ojos

martes, 30 de abril de 2013

Firma Electronica






Para poder comprobar la autenticidad de los documentos y cumplir lo que en ellos se dice el autor debe firmarlo.
En la antigua roma pasaban la mano por encima del manuscrito, en el S XVIII se creo la firma autógrafa y  hoy en día, gracias al avance tecnológico, tenemos los certificados electrónicos.
El vídeo nos explica qué es una certificado electrónico, qué tipos de certificados hay, cómo funcionan...
Finalmente explica qué es y para qué sirve una firma electrónica.

domingo, 28 de abril de 2013

La Seguridad en la Red: el Cifrado.



Introducción:


En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. Por todo ello,  la Seguridad en la Red es fundamental, siendo el cifrado un elemento clave.

Desde siempre, por distintas cuestiones (militares, religiosas y comerciales) se vio la necesidad del uso de escrituras secretas. Ya los antiguos egipcios usaron métodos criptográficos. Por ejemplo, los sacerdotes egipcios utilizaron la escritura hierática (jeroglífica) que era claramente incomprensible para el resto de la población. Los antiguos babilonios también utilizaron métodos criptográficos en su escritura cuneiforme…

Historia:


Hagamos un  recorrido por algunos de  los métodos utilizados más sencillos.

La escitala espartana.


Se utilizó durante la guerra entre Atenas y Esparta :
La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero.
Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero.
Este tipo de sistema de transmisión de mensajes se llama de transposición, las letras simplemente se cambian de sitio (se transponen), las letras son las mismas en el mensaje original y en el cifrado.



El Cifrario de César.             


Este método fue empleado en los tiempos de la Roma Imperial. Es un algoritmo de sustitución, su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
Así en el ejemplo: “Ataquen hoy al enemigo”

En este caso se trata de un  ejemplo de sustitución (cada una de las letras del mensaje original tiene una correspondencia fija en el mensaje cifrado).

En el Medievo.


Se produjo una gran evolución cunado los textos cifrados por el método de sustitución se volvieron vulnerables cuando una vez analizados se descubrió que básicamente, sabiendo en qué lengua estaba escrito se podría saber con qué frecuencia  aparece cada una de las letras en un texto ya conocido. No queda más que tomar el texto cifrado y estudiar las frecuencias de cada una de sus letras, una vez llevado a cabo, basta con sustituir unas por otras. 


Hasta el Renacimiento.


Las personas que se dedicaban a la criptografía eran conscientes de que los simples análisis de frecuencia hacían vulnerable sus cifrados. Por esta razón uno de los trucos utilizados para  luchar contra el análisis estadístico eran los homófonos.

Así, los cifrados homofónicos consisten en trabajar con alfabetos más ricos que el normal (de 26 letras). Para ello se añaden algunas letras nuevas (♦♥♣♠), que corresponden a las letras de más alta frecuencia.


      
Podemos observar que se han repetido las vocales a,e,i,o y se han cifrado por mediante dos
homófonos. Así los homófonos correspondientes a la A son, la G y la V, los homófonos correspondientes a la E son la y la F, y así sucesivamente.
De esta manera el mensaje:
el río está limpio se convierte en: F§ ªKZ FIDG §BMTKS

Posteriormente y en esta misma época también estuvo de moda el cifrado mediante dos o más alfabetos, alternando entre ellos, confundiendo de esta manera a los potenciales criptoanalistas (este es un salto cualtitativo ya que se pasa de cifrarios monoalfabéticos a cifrarios polialfabéticos

Por ejemplo:


Para realizar el mensaje: la ballesta, se procedía de la siguiente manera:
La primera letra l, se convierte en M (del alfabeto1); a, se convierte en H( del alfabeto2); b, se convierte en R( del alfabeto 1); a, se convierte en H ( del alfabeto2), y así se van alternando....
De manera que la palabra cifrada es: MHRHLEYAAH

Una vez llegados a este punto los sistemas de cifrados se multiplican a la vez que se hacen más complejos evolucionando hasta los que se utilizan en la actualidad en el mundo de la informática.

Si os interesa este apasionante tema, a continuación tenéis el siguiente vídeo:

Historia de la Criptografía y su desarrollo en Europa.



Para más información, podéis consultar las siguientes direcciones de Internet:

- Agencia Española de Protección de datos: http://www.agpd.es
- Agencia Vasca de Protección de datos: http://www.avpd.es




viernes, 26 de abril de 2013

Consejos para navegar con seguridad



        Hoy en día, a pesar de la constante evolución del sector de las telecomunicaciones y del aumento de las medidas de seguridad, navegar por internet sin exponer a nuestro equipo a peligro se ha convertido en una tarea muy difícil, debido a la innumerable cantidad de virus, troyanos y malware existentes en la red. 
        Por ello, es necesario seguir unas pautas de seguridad si queremos disfrutar de las ventajas que nos proporciona internet sin peligro. A continuación expongo algunos ejemplos de cómo podemos proteger muestro ordenador: 

  • No facilites nunca más datos de los estrictamente necesarios. Existen en la red muchas páginas que piden al usuario su número de móvil, es importante desconfiar de estos sitios, que suelen ser de participación en concursos, ya que muchas veces puede haber detrás un fraude.
  •  Es importante utilizar contraseñas complejas que alternen letras y números. Cualquier clave es descifrable, pero cuanto más difícil sea, más tardarán en descubrirla. También es importante utilizar distintas contraseñas para distintos servicios, y cambiarlas al menos cada seis meses.
  •  Es importante disponer de todas las barreras posibles: antivirus, cuyo objetivo es detectar y eliminar virus informáticos; anti spyware, para bloquear los intentos de espías de recopilar información de forma encubierta a través de la conexión a internet sin nuestro consentimiento; firewalls o cortafuegos, con los que podremos bloquear el acceso no autorizado. Asimismo, es importante mantener actualizado el sistema operativo, la última versión del navegador web y tener cuidado con todo lo que instalamos en el ordenador.
  • Debemos dudar acerca de si las personas y entidades son quien dicen ser. Por ejemplo, un banco nunca solicitará ningún tipo de dato personal vía electrónica, y mucho menos códigos secretos de tarjetas de crédito o banca online. Asimismo, también debemos desconfiar de nuestros amigos y conocidos, ya que su correo electrónico ha podido ser intervenido y utilizado para difundir software malicioso a todos sus contactos sin su consentimiento.

  • Sobre las redes sociales, debemos recordar que Internet es una fuente pública  y, por lo tanto, todo lo que publiquemos está visible. Debemos pensar dos veces qué publicamos, ya que luego será difícil retractarse.


  • También hay que ser cuidadosos con nuestros teléfonos móviles. Algunas medidas de seguridad para nuestros dispositivos serían protegerlo contra robos o extravíos mediante aplicaciones que permitan la localización y el borrado de forma remota; desactivar todos los servicios que no se usen: wifi, bluetooth, gps, etc; activar el bloqueo automático con código; y realizar copias de seguridad periódicas para poder restaurar el sistema.

  • También Existen numerosos fraudes en la red, hay que ser cuidadoso con ellos. Algunos de los ejemplos más comunes son:

- Las  falsas gangas ofertadas en muchos productos, como  artículos tecnológicos, coches de segunda     mano, alquileres en supuestas fantásticas vivienda... nunca debemos facilitar nuestros datos.


Aprovecharse de los parados. Hay abundantes ofertas de trabajo falsas para estafar a los que buscan empleo con peticiones de dinero por adelantado o cursos falsos.

- Virus de la falsa Policía. Los creadores de virus informáticos se hacen pasar por la Policía, para aprovecharse de los usuarios y conseguir hacerse con sus datos personales para timarles.

- Emails falsos de los bancos. A veces  los timadores se hacen pasar por el banco para hacerse con los datos privados de los usuarios.

- No des nunca tu número. Los ganchos son varios: supuestos paquetes inexistentes que no se han recogido, llamadas de personas que no tienen saldo, falsos premios en concursos que no se ha participado.

A continuación, podéis ver un vídeo acerca de la seguridad en las redes sociales, uno de los recursos más utilizados actualmente de la web 2.0, en las que se transmiten cada día infinidad de información, a veces confidencial, y que pueden afectar gravemente a nuestra privacidad. 


Si estás interesado en tener más información acerca de cómo puedes navegar de forma más segura, te recomiendo que visites el siguiente enlace: http://www.informatica-hoy.com.ar/internet/15-consejos-para-usar-internet-con-seguridad-Parte-1.php

Consejos para mantener las empresas seguras durante el verano



 Consejos para mantener las empresas seguras durante el verano



Aunque en verano la mayor parte de las empresas sufre una reducción en la actividad, esto no debe implicar disminuir las medidas de seguridad, sino que, en muchos casos, se debe poner especial atención y reforzar si cabe las políticas, procedimientos de seguridad y buenos hábitos en las empresas.

Para mantener los niveles de seguridad adecuados  se advierte de la necesidad de aplicar políticas de seguridad ante la rotación del personal ya que las vacaciones del personal fijo se suple con personal temporal.

Asimismo, se recomienda mantener los sistemas y programas actualizados y tener precaución con el calor ya que, es un elemento poco amigo de la tecnología, además de que se pone de manifiesto la necesidad de registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización.

Igualmente se recomienda concienciar a los empleados acerca de las amenazas, hacer copias de seguridad, utilizar de manera segura los dispositivos móviles de la empresa, tener precaución en el uso de ordenadores públicos para gestiones del ámbito laboral, precaución en las conexiones a wifi y desactivar la geolocalización de las redes sociales.

Si estas interesado en estos consejos y muchos otros, te recomiendo el siguiente video:


También aprovecho para adjuntar un link a una página en la cual se detallan todos los consejos:

http://cert.inteco.es/cert/Notas_Actualidad/diez_consejos_mantener_pyme_segura_periodo_estival_20120712?postAction=getLatestInfo

jueves, 25 de abril de 2013

Seguridad en la Web 2.0



Seguridad en la Web 2.0





RIESGOS en la Web 2.0 y en las plataformas colaborativas 

  • Riesgos contra la propiedad intelectual.
  • Riesgos en las comunicaciones.
  • Riesgos contra la privacidad.
    • Abuso y uso malintencionado con robos de contraseñas, envíos de spams, diferentes tipos de virus informáticos...
    • Suplantación de identidad.
    • Fugas internas de información: por errores humanas o intencionadas.






CONSEJOS PARA LA SEGURIDAD en la Web 2.0


  • Proteger nuestra información personal y no dar datos.
  • Leer las Políticas de Privacidad de datos.
  • Realizar copias de seguridad para la protección de datos.
  • Utilizar contraseñas seguras, formadas por caracteres autonuméricos.
  • No dar a conocer contraseñas, ni dejarlas en público.
  • Disponer de antivirus eficaz y actualizar el equipo.
  • Utilización de certificados electrónicos y digitales seguros, así como de la firma electrónica.
  • No utilizar pendrives en sitios de seguridad dudosa.

En el primer vídeo se comentan más aspectos importantes a tener en cuenta en lo relativo a la seguridad en la red de la Administración pública, útil tanto para los usuarios, como para los administradores.

Guía de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas.



Aquí tenemos más información sobre el uso de las claves en los certificados electrónicos y digitales, y el uso de la firma electrónica para aumentar la seguridad de usuarios, empresas públicas, privadas... 

Certificados electrónicos y digitales. Firma electrónica.







Para más información, os dejo este link de un vídeo en inglés útil que identifica riesgos y recomendaciones comentados, y los links de estos vídeos:






Espero que este artículo os sea de utilidad. 

Un saludo.

martes, 16 de abril de 2013

¿Hasta que punto se esta utilizando la firma electrónica?

Es cierto que según la noticia que leamos o la información que manejemos sea de una fuente u otra los resultados sobre el uso de la firma electrónica varian notablemente. Pero bien es cierto que leer un titular como el siguiente "Solo el 1% de las empresas españolas utiliza la firma electrónica en su gestión habitual" parece que debería incitarnos a indagar en las razones de esta cifra tan baja...
En todo caso, en la noticia, me parece muy significativo notar que prácticamente la mitad de las empresas españolas posee un certificado digital (paso previo para usar la firma digital), y esta tecnología sólo es usada para los trámites con Administración Pública (utilizada por el 72% de las empresas), pago de impuestos (22%) y banca electrónica (25%)) y, solo de manera testimonial, para emitir facturas electrónicas.
Incluyo el siguiente video...