miércoles, 6 de julio de 2022
FRAMEWORKS APLICADOS A LA FORENSIA INFORMATICA
INTEGRIDAD Y VERACIDAD DE UNA IMAGEN ISO
Verifica tu imagen ISO
Es importante verificar la integridad y autenticidad de su imagen ISO.
La verificación de integridad confirma que su imagen ISO se descargó correctamente y que su archivo local es una copia exacta del archivo presente en los servidores de descarga. Un error durante la descarga podría resultar en un archivo dañado y desencadenar problemas aleatorios durante la instalación.
QUE SIGNIFICA VERIFICACIÓN DE AUTENTICIDAD
La autenticación o autentificación1es el acto o proceso de confirmar que algo (o alguien) es quien dice ser. A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador.
Es habitual que el probador sea un usuario que quiere acceder a ciertos
recursos y el verificador sea un sistema que protege el acceso a dichos
recursos y tiene que verificar que el que accede sea un usuario que
tiene permisos para acceder a esos recursos.
Para poder tener autenticación es necesaria, como condición previa, la
existencia de identidades biunívocamente identificadas de tal forma que
se permita su identificación.
PERO LO MAS IMPORTANTE PARA NOSOTROS ES SABER QUE....
Esta confirma que la imagen ISO que descargó fue firmada y, por lo tanto, no es una copia modificada o maliciosa realizada por otra persona.
PERO TAMBIÉN CONOCER Y SABER QUE..... Cualquiera puede producir imágenes ISO falsas, es su responsabilidad comprobar que está descargando las oficiales.
Basados en esto debemos de conocer los tipos de autentificación que existen
Autenticación de identidad
Garantiza que los participantes en una comunicación son los que dicen ser. Es decir, es un proceso de demostración de identidad de una parte ante las demás, de una manera fehaciente.
Autenticación de origen de datos
Garantiza la autenticidad del origen de los datos, es decir, que vengan de donde deben venir.
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en cinco categorías:
Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
Sistemas basados en una característica física delante usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
Sistemas basados en conducta: Ejemplo, forma de teclear, caminar, etc.
Sistemas basados en ubicación: Ejemplo, Lugar, Dirección IP donde se realiza la acción, hora especifica.
Debiendo de recordar:
En el proceso de autenticación solo intervienen las partes interesadas o que se van a autenticar.
Para verificar la integridad de su archivo ISO local, genere su suma SHA256 y compárela con la suma presente en sha256sum.txt. o con el sha256 num que normalmente ponen en la pagina web de descarga de la iso.
ejemplo cuando descargas la imagen de KALI:
POR EJEMPLO SI QUISIERAMOS comprobar la integridad de la iso de LINUX Y WINDOWS SERIAN LOS SIGUIENTES:
Comprobación de autenticidad EN LINUX
Para verificar la autenticidad de sha256sum.txt
, comprobar la firma de sha256sum.txt.gpg
siguiendo los pasos a continuación.
Importe la clave de firma de Linux Mint:
gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-key "27DE B156 44C6 B3CF 3BD7 D291 300F 846B A25B AE09"
Verificar la autenticidad de sha256sum.txt:
Comprobación de autenticidad EN WINDOWS
Dado que la verificación del archivo de imagen sigue siendo un problema para muchos usuarios de Windows, aquí hay una guía detallada sobre cómo hacerlo en Windows.
Esta guía asume que no tiene el subsistema de Windows para Linux instalado en Windows 10, porque entonces sería más fácil para usted simplemente usar las instrucciones de verificación para Linux a través de WSL.
LE DEJO EL LINK PARA NO HACER MAS LARGO ESTE MANUAL.
https://forums.linuxmint.com/viewtopic.php?f=42&t=291093
***********************
SALUDOS Pr@fEsOrX STILL HERE
Li. Rodolfo H. Baz - https://rodolfobaz.net/
Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado
En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...
-
ANTES QUE NADA RECUERDEN NIÑOS QUE NO FUE WINDOWS EL DEL ERROR... OK...... Qué pasó? El 19 de julio de 2024 a las 04:09 UTC, como parte de...
-
SABIAN ESTO. ----------------- La obsolescencia programada u obsolescencia planificada es la determinación o programación del fin d...