¿Qué es la LOPD?

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una ley orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada por las Cortes Generales el 13 de diciembre de 1999. Esta ley se desarrolla fundamentándose en el artículo 18 de la constitución española de 1978, sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

Información de Wikipedia.

¿Que es una Auditoría Informática?

La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. De esté modo la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales de la auditoría:

  • Objetivos de protección de activos e integridad de datos.
  • Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.
Continuar leyendo aquí.

¿Que es pfSense?

PfSense es una distribución personalizada de FreeBSD, adaptado para su uso como firewall y router. Además es open source, por lo que se puede instalar en una gran variedad de ordenadores. Cuenta con una interface web sencilla para su configuración, cuando está bien configurado, transforma un equipo común en un poderoso firewall o en un enrutador muy eficaz y seguro.

(más…)

Las mejores herramientas que encontraremos en Kali Linux

A día de hoy, el sistema operativo más completo de seguridad y penetración es Kali Linux. Este sistema operativo fue el sucesor del famoso Backtrack 5 y de momento está teniendo bastante éxito pese a las alternativas existentes.

Este sistema operativo viene con un montón de herramientas de seguridad informática, penetración y hacking ético(sin fines maliciosos). Sin embargo, también hay mucha gente que lo usa para “hacer el mal” y realizar delitos informáticos. Desde linuxadictos no nos hacemos responsables del mal uso que le puedas dar a sistemas operativos como estos, ya que su finalidad original no es maliciosa.

(más…)

Descifrar escuchando los sonidos de la CPU

Como comentamos en clase, en este blog comentan la posibilidad de descifrar uno de los algoritmos de cifrado más seguros de 4096 bit RSA. Recomiendan poner música alta al estar la cpu en proceso de desencriptando .

Los investigadores Daniel Genkin, Adi Shamir y Eran Tromer escucharon sonidos de entre 10 a 150 KHz producidos por el ordenador mientras descifra los datos. Una vez recolectada la información, se hizo un análisis y se pudo determinar cuándo el PC estaba descifrando datos, y luego escuchar los sonidos siguientes para adivinar la llave para descifrar. El mismo ataque no funciona para sistemas de cifrado diferentes – habría que realizar el proceso cada vez para cada opción.

Los investigadores obtuvieron las claves para descifrar a una distancia de cuatro metros, con un micrófono parabólico. También lo lograron con un smartphone escuchando a 30 cm del PC.

El ataque se realizó en diferentes portátiles y equipos de escritorio con diferentes niveles de éxito. Además del audio, los datos podrían obtenerse de la corriente eléctrica, desde el enchufe en el muro o el cable Ethernet.

VeraCrypt, el sucesor de TrueCrypt

VeraCrypt, es un proyecto surgido del propio código fuente de TrueCrypt, pero modificado  para ofrecer más características y potencia que el software original. De hecho, IDRIX, la empresa encargada de su programación, ha afirmado que la aplicación está destinada a ser más segura que el producto en el que se basa.

Podríamos decir que VeraCrypt es un clon más. Pero un clon potenciado y con características completamente nuevas que harán que no sólo podamos seguir utilizando una herramienta completamente segura, sino también con funciones adicionales que consiguen que sea uno de los proyectos a tener más en cuenta.

Podemos ver sus caracteristicas y documentación aquí.

¿Que es la Criptografia?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

(más…)