwares para hackeo de informaciones privadas y que esos programas son vendidos a agencias de seguridad y a empresas de diferentes países. Acabo de leer el caso de Hacking Team una empresa que se dedica a ofrecer programas de hackeo la cual fue hackeada(les dejo el link https://www.fayerwayer.com/2015/07/hacking-team-recibe-una-cucharada-de-su-propia-medicina-y-le-filtran-400gb-de-datos-internos-de-la-compania/). Es un caso muy consternante no porque la empresa fue hackeada sino por las informaciones dibulgadas de sus operaciones y de sus clientes. Luego de leer varios artículos respondo de acuerdo a mis criterios algunas preguntas planteadas: ·          ¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’? La acción r...

Criptografía

Criptografia La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para  dotar de seguridad  a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: Confidencialidad . Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza  códigos  y técnicas de  cifrado . Integridad . Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo  funciones hash criptográficas MDC ,  protocolos de compromiso de bit , o  protocolos de notarización electrónica . Vinculación . Permite vincular un documento o transacción a una persona o un sistema de...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...