Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Consejos para realizar copias de seguridad
El pasado día 31 de marzo se celebró el Día Mundial del Backup - Recuerda la regla de 3-2-1. Es decir, 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente. Recuerda que puedes utilizar unidades NAS o utilizar niveles RAID.
Una copia de seguridad no es un backup completo
Lo primero que hay que recordar es que hacer una copia de seguridad, aunque es mejor que nada, pero no es un sistema de backup completo.
Por ejemplo, supongamos que haces una copia de seguridad de tu ordenador cada día en un disco externo. Si se introduce un ransomware en el ordenador y cifra todos los datos, si no te das cuenta, la copia de seguridad copiará los datos cifrados y no te servirá de nada. Lo mismo ocurre con los niveles RAID.
También existe el problema de que, si hay un incendio o te roban en casa, es posible que desaparezca tanto el ordenador como el disco duro.
Regla Backup 3–2–1
Es una regla muy sencilla de recordar y que funciona muy bien para las copias de seguridad. Consiste en:
- 3: haz tres copias diferentes de la información. A ser posible, que sea en medios fiables. Es decir, evita usar discos ópticos, que se pueden rayar o estropear con los años.
- 2: almacena dichas copias de seguridad en al menos dos medios diferentes. Es decir, no lo apuestes todo a un mismo medio de almacenamiento, o si ese medio tiene problemas, también lo perderías todo.
- 1: almacena una de las copias en un lugar diferente. No todas las copias de seguridad deben estar en un mismo lugar guardadas. Imagina que ese lugar se inunda, se incendia, o se produce un robo.
Tipos de copia de seguridad
Además de seguir esa regla, también existen otros consejos que deberías tener presente a la hora de aplicar una buena política de copias de seguridad en tu hogar y trabajo, y así no tendrás que lamentar que tus datos se han perdido cuando algo ocurra:
- Completa: así debería ser la primera copia de seguridad, ya que no tienes nada copiado previamente. Es decir, es u tipo de copia de seguridad que hace una copia integral, con todos los datos. Evidentemente, será un tipo de copia de seguridad que ocupará más espacio, y tardará más en hacerse, por lo que solo se recomienda de forma puntual. Por ejemplo, la primera vez, cuando se cierran las oficinas al terminar la semana, previo a las vacaciones, etc.
- Incremental: solo se copian los archivos que hayan sido modificados desde la última copia tras una copia completa. Es decir, comparará los datos de la fuente y los datos del destino, y solo copiaría los que hayan cambiado según su fecha de modificación. Por eso, tarda menos tiempo en realizarse, ocupa menos al no crear duplicados de todos los datos.
- Diferencial: es similar a la incremental la primera vez que se lleve a cabo. Es decir, realizará solo la copia de los datos que hayan cambiado o se hayan modificado desde la última copia de seguridad. En cambio, las sucesivas veces que se ponga en marcha, seguirá copiando todos los datos que hayan cambiado desde la copia completa anterior, por lo que llevará más tiempo y ocupará más que la incremental.
Conejos para las copias de seguridad
- Automatizadas: diseña un plan de copias de seguridad o programa backups automáticos cada cierto tiempo. La frecuencia dependerá del ritmo de creación de nuevos datos y de la importancia de los mismos. Por ejemplo, si eres un usuario doméstico podrías relajar un poco la política. En cambio, si los datos son muy importantes, como los empresariales, entonces las copias deberían ser mucho más frecuentes para evitar que desde la última copia de seguridad hasta que se produjo el problema, haya una diferencia considerable y se hayan perdido datos importantes.
- Registros: si los has automatizado, no des nada por hecho. Revisa los registros para ver si realmente se están realizando. Puede que algo haya ocurrido y que estés tranquilo de que se realizan y no sea así.
- Verificación: verifica las copias una vez se completen. No basta con hacerlas, debes comprobar que son correctas y consistentes, que no están corruptas.
- Cifrado y compresión: dependiendo de cada usuario, puede que se deban comprimir los datos para ocupar menos espacio y cifrarlos para evitar el acceso a terceros. En cambio, estas prácticas tienen sus riesgos y coste de recursos y tiempo. Al cifrar, se podría olvidar la clave, por lo que se te impediría acceder a ellos también, o durante la compresión, se podría corromper el paquete comprimido, etc. Por eso, antes de realizarlo, deberías pensar muy bien si te conviene.
- Ubicación datos: lo ideal son copias de seguridad locales, pero en ocasiones se necesita usar los sistemas de almacenamiento en la nube para los backups. Deberías elegir un servicio seguro y de confianza para ello, a ser posible con centros de datos en la UE.
- Plan de recuperación de desastres: deberías tener una ruta marcada para saber cómo actuar cuando se produce un desastre y necesitas restablecer el sistema de emergencia. Dejar todo a la improvisación no es una buena idea. Más aún cuando se trata de una empresa que debe dar un servicio urgente a sus clientes.
¿Por qué se debe cifrar la información?
- Proteger nuestra información personal. En nuestros dispositivos hay una serie de datos almacenados que son muy importantes tanto a nivel personal como financiero, empresarial, etc. y como no es posible garantizar al 100% que nadie acceda a nuestro sistema y los coja, la forma de que sigan siendo privados es tenerlos cifrados.
- Almacenamiento externo. Hoy día no es extraño tener un móvil, tablet o portátil, en los cuales tenemos almacenada información privada importante. Además, muchos de estos dispositivos tienen memorias extraíbles como microSD o unidades de almacenamiento USB, lo que facilita que otras personas puedan robar ese soporte de memoria sin que nosotros nos percatemos, poniendo en riesgo la información almacenada ahí.
- Almacenamiento en la nube. Los servicios de almacenamiento en la nube, a cambio de aceptar sus políticas y condiciones de uso, que generalmente los usuarios no leemos, nos permite alojar gratuitamente información en sus sistemas de almacenamiento. Algunos de estos sistemas puede que no protejan nuestra privacidad tanto como nos gustaría (no cifran la información). A esto le podemos sumar el riesgo de posibles fugas de información (intrusiones no autorizadas en sus sistemas). ¿Cuál es la solución? Cifrar la información antes de subirla a la nube, así aunque caiga en malas manos, nadie podrá acceder a su contenido.
¿Qué diferencia hay entre cifrar y proteger por contraseña?
No son sinónimos. Aunque para ambas haya que escribir una contraseña para pode abrir el documento, fichero o carpeta.Protegido por contraseña simplemente añade una contraseña para poder abrir el contenido, pero cifrar, altera realmente el contenido que permanece oculto.
También debemos tener en cuenta que cifrar una carpeta de gran tamaño requiere un gasto de CPU extra, es decir, cifrar documentos de gran tamaño (como copias de seguridad) requiere esperar un tiempo según la potencia de la cpu, el tamaño y el cifrado elegido. Contra más seguro sea el cifrado más será coste de cpu y por lo tanto más rato tardará en cifrar y descifrar. Es algo que debemos tener muy en cuenta si trabajamos con ficheros de gran tamaño habitualmente.
Criptografía - Cifrado
El cifrado simétrico puede ser atacado por fuerza bruta o con ataques por diccionario. El cifrado asimétrico sin llave privada no puede ser atacado por fuerza bruta. Aún así, una llave de 256 o incluso de 128 bits aunque sea simétrico es prácticamente imposible de romper por fuerza bruta.Cifrado Simétrico (7-zip, openssl (usando AES)
El cifrado simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. El hecho de que exista un secreto compartido entre emisor y receptor constituye una vulnerabilidad que ha sido resuelta únicamente por el cifrado asimétrico. El cifrado simétrico o de clave secreta, también llamado criptografía simétrica, sirve para cifrar ficheros o comunicaciones utilizando una contraseña.
Cifrado Asimétrico (gpg, openssl)
Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, y sólo el receptor con su clave privada podrá descifrarlo.
- Llave privada (Private Key)
- Llave pública (Public Key)
La relación de la clave privada y pública es realmente muy simple. Cualquier cosa que se cifra utilizando la clave pública sólo puede ser descifrado con su clave privada relacionada.
Pretty Good Privacy se ocupa principalmente de los pequeños detalles de creación y uso de claves públicas y privadas. Puedes crear un par de claves pública / privada con este, proteger la clave privada con una contraseña y utilizarla junto a la clave pública para firmar y cifrar texto. También permitirá descargar las claves públicas de otras personas y subir tus claves públicas a "servidores de claves públicas", que son los repositorios donde otras personas puedan encontrar tu clave.
Para usar PGP (Pretty Good Privacy) con el e-mail, necesitas instalar algunos programas extras que trabajaran a la par de tu programa de email habitual. También necesitas crear una llave privada, que deberás mantener privada. La llave privada es la que usarás para descifrar los emails que te envían, y para firmar digitalmente los que envías para asegurar que realmente fueron enviados por ti. Finalmente, debes aprender como distribuir tu llave pública; una pequeña porción de información que otros necesitarán conocer antes de que ellos te puedan enviar mensajes/email cifrados, y que puede ser usada para certificar la autenticidad de los emails que envías.
Compresores que NO protegen por contraseña (no admiten contraseña)
- tar
- gzip
- bzip2
Compresores que admiten contraseña
- zip
- 7zip (p7zip)
Herramientas - Programas para cifrar
- VeraCrypt
- DiskCryptor
- RoHos Mini Drive
- USB Safeguard
Aplicaciones de copias de seguridad con interfaz gráfica para Linux
Herramientas para copias de seguridad con interfaz gráfica para Linux:
- Déjà Dup: aplicación de código abierto muy poderosa para poder realizar copias de seguridad. Con ella podrás seleccionar qué directorios exactos quieres copiar, el destino de estas copias (local o en la nube en Google Drive), permite cifrado, compresión y es rápida. Admite copias completas o incrementales, así como la programación automática.
- Grsync: seguro que te suena rsync, una herramienta de copias de seguridad basada en modo texto. Pues bien, esta es su hermana con interfaz gráfica, para facilitarte las cosas y hacer que la copia sea rápida y simple. Como su propio nombre indica, podrá sincronizar directorios,
- Timeshift: una potente herramienta de código abierto para realizar copias de seguridad y restaurar el sistema que requiere de poca configuración. Además, su interfaz gráfica es muy limpia e intuitiva.
- Back In Time: otra app de código abierto para Linux y basada en una GUI Qt5, aunque puede correr en los diferentes entornos de escritorio sin problema. Es un cliente gráfico para la utilidad de línea de comandos backintime.
- UrBackup: otra alternativa, también de código abierto, es esta otra. Se trata de una herramienta rápida, fácil y con la que tener tus copias de seguridad listas. Aunque tiene una gran limitación, y es que solo trabajar con NTFS
1 comentarios :
Muchas gracias por los consejos.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.