Archivo de la categoría: seguridad informática

CVE-2020-0601 (Enero 2020)

El estándar criptográfico de clave pública RSA se utiliza (desde 1979) tanto para encriptar como para firmar digitalmente. Es un algoritmo de carácter asimétrico (una clave encripta, otra distinta desencripta) y que basa su fortaleza en la dificultad de la factorización de números enteros. El tamaño de estas claves es esencial en el algoritmo, hasta… Leer más »

Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento… Leer más »

Emisiones electromagnéticas no intencionadas en el iPhone X

Las interferencias de Van Eck son emisiones de canal lateral de dispositivos electrónicos. Desde los años ’60 se estudia este fenómeno descubierto por el científico homónimo, que fue realmente sonado porque descubrió que aparatos eléctricos tales como televisores o monitores de ordenador emiten ondas residuales que pueden ser reinterpretadas por un actor malicioso con objetivos… Leer más »

Cheat sheet sobre delitos informáticos en España

Nuestra legislación tiene previsiones penales ante las más flagrantes ofensas cometidas usando medios informáticos. Hoy os traigo una «hoja de trucos», una página PDF simple que incluye todos los delitos, penas máximas y referencia al artículo, que puede ser útil como primera aproximación a la calificación de un delito informático. Puedes verla y descargarla aquí.

Tres ataques a esta web desde el extranjero ¿Son competentes los Juzgados españoles?

Dice Alexander Kochkov [@alexkochkov], y traduzco libremente, «si alguna vez te sientes solo, lee los logs de tu cortafuegos«. Como la vida misma. En los dos o tres meses que este blog lleva abierto, he recibido varios intentos de intrusión prácticamente imperceptibles – imperceptibles porque han quedado en intentos – y me gustaría hoy comentar… Leer más »

Proxychains: la falta de cooperación judicial internacional como base del anonimato en Internet

Resulta ingenuo pensar que existe verdadero anonimato en Internet. Cuando entramos, inevitablemente, nuestros actos tienen reflejo en una red que ha mutado, aun mínimamente. Por ello, los neuróticos de la privacidad y los ciberdelincuentes suelen recurrir a métodos como ocultar la petición de origen bajo otra dirección IP utilizando, por ejemplo, un servidor proxy.