lunes, 13 de mayo de 2019

Criptografía moderna

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i
LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==

Turing y la seguridad informática

Alan Mathison Turing fue un matemático, lógico, científico de la computación, criptógrafo, filósofo,  y corredor de ultra distancia británico. Reconocido por ser uno de los padres de la ciencia de la computación.

Alan Turing inventó la máquina de Turing en 1936, y se refirió a ella como una “máquina automática” La máquina de Turing es un dispositivo informático el cual consiste en un cabezal de lectura y escritura, fue utilizado en máquinas como la “Bombe que era un dispositivo utilizado por los criptólogos británicos para poder descifrar señales cifradas por la máquina alemana “enigma” durante la Segunda Guerra Mundial. También en las máquinas “colossus que descifraban los mensajes cifrados interceptados en las comunicaciones de los nazis.

Creó el Test de Turing, que es básicamente una conversación entre un ser humano y una máquina diseñada para interactuar verbalmente, la conversación se efectúa en lenguaje común y busca que se pueda identificar cuál es el humano y cuál es la máquina.

La pelicula de Alan Turing, intenta plasmar la vida de el protagonista en la vida real, lo que intenta el protagonista es descifrar los mensajes que envían los alemanes. Esto lo conseguirá con la maquina nombrada anteriormente. En la creacion de la máquina será ayudado por un grupo de hombres y una mujer, con la que más tarde se casará. Gracias a él y su maquina, consiguió salvar la vida de miles de personas inocentes del bando contrario.

viernes, 10 de mayo de 2019

Privacidad de la información

PREGUNTAS SOBRE PRIVACIDAD DE LA INFORMACIÓN (2)

1. Sí, considero WhatsApp seguro. Ya que la aplicación permite tomar medidas de privacidad.
VULNERABILIDADES: En mayo de 2011 se descubría una vulnerabilidad crítica en WhatsApp: este problema hacía que las sesiones de usuarios pudieran ser "secuestradas" y que el ciberatacante pudiera tener acceso a información.
A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo), pudiéndose considerar, desde esta fecha, que sí se trata de una aplicación segura.
2. Los dos pasos de verificación para iniciar sesión en la cuenta de Google, cuando se ha activado esta opción, son los siguientes:
1)    Introducir la contraseña de Google, del modo habitual.
2)    A continuación, hay que introducir el código que Google envía al usuario cada vez que inicia sesión. Esta clave se puede recibir por un mensaje de texto o una llamada de voz. También es posible utilizar una memoria USB de seguridad.
Para evitar que el usuario no pueda acceder a su cuenta si no dispone del teléfono operativo, por ejemplo, cuando se le acaba la batería, el usuario también tiene la posibilidad de utilizar una memoria USB de seguridad, o bien, introducir uno de los códigos de seguridad que cada usuario puede tener generados para estos casos.

3. MiniTool Power Data Recovery, Recuva

4. Para configurar estas opciones hay que acceder al menú de configuración del navegador web y navegar por las pestañas de navegación, privacidad, etc.

jueves, 4 de abril de 2019

Tipos de software


  • LICENCIA 1: COPYRIGHT
El autor de la obra será el unico que puede utilizarala, modificarla, copiarla... Para utilizarla hay que pedir permiso al autor. El copyright es lo que protege la obra, y evita que la puedan plagiar o copiar.


  • LICENCIA 2: COPYLEFT
El copyleft permite al autor hacer sus limites con el uso de las obras, es decir, que puede permitir que sus obras sean modificadas, copiadas y ampliadas. Aunque en ocasiones el autor no permite que se hagan esas cosas.
La licencia más popular es Creatives Commons, que permite la copia y distribucion por parte de terceras personas, pero con acotaciones del autor. Las acotaciones del autor son: reconocimiento del autor en la obra, quien copie la obra no puede obtener beneficios de ella, no se puede modificar, otras obras derivadas deben permanecer bajo la misma licencia de la obra inicial.

  • LICENCIA 3: DOMINIO PÚBLICO
Dos situaciones:
  • Cuando los derechos de autor caducan, la obra es abierta al público, es decir que todo el que quiera usar esa obra la puede modificar, copiar... Pero con la condicion de usar el nombre del autor
  • El autor decide si decide o no al copyright.
La obra derivada es la que un usuario que no es el autor de la obra puede modificar la obra sin pedir permiso a nadie

SOFTWARE
Un software es libre cuando ofrece estas cuatro libertades al usuario:

  • La libertad de ejecutar el programa para cualquier propósito
  • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.
  • La libertad de redistribuir copias para ayudar a su prójimo.
  • La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.
PROGRAMAS ALTERNATIVOS
Tinika
Odoo
Openbravo


lunes, 1 de abril de 2019

Phising

PHISING

Es un método que utilizan los ciberladrones para conseguir informacion de los usuarios como contraseñas o números de tarjetas de crédito, a través de correos electrónicos haciéndose pasar por una entidad bancaria.

Uno de los casos más recientes de phising es el detectado este 29 de marzo en entidades como Santander, ING direct y PayPal, detectado por el Centro Vasco de Ciberseguridad. A los usuarios les llegaba un correo de estas entidades y con esto lo que querian es que el ususario se metiera en ese correo para que el este metiera su información.
Ejemplo:

Las entidades de crédito nunca nos van a pedir ningun tipo de informacion privada o personal a través del correo o de algun tipo de mensaje de texto. Lo que hay que hacer para evitar este problema es borrar todos los mesajes que recibamos de algun banco si estos nos piden información privada.

domingo, 31 de marzo de 2019

Robo de contraseñas y estafas

Normalmente las personas usan la misma contraseña para todas sus cuentas, por lo que es facil que roben la contraseña.
El phising es una estrategia para roba informacion de los usuarios, donde se engaña al usuario para que ingrese los datos en una pagina con aspecto similar a la original. La solucion a este problema es tener una contraseña segura.
Muchas veces existen scripts que sugieren ser copiados en la barra de busquedad para saber informacion novedosa y actual, pero normalmente estos scripts son troyanos camuflados que dañaran tu ordenador. La solucion a este problema es el uso de buscadores como Mozilla, que solo acepta las scripts solo cuando lo permites.
En muchas ocasiones, los hackers adivinan nuestras contraseñas de correos electronicos, usando nuestra cuenta secundaria, que es la que utilizamos en caso de que se nos olvide nuestra contraseña. Lo ideal para este problema es desactivar la opcion de cuenta secundaria y crear contraseñas largas y con alternancia de numeros, letras y signos y por ultimo cmbiar la contraseña cada cierto tiempo.

Artículo 2:
Cada vez mas personas usan más las redes sociales, y con ellos los hackers, que intenta crear nuevas tecnicas para robar información a ususarios. Las 5 estafas mas extendidas en Iternet y como no caer en ellas.

  • Estafa de los cupones falsos: al usuario le llega una oferta de encuesta y con ella, al finalizarla los usuario "obtendrán un cupon de descuento" que en realidad nunca llegará. Esto sirve para obtener informacion y crear cuentas Premium para luego venderlas.
  • El fraude de Whatsapp edición Oro: dicen a los usuarios que si se suscriben podrán tener una ampliacion en los usos de Whatsapp, cuando en realidad lo que hacen es robarte el numero para crear cuentas Premium.
  • La estafa del mensaje de voz: esta estafa consiste en que te llega un correo electrónico de Whatsapp con un mensaje de voz, si lo descargas tu ordenador podría quedar infectado por malware. Otra estafa relacionada con esta aplicacion es la de ofrecerte una aplicacion para espiar conversaciones con otras personas, pero lo que hará, será ussar dinero de tu cuenta.
  • Fraude en Facebook: los ciberladrones te envian un mensaje diciendo que si dejas tu numero de telefono puedes tener la opcion de cambiar de color el simbolo de Facebook, con esto lo que consigun es hacer cuentas Premium de SMS.
  • Estafas por notificaciones de paquetería: te hacen llegar un correo de alguna empresa de envíos, cunado abres este correo tu ordenador se infecta con algun tipo de malware. Para evitar este problema lo mejor es fijarse en la direccion para ver si es falsa o no.

lunes, 25 de marzo de 2019

Contraseñas

Algunas buenas prácticas relacionadas con las contraseñas, pueden ser:
  • Hacer una contraseña larga con numeros, mayusculas, signos...
  • Cambiar la contraseña para cada una de las redes sociales o aplicaciones que utilicemos
  • Alternar letras y numeros aleatorios pero con algun tipo de sentido para recordarla
Cosas que no se deben hacer:
  • Apuntar en un papel
  • Usar tu nombre, fecha de cumpleaños como contraseña
  • Usar la misma contraseña en todas las redes sociales y aplicaciones
Las primeras propuestas son necesarias para que nadie pueda quitarte tu información, aunque yo no hago nada de eso :).

Articulo:
Para crear una buena contraseña se aconseja alternan números, palabras y signos sin utilizar palabras, frases o fechas que tengan que ver contigo. Para que no sea fácil quitarnos la contraseña de cada aplicación, lo correcto seria cambiar la contraseña cada 3-4 meses y tener para cada aplicacion una contraseña diferente.

Criptografía moderna

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==