DO THE BASICS

Muchas veces en seguridad informática creemos que los nuevos ( y caros ) productos pueden protegernos de todas las amenazas, simplemente por ser nuevos y caros, en este vídeo, Chema Alonso nos habla de como debemos preocuparnos de realizar las cosas básicas en seguridad antes de preocuparnos de adquirir nuevo software, lo principal es evitar el low hanging fruit (expresión inglesa que hace referencia a la fruta mas baja y mas a mano del árbol)

Bit Coin

En este artículo hablaremos un poco del Bit Coin, se trata de una moneda virtual creada por Satoshi Nakamoto, entre sus características mas interesantes de este servicio se encuentra que se trata de un sistema completamente descentralizado independiente de cualquier organismo o país, las diferentes operaciones son validadas por los propios usuarios mediante un sistema de blockchain (cadena de bloques) para el cual se debe encontrar un fichero que añadido al bloque genere un HASH de unas determinadas características,  debido al coste computacional que supone el descubrimiento de ese archivo concreto el descubrimiento es premiado por el sistema con un número de bitcoins determinados, (actualmente 25), esta situación ha producido que se hayan creado autenticas fabricas de minería (término usado para la operación de encontrar el HASH concreto), se pueden adquirir fácilmente a tráves de amazon, u otros medios de compraventa por internet, máquinas cuya única función es calcular HASH de bitcoin. A traves de diversas paginas se puede comprobar el valor actual de los bitcoins asi como ver las ultimas operaciones, etc..

Cifrado asimétrico o de clave pública

A raíz del problema del intercambio de claves que posee el sistema de cifrado simétrico desde hace un tiempo se emplea el cifrado asimétrico o de clave pública, este cifrado basado en el protocolo PGP se basa principalmente en el uso de algoritmos robustos para producir na pareja de claves vinculadas, una clave privada que posee solamente su propietario y una clave pública que se distribuye mediante servidores P.K.I (infraestructura de clave pública), funciona de una manera muy simple, lo que se cifra con la clave pública solo puede ser descifrado con la clave privada y viceversa, de esta forma nos permite dos funciones principales, por un lado si nosotros deseamos enviar un fichero cifrado solo debemos cifrarlo con la clave publica del destinatario, de esta forma solo el podrá descifrarlo mediante el uso de su clave privada, igualmente si deseamos firmar digitalmente cualquier tipo de fichero solo debemos cifrarlo con nuestra clave privada de forma que el destinatario debera por fuerza usar nuestra clave publica para descifrarlo.

En el siguiente vídeo de intypedia se habla en detenimiento de este tipo de cifrado

Cifrado simétrico

Se trata de un sistema de cifrado que utiliza una sola clave para el cifrado y descifrado teniendo el inconveniente de que se deben intercambiar las claves entre las personas que quieran acceder a los datos, actualmente por si solo, en otro artículo hablaremos del cifrado híbrido, es usado prácticamente solo a nivel particular, siendo muy útil para cifrar nuestro propio disco duro por ejemplo, a este respeto debemos nombrar veracrypt un programa gratuito y de fácil uso que nos permitirá cifrar nuestros datos mas sensibles.

En el siguiente vídeo de intypedia se habla en detenimiento de este tipo de cifrado

Función HASH

En este artículo hablaremos un poco de la función HASH, se trata de un algoritmo que puede generar un resumen de un fichero de un tamaño fijo, una de sus principales características es que se trata de una función sin función inversa, lo que no permite saber el fichero o palabra que ha generado el HASH a partir del resultado, se trata también de un sistema impredecible, lo que quiere decir que no es posible saber que HASH va a generar un determinado archivo ni que cambios producirán en el HASH los cambios realizados en el archivo, estos atributos la convierten en el método usado tanto para que los sistemas almacenen las contraseñas de los usuarios en modo seguro, como para verificar la integridad de cualquier fichero, pues dado un fichero con un HASH determinado cualquier pequeño cambio en el fichero producirá un cambio significativo en la función HASH derivada.

SAI

Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que   permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se
dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una
fuente de alimentación auxiliar cuando se produce un corte de luz.

Son un elemento imprescindible de la seguridad pasiva pues los problemas con el suministro eléctrico son habituales, hay que tener en cuenta que no es necesario un corte total de electricidad para que nuestro equipo resulte dañado, un simple pico de tensión mas potente de lo normal puede causar daños.

Se diferencian tres tipos de SAI: Offline, Inline y Online. Los SAI offline son los mas simples y económicos de los tres siendo usados habitualmente para equipos domésticos, simplemente proporcionan electricidad a los equipos cuando falla la corriente. Los SAI inline o interactivos incorporan  un estabilizador continuo de salida AVR lo que proporciona un filtrado de la corriente eléctrica que garantiza que los picos o caídas no afecten a nuestro sistema.Los SAI online son los mas altos de gama y proporcionan directamente una nueva señal eléctrica “perfecta” a nuestros equipos a partir de la corriente normal. A continuación presentamos un ejemplo de cada uno

sai online.jpgsai offline.jpgSAI interactivo.jpg

           SAI Online                       SAI Offline                        SAI Inline

LACTH

latch_logo_web

Este servicio proporcionado por Elevenpaths (empresa perteneciente al grupo Telefónica) proporciona al usuario una seguridad extra en cuestión de autenticación, permitiendo al usuario (siempre y cuando la pagina o empresa tenga contratado el servicio LACTH) abrir o cerrar el acceso a sus diferentes identidades virtuales mediante el uso de un “pestillo” que el usuario podrá abrir o cerrar desde el móvil, mediante al app de LACTH, si bien cada vez que se desea añadir un pestillo requiere cierto tiempo (la pagina y el LACTH se deben parear) es bastante sencillo y una vez realizado el pareado, el uso cotidiano del LACTH es verdaderamente cómodo y ofrece una seguridad muy interesante.