« Entradas por tag: criptografíaMostrando 1 a 10, de 45 entrada/s en total:
03 de Agosto, 2015
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de julio de 2015 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JULIO
DE 2015
|
|
publicado por
alonsoclaudio a las 21:05 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos
sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como
la mayor parte de servidores VPN permiten que los usuarios naveguen por
la red de forma anónima y muy complicada de rastrear, aunque la
velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a
un nuevo modelo de red es posible que en un futuro cercano podamos
disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin
embargo, cualquiera que haya navegado por ella habrá podido ver el
problema de velocidad que acarrea esta red. Estos problemas se deben a
la falta de potencia en la infraestructura, la gran cantidad de usuarios
conectados a ella y a la falta del mantenimiento necesario de la red a
nivel de pares y routers.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:10 · Sin comentarios
· Recomendar |
|
29 de Julio, 2015
□
General |
|
James Comey, director del FBI, se presentó ante el Comité Judicial del
Senado para argumentar a favor de un apoyo legal que debilite el cifrado
fuerte porque, según él, obstruye a las investigaciones penales. El
título de la audiencia fue Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.
"Estamos viendo más y más casos donde creemos que la evidencia
significativa reside en un teléfono, tableta o un ordenador portátil y
esa evidencia puede ser la diferencia entre un delincuente condenado o
absuelto", dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. "Si
no podemos acceder a esta evidencia, tendrá impactos significativos en
nuestra capacidad de identificar, detener y enjuiciar a estos
delincuentes", advirtieron los funcionarios.
Las preocupaciones de Comey y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:17 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
Criptografía es una de esas ciencias que sin una buena base en
matemáticas es dura de aprender. Por ello, desde mi punto de vista,
cualquier herramienta o utilidad que nos facilite su aprendizaje es bien
recibido.
Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Metadecryptor es un conjunto de herramientas escritas en Python cuya
finalidad es la decodificación, desencriptado, criptoanálisis y
finalmente el aprendizaje de esta ciencia.
Entre sus utilidades tenemos: de/codificadores (hexadecimal, base64,
morse, etc), manipulación de cadenas de texto, criptografía moderna,
conversores, etc.
Puedes descargar su código desde Github. Aquí tienes algunos ejemplos de uso.
|
|
publicado por
alonsoclaudio a las 20:42 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica
Se
ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto
Thoth, con título "¿Qué es mejor, la criptografía simétrica o
la asimétrica?", segunda de un
bloque dedicado a la criptografía moderna.
La píldora Thoth 27 lleva por
título " ¿Qué es mejor, la
criptografía simétrica o la asimétrica?" y en ella se hace una
comparativa entre la criptografía simétrica o de clave secreta y la
criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus
contras.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:46 · Sin comentarios
· Recomendar |
|
06 de Julio, 2015
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de junio de 2015 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JUNIO
DE 2015
1.1. Introducción a las Métricas
de Seguridad de la Información y su Aplicación en Nuevos Escenarios (Carlos
Ormella Meyer, Universidad del Museo Social Argentino, Argentina)
APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE JUNIO DE
2015
2.1. Vídeo píldora 26: ¿Cómo se
clasifican los sistemas de cifra moderna?... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:35 · Sin comentarios
· Recomendar |
|
26 de Junio, 2015
□
General |
|
Buenas a todos, en el post de hoy me
gustaría hablaros sobre la exposición de numerosos sistemas de
"cifrado" de contraseñas que utilizan infinidad de servicios web de
Internet.
Por gracia o por desgracia (dependiendo de si nos toca auditar.... o proteger :P), md5
sigue siendo un estándar utilizado a la hora de hashear contraseñas
para almacenarlas en base de datos, a pesar de que md5 lleva roto dos
décadas... Fue desarrollado en 1991 como reemplazo de md4 después de que
Hans Dobbertin
descubriese su debilidad, pero solo tuvo la oportunidad de ser
considerado 100% seguro durante 5 años, hasta que en 1996 el mismo Hans
Dobbertin anunciase una colisión de hash. Hoy en día, mediante rainbow
tables y fuerza bruta es posible romper md5 en un tiempo aceptable (en
comparación con otros algoritmos como SHA1 o SHA256).
|
|
publicado por
alonsoclaudio a las 16:39 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|

Se
ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con
título "¿Cómo se clasifican los
sistemas de cifra moderna?", comenzando de esta manera un bloque
dedicado a la criptografía moderna.
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los cinco minutos), muy didácticos y sobre temas
muy específicos.
La píldora de 26 lleva por título
"¿Cómo se clasifican los sistemas de
cifra moderna?" y en ella se presenta la clasificación de los
algoritmos que actualmente utilizamos en plataformas seguras de red y
aplicaciones de cifra y firma digital.
|
|
publicado por
alonsoclaudio a las 18:25 · Sin comentarios
· Recomendar |
|
21 de Mayo, 2015
□
General |
|
Al pilar que sostiene la
privacidad de nuestras comunicaciones le ha salido una nueva grieta que vuelve a amenazar la integridad y el secreto
que percibimos como seguros. Un golpe a
la criptografía bautizado Logjam que demuestra (otra vez) la fragilidad de
un sistema vital para la confianza. Veamos en qué consiste Logjam.
https://weakdh.org/
En toda comunicación segura existe un momento
crítico al principio de la conexión. Ambas partes han de ponerse de acuerdo en
la clave que van a utilizar para el uso de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:37 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2015
□
General |
|
Generalmente el cifrado en el tema de las telecomunicaciones y en
particular todo lo relacionado con el correo electrónico, se enfrentan a
dos retos o dificultades importantes: la primera es una cierta
complicación técnica que exige un esfuerzo de aprendizaje a la hora de
poner en funcionamiento los protocolos más seguros (podría ser el caso
de GnuPG) y en segundo la compatibilidad con otro tipo de clientes de
correo mucho menos preocupados por la privacidad de sus usuarios, pero
que disfrutan de un uso masivo (Gmail, Yahoo, Hotmail etc.).
Un difícil equilibrio que Tutanota, un cliente de correo construido sobre software libre está muy cerca de conseguir, utilizando un sistema de cifrado simétrico (AES 128) y asimétrico (RSA 2048) de extremo a extremo,
que tiene lugar de forma local en nuestro sistema, poniendo nuestras
comunicaciones a salvo del espionaje de multinacionales y agencias de
seguridad varias... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:38 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|