Seguridad Informatica, Tecnología, Tecnología Movíl

FibraOpticá – Seguridad Informática

Seguridad Informática
  • Este viernes 10 de marzo del 2017 a las 5:00 PM por Zona Tres hablamos de Seguridad Informáticaen la cual explicamos de una manera simple empezamos con el cifrado de datos.

     

    El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto.

     

    Históricamente han existido diferentes tipos o métodos de cifrados de datos estos han ido cambiando a lo largo de los años junto con las nuevas tecnologías del presente.

     

    Esta información normalmente se guarda de una manera ilegible o segura para cualquier persona que quiera obtenerla, se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. tomando en cuenta lo anterior una contraseña “123456” se guardería/enviaría como “7c4a8d09ca3762af61e59520943dc26494f8941b” algunos métodos de cifrado: MD5,SHA1,SNEFRU aquí muestro como desde que nacen los métodos de cifrado siempre se tratan de romper.

  •  


    Desde hace un tiempo que se viene comentando que el algoritmo SHA1 podría estar roto y que ya no es seguro. Durante el 2015 ya se comenzaba a decir en serio que en teoría SHA1 estaba roto y que lo mejor era migrar a SHA2.

     

    No es hasta ahora que Google anuncia oficialmente que la seguridad de SHA1 ha sido vulnerada, después de 22 años. Google ha podido romper el sistema de seguridad de SHA1 en sus laboratorios, demostrando su ineficacia y nula seguridad.

     

    ¿Qué es SHA1?


 

El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde.

 

Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012.

 

Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.

 

Utilizando la fuerza bruta se necesitarían más de 12 millones de tarjetas gráficas que representan 9.223.372.036.854.775.808 ciclos y que tardarían un 1 año, con este nuevo algoritmo 110 GPS para poder romper la seguridad de SHA1 pero con la nueva técnica de Google ‘’solo’’ se necesitaron de 110 tarjetas funcionando durante un año para llegar al resultado.


Una GPU Nvidia GTX 1080 cuesta aproximadamente 13,500 MXN comprando 110 serian 1,485,000 MXN no es mucho dinero para las corporaciones.


  • El problema mas grande que yo veo son nuestros gobiernos por que actualmente hay leyes donde se exige el uso de SHA1 como método de cifrado.

 

  • Tips de seguridad:

    Contraseñas largas 1Password pero cambia la contraseña cada X tiempo.


Fishing

No usar Wifi’s Publicas
El 71% de los Fraudes se comenten en tarjetas de crédito.
El 29% son sobre las tarjetas de débito.

Los 4 tipos de operaciones fraudulentas más comunes son: 

Clonación; cuando duplican los datos de la tarjeta para hacer cargos posteriores.
Cargos durante robo o extravío; se hacen cargos cuando el tarjetahabiente no está en posesión del plástico.
Fraude en cargos por internet; cualquier tipo de cargo no reconocido y realizado por medio de algún sitio web o call center.
Compras autorizadas sin firma; compras menores a $250 pesos que no necesitan firma para ser aplicadas.

Zona 3

http://www.zona3.mx/

Fibra Optica

http://zona3.mx/videos/fibra-optica