« Entradas por tag: criptografiaMostrando 21 a 30, de 45 entrada/s en total:
26 de Octubre, 2014
□
General |
|
Google ha anunciado una mejora de su sistema de verificación en dos pasos añadiendo soporte para el protocolo Universal 2nd Factor (U2F) de la FIDO Alliance.
Como sabes, hace tiempo que Google comenzó a ofrecer un sistema de
autenticación de dos factores para proteger accesos no autorizados a
cuentas de usuario, incluso en robos de contraseña, algo como sabes a la
orden del día. Su funcionamiento es sencillo. Google envía a tu
teléfono móvil un código que debes introducir junto a tu password para
aumentar la seguridad.
Google Security Key
hace los mismo pero mediante una llave física que se conecta a un
puerto USB, se pulsa un botón dedicado que incluye para introducir la
contraseña y loguearse de forma segura en el navegador Chrome y para
todos los servicios ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:12 · Sin comentarios
· Recomendar |
|
21 de Octubre, 2014
□
General |
|
Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco
ensombrecido un movimiento que la competencia realizaba, el cifrado por defecto en las nuevas versiones de Android.
Para entrar en materia, podemos decir que todos los dispositivos con
Android desde la versión 3.0 cuentan con una opción para habilitar un
cifrado en la partición /data del usuario, de tal manera que toda
información que entre o salga debe cifrarse/descifrarse antes de ser
utilizada.
Para aquellos que como un servidor hayan probado (o utilicen desde
entonces) el cifrado en Android, seguramente recordarán que la primera
vez te pedían que insertaras una contraseña. Para colmo, al menos en la
versión que yo lo activé (supongo que sería la 3.5) te obligaban además
que la contraseña fuera alfanumérica de seis o más caracteres (nada de
PIN o patrón de desbloqueo) y que además debía ser semejante a la de
desbloqueo.
Esta restricción es debida a que el FDE ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:30 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Por Josep Albors
Sin duda 2014 está siendo un año muy movido en lo que respecta a
vulnerabilidades. Muchas de ellas en los propios cimientos de los
sistemas y los protocolos de comunicaciones de la Internet actual.
Si hace unos meses hablábamos de Heartbleed y no hace mucho de Shellshock, hoy toca hablar de Poodle. Esta grave vulnerabilidad afecta al protocolo de comunicación SSL 3.0 que ha sido publicada por investigadores de Google.
Los ingenieros que encontraron a Poodle (nombre que recibió la
vulnerabilidad) son Bodo Möller, Thai Duong y Krzysztof Kotowicz,
ingenieros del equipo de seguridad informática en Google. El nombre
Poodle fue dado por su significado en inglés Padding Oracle On
Downgraded Legacy Encryption.
Como la mayor parte de la información publicada hasta el momento es muy
técnica, hemos decidido publicar este artículo enfocándolo a todas
aquellas personas que se han despertado oyendo hablar de Poodle, pero
que no... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:11 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Por David Cutanda
En esta entrada, dentro de nuestra serie dedicada a Certificados
Digitales, nos vamos a centrar en la estructura e implementación de los
certificados.
Creo que antes de comenzar es preciso realizar una aclaración, sé que
hemos estado hablando continuamente de certificados, la tecnología
criptográfica que emplean, la gestión que realizan de ellos las
autoridades de certificación, los dispositivos hardware para gestión de
claves criptográficas, etc. Por otra parte, también hemos hablado de el
establecimiento, normativa y responsabilidades de una CA, así como de
los servicios que prestan. Sin embargo, aún no hemos hablado de la
implementación de los certificados, es decir, como se construyen y que
formatos estructurales tienen. Este punto es el objeto de la presente
entrada.
Para definir y establecer el contenido y estructura que debe tener un
certificado digital se establece el estándar conocido normalmente como
X.509, aunque su nombre completo es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
Se
han publicado los vídeos séptimo y octavo de las píldoras formativas en
seguridad de la información Thoth de Criptored con títulos "¿Qué son los principios de Kerckhoffs?"
y "¿Qué relación existe entre Alan
Turing y la criptografía?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos. Gracias al apoyo de Talentum Startups y Talentum School, el
proyecto Thoth de píldoras formativas en seguridad de la información pasa a
publicar dos píldoras cada mes, las dos en el mismo día.
La píldora 7, con la autoría de Jorge Ramió , lleva por título ¿Qué son los principios de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de septiembre de 2014 en CriptoRed, la Red Temática Iberoamericana
de Criptografía y Seguridad de la Información.
APARTADO 1. ESPECIALIZACIÓN CRIPTORED
Tercera edición del curso online
de Especialización en Seguridad Informática y Ciberdefensa
Del 20 de octubre al 20 de
noviembre de 2014
Profesores: Chema Alonso; David
Barroso; Alejandro Ramos; Sergio de los Santos; Raúl Siles; José Luis
Verenguer; Pedro Sánchez; David Pérez; José Picó; Antonio Calles; Pablo
González; Antonio Guzmán; Javier Rascón; Alfonso Muñoz; Jorge Ramió.
Módulo 1: Incidentes de
ciberguerra, ciberespionaje y operaciones militares (2 horas)
Módulo 2: Ciberarmas: Malware
dirigido, 0 days y RATs (2 horas)
|
|
publicado por
alonsoclaudio a las 08:22 · Sin comentarios
· Recomendar |
|
29 de Septiembre, 2014
□
General |
|
Siempre estamos expuestos a cantidades ingentes de información, la
mayoría de las veces visual, y sobre todo escrita, aunque habitualmente
paseamos por el mundo sin prestarle demasiada atención. Pero, si nos
tomamos cuidado para intentar prestarle la atención atención necesaria, a
veces nos podemos llevar más de una sorpresa. La siguiente historia es
un claro ejemplo de esto, ya que por prestar atención al entorno, acabé
involucrado en un misterio de criptografía.
Figura 1: Un misterio criptográfico en la universidad
Un encuentro fortuito en la Universidad
A principios de este año, caminando por los pasillos de una facultad de una universidad pública conocida tuve la “ suerte”
de encontrar esto tirado en el suelo, documento que me he tomado la
libertad de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:00 · Sin comentarios
· Recomendar |
|
18 de Septiembre, 2014
□
General |
|
Se
ha publicado el sexto vídeo de las píldoras formativas en seguridad de la
información Thoth de Criptored con el título ¿Ciframos, codificamos o encriptamos?
Aunque el estudio de la
criptografía puede llegar a ser tan amplio y complejo como se desee, y que en
algunas ocasiones es menester utilizar avanzados conceptos de matemáticas y
algorítmica para su análisis, lo cierto es que con algunas nociones básicas
como las que se irán entregando en estas píldoras, no nos resultará tan difícil
tener una idea general de su funcionamiento, de su importancia, de sus
fortalezas y de sus debilidades.
Acceso directo a la píldora 6 en
Youtube:
|
|
publicado por
alonsoclaudio a las 20:24 · Sin comentarios
· Recomendar |
|
11 de Septiembre, 2014
□
General |
|
Como de costumbre, disponemos de planes de formación y de mucha
documentación disponible en la red de manera gratuita. Por lo que,
aunque no nos lleven a una certificación, sí que nos ayudarán a obtener
conocimientos sobre la materia. Veamos cursos sobre seguridad
informática que podemos hacer desde cualquier lugar y en cualquier
momento.
- Un curso básico para obtener nociones básicas sobre seguridad informática en su conjunto. Es lo que promete el curso Seguridad en Sistemas Informáticos, en el OpenCourseWare de la Universidad de Valencia.
- Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid.
- Otro curso, en Coursera y por la Universidad de Stanford, se centra
en el diseño de sistemas... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 12:10 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|