sábado, 30 de abril de 2016

Un Hacker si puede ver tus mensajes Cifrados whatsaap


Whatsapp anunciaba que activaba el cifrado de extremo a extremo en sus mensajes, asegurando que pasaban directamente de punto a punto (de emisor a receptor). Además, también explicaban que no se almacenaba ningún tipo de información en los servidores y que ninguna persona tenía forma de acceder a ellos. Sin embargo, un hacker puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.

Lo más llamativo que se ha podido comprobar, es que los mensajes sólo están cifrados cuando viajan hacia el receptor. Es decir, que en el propio terminal, tanto del emisor como de la persona a la que ha enviado el mensaje, todo se puede leer perfectamente si se accede remotamente (pirateando el terminal celular) a los archivos que almacenan las conversaciones, con lo cual, no estamos realmente protegidos de terceros, al igual que ocurre con muchas otras aplicaciones de mensajería, ya que este tipo de infecciones pueden atacar a todas las comunicaciones que realice el usuario con su teléfono.
Entonces, ¿de qué nos protege el cifrado de Whatsapp?. Nuestras conversaciones sólo están protegidas de los accesos o pirateos directos, los que se hacen mediante los canales de datos, ya sea vía WiFi, 3G o 4G, que son los más fáciles de realizar.

En los servidores, Whatsapp deja datos públicos

Además, hay otro punto que había quedado en el aire desde un primer momento y que Aldama ha querido puntualizar: cuando la información viaja de emisor a receptor, pasa por los servidores de Whatsapp, dejando rastros almacenados a los que la compañía puede acceder, como los números de teléfono del emisor y el receptor, y la fecha y hora de cada mensaje único.

¿Por qué ocurre esto? El caso es que existen dos tipos de protocolo de extremo a extremo, uno que sí es propiamente de emisor a receptor, como el de Telegram en sus chats secretos, y otro que tiene un intermediario: el servidor, como el que ahora usa Whatsapp en sus mensajes.

El procedimiento es complicado pero se puede explicar de forma sencilla: cuando yo me registro en Whatsapp, genero una clave pública que me identifica. Además, tengo una clave privada que es a la vez mi clave de cifrado y mi llave para leer mensajes cifrados. Tú tienes lo mismo. Así, si yo te envío un mensaje, lo hago con tu clave pública (tu identidad), lo que garantiza que sólo tú puedas abrir el mensaje dado que únicamente tú tienes tu llave privada. Cuando me respondas a ese mensaje, se procederá a realizar lo mismo en el sentido inverso. Es decir, cifrarás con mi clave pública y únicamente podré abrirlo yo con mi clave privada. Pongamos un ejemplo básico que podría entender cualquiera: tu eres el único que tiene una llave con forma de manzana, y eso lo sabe todo el mundo, pero nadie puede robarte tu llave. Así que cuando yo envío mi mensaje con un candado en forma de manzana, sólo tu lo puedes abrir.

Pero eso no es todo: hay un momento en el que Whatsapp sí almacena la conversación cifrada en su servidor: cuando el receptor tiene el teléfono apagado. Hasta que lo enciende, el servidor no lo entrega, lo retiene mientras tanto (con un largo periodo de caducidad). Aunque el mensaje no es vulnerable en ese momento porque sigue estando encriptado, Carlos asegura que este punto es importante porque demuestra que sí se almacena la conversación en el servidor, algo que Whatsapp no especificaba en un primer momento.

Los grupos podrían ser vulnerables

Si todos los miembros de un grupo están en la última versión de Whatsapp, no habría nada que decir, los mensajes enviados en ese grupo estarían cifrados de extremo a extremo y no podrían ser hackeados, como decíamos, por red de datos (sí con troyanos). Sin embargo, si alguno de los miembros no está actualizado, habría un agujero de seguridad en la conversación.

Esto es porque hay un canal que no va cifrado de emisor a receptor. Así, aunque los demás miembros sí reciben su mensaje encriptado de punto a punto, hay uno que no, por lo que ese canal sería totalmente accesible para Whatsapp, que podría leer el mensaje sin dificultades.

¿Por qué esto influye en el caso Apple?

Tal y como decíamos, que Whatsapp implantase este cifrado podría ser una reacción directa a los casos de juicios por protección de datos en los que las tecnológicas se enfrentan a las autoridades. Hablamos, entre otros, de la polémica del iPhone del asaltante de San Bernardino y de la detención del vicepresidente de Facebook de América Latina por negarse a revelar el contenido de unos mensajes de Whatsapp relacionados con un caso de narcotráfico. En el que alegaban que no poseían ese acceso, ya que Whatsapp, aunque es propiedad de la red social de Zuckerberg, funciona de forma independiente.
Lo que ocurre, es que Whatsapp había dicho al anunciar el cifrado de punto a punto que ahora no tendría ninguna potestad sobre los mensajes, y que no podría acceder a ellos ni siquiera por orden de las autoridades. Así, al igual que el almacenamiento en los servidores, esto es una verdad a medias que confunde en la lectura. Es cierto que no pueden leer los mensajes porque se almacenan cifrados, pero pueden acceder a los datos públicos, es una información que se suele pedir a menudo en procesos judiciales.

Así, Whatsapp podría seguir siendo llamado a colaborar en procesos judiciales cuando fuese por la necesidad de esos datos públicos, a pesar de que la compañía ha dejado caer en sus comunicados que ya no podría entregar información a petición de las autoridades.

viernes, 1 de abril de 2016

Pines y Tipos de puertos


Un puerto es una interfaz o un punto de conexión entre el ordenador y los dispositivos periféricos. Algunos de los periféricos comunes son el ratón, teclado, monitor o unidad de pantalla, impresora, altavoces, unidad flash, etc.

En otras palabras, permiten el intercambio de datos, de aquí el nombre interfaz de entrada/salida (también conocida como interfaz de E/S).
Los puertos de comunicación se pueden dividir en dos tiposbasados en el tipo o el protocolo utilizado para la comunicación.

PUERTOS SERIE Y PUERTOS PARALELOS

Un puerto serie es una interfaz a través del cual los periféricos se pueden conectar mediante un protocolo serie que consiste en la transmisión de datos un bit a la vez a través deuna sola línea de comunicación, en otras palabras, El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro
Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que se desarrollaron puertos bidireccionales (que son los que se encuentran en los equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos hilos para que la comunicación pueda efectuarse.
Un puerto paralelo por otro lado, es una interfaz a través del cual la comunicación entre un ordenador y su dispositivo periférico es de una manera paralela, es decir los datos se transfieren en paralelo utilizando más de una línea de comunicación ejemplo puerto de impresora.

El artículo da una breve introducción a los diferentes tipos de puertos, junto con sus aplicaciones.
  • PS / 2
El conector PS / 2 fue desarrollado por IBM para conectar el ratón y el teclado, de ahí proviene el nombre.
Están codificados por colores como morado para el teclado y el verde para ratón.
--Puertos VGA
El puerto VGA se encuentra en muchos ordenadores, proyectores, tarjetas de vídeo y televisores.
Con el aumento en el uso del vídeo digital, puertos VGA están siendo reemplazados gradualmente por HDMI y Puertos de visualización. Algunos ordenadores portátiles están equipados con puertos VGA integradas en la placa con el fin de conectarse a monitores o proyectores externos.
--Puerto HDMI
HDMI es una abreviatura de alta definición de la interfaz de medios. HDMI es una interfaz digital para conectar dispositivos de alta definición y de ultra alta definición como monitores de ordenador, televisores de alta definición, reproductores de Blu-ray, consolas de juegos, cámaras de alta definición, etc.

 --USB tipo A Y B
Los dos tipos de conectores poseen el mismo número de pines y son eléctricamente idénticos. La única diferencia sería mecánicamente, su apariencia. Esto fue hecho de manera intencional, y acordado en un foro de implementadores USB para prevenir que se estuviera conectando huésped con huésped y causar un corto circuito accidentalmente.
TIPO A Es el más conocido y reconocido de los conectores USB. Consiste en un rectángulo aplanado con conexiones internas y una única manera de enchufar para evitar circuitos erróneos
TIPO B son los conectores USB que suelen ir “al otro lado del cable”, es decir, lo que se enchufan al dispositivo en cuestión que queremos comunicar con la computadora, y también los conectores hembra de estos dispositivos.
  • Puertos de Audio
Los Puertos de audio se utilizan para conectar los altavoces u otros dispositivos de salida de audio con el ordenador. Las señales de audio pueden ser analógicas o digitales
La configuración de estos puede variar mucho de una placa base a otra, pero la regla básica en una configuración de sonido con dos altavoces es la siguiente:
Conector rosa (1): Entrada de micrófono.
Conector verde (2): Salida para los altavoces.
Conector celeste (3): Entrada de sonido en línea
--S-Video
S-Video o conector de video por separado se utiliza para transmitir sólo señales de vídeo. La calidad de imagen es mejor que la de vídeo compuesto, pero tiene una resolución menor que la de vídeo de componentes.
El puerto S-Video es generalmente de color negro y está presente en todos los televisores y la mayoría de ordenadores. puerto S-Video se parece a un puerto PS / 2, pero sólo consta de 4 pines.

 --USB tipo C
USB tipo A – C es la última especificación del USB y un conector reversible. USB tipo A – C se supone que debe reemplazar a los tipos A y B y se considera a prueba de futuro.
USB-C permite soportar potencias eléctricas de 100W (20V y 5A) que son más que suficientes para cargar portátiles, pero también para cargar simultáneamente varios dispositivos móviles.
--RJ-45
Ethernet es una tecnología de red que se utiliza para conectar el ordenador a Internet y comunicarse con otros equipos o dispositivos de red.
La interfaz que se utiliza para redes de computadoras y las telecomunicaciones se conoce como Registered Jack (RJ) y el puerto RJ – 45, en particular, se utiliza para Ethernet sobre cable
La última tecnología Ethernet se llama Gigabit Ethernet y es compatible con una velocidad de transferencia de datos de más de 10Gigabits por segundo.
los puertos RJ-45 están equipados con dos LED para indicar la detección y transmisión de paquetes.