viernes, 3 de noviembre de 2017

Criptomonedas. Bitcoin: La moneda digital.



     Las criptomonedas son una forma de divisa que existe únicamente de manera digital, no esta atada al valor de ninguna moneda real, sin embargo muchas de ellas tienen valor real  muchos lugares las aceptan para pagos online e incluso es posible cambiarlas por otras monedas. De entre todas la criptomonedas que existen bitcoin es la más utilizada hoy en día.

Image result for cryptocurrency mining


     El nombre de criptomonedas viene del hecho de que todos los pagos efectuados están protegidos por métodos criptográficos asimétricos ( la firma digital ) que se usan comprobar la legitimidad de la transacción. Es esto lo que hace las criptomonedas diferentes de otros métodos de pago ya que no dependen de ninguna organización central que verifique su autenticidad, en su lugar todos los pagos quedan registrados en un archivo de texto visible a todo el mundo pero que solo puede ser editado cuando se comprueba que una transacción es verídica.
   
     Ahora que conocemos mejor como funcionan vamos a definir algunos términos muy utilizados al hablar sobre ellas.
  • Wallet
              Una Wallet es el software que se utiliza para guardar, enviar y recibir criptomonedas.  
  • Blockchain
              Llamamos blockchain al sistema que se emplea para registrar cada pago que se hace                    empleando una criptomoneda. 
  • Miners
              Como las operaciones necesarias para llevar a cabo las transacciones requieren mucho poder        computacional, a aquellos que ofrezcan sus ordenadores a la tarea se les suele recompensar con          un pequeño pago en la moneda a la que están ayudando, son a estas personas a la que se conoce          como Miners

viernes, 27 de octubre de 2017

Glosario informática: Seguridad física y lógica

Seguridad física
  
  Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

EMPLEA:


·SISTEMAS ANTIINCENDIOS Y ANTIINUNDACIONES (DESASTRES NATURALES)


·VIGILANCIA PARA EVITAR ROBOS O SABOTAJES


·SISTEMAS PARA EVITAR APAGONES O SOBRECARGAS ELÉCTRICAS (DISTURIBIOS INTERNOS Y EXTERNOS DELIBERADOS)




Seguridad lógica


Complementa a la física y protege el software y los datos de usuario.


·PROTECCIÓN DE LA INFORMACIÓN ANTE ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE SEGURIDAD ACTIVA


OBJETIVOS:


  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.

jueves, 26 de octubre de 2017

La firma digital. Como se usa la criptografía para distinguir personas.

     La certificado digital o firma digital es un conjunto de documentos generados de usando métodos de criptografía asimétricos que se pueden utilizar para diferenciar quien ha enviado un mensaje. Como ya se ha señalado, para generar un certificado electrónico es necesario usar una clave privada y una clave pública.

     En el siguiente caso Juan quiere mandar un mensaje a Pepe y Pepe va a querer comprobar si el mensaje de verdad proviene de Juan.

Image result for funcionamiento firma digital


     Antes de enviar el mensaje Juan necesita generar la firma digital que identifique el mensaje. Para esto Juan crea un resumen del mensaje empleando la función Hash que luego él mismo ha de cifrar usando su clave privada. El mensaje luego se envía( cifrado o no) conjunto a la información privada, la llave pública de Juan y el resumen cifrado, que juntos forman la firma digital.


firma digital 3

     Pepe, al recibir el mensaje, puede comprobar que el mensaje ha sido enviado por Juan usando el resumen del mensaje. Para ello tiene que volver a crear el resumen del mensaje utilizando la función Hash y descifrar el resumen que recibió. Si después de esto ambos resúmenes son iguales eso significa que el mensaje que ha llegado viene de verdad de Juan y que nadie ha interferido con él durante el envío.

Este sistema se suele emplear principalmente para tramites legales utilizando un claves generadas por alguna entidad el gobierno, en España esa entidad es el CERES. Cuando este es el caso se considera que la firma digital tiene el mismo valor que el DNI para identificar a una persona.

Glosario informática: Seguridad pasiva.

 En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.

     En esta sub-serie de entradas entradas nos dedicaremos a describir términos relativos a los diferentes tipos de seguridad informática.

Seguridad pasiva

   Consiste en minimizar el impacto de un posible daño informático, ya que aunque usemos una buena seguridad activa, todo sistema es vulnerable. De esta forma disminuiremos la consecuencia de los ataques.

Mecanismos de actuación pasivos:

SISTEMAS DE ALIMENTACIÓN INTERUMPODA (SAI)
Se toma corriente eléctrica de esos dispositivos para no tener que conectarse a una red directamente.

DISPOSTIVOS NAS (NETWORK AREA STORAGE, SISTEMAS DE ALMACENAMIENTO EN RED)
Dispositivos de almacenamiento específico a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, con discos duros que se copian de forma automática.

POLÍTICAS DE COPIAS DE SEGURIDAD (O BACKUPS)
Permiten restaurar sistemas o datos si es necesario.

Glosario informática: Seguridad activa

    En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.
     En esta sub-serie de entradas entradas nos dedicaremos a describir términos relativos a los diferentes tipos de seguridad informática.

Seguridad activa

    Consiste en identificar las partes vulnerables del sistema y establecer medidas para disminuir el riesgo.

 Software y los elementos de prevención de tu equipo:


ANTIVIRUS
Programa que analiza las unidades y dispositivos, el flujo de datos entrantes y  salientes, revisa los códigos de las archivos y busca fragmentos de caracteres.
Utiliza una base de datos con cadenas de caracteres características de distintos virus.
Aveces sólo puede detectar el virus e identificarlo, ya que la creación de virus siempre va por delante de los fabricantes de antivirus.
Los antivirus protegen ante virus, troyanos y gusanos.

CORTAFUEGOS O FIREWALL
Sistema que controla y filtra el tráfico de entrada y salida de  una red. Suelen estar incorporadps en nuestros sitemas operativos.

PROXY
Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o limitador de páginas web.

CONTRASEÑAS
Ayudan a proteger la seguridad de un archivo, carpeta u ordenador dentro de una red local o en Internet.
Deben contener entre seis y ocho caracterres, alternando letras mayúsculas y minúsculas, utilizar números y caracteres no alfabéticos,  que se pueda teclear rapidamente, que no este constenida en un diccionario y que no se relacione con datos personales.

CRIPTOGRAFÍA
Cifrado de información para proteger archivos, comunicaciones y claves.


Referencias:

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II, EDITORIAL DONOSTIARRA.

lunes, 23 de octubre de 2017

Glosario Informática: Malware

    En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.
    En esta ocasión describiremos términos relacionados con el malware (del inglés "malicious software"), o sea, sobre software malintencionado o malicioso diseñado con la intención de dañar o recoger información de otros ordenadores.

  • Virus
            Cualquier programa que se instala sin la autorización explicita del usuario con la intención de causar algún tipo de daño. 
  • Gusano
            Es un tipo de virus con la finalidad de crear copias de si mismo para saturar un sistema o red. 
  • Spyware
            De spy software. Son programas capaces de recolectar información sobre su usuario. Aunque no todos estos programas son malintencionados hay algunos tipos que sí que son considerados malware 
  1. Adware: De Advertisemente software. Son parte de cualquier programa que se financie mediante publicidad. En ocasiones pueden recoger información sobre las compras o gustos del usuario que en ocasiones son vendidos a otras empresas.
  2. Keylogger: De las palabras Key (tecla) y Logger (registrador). Es un programa capaz de memorizar las teclas que son pulsadas en el teclado, normalmente con la intención de recoger contraseñas
  3. Hijacker o secuestradores: Son programas que afectan a otros para alterar su comportamiento o aprovecharse de sus permisos.
  4. Troyano: Su nombre hace referencia a la historia del caballo de Troya. Son programas que se infiltran en un equipo escondidos en otro programa y se dedican a destruir o recolectar información
  5. Cookies: Son archivos de texto que guarda nuestro navegador cada vez que visitamos una nueva página web. Normalmente se usan para guardar preferencias y datos de uso para que sean usados por esa página web más tarde. Se consideran spyware no malicioso. 
  • Hackers 
             Es el nombre que reciben las personas que se dedican a sobrepasar las defensas de sistemas privados. Aunque existen personas que se dedican a ello buscando lucrarse( Black Hacking ), otras personas lo hacen con la intención de informar a empresas de las debilidades de sus sistemas de seguridad( White Hacking )
  • Crackers
             Personas dedicas a cambiar el funcionamiento de programas comerciales o a conseguir licencias de uso fraudulentas(piratear) 
  • Pharming
              Esta practica consiste en cambiar la máquina asociada al nombre de un dominio, de esta manera cada vez que se intente acceder a esa página web los usuarios son dirigidos a otra página diferente
  • Spam o correo basura
              Son mensajes de correo electrónico indeseados que se envían de manera masiva con la intención de anunciar algo. Actualmente el Spam constituye el 80% de los correos electrónicos enviados en el mundo.
  • Hoaxes
               Son cadenas de correos electrónicos iniciadas por empresas para recoger información y direcciones de correo de otros usuarios. Se empiezan enviando un correo con algún titulo o tema llamativo que consiga que usuarios inocentes lo reenvíen a otros usuario. Con el tiempo el correo vuelve al sistema que empezó la cadena con información y direcciones de correo válidas de otras personas.  

viernes, 20 de octubre de 2017

Historia de la Criptografía. Tendencias Actuales. Criptografía Asimétrica y el RSA.

     A partir de este punto en la historia los avances en ordenadores y computación permitieron crear métodos criptográficos mucho más complejos y que dependen mucho más de operaciones matemáticas complejas. Además aparecen nuevos métodos que sirvieron para crear nuevas maneras de clasificarlos, la criptografía simétrica y la criptografía asimétrica( cuyas diferencias exploraremos más adelante ). Y no podemos pasar por alto como los avances en otros campos de estudio, como la Teoría de la Información y la física cuántica, han servido para mejorar la seguridad de métodos ya existentes, mostrar los límites de la criptografía clásica e incluso descubrir maneras de sobrepasar estos límites utilizando las propiedades de partículas cuánticas.
     
     En esta entrada hablaremos de las bases del primer método de criptografía asimétrica, el RSA.
RSA
      El RSA fue creado en 1997 por Ron Rivest, Adi Shamir y Leonard Adleman, ingenieros del MIT y su nombre viene de unir las iniciales de cada uno de sus apellidos.
      Sin entrar en mucha profunidad, la principal diferencia de este método respecto a otros anteriores rádica en la manera de decodificar los mensajes. En cualquiera de los métodos de los que hablamos antes empezamos con un mensaje que luego trasformamos usando una clave que luego será necesaria para leer el mensaje. En la criptpografía asimétrica, sin embargo existen dos claves, una pública a la que todo el mundo tiene acceso y una privada que solo deben conocer el destinatario del mensaje. Estas claves luego se usan en conjunto para crear un mensaje cifrado y para que el receptor pueda descifrarlo. Para una explicación en más profundidad hemos preparado esta presentación.
      El método particular que utiliza el RSA para generar esas claves consiste en la multiplicación de números primos grandes que son sometidos a varias operaciones matemáticas. Lo que se intenta de esta manera es que sea imposible descifrar el mensaje a no ser que se tenga la clave privada del receptor del mensaje. Sin embargo, si se le dedica el suficiente tiempo, cualquier debería ser capaz de descifrar la clave privada utilizando números aleatorios. la ventaja de utilizar números primos es que dificulta esta tarea de tal manera que el tiempo necesario para descubrir la clave puede fácilmente llegar a los cientos de años, si se usa clave lo bastante larga.
     A pesar de que es el método asimétrico más empleado hoy en día, el RSA también tiene algunas desventajas, como su velocidad y su dependencia de sistemas capaces de generar números primos aleatorios y que puedan añadir números irrelevantes a la clave para que sea segura. Por estos motivos, hay muchas ocasiones en los que los métodos simétricos se siguen empleando, como el AES( Advanced  Encryption Standard ), e incluso se han creado nuevos métodos asimétricos, como la criptografía elíptica, de los que ya hablaremos en otra ocasión.   
            
    

Criptomonedas. Bitcoin: La moneda digital.

     Las criptomonedas son una forma de divisa que existe únicamente de manera digital, no esta atada al valor de ninguna moneda real,...