Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

sábado, 23 de junio de 2007

Privacidad

Este corto me ha parecido muy interesante, parece una psicosis, pero el hecho de que no nos perturbe no significa que no esté sucediendo.



martes, 3 de abril de 2007

HASH

Internet lo usamos para enviar y recibir información. Toda esa información la podríamos considerar archivos formados paquetes de datos, por lo que podemos decir que estamos subiendo y descargando archivos continuamente, desde el texto de una página web, como sus enlaces, cookies... o símplemente informando al servidor que seguimos conectados a la red.

A veces la integridad de los archivos es esencial y puede ser crítica, y aunque no los veamos, se producen errores de datos más común de lo que nos imaginamos. Para comprobar la integridad de un archivo existen algoritmos resumen llamados hash que tienen la particularidad de variar notablemente por pequeño que sea el error. Programas p2p los usan siempre, ya que detectan quién tiene un archivo a pesar de que se le cambie el nombre. Como pueden haber hashes repetidos, se acompañan del tamaño del archivo en bytes.

Hay muchísimos tipos de HASH, pero los más usados en P2P son:
MD4: Resumen de 128 bits, también llamado ED2K Hash es el precursor de MD5 y SHA-1.
MD5: Resumen de 128 bits, surgido al encontrar debilidades criptográficas en MD4.
SHA-1: Salida de 160 bits, tamaño máximo de archivo de 264 bits.
TTH: Resumen de 192 bits.

Estas formas de hashing se han desarrollado inicialmente en criptografía, para aportar seguridad como formas de contraseña o firmas digitales "inviolables" pero algunas de estas formas ya han sido "rotas" por fuerza bruta o están en el límite, por lo que en criptografía se busca que sean más grandes. A pesar de todo, aquí sólo estamos tratando la integridad, no la seguridad, por lo que el tamaño no es tan importante.

Cuando vemos un resumen HASH lo vemos en formato hexadecimal, de la forma:

da39a3ee5e6b4b0d3255bfef95601890afd80709 
y hay programas dedicados a verificar los hash, en concreto éste verifica el md5, muy usado en descargas directas http y ftp.

eMule utiliza el hashing de la siguiente forma:
  1. Divide el fichero en partes de 9.28 MB => MD4 a cada parte
  2. Recopila el conjunto de hashes en un fichero => MD4 al fichero de hashes (hash de fichero utilizado en enlaces ed2k)
  3. Divide cada parte en 53 bloques => SHA-1 a cada bloque
  4. Combinación de hashes SHA-1 hasta llegar a un hash raíz
  5. El conjunto de hashes calculado se le llama AICH3

Si sólo hubiera un único hash final y fuera incorrecto deberíamos volver a descargarnos el archivo, al hacerlo por bloques primero se ve cuál es la parte afectada y después los bloques, de forma que automáticamente el programa recupera las partes (bloques) dañadas.

domingo, 1 de abril de 2007

Hasta qué punto tenemos privacidad

Había pensado poner un vídeo que trataba de explicar que no tenemos privacidad en cuanto damos nuestros datos por internet, pero . Google es el ejemplo más común ya todas sus búsquedas quedan registradas, y también la IP de quien las hizo. Los correos los almacena y los registra para indexarlos en las búsquedas privadas de correo. Cada vez damos más datos, en nuestro blog tenemos un perfil que habla sobre nosotros, en el correo tenemos nuestro nombre completo y los correos de nuestros conocidos, quien tiene adsense (publicidad de google) es posible que haya dado su número de cuenta bancaria, con su calendario puede registrar por dónde nos movemos, cuáles son nuestras aficiones, con el lector de documentos guarda permanentemente documentos privados, quizá con datos privados nuestros y de conocidos. Lo hace de una forma muy sutil sin obligar a nadie a que lo haga, pero cada vez dando oportunidad de recopilar más datos.

Lo último es la presunta colaboración con la CIA, ya que google puede romper el contrato bajo leyes de su país, y posiblemente nunca lo sepa el afectado. He aquí un vídeo al respecto:

sábado, 31 de marzo de 2007

El lince ibérico

La situación del lince ibérico es dramática, no en vano es el felino más amenazado de la Tierra. Su alimentación se basa en un 80-90% de conejos, y el resto aves y pequeños mamíferos.

Cría de lince ibérico
Según el censo de 2000-02 se estima una población total de menos de 200 ejemplares, frente a los 1.100 ejemplares de 1989. A pesar de los datos tan alarmantes, gran cantidad de linces muere cada año por causas humanas: cepos y atropellos (especialmente en Doñana).

Hoy en día se conocen dos núcleos reproductores: Doñana y Andújar-Cardeña.

Lince ibérico

Vive protegido por el bosque mediterráneo, pero la falta de conejos tampoco ayuda a la supervivencia de esta especie tan maravillosa.

-----
Más información:
http://www.ellinceiberico.com/
-----

jueves, 29 de marzo de 2007

Seguridad en la red

Cada día internet mueve cientos de GBytes, muchísimos ordenadores conectados a un servidor, un servidor que hace de intermediario entre "la red" y tu ordenador. En la época en que vivimos todos queremos tener privacidad pero cada error en un programa, en un sistema operativo o en el propio servidor puede ser explotado por un hacker que desee conocer o manipular la información que envías y recibes. Las páginas web, tu correo electrónico y tus chats están incluidos.

Las medidas del usuario deben ser la autoprotección, asegurarse de que al menos desde tu ordenador no pueden interceptar la información. Pero con la información entrante y saliente se dirige por un canal (internet) hasta el receptor, pasando por intermediarios nadie puede saber si va a ser interceptada. De ahí que hayamos diseñado técnicas de cifrado.

Criptografía es la ciencia de cifrar y descifrar información. Desde antiguo se han cifrado mensajes para que quien interceptara el mensaje no lo pudiera comprender. La criptografía ha evolucionado mucho desde que con la II Guerra Mundial comenzara a desarrollarse teóricamente.
Hoy en día hemos alcanzado un nivel de seguridad más que aceptable con la infraestructura de llave pública, que ha significado un gran avance añadido a la tecnología. Tal criptografía consiste en tener una clave pública y una privada que nadie excepto tú debe conocer. Lo que hacen los programas de encriptación es cifrar el mensaje con la clave pública del receptor, y éste conociendo la llave pública del emisor

Funcionamiento (obviar si es demasiado específico):

  • Partimos de que existe un dato público G, y se cumple que Px = kx*G, y la seguridad se basa en que es difícil hallar k conociendo P.
  • María y Pedro tienen las claves privadas kA y kB, y las claves públicas PA y PB,
  • María podría calcular kA*PB = (kA*kB)*G y Pedro puede obtener el mismo valor dado que kB*PA = (kB*kA)*G. Pues bien, es ese resultado el que usan para encriptar.

Utilidad en el día a día
Probablemente sin que lo sepas, usas cada día diferentes métodos de encriptación, como el del navegador cuando entra a páginas seguras y suele aparecer un candado en la barra de estado y https://, las contraseñas de usuario de ordenadores se cifran para que alguien que examine el disco duro (¿otro usuario?) no pueda ver tu contraseña guardada en un archivo del sistema, en el voto electrónico. en el DNI electrónico, en el pasaporte electrónico, en firmas digitales, en certificados digitales (como los de la FNMT) y de forma manual en texto plano de correos electrónicos.

-----
Enlaces interesantes:
Criptografía y seguridad en computadores, Manuel J. Lucena López [PDF]
Wiki de Manuel J. Lucena
Programa de encriptación GPG
Comunidad alrededor de la criptografía

-----

martes, 27 de marzo de 2007

Redes P2P, La forma de compartir cultura

Piratería, ¿ilegal?
Hoy en día compartir está mal visto. Muchos organismos han hecho su márketing y le han puesto un nombre: Piratería.
En España, existe el derecho de la copia privada, que da derecho a tener una copia de una obra en cualquier formato. A esto se une que compartir, es decir dar/prestar sin ánimo de lucro no es ilegal, y me baso en ésto para afirmar que compartir archivos es legal. Es ilegal por tanto, el top manta, las webs dedicadas a hacer dinero del P2P, etc.

Redes P2P
El P2P es la forma de llamar a los programas que intercambian archivos. Significa compartir de igual a igual. Los programas se comunican unos con otros y la descarga de un archivo implica la "subida" de otros programas que tienen ese archivo y lo envían. No todos los programas hablan el mismo lenguaje, y por eso podemos agruparlos en redes. Los programas que usen una misma red pueden compartir archivos entre ellos.

Las redes P2P ya no están en sus comienzos, muchos programas han sido reemplazados por otros mejores, más rápidos, sin publicidad, gratuitos... y con ellos han caido sus redes. Los programas con más éxito hoy en día han sido sobre todo aquéllos que son libres y se pueden descargar gratuitamente. Entre ellos los más conocidos son eMule (red eDonkey2000) y BitTorrent.

Yo uso Shareaza que usa varias redes: gnutella, edonkey2000 y bittorrent, la primera muy rápida para la música y pequeños archivos de pocas megas, mientras que la segunda es más útil para vídeos y archivos de gran tamaño; el bittorrent es una forma de compartir diferente y según sus seguidores, más activa.

A pesar de todo, recomiendo software libre porque lo hay de gran calidad. Cuando quiero un programa siempre busco primero las alternativas libres, que cada vez hay más y mejores. En cuanto a la música, ojalá fuera del mismo modo, pero la cultura libre no está tan desarrollada.

La mayor utilidad es encontrar libros, programas, música, películas que no se pueden encontrar en tiendas, y si no fuera de esta forma no tendríamos alcance a toda esa cultura. Al fin y al cabo no son tan malos los programas P2P.

Elige tu programa, mirando también por tu seguridad.

Compartir no sólo no es ilegal, sino que es bueno.