Entradas

Firma y certificados digitales. DNI electrónico (DNIe)

Imagen
¿Qué es una firma digital? Una firma digital es un sello de autenticación electrónico cifrado en información digital, como mensajes de correo, macros o documentos electrónicos. La firma constata que la información proviene del firmante y no se ha modificado. Este es un ejemplo de una línea de firma. Certificado de firma y entidad emisora de certificados Certificado de firma      Para crear una firma digital, necesita un certificado de firma, que es prueba de identidad. Cuando envía una macro o un documento firmados digitalmente, también envía su certificado y su clave pública. Los certificados son emitidos por una entidad emisora de certificados y, al igual que una licencia de conducir, pueden ser revocados. Normalmente, un certificado es válido durante un año, al término del cual, el firmante debe renovarlo u obtener un nuevo certificado de firma para establecer su identidad. Entidad emisora de certificados     Una entidad emisora...

Criptografía. Algoritmos de cifrado simétricos o de clave secreta y asimétricos o de clave pública

Imagen
Cripotografía simétrica  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta). Para poner un ejemplo la máquina Enigma(que era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordene...

Seguridad en redes WIFI públicas

Imagen
Riesgos en las redes WIFI públicas Encontrar una  red Wi-Fi pública  puede ser una bendición, pero conectarse a ella conlleva sus riesgos. Verano, vacaciones, y ausencia de megas, una estampa que se repite año tras año. Uno de los primeros recursos para conectarnos es, por supuesto, las redes Wi-Fi abiertas. Tenemos aplicaciones incluso con mapas de redes libres.el administrador es capaz de interceptar las comunicaciones (lo que se conoce como ‘ Packet Sniffing ‘). Es decir,  podría saber qué estamos haciendo. Podría saber, por lo tanto, las webs en las que navegas . Esto podríamos evitarlo usando conexiones del tipo HTTPS, aunque eso no depende de nosotros, sino de si la propia web lo permite o no. No es algo muy difícil: hace unos años, el  hacker  Wouter Slotboom logró, mediante un ataque conocido como ‘ man in the midle ‘ que las personas que se conectaban a una red pública pasasen por él, que estaba actuando como intermediario, por lo que...

Seguridad en redes WIFI domésticas

Imagen
Riesgos en las redes WIFI domésticas Aunque por lo general las redes domésticas suelen ser redes fiables, no siempre es así. Aunque estemos conectados a nuestra red privada, es posible que otros usuarios no autorizados estén también conectados a ella y podamos ser víctimas de un ataque informático en nuestro propio domicilio. Aunque generalmente las redes Wi-Fi privadas suelen estar protegidas por una contraseña, en muchas ocasiones esta contraseña no es segura y fácilmente puede ser adivinada o deducida. Además muchos modelos de router tienen vulnerabilidades que permiten calcular en segundos la clave por defecto y permitir al pirata acceder a él. Cómo configurar el router para proteger nuestra WIFI doméstica Debemos cambiar la contraseña por defecto que viene en el router, tanto para acceder a la red Wi-Fi como para acceder a la configuración interna del router. De esta manera, aunque el pirata informático consiga acceder al router, tendrá más complicado abrir el panel d...

Amenazas y fraudes en las personas

Imagen
Phishing Es conocido como   suplantación de identidad   o simplemente   suplantador , es un   término informático   que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de   ingeniería social , caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una   contraseña , información detallada sobre   tarjetas de crédito   u otra información bancaria). El cibercriminal, conocido como   phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un   correo electrónico , o algún sistema de   mensajería instantánea   o incluso utilizando también llamadas telefónicas. ​ Pérdida de nuestra intimidad o perjuicio para nuestra identidad o imagen Cada vez son más los usuarios de  Internet  que son víctimas de una  suplantación  de  identidad . El uso gener...

Contraseña pública (Kleopatra)

Momosele45.

Protocolos seguros

Imagen
Un protocolo de seguridad informática se encarga del estudio de los algoritmos, protocolos y sistemas que se utiliza para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. Las siglas SSL significan <<Secure Sockets Layer>> y son protocolos diseñados para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que se utilizan el protocolo SSL sí sabe como dar y recibir claves de cifrado con otras aplicaciones , así como la manera de cifrar y descifrar los datos enviados entre los dos. El protocolo de Transferencia de Hiper-Texto (HTTPS) es  la versión segura de el http (Hyper Text Transfer Protocool)  que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura. En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un...