jueves, 4 de diciembre de 2014

Las 10 características que hacen a Linux muy seguro

1. Es un sistema multiusuario avanzado

En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO.

2. Mejor configuración por defecto

Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que la configuración por defecto de Windows. Este punto está íntimamente vinculado con el anterior: en todas las distros Linux el usuario tiene privilegios limitados, mientras que en Windows casi siempre el usuario tiene privilegios de administrador. Cambiar estas configuraciones es muy fácil en Linux y un poco complicado en Windows.

3. Linux es mucho más “asegurable”

En la medida en que la seguridad, como vimos al comienzo, no es un estado sino un proceso, aún más importante que venir “desde fábrica” con una mejor configuración por defecto es poder brindarle al usuario la libertad suficiente como para adaptar los niveles de seguridad a sus necesidades. A esto es a lo que yo llamo “asegurabilidad”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows.

4. No hay archivos ejecutables ni registro

En Windows, los programas maliciosos generalmente son archivos ejecutables que, luego de engañar al usuario o saltear su control, se ejecutan e infectan la máquina. Una vez que esto sucedió es muy difícil removerlos ya que, en caso de que podamos encontrarlo y eliminarlo, éste se puede replicar e incluso puede guardar configuraciones en el registro de Windows que le permitan “revivir”.

5. Mejores herramientas para combatir los ataques zero-day

No siempre alcanza con tener todo el software actualizado. Los ataques zero-day (un ataque que explota vulnerabilidades que los propios desarrolladores del software todavía desconocen) son cada vez más comunes. Un estudio ha demostrado que lleva solamente seis días a los crackers desarrollar software malicioso que explote estas vulnerabilidades, mientras que le lleva meses a los desarrolladores detectar estos agujeros y lanzar los parches necesarios.

6. Linux es un sistema modular

El diseño modular de Linux permite eliminar un componente cualquiera del sistema en caso de ser necesario. En Linux, se podría decir que todo es un programa. Hay un programita que gestiona las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio, otro que funciona como dock, etc. 

7. Linux es software libre

Sí, definitivamente esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. 

8. Repositorios = chau cracks, seriales, etc.

El hecho de que Linux y la mayor parte de las aplicaciones que se escriben para correr en él sean software libre ya, de por sí, es una enorme ventaja. No obstante, si esto no estuviera combinado con el hecho de que todo ese software se encuentra disponible para su descarga e instalación desde una fuente centralizada y segura, probablemente su ventaja comparativa respecto de Windows no sería tan considerable.

9. 1, 2, 3… Actualizando

Si eres como la mayoría de las personas que conozco, usarías WinXP. El primer XP venía con el IE 6 (de agosto de 2001), el XP con el service pack 1 venía con el IE 6 SP1 (de septiembre de 2002) y el XP SP2 venía con el IE 6 SP2 (de agosto de 2004). En otras palabras, en el mejor de los casos, estás utilizando un explorador que fue desarrollado hace casi 6 años. No hace falta explicar la enormidad que esto significa en términos del desarrollo de software. En esos años no sólo se detectaron y explotaron miles de vulnerabilidades al WinXP sino también al explorador que utiliza por defecto.

10. Diversidad, bendita tu eres entre todas

Los usuarios de Windows están acostumbrados a que Microsoft les diga qué programa utilizar para cada cosa. De este modo, la utilización del sistema se supone que es más sencilla, se crean estándares comunes, se facilita la compatibilidad, etc. En fin, todo esto ha demostrado ser falso. Por el contrario, ha contribuido meramente a la uniformidad y el direccionamiento desde arriba, como si se tratara de una dictadura. Esa homogeneidad ha facilitado enormemente la tarea de los atacantes para detectar vulnerabilidades y escribir programas maliciosos que las exploten.

Para más información puede entrar en este link: http://blog.desdelinux.net/por-que-linux-es-mas-seguro-que-windows/

Archivos de configuración.

¿Que información proporcionan al sistema estes archivos de configuración?

/etc/passwd

/etc/group

/etc/shadow


Bajo sistemas Windows, ¿se puede modificar el propietario de un archivo?¿Qué opciones de seguridad existen sobre cada uno de los archivos?
Aquí se muestra la pestaña de seguridad de las propiedades de un archivo.

¿Crees que el sistema de protección de archivos en GNU/Linux es más fiable y controlable que bajo sistemas Linux?¿Por qué?
Básicamente cumplen las mismas funciones en el sistema de protección de archivos.

lunes, 1 de diciembre de 2014

Servicios de administraciones para entrar mediante DNIe.


Lector de DNI electrónico y precio.


Certificados de autenticación y de firma


Certificado de autenticación: con el DNI electrónico asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá, a través de su certificado, acreditar su identidad frente a cualquiera, ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.

Certificado de firma: El propósito de este certificado es permitir al ciudadano firmar trámites o documentos, este certificado (certificado cualificado según ETSI, la RFC3739 y la Directiva Europea 99/93/EC, y reconocido según la ley de Firma Electrónica) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (LFE 59/2003 artº 3.4 y 15.2).

¿Crees que la modernización del DNIe permitirá mayor seguridad, con respecto al DNI anterior?

Autenticación de usuario (PIN)

La tarjeta DNIe soporta verificación de usuario (CHV- Card Holder verification). Esta operación es realizada comprobando el código facilitado por la entidad externa a través del correspondiente comando.

Cada código CHV tiene su propio contador de intentos. Tras una presentación válida de PIN, el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquear un código tras una correcta presentación de la huella dactilar del usuario, que en este caso actúa de código de desbloqueo. A su vez estas presentaciones de huellas tienen su propio contador de intentos. Si el número de intentos de presentación de huella dactilar se agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHV a un nuevo valor presentando el valor actual o presentando la huella dactilar.

El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titular de la tarjeta en cuestión.

Funcionalidad criptográfica

• Claves RSA
La tarjeta DNIe es capaz de generar y gestionar claves RSA. La generación de la pareja de claves RSA sigue el estándar PKCS#1 v1.5. Se usa el algoritmo Miller-Rabin como test de primalidad.

• Hash
La tarjeta DNIe es capaz de realizar hash de datos con el algoritmo SHA1. Es posible realizar todo el proceso en la tarjeta o finalizar un hash calculado externamente. Después de finalizar cualquier operación de hash, el código resultante es almacenado en la memoria de la tarjeta para ser usado posteriormente por un comando. El hash sólo permanece en memoria hasta la siguiente operación.


• Firmas electrónicas
La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes:
  • Modo raw
  • Modo relleno PKCS#1

Explica tus razones.
Que el DNIe tendrá mas seguridad porque tiene un PIN para cada persona y aunque te lo roben no lo pueden usar sin saber el PIN.

¿Qué nuevos peligros posee?
Según un estudio llevado a cabo por la Asociación de Internautas difundido ayer, el DNI electrónico "no ofrece la seguridad que se está pregonando" y, aunque el proyecto es "interesante", la falta de información y su escaso uso provoca que "ni los particulares sepan bien cómo se emplea".
En este sentido, la Asociación asegura que a la hora de usar los servicios electrónicos que permite esta nueva documentación se han detectado comportamientos "sospechosos" que reflejan que es posible sortear los mecanismos de seguridad.
Asimismo, otro problema que introduce el DNI electrónico es, según dicho organismo, que cada vez que se emplea en un lugar público deja un rastro con los datos de los usuarios.
Por ello, y dado que se han expedido más de once millones de carnés, la Asociación de Internautas pide al Gobierno que antes de implantar dicha tecnología, debería haberse estudiado si su uso puede influir conside