3 Términos de seguridad esenciales que necesita para entender

Tecnología mantiene en movimiento hacia delante, más rápido que un exceso de velocidad-carga-tren bala-gun - incluso más rápido que la velocidad de la luz. De acuerdo, tal vez no sea ese rápido, pero todos hemos tenido esa sensación de falta un momento decisivo en la tecnología, o en el de un nuevo producto como mínimo con una nueva especificación deslumbrante, y no tienes idea de lo que cualquier persona en los tiddlywinks regionales social está hablando.

Relajarse. Sucede. Así que vamos a repasar algunos de los términos de seguridad más comúnmente utilizados y exactamente lo que significan.

1. cifrado

Vamos a empezar con una grande, y uno es probable que haya encontrado. El hecho de que usted ha encontrado que, no significa que usted entiende la importancia increíble de cifrado.

En una palabra, cifrado es la transformación de datos para ocultar su contenido de información. Sé eso el envío de un mensaje a través de WhatsApp, Microsoft solicitando información de telemetría cifrado desde los sistemas Windows 10, o acceder a su portal de banca en línea, usted está enviando y recibiendo información cifrada ya sea que lo sepa o no.¿Cómo funciona el cifrado de trabajo, y es realmente seguro?¿Cómo funciona el cifrado de trabajo, y es realmente seguro?Lee mas

Y con razón. Usted no quiere Alan utilizando una man-in-the-middle en el pub local para robar credenciales de su cuenta. Del mismo modo, usted no desea que cualquiera sea capaz de leer su correo electrónico, mensajería segura, y cualquiera de los innumerables servicios protegidos con encriptación.

Vídeo: Nutrientes indispensables

Todos para arriba en las noticias

Una de las mayores historias de cifrado del año sólo se ha dado una sacudida rápida vuelta a la vida. Te voy a dar un precis rápida: en diciembre de 2015, 14 personas fueron asesinadas en un acto de terrorismo interno en el Centro Regional del Interior, San Bernardino, California.

Los terroristas murieron unas horas más tarde en un tiroteo, y el FBI fueron a buscar en su residencia en el lugar. Se recuperaron una serie de elementos, entre ellos uno de la del difunto iPhone cifrada. Esto presenta un problema con el FBI: no podían fuerza bruta (un ataque exhaustivo diseñado para adivinar todas las permutaciones posibles de contraseña) la protección del teléfono, ya que podría haber borrado los datos.

Apple, con razón, se negó a crear una puerta trasera de oro para el FBI de usar, razonando que una vez que se ha creado que sería utilizado en varias ocasiones. Por otra parte, manifestaron nuevo correctamente su creencia de que una puerta trasera como sería inevitablemente caerá en las manos equivocadas, y ser usado para afectar directa y negativamente a otros ciudadanos.

Rodar hacia adelante unos pocos meses. El FBI y Apple habían sido de ida y vuelta en la corte, cuando de repente el FBI anunció que, con la ayuda de un tercero desconocido (se dice que una firma de investigación de seguridad israelí), que habían éxito agrietados y se accede a los datos en el iPhone - que a su vez, ascendió a prácticamente nada.¿Cuál es el sistema operativo móvil más seguro?¿Cuál es el sistema operativo móvil más seguro?Luchando por el título de la mayoría de sistemas operativos móviles seguros, tenemos: Android, Blackberry, Ubuntu, Windows Phone y iOS. ¿Qué sistema operativo es el mejor en la celebración de su propia contra los ataques en línea?Lee mas

¿Aún conmigo? Ruedan por unos meses más, hasta agosto de 2016, y los hackers anunciaron la “liberación” de datos altamente sensibles desde un servidor auxiliar NSA, especuló que ha sido utilizado por uno de los grupos de hackers de élite internos de las agencias gubernamentales. Los datos aparentemente contenía código detallando los ataques de puerta trasera en una serie de servidores de seguridad importantes, utilizados globalmente, con los datos que están siendo puestas a la venta (con un ~ $ 500 millones el precio que pide extravagante).

TL-DR: Las puertas traseras funcionan hasta que todo el mundo sabe acerca de ellos. A continuación, se atornilla todo el mundo.

Vídeo: Inglés Para Viajeros: Inglés Básico: Aeropuerto - English for Travelers: Basic English

Sólo se trata de los Cayos

cifrado Secure permanece así mediante la firma de claves digitales, intercambiado de forma segura entre dos partes. criptografía de clave pública (También conocido como criptografía asimétrica) utiliza un par de claves para cifrar y descifrar datos.

los Llave pública se puede compartir con nadie. los llave privada se mantenga privada. Una de las teclas se pueden utilizar para cifrar un mensaje, pero se necesita la clave para descifrar opuesta en el otro extremo.

La clave es esencialmente una larga cadena de números que ha sido emparejado con otra larga cadena de números, pero no son idénticos (haciéndolos asimétrico). Cuando criptografía de clave pública fue propuesto por Diffie y Hellman en 1977, su trabajo fue considerado innovador y sentó las bases de los muchos servicios digitales seguras que se aprovechan de hoy.

Por ejemplo, si alguna vez has usado una firma digital, que ha utilizado una tecnología basada en la criptografía asimétrica:

Para crear una firma digital, software de la firma (como un programa de correo electrónico) crea un hash unidireccional de los datos electrónicos para ser firmado. La clave privada del usuario se utiliza para cifrar el hash, que devuelve un valor que es único a los datos de hash. El hash cifrado, junto con otra información tal como el algoritmo hashing, forma la firma digital.

Cualquier cambio en los datos, incluso de un solo bit, se traduce en un valor hash diferente. Este atributo permite a otros para validar la integridad de los datos utilizando la clave pública del firmante para desencriptar el hash. Si el hash descifrado coincide con un segundo hash calculado de los mismos datos, se demuestra que los datos no han cambiado desde que se firmó.

Si los dos valores hash no coinciden, los datos tampoco ha sido manipulado de alguna manera (lo que indica una falta de integridad) o la firma fue creada con una clave privada que no corresponde a la clave pública presentada por el firmante (que indica un fallo de autenticación).

2. OAuth y OAuth2

OAuth es esencialmente un marco de autorización. Permite dos partes a comunicarse de forma segura, sin la necesidad de proporcionar una contraseña cada vez. Voy a explicar cómo funciona usando un ejemplo rápido:

  1. Bill es un usuario. Quiere un tercero para acceder de forma segura a su cuenta de Twitter (un recurso seguro, el uso de una contraseña).
  2. Bill le pregunta al tercero para acceder de forma segura a su cuenta de Twitter. La aplicación de terceros dice: “Claro que sí, voy a pedir permiso.”
  3. El tercero hace la solicitud. El servicio seguro - en este caso, Twitter - responde diciendo: “Claro que sí, aquí es una muestra y un secreto.”
  4. El tercero ahora envía proyecto de ley de nuevo a Twitter para aprobar los cambios y darle el testigo para demostrar su participación en el proceso.
  5. Bill pide Twitter para autorizar la solicitud token y Twitter hacen un último doble verificación. Una vez que Bill dice OK, Twitter envía proyecto de ley de nuevo en su camino a la tercera parte con un token de solicitud “buena-a-go”.
  6. Por último, el tercero recibe una acceso token y pueden publicar felizmente a cuenta de Twitter de Bill. Lolcats para todos!

Durante todo el proceso, Bill nunca tuvo que proporcionar sus credenciales de cuenta que la tercera parte. En su lugar, se verificaron a través del sistema de fichas de OAuth. Bill still conserva el control de este sistema y se puede revocar en cualquier momento el testigo.

OAuth puede proporcionar permisos más en profundidad también. En lugar de permitir que todo el mismo acceso a sus credenciales, podemos asignar permisos a nivel granular, tales como dar un servicio de terceros acceso de sólo lectura, pero sí el derecho de actuar y como post que tú.

De Verdad? Un secreto"?

¡¿Yo se, verdad?! ¿Quién sabía terminología de seguridad podría ser tan kawaii! Con toda seriedad, voy a explicar ese término un poco más. Todo se reduce a la ID de cliente y la clave secreta de cliente. Para OAuth funcione, la aplicación debe estar registrado en el servicio de OAuth. El desarrollador de aplicaciones tiene que proporcionar la siguiente información:

  • Nombre de la aplicación
  • aplicación sitio web
  • Redirigir URI o URL de devolución de llamada

Una vez registrado, la aplicación recibirá un ID de cliente. El ID de cliente se utiliza entonces por un servicio para identificar una aplicación. El secreto de cliente se utiliza para autenticar la identidad de la aplicación al servicio cuando la aplicación solicita acceso a la cuenta de un usuario. Debe seguir siendo privada entre la aplicación y el servicio.

Hay una muy alta probabilidad de que usted ha utilizado OAuth sin siquiera darse cuenta. ¿Ha iniciado sesión en un sitio web de terceros Usa su cuenta Facebook, Google o Microsoft? A continuación, usted ha hecho una conexión segura mediante OAuth.Debe pensar dos veces antes de iniciar sesión mediante las cuentas sociales?Debe pensar dos veces antes de iniciar sesión mediante las cuentas sociales?Lee mas

3. ransomware

Esta variante de malware está convirtiendo rápidamente en el flagelo de internet.

Vídeo: J. Krishnamurti - Ojai 1982 - Discussion with Scientists 3 - The need for security

Del mismo modo que el malware infecta el sistema tradicional, ransomware hace lo mismo. Pero en lugar de meramente robar sus datos y convertir su sistema de en un nodo de red de bots, ransomware cifra activamente sus datos y luego pide un pago para asegurar su lanzamiento. Nos miramos el cifrado de clave pública al principio de este artículo - y la gran mayoría de ransomware utiliza tecnología de encriptación disponible al público.El Sitio último ransomware que debe saber sobreEl Sitio último ransomware que debe saber sobreRansomware es una amenaza creciente, y se debe hacer todo lo posible para evitarlo. Tanto si necesita información o necesita ayuda después de haber sido golpeado por ransomware, este recurso puede ayudar increíble.Lee mas

He aquí cómo el Center for Internet Security define:

La criptografía es un método utilizado para cifrar o scramble, el contenido de un archivo, de tal manera que sólo los que tienen el conocimiento de cómo desencriptar o descifrar, el contenido puede leerlos. Ransomware, un tipo de malware que sostiene un ordenador o archivos de rescate, sigue poniendo de relieve el uso malicioso de la criptografía.

Vídeo: funcionamiento cuadro electrico vivienda

Por ejemplo, una de las primeras formas de ransomware para ganar notoriedad global fue cryptolocker. Típicamente propogated como un archivo adjunto de correo electrónico malicioso, una vez instalado el ransomware marcaría el hogar de un servidor de comando y control para generar un par de claves RSA de 2048 bits, el envío de una vuelta a la computadora infectada. Sería entonces cifrar de manera constante numerosos archivos importantes usando una lista preestablecida de extensiones, que anuncia su finalización con un mensaje de rescate y exigiendo un pago en Bitcoin para la liberación segura de la clave privada (lo que permitiría a los archivos a ser descifrados).Una historia de ransomware: donde comenzó & Donde vaUna historia de ransomware: donde comenzó & Donde vaRansomware se remonta a mediados de los años 2000 y al igual que muchas de las amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en un cada vez más potente amenaza. Pero lo que nos depara el futuro para ransomware?Lee mas

Si un usuario no había copia de seguridad de sus archivos, que se verían obligados a pagar el rescate o hacer frente a la eliminación permanente. Las claves de cifrado generadas por el ransomware cryptolocker eran comúnmente RSA de 2048 bits, lo que significa que con la tecnología actual, rompiendo las teclas es esencialmente imposible (la potencia de cálculo pura necesaria para romper el cifrado es inviable en la actualidad).

Muchas otras variantes

El ransomware cryptolocker base de datos de clave privada se recupera cuando la botnet Zeus Gameover fue tomada en 2014. Se permitió a los investigadores de seguridad de una oportunidad de crear una herramienta de descifrado libre a difundir a los usuarios afectados, aunque se estima que los desarrolladores ransomware parecían haber coaccionado alrededor de $ 3 millones a través de los usuarios infectados:Cryptolocker es muerto: He aquí cómo usted puede conseguir los archivos de nuevo!Cryptolocker es muerto: He aquí cómo usted puede conseguir los archivos de nuevo!Lee mas

En 2012, Symantec, utilizando datos de un servidor de comando y control (C2) de 5.700 computadoras comprometidas en un día, estima que aproximadamente el 2,9 por ciento de aquellos usuarios comprometidos pagó el rescate. Con un rescate promedio de $ 200, esto significaba actores maliciosos se beneficiaron $ 33.600 por día, o $ 394400 por mes, desde un único servidor C2. Estos cálculos aproximados demuestran cómo ransomware puede ser rentable para los agentes maliciosos.

Este éxito financiero es probable que haya dado lugar a una proliferación de variantes ransomware. En 2013, se introdujeron variantes más ransomware destructivos y lucrativas, incluyendo Xorist, CryptorBit y cryptolocker. Algunas variantes cifrar no sólo los archivos en el dispositivo infectado, sino también el contenido de las unidades compartidas o en red. Estas variantes se consideran destructivos porque cifrar los archivos de los usuarios y de las organizaciones, y los hacen inútiles hasta los criminales reciben un rescate.

La marea no ha aparecido. Si bien entendemos más sobre ransomware que nunca, los desarrolladores ransomware están actualizando constantemente y ajustar sus productos para asegurar la máxima ofuscación y la máxima rentabilidad.

Pantalla de bloqueo petya ransomware

De junio de el año 2016 vio la reintroducción de una forma “más antiguo” de ransomware. Locky habían ido anteriormente “fuera de línea” con nuevas infecciones reducido en gran medida a favor de otra variante ransomware, Dridex. Sin embargo, cuando regresó Locky, se había dado un modo extra-dragón-golpe-golpe mortal del ataque. Anteriormente, el ransomware tuvo que marcar el hogar de un servidor de comando y control para generar y compartir las claves asimétricas que hemos discutido anteriormente:Su nueva amenaza de seguridad para 2016: javascript ransomwareSu nueva amenaza de seguridad para 2016: javascript ransomwareLocky ransomware se ha de preocuparse investigadores de seguridad, pero desde su breve desaparición y regresar como multiplataforma javascript amenaza ransomware, las cosas han cambiado. Pero ¿qué se puede hacer para derrotar al ransomware Locky?Lee mas

La semana pasada de miércoles a viernes se observó un notable incremento de la cantidad de spam distribuir Locky. A lo sumo vimos 30.000 visitas por hora, lo que aumenta el total diario de 120.000 accesos.

Ayer, martes, que vio dos nuevas campañas con una magnitud totalmente diferente: más de 120.000 accesos de spam por hora. En otras palabras, más de 200 veces más que en días normales, y 4 veces más que en las campañas de la semana pasada.

Si el ransomware no pudo marcar casa, que despediría impotente. Aquellos usuarios que se dieron cuenta que habían sido infectadas muy pronto podrían combatir la infección sin tener la totalidad de su sistema de cifrado. El Locky actualizado no necesita marcar el hogar, en lugar de emitir una sola clave pública para cada sistema que infecta.

F-Secure Locky el spam de correo electrónico rápido aumento

¿Ha cogido por qué esto podría no ser tan malo como parece?

En teoría, el uso de una única clave pública significa una única clave privada podría desbloquear cada sistema de cifrado por el ransomware Locky - pero todavía no sería depositar mis archivos del sistema en descubrir!

ISO estandarizado Glosario

Hemos visto tres terminologías diferentes que pueden surgir en su vida diaria. Estos son términos universales que llevan el mismo sentido en todo el mundo de la seguridad y la información de gestión. De hecho, ya que estos sistemas son tan grandes, tan inequívocamente importante, tocando todos los rincones del mundo, existen sólidos marcos de terminología para facilitar las comunicaciones abiertas y uniformes entre diferentes socios.

Las terminologías son proporcionados por la norma ISO / IEC 27000: 2016, lo que da una visión global de los sistemas de gestión de seguridad de la información incluidas en la familia de normas de SGSI y define los términos y definiciones relacionados.

El estándar es importante, ya que sienta las bases para las comunicaciones de misión crítica entre las partes interesadas.

El conocimiento es poder

Nos encontramos con información errónea donde quiera que vamos. ¿Por qué sucede? Desafortunadamente, las personas con el suficiente poder para tomar decisiones que podrían afectar positivamente nuestra seguridad rara vez comprenden lo suficiente para hacer una decisión informada, la política progresiva para mantener la privacidad y la seguridad. Sus decisiones deben ser medidos contra la seguridad de las masas, y por lo general conduce a una disminución en la intimidad. Sin embargo, para ganar lo que?

Tome el tiempo para aprender y comprender la terminología de seguridad contemporánea. Se va a hacer que se sienta más seguro!

¿Le gustaría que se cubra más terminología de seguridad? ¿Qué opinas necesidades que explican más? ¡Déjanos saber tus pensamientos abajo!

Artículos Relacionados