Diigo

4cs-marcadores-sociales-241i9v6Diigo es un marcador social que facilita que archives las url de todas aquellas páginas de internet que visites. Es de acceso libre, mediante ingreso de email y contraseña, y permite que cada persona decida si quiere tener sus archivos públicos o privados.

Diigo permite no solo almacenar en la nube (así puedes acceder a todos tus recursos estés donde estés mediante tu usuario y contraseña) sino que te permite trabajar sobre las propias páginas de internet. ¿Nunca has querido coger un marcador fosforito y subrayar la pantalla del ordenador? ¿Y ponerle post-it? Pues Diigo te lo permite, sacándote un registro acerca de todo aquello que anotas o decides marcar.

Es una red social también. Tienes una pestaña que se llama tu Network donde están almacenadas todas aquellas personas que sigues en esta red. Esto facilita que se puedas ver lo que tus contactos tengan en modo público, pudiendo aprender de todo aquello que los demás registren como interesante, en incluso por temáticas.

En el grupo que crees te podrán comentar con entradas pero incluso lo podrán hacer sobre las notas de tus post-it que compartas con el grupo, contestando en el propio post-it.

Diigo te ayuda gestionar tu conocimiento, a poder trabajar sobre los propios sitios web cómodamente, a disponer de tu contenido en todos los dispositivos que tengan acceso a internet, a poder compartir fácilmente a información. Te ayudará a conseguir que el grupo en el que participas conozca las novedades del contenido que vas encontrando de forma sencilla.

Aquí os dejo un tutorial sobre como utilizar esta herramienta., además, os dejo un enlace a un artículo que comenta 20 marcadores sociales.

Cifrado HTTPS

HTTP es el protocolo que utilizan los navegadores para comunicarse con los servidores web y que te permite ver páginas web como esta. Funciona bien pero tiene un problema: la seguridad.

Con HTTP, cualquier dato se transmite en texto plano, sin cifrar. Es decir, que cualquiera que se conecte a tu red WiFi, o que tenga acceso a la comunicación entre tu ordenador y el servidor  puede ver todos los datos que recibes y envías. Por ejemplo, podrían ver las contraseñas que usas para entrar en tu correo o realizar operaciones adicionales cuando navegas por la web de tu banco.

Hay que cifrar esos datos para evitar que nadie más pueda verlos. Para eso está el protocolo HTTPS (Hyper Text Transfer Protocol Secure). En sí mismo HTTPS no es más que HTTP normal sobre SSL/TLS.

SSL/TLS (Secure Sockets Layer/Transmission Layer Security) son dos protocolos para enviar paquetes cifrados a través de Internet. Sirven igual para HTTP que para cualquier otro protocolo de comunicación.

Después de haber acordado detalles técnicos entre navegador y servidor, el navegador cifra una preclave generada en el momento con la clave pública del servidor al que nos queremos conectar. Eso se envía al servidor, que descifra la preclave con su clave privada.

Tanto el servidor como el navegador aplicarán un cierto algoritmo a la preclave y obtendrán la misma clave de cifrado. De esta forma hemos superado el primer problema que teníamos: intercambiar la clave. A partir de entonces, simplemente se cifran y descifran los datos con esa clave.

Como nadie más sabe esa clave, nuestras comunicaciones serán seguras y nadie podrá verlas (siempre y cuando el algoritmo de cifrado simétrico sea seguro, claro).

La pregunta obvia es saber qué datos se protegen cuando usamos una conexión HTTPS. Como está basado en SSL/TLS, se cifran todos los datos de HTTP. Esto es, no sólo la página web sino también la URL completa, las cookies… Lo único que se queda al descubierto son los datos del paquete TCP: el servidor y el puerto al que nos conectamos.

Por lo tanto, HTTPS no sólo impide que alguien vea las páginas web que estamos visitando, también impide que puedan conocer las URLs por las que nos movemos, los parámetros que enviamos al servidor o las cookies que enviamos y recibimos.

Ahora bien, ¿como se si estoy navegando en el servidor originlar de una página y no con uno falso? La respuesta es autentificar los servidores. Para eso están los certificados SSL, que contienen la clave pública y los nombres de dominio en los que se pueden usar.

El certificado SSL por sí sólo no sirve para nada. Cualquier atacante podría falsear uno y no te darías cuenta. Ahí entran en juego las CA, o Certificate Authority, las entidades emisoras de certificados SSL firmados, que sólo dan certificados sobre un dominio a su propietario. Una firma de una CA nos asegura que el servidor es quien dice ser.

El punto más débil de HTTPS son los certificados. Si por ejemplo, alguien roba el certificado (con la clave privada) de Google, podría crear un servidor falso sin que hubiese forma de distinguirlo de uno legítimo.

Un problema más grande puede ocurrir si se filtra la clave privada de una CA. Un atacante podría crear y firmar certificados válidos para cualquier dominio sin que nadie se lo impidiese, y por lo tanto engañar a los usuarios para que se conectasen a servidores falsos.

Por suerte, todos los navegadores tienen un mecanismo para revocar certificados.

dominio-fb2

Para comprobar los certificados digitales de vuestros ordenadores podeís ir a esta enlace.

El rey de las comunicaciones, ¿es seguro?

WhatsApp ha acelerado los pasos para convertirse en una herramienta más segura. En abril del año pasado, incorporó a su sistema un cifrado de extremo a extremo, que permite a sus más de mil millones de usuarios mantener conversaciones seguras y privadas, tanto en los mensajes de texto como en las llamadas. Para ello ha trabajado con la firma especializada Open Whisper System. Y tras dos años de colaboración se ha creado el cifrado en el marco de la polémica en torno al caso del iPhone de la matanza de San Bernardino (California) que ha enfrentado a Apple y al FBI, cuando se ha hecho extensible este sistema.

cEsta tecnología de cifrado garantiza automáticamente que únicamente el emisor y el receptor de la conversación pueden leer los mensajes enviados. Ninguna otra persona, ni siquiera la propia compañía tecnológica, tiene acceso a los mismos, pues están cifrados con una contraseña que solo conocen los interlocutores. El mecanismo, que no se puede desactivar, consiste en la creación de una clave única y temporal que es inaccesible salvo por los usuarios que mantienen la conversación.

Esas claves se almacenan en el dispositivo de cada uno. El servicio es incapaz de generar o almacenar estas claves de cifrado. Tampoco se guardan de forma visible fotos, videos o mensajes de audio. Su funcionamiento es simple: un mensaje escrito por un usuario A se enviará cifrado a un servidor propiedad de WhatsApp y tras procesarlo, llegará a un usuario B en ese mismo estado. Para tener acceso al contenido de los chats se debería disponer del propio terminal desbloqueado.

Sin embargo, desde Positive Technologies han demostrado que los problemas de seguridad del protocolo SS7 sí permiten desvelar el contenido de estas conversaciones. Esto no sólo afecta a WhatsApp sino también a aplicaciones como Telegram y otras similares que también utilizan estos sistemas de seguridad para las comunicaciones entre sus usuarios. El problema no tiene que ver directamente con las aplicaciones, sino con el protocolo SS7 que utilizan los operadores.

Estas vulnerabilidades son las que permiten robar los mensajes SMS de autenticación, y precisamente por ello suplantar la identidad de los participantes en una conversación. Es decir, que si no fuera necesario el registro de la cuenta de WhatsApp a través de un número de teléfono, el cifrado no se podría romper y por tanto tampoco espiar las conversaciones entre usuarios de WhatsApp y aplicaciones similares.

Aquí dejo un artículo en el que se explica la vulnerabilidad del protocolo y como se lo saltan los ciberdeliencuentes.

Navegación segura

firewallInternet se ha convetido en un herramienta utilizada por todo el mundo con fines muy diversos. Acceder a Internet de forma totalmente segura es difícil, pero no imposible si sigues estos trucos básisos para navegar con seguridad:

  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a los usuarios a sitios maliciosos son los hipervínculos o enlaces.  Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (chats emergentes de personas que quieren conocerter, ofertas de compra extrañas…)
  • No acceder a sitios web de dudosa reputación: muchos sitios web suelen promocionarse con datos para llamar la atención del usuario, como descuentos en la compra de productos (o incluso gratuitos) o materiales exclusivos, multimedia, etc.).
  • Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizado el sistema operativo y también el software instalado en el sistema para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Normalmente suelen ofrecer de forma gratuíta porductos que son de pago.
  • Utilizar tecnologías de seguridad: antivirus, antispam, firewall..
  • Evitar el ingreso de información personal en formularios dudosos: cuando por ejemplo te piden que pongas tu número de telefono para poder acceder a un contenido eso suele desembocar en estafa que terminar por suponer un gasto económico en el usuario.
  • Aceptar sólo contactos conocidos: tanto en mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.
  • Evitar la ejecución de archivos sospechosos: la propagación de maleware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  • Utilizar contraseñas fuertes: de esta forma se evita que puedan ser hackeadas.

Los archivos que nos infectan el sistema suelen ser documentos o programas ejecutables. Por ellos cabe aclarar una duda sobre un tipo de archivo. Los de extensión .jpg

La realidad es que un archivo .jpg o .jpeg no contiene ningún virus. Lo que puede pasar es que uno de esos archivos sea infectado. Sin embargo, para que el virus sea activado, debe existir una extensión ejecutable. Como el archivo .jpg es un archivo estático, no puede ser ejecutable. Por lo tanto, si el archivo no es ejecutable, la imagen no podrá infectarse. De lo contrario, si la imagen es ejecutada por un programa como una librería o una base de datos, entonces en este caso puede infectarse.

 

Certificados digitales

certificado_digital_mainEl certificado digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además el certificado digital permite la firma electrónica de documentos. El destinatario de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.

Un certificado digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.

certificado-digitalEl titular del certificado debe mantener bajo su poder la clave privada. La clave pública forma parte de lo que se denomina certificado digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.

En nuestro navegador existen certificados digitales instaldos, incluso nosotros podremos instalar uno. Dependiendo de nuestro navegador, la forma de ver el lista de los certificados varía por lo que cabe distinguir:

Internet Explorer Herramientas » Opciones de Internet » Contenido » Certificados
Netscape Navigator Editar » Preferencias » Privacidad & Seguridad » Certificados » Gestionar Certificados
Firefox Herramientas » Opciones » Avanzado » Ver certificados
Opera Herramientas » Opciones » Avanzado » Seguridad » Administrar Certificados
Google Chrome Menú de opciones » Configuración » Mostrar opciones avanzadas » HTTPS/SSL » Administrar Certificados

Como se dijo antes, los certificados también se pueden instalar en el navegador, así que os dejo una guía para poder instalarlos en Internet Explorer.

Criptografía

La criptografía es muy importante en el mundo de la informática. Con la criptografía se puede cifrar un contenido para que solo llegue a la persona adecuada y nadie más pueda acceder porque solo esta persona tiene lo necesario para poder acceder a ese contenido.

Entre los algoritmos de cifrado hay tres que quiero explicar los más sencillamente posible. A grandes rasgos son:

  • Criptografía simétrica: cuando nosotros, por ejemplo, queremos enviar un mensaje necesitamos crear una clave para encriptar ese mensaje. Esa clave que hemos creado, es la que necesita el remitente y debe disponer de ella para poder descifrar el contenido de dicho mensaje. El principal problema de seguridad está en el intercambio de claves entre el emisor y el receptorm ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves  rápidamente.Este tipo de criptografía conocida también como la criptografía de clave pública es un método que usa dos claves para el envío de datos.

cifrado-simetrico

Programas como VeraCrypt usan la clave simétrica para encriptar nuestros datos.

  • Criptografía asimétrica: Este tipo de criptografía conocida también como la criptografía de clave pública es un método que usa dos claves para el envío de datos.Una persona genera dos claves relacionadas, una pública y otra privada. La clave publica esta a disposición de todo el mundo, sin embargo la clave privada es la que sólo tiene que tener la persona en cuestión y nadie más tiene que tener acceso a ella.

    Su funcionamiento es simple. Nosotros podemos acceder a la clave pública del usuario,  pues bien, con esa clave publica ciframos por ejemplo un mensaje que queremos enviar a esa persona. Ahora con el mensaje ya cifrado y enviado, solo la persona que lo recibe lo puede desencriptar con su clave privada. Si alguien se hace con ese mensaje enviado no podrá acceder a su contenido salvo que disponga de la clave privada del usuario.

cifrado-asimetrico

La criptografía asimétrica resuelve la desventaja principal de la simétrica: no se necesita canales seguros para mandar la clave.

Pero este tipo de algoritmos también tiene desventajas: son poco eficientes ya las claves deben de ser largas y se tarda bastante tiempo en aplicarlas, utilizar las claves privadas repetidamente puede hacer que reciban ataques criptográficos que se basan en analizar paquetes cifrados, hay que proteger la clave privada, y hay que transportar la clave privada

Diffie-Hellman, RSA,… son algunos de los algoritmos utilizados para la clave asimétrica.

  • Criptografía híbrida: este sistema es la unión de las ventajas de los dos anteriores, ya que  el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica.

Cuando por ejemplo, deseamos mandar un mensaje, este mensaje lo cifraremos con una clave simétrica, conocida en este proceso como la clave de sesión.

Después, cifraremos con la clave pública del receptor la clave de sesión. Cuando el receptor reciba el mensaje, primero descifrará con su clave privada  la clave de sesión. Una vez posee la clave de sesión ya puede acceder al contenido del mensaje.

hibrida

 

Cifrado César

El Cifrado Cesar es uno de los métodos de codificación conocidos más antiguos. Es muy simple: sólo se cambian las posiciones del alfabeto. La transformación se denomina ROTN, donde N es el valor de cambio de posiciones y ROT significa “ROTAR”, por que es un cambio cíclico.

cifrado-cesar-java

Por ejemplo, ROT3 significa que “a” se vuelve “d”, “b” se vuelve “e” y al final “y” se vuelve “b”, y “z” se vuelve “c”. La cantidad de transformaciones posibles depende de la longitud del alfabeto. Para Inglés sólo llega a 25 (ROT0 a ROT26 no cambian el texto original).

En la actualidad no se emplea ningún sistema semejante, salvo en juegos o por los niños, ya que se pueden probar todas las combinaciones de una forma relativamente rápida. Incluso existen un muchas páginas en línea que lo hacen de forma automática. Pero a pesar de su sencillez, el cifrado César suele formar parte de otros sistemas más complejos (como el cifrado Vigenère) o se lo emplea en foros de Internet para ocultar de miradas casuales el final de un chiste, la solución a un acertijo o algún texto ofensivo. En este contexto, el algoritmo más utilizado es el denominado ROT13, que no es otra cosa que el cifrado de César con un desplazamiento de 13 lugares.

 

El método ideado por César puede mejorarse de varias maneras. Una de las más habituales, consiste en desplazar un número diferente de posiciones cada letra, dando lugar al denominado cifrado Vigenere”. El valor de cada desplazamiento se define usando una palabra clave repetitiva. Si la palabra clave fuera escogida al azar y tan larga como el mensaje el sistema resultante sería, en teoría, indescifrable.Os dejo un enlace para descifrar de forma automática este último tipo de cifrado. ¿Te animas a inventar tu propio sistema de cifrado?

ls jpmyhkv jlzhy lz bu zpzalth whyh jvkpmpjhy pumvythjpvu

 

 

Puertos informáticos

Todo el mundo sabe qué es un ordenador y para qué lo utilizamos, pero si lo pensamos detenidamente, no conocemos muy bien todos sus elementos y qué utilidad tienen.

Existen muchas partes internas en un ordenador, pero en este caso nos vamos a centrar en los puertos físicos del ordenador. Los hemos visto infinidad de veces, al conectar algún  accesorio a nuestro ordenador. Los puertos son los medios de comunicación entre nuestro ordenador y los dispositivos externos (como el ratón, el teclado, la pantalla, etc). No dejan de ser conectores, son esos enchufes o conexiones, normalmente situados en la parte trasera y/o lateral del ordenador, que se utilizan para conectar los dispositivos de hardware conocidos como periféricos.

El hardware recordamos, es la parte física del ordenador, la que se puede ver y tocar. Pues bien, para que cada componente funcione debe ser conectado al ordenador y esto, se consigue a través de los puertos físicos.

Vamos a ver cuáles son los más comunes:

  • puertosPuertos del teclado y ratón: son exclusivos para estos dispositivos.
  • Puertos de audio: es la conexión cilíndrica que transfiere el audio a un periférico (micrófono, altavoces).
  • Puerto de red: el puerto donde conectábamos el cable para tener acceso a Internet cuando las conexiones inalámbricas no existían.
  • Puertos USB: transfieren la información rápidamente y no hace falta apagar el ordenador para conectarlos o desconectarlos.
  • Puertos Firewire: más rápidos que los USB, tienen un canal concreto para controlar el periférico desde el ordenador. Se utilizan para videocámaras digitales.
  • Puertos Serie: fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior“. El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro. En la actualidad han sido desbancados por los puertos USB.

pc-images-serie2

  • Puertos paralelos: permite la transmisión de datos en un sólo sentido desde una fuente a un dispositivo secundario, por ejemplo, desde un ordenador a una impresora.

Para saber si tenemos algún puerto abierto podemos hacerlos de dos formas: con una aplicación que nos ofrece Windows o en alguna página on-line.

A través de Windows

Gracias a Netstat, podremos saber qué puertos tenemos abiertos y el estado en el que se encuentran en este preciso momento.

Para poder obtener el listado, bastará con teclear el comando netstat -an desde la consola de comandos de Windows o también llamada CMD.

netstat

Opción on-line

El segundo método que podemos emplear es más sencillo pero requiere de conexión a Internet, ya que para saber qué puertos tenemos abiertos recurriremos a una página especializada, concretamente a Whats My IP, en su sección de escaneador de puertos.

server-port

Desde mi punto de vista, este método es mas sencillo y sin duda ayudará a hacerte una idea del nivel de seguridad de tu equipo y de qué puertos tienes abiertos y disponibles al resto de usuarios de la red.

Este procedimiento sirver para conocer más a cerca de los puertos en Windows, si vuestro ordenador funciona con Linux os dejo un enlace para saber como averigurar esta información.

Si no entendéis bien esta entrada podeís ir al blog de mi compañera Noelia Canto.

Botnets

Para los que no entendais esta palabra tan extraña, significa algo así como red zombi de ordenadores. Si, lo que se avecina a continuación promete.

¿Últimamente notas que tu ordenador va más lento de lo normal, o que el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos podría ser debidos a que tu ordenador se ha convertido en un “zombi”. Esto significa que hay alguien aparte de ti que está controlando tu ordenador sin que seas consciente de ello.

¿Como ha llegado tu ordenador ha convertirse en un zombi? Se ha infectado con un tipo de malware capaz de controlar tu ordenador de forma remota. Esto quiere decir que, alguien sin estar físicamente delante de tu ordenado  y con los conocimientos técnicos suficientes, puede controlarlo como quiera. Si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocida por botnet.

Hay personas muy interesadas en comprar estas botnets para:

  • Capturar contraseñas y datos personales: Recopilan las contraseñas de los servicios de nuestro banco, redes sociales, correo electrónico… que utilizan los usuarios del ordenador infectado para después venderlas en la “deep web”, el mercado negro de Internet.
  • Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura (spam) a miles de direcciones de correo que han sido recopilas previamente.
  • Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet indica a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con diferentes objetivos.
  • Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en anuncios publicitarios que generan beneficios económicos a terceros.
  • Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc., suplantar tu identidad para publicar anuncios falsos.. Cualquier otra cosa que se nos ocurra.

Para evitar que tu ordenador acabe en una botnet lo recomendable es mantener actualizado el sistema operativo y proteger el ordenador con algún antivirus.

El pase de diapositivas requiere JavaScript.