Mostrando entradas con la etiqueta cifrado. Mostrar todas las entradas
Mostrando entradas con la etiqueta cifrado. Mostrar todas las entradas

miércoles, 25 de febrero de 2015

¡Nuevo Curso! Protección y Cifrado de Datos

PROTECCIÓN Y CIFRADO DE DATOS
21 horas presenciales

Mecanismo Máquina de Cifrado

Objetivos


 En este curso se tratan, de forma conceptual y técnicamente, el impacto que las nuevas tecnologías y los servicios de Internet plantean en relación con el derecho fundamental a la protección de datos de carácter personal. Se abordarán las cuestiones relacionadas con el uso de cookies, big data, cloud computing o el derecho al olvido. En las prácticas, nos centramos en las herramientas que permiten a las organizaciones identificar de forma preventiva los posibles riesgos que un producto o servicio puede implicar para la privacidad, y las herramientas para el cifrado de datos y seguridad de la información.


Destinatarios

Dirigido a empresas y/o profesionales que comercialicen y publiciten productos a través de las nuevas tecnologías. Además, aquellos que tengan interés en adoptar en sus organizaciones medidas de seguridad como el cifrado de datos e incorporar los certificados electrónicos, la firma digital y gestionar con la Administración Electrónica.






Imagen en color del ordenador 'Colossus'.

CONTENIDOS - Programa Formativo

  - Protección de datos en la actualidad.
  - Cookies y otras tecnologías de monitorización en Internet.
  - Técnicas de anonimización y seudoanonimización.

  - Big data y protección de datos.

  - Quiebras de seguridad.
  - EIPD: herramienta preventiva.
  - El derecho al olvido en Internet.

  - Cifrado de datos: aspectos legales, y herramientas.

  - Certificados Digitales, Firma electrónica y Administración Electrónica.

¿Dónde?



¿Cuándo?

Del 19 de marzo al 14 de abril  

Descargar documentación:

   
Preinscipción:


Más información:



jueves, 15 de enero de 2015

La programación llama a las generaciones del futuro

Recientemente se recordaba el nacimiento de Tommy Flowers, un ingeniero electricista graduado en la Universidad de Londres conocido por crear el ‘Colossus’, el primer computador electrónico programable del mundo. Fueron diversos los usos y también la evolución de la máquina; destaca su papel durante la Segunda Guerra Mundial, cuando Flowers formó parte del equipo de criptógrafos que rompieron el código Enigma (códigos criptográficos alemanes) y el código Lorenz, el ‘cifrado irrompible’ de Hitler. 
Figura 1. Imagen del personaje de cómic  "Coloso".

Se dedicaron diez ‘Colossus’ a descifrar los mensajes alemanes, gracias a los cuales los aliados consiguieron información militar que les permitió acortar y ganar la guerra; un undécimo computador estaba listo para ser usado al final de la guerra, puesto que, exceptuando dos de ellos, todos fueron desmontados para impedir el acceso a las fórmulas criptográficas tras finalizar la contienda.
 Figura 2. Imagen del computador "Colossus".
Parece lógico pensar que debemos a Flowers la reducción de los efectos dañinos de aquel conflicto bélico; ¿y si existieran muchos ciudadanos como Tommy Flowers? Estonia, Alemania,Finlandia, Israel, Corea del Sur, Nueva Zelanda o Grecia trabajan desde hace años enseñando programación a esco lares de Primaria; Reino Unido y Francia han comenzado este curso académico a impartir programación tanto en Educación Primaria como Secundaria.

Figura 3. Imagen de la máquina analítica de "Ada_Lovelace".
La Comisión Europea calcula que en 2020 puede haber en torno a 900.000 puestos de trabajo en el ámbito de las TIC, una demanda que se prevé cubrir introduciendo la enseñanza de programación en los planes de estudios. En España tan solo Navarra apuesta por la enseñanza de programación, aunque encuadrada en la asignatura de Matemáticas.

 Figura 4. Imagen de a película de ciencia ficción, "The Forbin Project".

Diversos estudios muestran los beneficios de la enseñanza de programación,concretamente su impacto positivo en la creatividad y en el desarrollo de las habilidades cognitivas y socio-emocionales y la respuesta de niños con dificultades de aprendizaje. Además, al desarrollar habilidades cognitivas y socio-emocionales y la respuesta de niños con dificultades de aprendizaje. Además, al desarrollar el pensamiento computacional (lógico) se fomenta el emprendimiento, la motivación y la mejora de la autoestima, y favorece la comunicación.

 Figura 5. Entorno representativo de aula de programación.
Disponer de tecnologías en las aulas o en casa no es nuevo, aunque quizás ha llegado el momento de revertir su papel pasivo, ya que hasta ahora sirven de acompañamiento a los textos junto a otras herramientas docentes. Enfrentarse a procesos de autocorrección, búsqueda de errores, depuración de código, y encarar los retos de resolución de problemas complejos permite al alumno introducirse en la algoritmia; también les presenta conceptos que pueden llegar a ser complejos cuya comprensión se ve favorecida a través de la programación.
 Figura 6. Captura de pantalla del entorno de programación "Scratch".

Cada niño puede disponer de un ordenador personal, pero asumir retos de forma conjunta les ayuda a socializarse al buscar la asistencia, consejos y ayuda de otros compañeros; de esta forma asumen el trabajo colaborativo. Los niños que aprenden a programar desde muy temprana edad son menos propicios a mantener estereotipos de género en relación a las profesiones técnicas (Ingeniería, Matemáticas, Tecnología, Ciencias...)lo que favorece la inclusión integral de la mujer en el mundo laboral.
  

 Figura 7. Imagen ilustrativa de iniciativas de la la primera mujer programadora,"Ada_Lovelace". 

En próximos post, daremos a conocer otras iniciativas como de code.org

jueves, 8 de enero de 2015

Seguridad Informática: Predator, cifrado y llaves USB


Si necesitas configurar tus propias 'llaves USB', o proteger tus equipos, este post puede servirte de Guía. Predator es un software con versiones descargables, que nos pueden ser útiles como punto de partida para incorporar medidas de seguridad a nuestros dispositivos de almacenamiento y sistemas.




Si nunca has utilizado Predator antes, entonces debes seguir el siguiente procedimiento al pie de la letra. Por otra parte, si ya cuentas con la aplicación en tu sistema pero quieres una versión más nueva, es importantísimo que desinstales la versión previa antes de continuar con la instalación. De este modo, te evitarás problemas de estabilidad y compatibilidad.

Instalación y configuración 


Ahora sí, veamos el proceso de instalación. Lo primero que has de hacer, obviamente, es descargar Predator USB. Al hacerlo, te encontrarás con un archivo comprimido con dos ejecutables, de los cuales deberás ejecutar el que tiene el formato EXE.

Figura 1. Descargar 'Predator'.

La instalación discurrirá de manera normal, por lo que no tendrás que ajustar nada. Lo único que tendrás que tener en cuenta en este momento es que, si deseas elegir una carpeta de instalación diferente a la indicada por defecto, no tendrás que escoger una en tu memoria USB. En otras palabras, es obligatorio instalar el programa en el sistema operativo de la PC.

Una vez que Predator se haya instalado (y en caso que no hayas desmarcado la opción correspondiente durante la instalación), el programa se ejecutará automáticamente y te mostrará un cuadro de diálogo en donde se te advertirá que tendrás que crear una contraseña y una clave para comenzar a utilizar la aplicación. Este paso es realmente importante, ya que son estos datos los que te permitirán acceder una vez que el programa esté corriendo. Antes de ello, deberás conectar tu memoria USB y hacer clic en Aceptar.

Figura 2.  Proceso de instalación de 'Predator'.
 
§  Serás llevado al apartado de Preferencias del programa, en donde deberás definir la contraseña en el campo “Nueva contraseña”. La misma es crucial dado que te permitirá desbloquear el OS en caso que pierdas la llave USB. Así, tendrás que seleccionar una contraseña de al menos 6 caracteres, en la que podrás incluir números, símbolos y en la que se tendrán en cuenta las mayúsculas y minúsculas.
Figura 3. Establecer 'Preferencias'.

§  La opción Exigir contraseña que se encuentra debajo del campo ofrece una doble seguridad, ya que hará que tengas que escribir la contraseña para desbloquear el OS aún si has enchufado la memoria USB.


§  Luego de esto, será necesario generar la clave que se almacenará en el dispositivo USB y que se será el dato que permita el bloqueo y desbloqueo en su “conversación” con Predator. Para ello, y luego de haber creado la contraseña, deberás clicar en Crear clave. El programa te mostrará cuando el proceso haya finalizado, tras lo que solo deberás presionar en el botón de OK.

§ Como una medida preventiva, lo mejor es que reinicies el programa para que el monitoreo se realice correctamente. Para ello, ve a la Bandeja de entrada, haz clic en Salir y luego ejecuta Predator de nuevo. Ahora ya estarás listo para usar esta protección.

    Una vez que todo esté configurado, Predator USB monitoreará tu PC en constante búsqueda de la llave USB que tiene la clave. En otras palabras, deberás conectar tal dispositivo y dejarlo enchufado en todo momento para que el programa no te bloquee el acceso al sistema. Aquí tienes dos opciones: o bien haces que Predator arranque junto al OS (lo que hará que debas conectar la llave al inicio) o bien lo arrancas manualmente cuando lo desees.

    Sea cual fuere la opción que elijas, debes asegurarte que el ícono del programa en la Bandeja del sistema parpadee en todo momento, lo que sirve de indicador del correcto funcionamiento del programa. De este modo, cada vez que retires la llave USB con la clave, Predator esperará un tiempo prudencial (definido por ti) y bloqueará el acceso y solo permitirá entrar a quien tenga la llave.

Comenzar a utilizar el monitoreo 

§  Así, si no estás cerca de tu PC y alguien sin la llave quiere ingresar a tu OS, deberá ingresar la contraseña en el cuadro de diálogo que se le mostrará al intentarlo. Tal ventana tiene un contador que reducirá notablemente el tiempo en el que la persona puede ingresar la contraseña. Ello se hace para que los intentos de ingreso se reduzcan al mínimo para aquellas personas que buscan acceder sin tu permiso. Además, esto se combina con una alarma sonora personalizable que se hará escuchar cada vez que la persona en cuestión ingrese una contraseña errónea.
Figura 3. Aviso de protección del equipo.

§ Para reanudar tus tareas una vez que hayas vuelto a tu PC, solo tendrás que conectar la llave USB y continuar trabajando. Eso sí, si has tildado la opción de Exigir contraseña de la que hablamos antes, entonces tendrás que proporcionar esta información también. Lo positivo de utilizar Predator de esta manera es que, si alguien estuvo tratando de acceder a tu cuenta mientras no estabas, el programa te mostrará el registro con los intentos de acceso. De este modo, sabrás que alguien tiene interés en usar tu sistema y podrás extremar las precauciones.
§ Obviamente, el funcionamiento de Predator USB (como el de la mayoría de los programas de seguridad en el mercado) depende casi exclusivamente de las configuraciones y los ajustes que hagas en las opciones. Es por esta razón que ahora repasaremos los menús de opciones y cada una de sus alternativas para ver qué es lo que puedes hacer con esta aplicación. Veamos ahora el menú de opciones principales. 
§ Configuración: desde este apartado es posible ajustar las opciones relativas al monitoreo y su comportamiento tanto para cuando estás en la PC como cuando no. 
 Figura 4. Opciones de configuración.
§ Intervalo de detección: aquí definirás el período (en segundos) en el que Predator verificará si la llave USB está conectada al equipo. Si la misma no está enchufada en alguna de estas verificaciones, entonces el programa no permitirá el uso del teclado ni el mouse y la pantalla se volverá completamente negra. 

§ Intervalo de actualización: este es el período (en segundos) en el que Predator cambia la clave en la llave USB. La razón para ello es evitar que copias de tu llave USB sean utilizadas para desbloquear tu OS. Ten en cuenta que si el ícono de la Bandeja de sistema está en rojo, la actualización se está llevando a cabo y no debes extraer la memoria. 

   
    Detectar disquetes: al activar esta opción, utilizarás un disquete en vez de una llave USB. Útil para quienes tengan computadoras viejas.

Mostrar las notificaciones: al estar activada, Predator muestra notificaciones acerca de la pausa y la reanudación del monitoreo. Útil para cuando desbloqueas el sistema sin la llave (es decir, a través de la contraseña), ya que ello pausa el monitoreo automáticamente. 


Oscuridad de la pantalla: al quitar la llave USB, la pantalla se pone negra. Así, esta opción controla el grado de oscuridad (100=negro; 50=gris; 0=pantalla sin cambios). 


Monitores múltiples: al activar esta opción, todos los monitores adicionales se desactivan al sacar la llave USB. 


Ocultar los íconos del escritorio: al activarla, esconde los iconos al bloquear la sesión. Útil para cuando la pantalla no se pone totalmente negra. 


Minimizar las ventanas: minimiza todas las ventanas abiertas al bloquear el sistema. Su utilidad es la misma que la opción anterior. 


Desactivar Autorun: para evitar caminos alternativos de inicio de sesión forzada, Predator desactiva el autoarranque de unidades extraíbles y discos. 

Cambiar contraseña: además de las alternativas que ya hemos visto más arriba, en esta sección es posible cambiar la contraseña en cualquier momento. Como en cualquier servicio que utiliza esta forma de protección, se debe proveer la contraseña actual para definir una nueva configuración.

Figura 5. Pantalla para cambio de contraseña.
 
Memorias USB: en esta sección gestionarás todo lo relacionado a las llaves USB 


§   Crear clave en memoria: aquí seleccionarás la unidad extraíble que se convertirá en la llave que desbloquee el sistema y le asociarás una clave para realizar tal acción. Para ello, solo tendrás que escoger la letra correspondiente del menú desplegable y luego presionar en Crear clave. Asimismo, es posible nombrar cualquiera de las llaves haciendo clic en el campo correspondiente.
§    Activada: al desmarcar esta opción, la llave USB dejará de desbloquear la PC. Bastará que la actives de nuevo para volver a usarla.
§    Revocar clave: puedes utilizar este comando para indicar a Predator que no quieres que la llave USB seleccionada desbloquee el sistema. No necesitarás conectar la llave para revocar una clave.
§    La segunda de las pestañas de la configuración de Predator te permitirá seleccionar el sonido de alarma que emitirá el programa al fallar un intento de ingreso de contraseña, así como si la aplicación mostrará una ventana de acceso denegado. La parte inferior no está disponible en la versión gratuita, que es la que estamos revisando ahora, por lo que no entraremos en detalle en esta ocasión. 


Opciones de alarma
Figura 6. Establecer Preferencias de Alarma.

La segunda de las pestañas de la configuración de Predator te permitirá seleccionar el sonido de alarma que emitirá el programa al fallar un intento de ingreso de contraseña, así como si la aplicación mostrará una ventana de acceso denegado. La parte inferior no está disponible en la versión gratuita, que es la que estamos revisando ahora, por lo que no entraremos en detalle en esta ocasión.

 Figura 7. Establecer configuración de Alarma.
 
 
Idioma: define el lenguaje en el que se muestra la aplicación.


Inicio con Windows: determina si Predator arranca con Windows o no.


Autorizar pausa: define si la opción Pausar monitoreo está presente en el menú contextual al clicar sobre el ícono de la Bandeja del sistema. Es conveniente que tal opción esté disponible ya que no siempre querrás bloquear tu PC al quitar la llave USB.


Autorizar salida: define si podrás salir del programa o no.


Buscar actualizaciones: permite que el programa busque actualizaciones de la plataforma una vez por semana. Como siempre, es muy recomendable que actives esta opción para disponer siempre de la última versión.


Proteger las preferencias: si está activa, tendrás que ingresar tu contraseña caad vez que quieras acceder a las preferencias.


Pantalla de inicio: al activarla, verás una pantalla de bienvenida al arrancar el programa. Sinceramente, no tiene utilidad.


Autorizar Task Manager: al bloquear el sistema, Predator deshabilita el administrador de tareas de Windows. Así, los potenciales intrusos no podrán finalizar el servicio del programa. No obstante, puede que tengas alguna razón para dejar habilitado este módulo aun cuando el sistema esté bloqueado.

Registro: maneja las opciones del registro de intentos de acceso.Las acciones queden almacenadas en un registro guardado en el sistema.
Figura 8. Opciones de Registro.


Abrir registro después de las alarmas: define si Predator muestra el registro de intentos de acceso al desbloquear el sistema. Útil si quieres saber inmediatamente si alguien intentó ingresar a tu OS mientras tú no estabas.


Twitter: Predator tiene la capacidad de postear un tweet en tu cuenta en el servicio de microblogging para notificarte de alguna acción relevante. Esta sección tiene las opciones necesarias para realizar tal conexión.

Figura 9.  Configuración de notificaciones en Twitter.

Autorizar registro de Twitter: al activar esta opción, darás permiso para que la aplicación postee notificaciones sobre intentos de acceso en tu cuenta en Twitter.

PIN: es el número que garantizará el acceso de Predator a tu cuenta de Twitter. Para obtener tal número, tendrás que clicar en Obtener acceso a Twitter, lo que te llevará al sitio oficial a través de tu navegador. Allí, se te mostrará el dato buscado, que deberás copiar y pegar en el campo correspondiente para luego aplicarlo mediante el botón Confirmar PIN. 

Si todo sale bien, el nombre de tu usuario en Twitter deberá mostrarse en el campo Usuario.

Nivel: aquí definirás qué tipo de eventos se postean en tu Twitter. Información postea todos los eventos, Alerta muestra los eventos críticos y Error los más importantes. Selecciona ninguno si no quieres que se postee nada.

Nivel MD: con esta opción determinarás si quieres que Predator te envíe mensajes directos a tu cuenta de Twitter. Las alternativas son las mismas que en la opción anterior.

Destinatario MD: si quieres que otra cuenta de Twitter reciba las notificaciones a través de los mensajes directos, solo te bastará ingresar su nombre de usuario. Por supuesto, solo podrás utilizar una cuenta que estés siguiendo con la cuenta que hayas definido primero.

Prueba: este botón hace que Predator envíe un mensaje de prueba a las cuentas de Twitter definidas en esta sección.
En próximos post, tratareos con más detalle estas técnicas y ofrereremos más herramientas para realizar estos trabajos.

          -------------------- TO BE CONTINUED --------------------


viernes, 2 de enero de 2015

ProntoMail, un servicio Beta que promete: cifra tus correos de forma segura y anónima

Existen numerosas alternativas a los servicios convencionales de correo electrónico que nos permiten gestionar nuestros correos enviados y recibidos de manera segura y anónima.


      Figura 1. Cartel anunciador del estreno de la película "Descifrando Enigma".

     Acabamos de comenzar el año, y nos podemos encontrar recien estrenadada una de las películas con mayor atractivo del panomara cinéfilo. Para la gran mayoría, Alain Turing, al igual que Tommy Flowers el creador de 'Colosus', son unos desconocidos. Sin embargo, sus trabajos y aportaciones han sido cruciales para la ciencia, la tecnología y la Historia. Junto a otros, participaron intensamente tratando de descrifrar durante la Segunda Guerra Mundial, el código secreto de Hitler, el código de cifrado que utilizaron las fuerzas Alemanas para hacer ilegibles las comunicaciones entre las diferentes divisiones.

     Lo hicieron gracias a la máquina Enigma (Máquina) y posteriormente el código Lorenz. No es casualidad que películas con este trasfondo tomen la parrilla en los próximos tiempos: el interés general por la seguridad y la privacidad se acrecenta a medida que somos conscientes de los ataques y vulnerabilidades de los sistemas tanto desde el ámbito privado como gubernamental.


Figura 2. Unidad de la máquina "Enigma".

    Os dejo un par de vídeos sobre el funcionameinto de la máquina Enigma A Enigma B y otro sobre la operación de venta de un lote de estas de Hitler a Franco Enigmas Españolas.

   Es un hecho que profileran las empresas, servicios y soluciones tecnologícas que proponen mejorar la seguridad y privacidad en empresas y organizaciones. Desde el ámbito privado, al gubernamental y también destinadas a usuarios. Lo hacen a medida que se incrementa la demanda de estos profesionales, y también los incesantes ataques de delincuentes que utilizan los medios tecnológicos para conseguir sus fines: económicos, políticos, financieros, inestabilidad y competencia desleal, etcétera.

     Si desempeñamos nuestros trabajo, o nuestras empresa u organización ha implatado un proyecto serio (Documento de Seguridad) sobre protección de datos, y tratamos datos de Nivel Alto (filiación política y sindical, sexualidad, credo religioso, datos sanitarios, etcétera) estaremos sensiblidados con el Cifrado de Datos y otras Medidas de Seguridad  como los Backup.

     Si no es así, pero tienes una profesión: periodista, asesor, político, consultor, profesional sanitario, etcétera igual deseas comenzar la andadura con el nuevo año, y preservar tus datos almacenados en formato digital; esta vez, con criterio y con soluciones realmente eficaces. 

     En el primer post del año, nos vamos a centrar en ProntonMail una alternativa a los servicios de mail usuales (Yahoo, Hotmail, Gmail y otros) que dejan mucho que desear en cuanto a preservación del anonimato y la seguridad de los datos. La gran mayoría almacena los datos de form masiva en servidores que crear bases de datos muy apetecibles para los atacantes de sistemas.


     ProntonMail lleva un tiempo testandose en mercado de soluciones, sus servidores se encuentran en Suiza, y les permite quedar fuera del alcance de países como Estados Unidos en cuanto a la jurisdicción de los servidores; es decir, no podrán acceder a ellos (salvo excepciones), de forma que los datos de los usuarios quedan sujetos a las leyes de privacidad suizas.

  Resumiendo, ProntonMail es una solución alternativa y gratuita para enviar y recibir nuestros correos electrónicos: lo hacemos de forma segura y anónima, incluso los podremos enviar encriptados, de forma que los dotaremos aún más, de una seguridad cada día más necesaria.

   Comparto a modo de resumen, una pequeña Guía para darse de Alta en el servicio, si bien hasta el momento tan sólo podremos hacerlo mediante invitación:

     

 Figura 3. Portal de Inicio "ProtonMail".

     Para crear la cuenta, es necesario indicar nombre de usuario y contraseña para después poder logearnos en la web. Si por algún inconveniente los perdemos, podremos recuperalos en cualquier momento. Como particularidad del servicio debemos establecer una segunda contraseña, esta será necesaria para descifrar nuestros correos electrónicos. Por supuesto, la cotraseña en personal, y no se encuentra disponible de forma alguna a la empresa prestadora del servicio.

 Figura 4. Opción de "Crear Mensaje Cifrado".

     Una de las características de agradecer, es que no vamos a encontrarnos publicidad en ninguno de los procesos, además la interfaz de usuario es sencilla e intuitiva, por lo que garantiza su éxito. Existen ciertas limitaciones, pues no en la versión gratuita tendremos restricciones de cuenta y número total de correos/mes enviados.


     En cuanto sus políticas de privacidad y seguridad, nos indican de forma clara y expresa, que como prestadores del servicio ninguno de sus empleados posee acceso a nuestros datos, y de tenerlo, lo harán bajo un cifrado "irrompible". Además, este servicio de correo cifra todos nuestros correos, y permanecen cifrados en sus servidores. Si envíamos un mail a otro usuario de ProntonMail, se enviará encriptado por defecto. En caso contrario (servidores externos a ProntonMail), tendremos que indicarlo... por ejemplo: Hotmail, Gmail, Yahoo, etcétera.

     Si queremos cifrarlo, deberemos marcarlo en una casilla y establcer una contraseña (calve privada) para enviar al destinario del correo.

 Figura 5. Cuadro de diálogo en el que introducimos la nuestra 
contraseña para poder descifrar el correo electrónico.

     Tal y como sucede con otras extensiones en Outlook, o Secure for Gmail el destinatario del correo externo a ProtonMail recibirá un correo con un enlace, haciendo click Figura 5 y posteriormente introduciendo la contraseña que el remitente habrá proporcionado previamente al destinatario. Como resumen, con tan sól introdcuir la contraseña que hemos establecido para un único correo a ese destinatario, este podrá descifrarlo y leerlo sin problemas.

  "Si vamos a conectar, yo quiero alguna protección primero..."

Más información sobre las prestaciones y servicios de ProntonMail:


Prestaciones de Seguridad.

Formulario para solicitar Alta (Inivitación).