martes, 22 de noviembre de 2016

Criptografía

CRIPTOGRAFÍA:

¿Qué es?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

CIFRADO SIMÉTRICO/ASIMÉTRICO

Cifrado simétrico

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad.

SIMETRICA.png

Cifrado asimétrico

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

ASIMETRICA.png

¿QUÉ ES LA FUNCIÓN HASH?

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

¿PARA QUÉ SE USA?

Para mí y para ti, la forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente tengas que resetear. Cuando se restablece una contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña.

ESTEGANOGRAFÍA

La esteganografía es el arte de ocultar información en algún otro elemento. Casos como el uso de animales o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a que éste creciera de nuevo), o ese experimento que todos hemos realizado de escribir algo con zumo de limón y esperar a que se seque, son ejemplos de técnicas utilizadas en la antigüedad que entran dentro de esta definición.
Para ello, se utilizan dos elementos, el mensaje (la información que queremos ocultar) y el camuflaje o tapadera (el elemento que hará de tapadera), una función estego (algún tipo de técnica para que el elemento oculto pase desapercibido dentro del camuflaje) y quizás algún tipo de clave necesaria para descifrarla.



NIVELES RAID          


RAID nivel 0                                                                          

Este nivel también es conocido como "Striping" o " Fraccionamiento". En él, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para mejorar la performance del ordenador, ya que la distribución de los datos entre los discos proporciona gran velocidad en la grabación y lectura de información. Mientras más discos existan, más velocidad es lograda. Esto porque, si los datos fueran grabados en un único disco, este proceso sería realizado en forma secuencial. Con El RAID, los datos que se guardan en cada disco son grabados al mismo tiempo. El RAID 0, por tener estas características, es muy usado en aplicaciones CAD y tratamiento de imágenes y vídeos.

RAID nivel 1

También conocido como "Mirroring" o " Espejado", el RAID 1 funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Así, si por ejemplo, una computadora posee 2 discos, se puede anexar un disco rígido para cada uno, totalizando 4. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. De ahí el nombre de "espejado", pues un disco rígido pasa a ser una copia prácticamente idéntica del otro. De esa forma, si uno de los discos rígidos presenta una falla, el otro inmediatamente puede asumir la operación y continuar aportando la información. La consecuencia en este caso, es que la grabación de datos es más lenta, pues es realizada dos veces. Sin embargo, la lectura de esa información es más rápida, pues puede ser accedida de dos fuentes. Por esta razón, una aplicación muy común del RAID 1 es su uso en servidores de archivos.

RAID nivel 2

Este tipo de RAID, adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados.

RAID nivel 3

En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4

Este tipo de RAID, básicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. Eso porque, en este nivel, cada operación de grabación requiere un nuevo cálculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operación torna las grabaciones de datos más lentas).
       
    RAID nivel 5

Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel más utilizado y que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.

RAID 0 + 1

El RAID 0 + 1 es una combinación de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Así, es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo. Estas características hacen del RAID 0 + 1 el más rápido y seguro, sin embargo es el más caro de ser implementado.

Si al teclear la dirección www.paypal.com eres redirigido a la dirección falsa www.paipal.com que contiene una copia idéntica. ¿De qué tipo de ataque has sido víctima?

Fraude en la red de contenido duplicado






Oficina de Seguridad Informática:


ANTIRROBO, SEGURIDAD Y PROTECCIÓN DE ACCESO

        ACCESO REMOTO: VNC Viewer, es un programa que permite tomar el control del ordenador servidor remotamente a través de un cliente multiplataforma. Una vez instalado VNC en el ordenador, es posible acceder a él desde cualquier parte del mundo a través de Internet y desde cualquier dispositivo, como ordenadores o smartphones. VNC ofrece clientes especialmente adaptados a todas las plataformas.
                                          
    ANTIRROBO: Android Lost, es una aplicación para dispositivos móviles Android con la versión 2.2 o superior instalada que te permite localizar tu teléfono móvil si:
  • tienes el móvil en silencio y no lo encuentras
  • has olvidado/perdido el teléfono en algún sitio, pero no tienes claro dónde ni cuándo
  • te han robado el móvil y quieres saber quien ha sido, si el ladrón ha realizado llamadas telefónicas, etc.


          CORTAFUEGOS: Firewall de Windows, permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.


PRIVACIDAD Y SEGURIDAD DE DATOS

           CIFRADO Y GESTOR DE CONTRASEÑAS: Cifrado de Windows (Bitlocker), está incluido por defecto en los ordenadores Windows. Permite mantener a salvo todo, desde documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
            PRIVACIDAD Y NAVEGACIÓN: Blur (DoNotTrackMe), cada vez que navega en la web, empresas, redes publicitarias y redes sociales recopilan información sobre usted. DoNotTrackMe es un complemento para el navegador web de privacidad gratuito que evita el seguimiento en línea y mejora su seguridad en la Internet.
     CONTROL PARENTAL: Golden Filter Premium, es un filtro de navegación segura por Internet.

MANTENIMIENTO
         COPIAS DE SEGURIDAD: Time machine, es la función de copia de seguridad integrada de OS X que funciona con tu Mac y una unidad externa.

                      GESTOR DE TAREAS: Gestor de Tareas de Windows; el Administrador de tareas muestra los programas, procesos y servicios que se están ejecutando en el equipo en este momento, para supervisar el rendimiento del equipo o para comprobar el estado de la red y ver cómo está funcionando.

           MANTENIMIENTO Y LIMPIEZA: Argente Utilities es una herramienta gratuita y en español, la cual le puede ayudar a analizar, optimizar, inmunizar y reparar su PC. Dispone de un paquete de utilidades de optimización, reparación, gestión y protección de todo tipo de fallos y programas maliciosos que amenacen su sistema.

PROTECCIÓN ANÁLISIS Y DESINFECCIÓN:
               ANTIVIRUS: Kaspersky Rescue Disk 10 es una solución antivirus muy útil para eliminar malware sin arrancar el sistema operativo infectado. Se distribuye en una imagen ISO que una vez descomprimida en un dispositivo USB permite un arranque desde el mismo cargando el sistema antivirus.

               ANÁLISIS ONLINE Y CLEANERS: Fing permite escanear una red y buscar todos los equipos que estén conectados a la misma, obtener los datos de su tarjeta de red e incluso conocer los servicios que están disponibles en cada uno de ellos. De modo que no sólo puede ser usada para familiarizarse con una red, también puede usarse para detectar intrusos en nuestra propia red.
               ANÁLISIS DE TRÁFICO: Virus Total se trata de un servicio gratuito ofrecido a través de una página web que permite analizar archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

Toda esta información ha sido sacada de la página: https://www.osi.es/es/herramientas

martes, 8 de noviembre de 2016

La era digital


LA ERA DIGITAL
INTERNET OF THINGS.
Concepto que se basa en la interconexión de cualquier producto con cualquier otro de su alrededor. El objetivo es hacer que todos estos dispositivos se comuniquen entre sí y Sean más inteligentes e independientes. Para ello, es necesario el empleo del protocolo IPv6 y el desarrollo de numerosas tecnologías que actualmente están siendo diseñadas por las principales compañías del sector.
M2M
(Machine-to-Machine) se refiere a la comunicación entre máquinas. Una máquina puede ser un dispositivo electrónico, un robot, un automóvil, un motor industrial, cualquier cosa que no sea una persona física. Esa máquina tiene que comunicar por Internet con un servidor. Ese servidor gestiona la información relativa a la máquina y la manipula remotamente. La comunicación entre la máquina y el servidor se realiza por distintos medios como por ejemplo Ethernet (una conexión LAN), un router WiFi, GPRS, un enlace radio o un satélite.
Diferencia entre IoT y M2M
El IoT se refiere al mercado masivo de objetos que están conectados por Internet y que prestan un servicio a los usuarios. Se trata por lo tanto de un bien de consumo de la red. Mientras que el M2M lo hace desde el punto de vista de las comunicaciones.
S.O
Google Brillo , anunciado como Google I/O de 2015 es un sistema operativo pensado para funcionar en dispositivos del IoT con objetos cotidianos, está basado en Android y a su vez es Open-Source.
A su vez es compatible con arquitecturas ARM de la que disponen la mayoría de smartphones, Intel x86 que es la cual usan los ordenadores y MIPS. Está preparado para funcionar con unos requisitos de hardware mínimos como 64 megabytes de almacenamiento, 32 megabytes de memoria RAM, WiFi 802.11n y Bluetooth 4.0+, haciéndolo perfecto para su labor en pequeños objetos conectados.


PROTOCOLOS
TCP
Transmission Control Protocol (TCP) es uno de los protocolos fundamentales en Internet.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que:
  • Los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.  
  • Permite la no saturación de la red con el monitoreo del flujo de datos.
  • Los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • La información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.

TCP da soporte a muchas de las aplicaciones más populares de Internet y protocolos de aplicación HTTP, SMTP, SSH y FTP.

IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:
  • Protocolo orientado a no conexión.
  • Fragmenta paquetes si es necesario.
  • Direccionamiento mediante direcciones lógicas IP de 32 bits.
  • Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
  • Realiza el "mejor esfuerzo" para la distribución de paquetes.
  • Tamaño máximo del paquete es 65635 bytes.
  • Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.
Proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa que no se garantiza la recepción del paquete.


HTTP
Hypertext Transfer Protocol es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP.
Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP, y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.
Etapas de una transacción HTTP.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:
  • Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciendo directamente en el campo Location del cliente Web.
  • El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional y el objeto requerido del servidor.
  • Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
    Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del browser, datos opcionales para el servidor,…
  • El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información.
  • Se cierra la conexión TCP.



SMTP
Simple Mail Transfer Protocol es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.
A continuación se describe una situación en la que se realiza una solicitud para enviar correos a un servidor SMTP:
  • Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO.
  • El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
  • El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
  • El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados:
    • Date (Fecha)
    • Subject (Asunto)
    • Cc
    • Bcc (Cco)
    • From (De)
POP3

Es un protocolo de Internet estándar para correo electrónico que permiten a su programa de correo electrónico el acceso a las cuentas de correo electrónico de su espacio web. El POP3 descarga los mensajes eliminandolos del servidor. Los mensajes de correo electrónico ya no se encuentran disponibles por correo web o un programa de correo.
FTP
Protocolo de transferencia de archivos, el objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz
SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

EVOLUCIÓN DE LA WEB
LA WEB 1.0 (estática):
La web primitiva, la del siglo 20, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modifica dichos contenidos y volviese a subir la web de nuevo a internet.
La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a colgarse de internet documentos e información principalmente cultural. Poco a poco las empresas empezaron a tomar parte y las primeras webs de empresa surgieron, con diseños muy pobres (no había herramientas, ni tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que rápidamente quedaban anticuados al ser complejo actualizarlos.
LA WEB 2.0 (social):
La web 2.0 se asentó a mediados de la primera década de este siglo. Sustentada bajo unas conexiones a internet evolucionadas (ya teníamos ADSL), y mejores herramientas para desarrollar web, mejores servidores, etc., la web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y finalmente, redes sociales. El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de facebook que, hasta facebook, no tocaban un ordenador).
LA WEB 3.0 (semántica):
La web 3.0 es la web semántica, la web de la nube, la web de las aplicaciones y la web multidispositivo. Hoy en día ya no solamente utilizamos ordenadores para conectarnos a Internet. Los tablets, los smartphones, e incluso los mapas interactivos, algunas tiendas, y en un futuro no lejano la automoción estará consumiendo Internet.
La web 3.0 se presenta como una web inteligente (aunque creemos que para esto aun falta bastante), y principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.
LA WEB 4.0 (total):
La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades del usuario.


CONCLUSIÓN
Resultado de imagen de DIFERENCIAS  ENTREE LA WEB 1.0 Y EL RESTO