martes, 25 de mayo de 2010

LEGISLACION

LOPD ( LEY DE PROTECCIÓN DE DATOS)
Los ficheros de datos personales se clasifican en dos niveles:
  • Básico: Ficheros con información personal nombre, apellidos, e-mail, teléfono ...
  • Medio: Infracción penales o administrativas, servicio financiero, créditos, solvencias patrimoniales, información para la gestión de la hacienda publica.
  • Alto: ideología, religión, creencias, origen racial, salud, vida sexual, datos recabados para fines policiales sin consentimiento de los afectados.

La LOPD está recogida en la ley orgánica 15/1999, del 13 de Diciembre. Real Decreto 994/1999, del 11 de Junio por el que se aprueba el reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.

Real Decreto 1720/2007 del 19 de Diciembre por el que se aprueba el nuevo reglamento de medidas de seguridad de los ficheros automatizados y físicos que contengan datos de carácter personal.

lunes, 3 de mayo de 2010

RFC (Request for Comments)

Las RFC son una serie de notas sobre internet que comenzaron a publicarse en 1969. Cada una de ellas individualmente en un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Cualquiera puede enviar una propuesta de RFC a la IETF (Internet Engineering Task Force) pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.

Existen varias categorías, pudiendo ser informativos (cuando se trata simplemente de valorar por ejemplo la implantación de un protocolo), propuestas de estándares nuevos, o históricos (cuando quedan obsoletos por versiones más modernas del protocolo que describen).

Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.

Antes de que un documento tenga la consideración de RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia. Cuando lo consigue, prácticamente ya es un protocolo formal al que probablemente se interpondrán pocas objeciones, por lo que el sentido de su nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que las críticas y sugerencias se producen en las fases anteriores. De todos modos, el nombre de RFC se mantiene por razones históricas.

Entidades certificadoras

En criptografía una Autoridad de certificación, certificadora o certificante es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.

Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

Algunas entidades de certificación.

lunes, 26 de abril de 2010

SHA-1, MD5 y FIRMAS DIGITALES.

SHA-1 (Secure Hash Algorithm o Algoritmo Hash Seguro). Este estándar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash seguro, para calcular una representación de un mensaje o archivo de datos. Para un mensaje de una longitud máxima de 264 bits como entrada, SHA-1 produce como salida una cadena de 160 bits llamada "Mensaje Resumen". El mensaje resumen puede ser introducido a un algoritmo de firma digital (o DSA por sus siglas en ingles), el cual genera o verifica la firma del mensaje. Firmar el mensaje resumen en lugar del mensaje original provee además, eficiencia en el proceso, debido a que el mensaje resumen es, usualmente, mucho menor en tamaño que el original. El mismo algoritmo Hash con el que se firmo el mensaje, debe ser utilizado por el receptor para verificar la firma digital. El SHA-1 es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen.
MD5 (Message Digest Algorithm). Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una salida de 128 bits, la cual representa la huella o un mensaje resumen de la entrada. Es además, computacionalmente improbable producir dos mensajes que tengan el mismo mensajeresumen, o de obtener el mensaje original a partir de una mensaje resumen. El algoritmo MD5 fue diseñado para ejecutarse muy rápidamente en computadoras personales de 32 bits, además de que no requiere grandes tablas de substitución y puede ser codificado de forma muy compacta. Este algoritmo es una extensión del algoritmo para resumir MD4. MD5 es un poco más lento que MD4 pero se considera mas seguro. MD5 se diseño porque las revisiones críticas existentes señalaron que, MD4 fue quizás adoptado por su rapidez y no por su seguridad. Debido a que MD4 fue diseñado para ser excepcionalmente rápido, se encuentra "en el filo" en termino de riesgos de ataques cripto-analíticos exitosos. MD5 sacrifica un poco de velocidad en su cálculo, por mucha más seguridad. Incorpora algunas recomendaciones hechas por varios analizadores, y contiene varias optimizaciones. El Algoritmo MD5 se hace de dominio público para revisiones y posibles adopciones como un estándar.
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.
Firma Digital
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.
Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser difícil recuperar el documento que lo produjo.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrarla.
Existen funciones "hash" específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos un documento se firma con una función "hash", cuyo resultado es la firma. Otra persona puede comprobar la firma aplicando la misma función a su copia del documento y comparando el resultado con el del documento original. Si concuerdan, es casi seguro que los documentos son idénticos.



lunes, 19 de abril de 2010

Navegar anonimamente.

¿Quiere usted navegar anonimamente? Pues siga nuestro pasos.
Para navegar anonimamente lo primero que tiene que hacer es comprobar su dirección IP, en paginas como www.Whatismyipaddress.com/entre otras...Luego descargaras un software y lo instalaras en tu ordenador. Por ejemplo Hide IP NG. Este programa es muy sencillo de manejar, solamente tienes que instalarlo y agregar una IP y listo para navegar ocultanto tu IP verdadera.
Este programa tiene una interfaz gráfica bastante pobre pero el programa en si es efectivo.

miércoles, 24 de marzo de 2010

Los Hoaxes.

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de que es un bulo.

lunes, 22 de marzo de 2010

Correo Electronico

CORREO WEB
Es el que puede utilizarse a través de un sitio web, sin que sea necesario un programa específico ni, por lo tanto, la configuración de dicho programa con los parámetros necesarios para acceder al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
Facilidad de uso, no es necesaria configuración.
Acceso a la cuenta de correo desde cualquier ordenador conectado a Internet.

Inconvenientes:
Menor funcionalidad, normalmente no se dispone de muchas opciones útiles que proveen programas específicos de correo.
Es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar y gestionar nuestros mensajes.

CORREO POP

Para su utilización se requiere de un tipo de software específico, denominado cliente POP.
Además se deberán configurar los parámetros necesarios en dicha aplicación para que pueda accederse al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
No es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar gestionar nuestros mensajes.
Mayor funcionalidad que el correo WEB.

Inconvenientes:
Necesitan un cliente POP para acceder al correo, por lo que el ordenador que se utilice para ello lo deberá tener instalado.
Requieren una configuración previa de la cuenta de correo (aunque sólo antes de utilizarla por primera vez).