Funcion Hash

hash

Que es un hash

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

Características de los hash

Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca se podrá saber cuales han sido los datos insertados, lo que indica que es una función unidireccional. Sabiendo que se puede generar cualquier resumen a partir de cualquier dato nos podemos preguntar si se podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si, podría haber colisiones, ya que no es fácil tener una función hash perfecta (que consiga que no se repita la respuesta), pero esto no supone un problema, ya que si se consiguieran (con un buen algoritmo) dos hash iguales los contenidos serían totalmente distintos.

A continuacion un video de intypedia donde explica mas sobre la funcion resumen:

Anuncios

Protonmail

proton

 

 

Protonmail existe desde el 2014, pero finalmente hoy está disponible en todo el mundo y además lanza aplicaciones móviles para iOS y Android, convirtiéndose así en una de las mejores alternativas de correo electrónico seguro que podemos utilizar.
Protonmail fue desarrollado en Suiza en nada más y nada menos que el CERN (Organización Europea para la Investigación Nuclear) con el objetivo de proteger a las personas en todo el mundo de la vigilancia masiva que llevan a cabo constantemente los gobiernos y las corporaciones. El servicio hace uso de nuevas tecnologías web y algoritmos de cifrado para defender tu privacidad.Desde hoy, Protonmail para iOS y Android están disponibles en todo el mundo, el cliente de correo sale oficialmente de beta y permite que crees tu cuenta sin necesidad de recibir una invitación. Sus creadores están comprometidos con mantener el servicio completamente gratuito para toda la comunidad, pero instan a los usuarios que puedan hacerlo a mejorar sus cuentas a un plan de pago o a colaborar con donaciones para poder mantener el servicio en funcionamiento ahora que seguramente incrementarán los costos debido al aumento del número de usuarios que supone este lanzamiento global.

El plan gratuito de Prontomail ofrece 500 MB de almacenamiento, una dirección de correo, 150 mensajes al día, 20 etiquetas de correo, y soporte limitado. Los planes de pago que incrementan el espacio hasta 20 GB, ofrecen soporte para dominios propios, hasta 50 direcciones de correo y soporte prioritario, van desde 5 hasta 30 euros/dólares al mes.

Que es Veracrypt

 

 

 

veracrypt_logo-svg

VeraCrypt es un software de cifrado de disco gratuito basado en la versión 7.1a de TrueCrypt, con mejoras en el algoritmo de derivación de claves.
El programa intenta resolver algunos puntos débiles, al tiempo que aumenta la resistencia a los ataques de fuerza bruta. El programa puede incluso cargar volúmenes TrueCrypt, por lo que es posible convertir al formato VeraCrypt. De hecho, IDRIX, la empresa encargada de su programación, ha afirmado que la aplicación está destinada a ser más segura que el producto en el que se basa.

 

 

Acontinuacion dejo pantallazos encontrados en interner del proceso de creacion de un volumen asi como del montaje del mismo

veracrypt vs truecrypt

encriptar

 

veracrypt

cifrado

encriptacion de datos

encriptar archivos

veracrypt vs truecrypt

encriptar

veracrypt

veracrypt vs truecrypt

https://k46.kn3.net/taringa/F/A/9/0/0/E/ariel_slash/50E.jpg

veracrypt

cifrado

https://k46.kn3.net/taringa/4/C/0/E/D/6/ariel_slash/EE6.jpg

Encripta tus datos con VeraCrypt

encriptar archivos

veracrypt vs truecrypt

encriptar

encriptar archivos

veracrypt

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

a continuacion video de intypedia explicando los cifrados de clave asietrica

 

Criptografia simetrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

a continuacion dejo un video de intypedia sobre sistemas de cifrado simetricos

La criptografia

En este tiempo de clase llevamos viendo cosas sobre la criptografia en este post dejo una pequeña definicion de que es la criptografia y los tipos de criptografia.

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A continuacion dejo un video de intypedia visto en clase.

 

Que es un disco duro con tecnologia smart y Prueba de Parametros discos duros smart con hdtune

SMART son las siglas de  Selft Monitoring, Analysis and Reporting Technology. Y tiene como objetivo detetectar los errores en los HDD (discos duros) antes de que se produzcan.

Esto es sobre todo importante en los discos duros tradicionales, que al contrario que ocurre con los ssd, pueden presentar problemas que surgen de su modo de funcionar  ya que están basados en elementos mecánicos. Como cualquier pieza que puedes encontrar en otro tipo de máquinas sufren desgastes y por lo tanto pueden llevar a fallos que son difíciles de prever.

 

a continuacion dejo una captura de pantalla con alguno de los parametros smart que nos permite ver el programa con el que trabajamos hoy en clase que es el hdtune:

hdtune

para ver estos parametros en hdtune tenemos que ejecutar el programa e ir a la pestaña health y es ahi donde nos aparecen estos parametros todos.

Centro de Proceso de Datos

 

climatizacion-centros-procesos-datos-cpd

Hoy en clase hemos estado viendo que es un centro de proceso de datos (cpd) tambien conocido como data center hemos estado hablando de los temas de seguridad asi como de como debe estar ubicado o protegido hablando de que debe tener un contro de acceso ya sea por huella con alguien de seguridad en la puerta o contarjeta magnetizada tambien hemos hablado de la instalacion de airwe acondicionado que debe tener asi como los elementos anti-incendios a continuacion dejare dos enlaces uno con la definicion y cosas a tener en cuenta de un cpd y otro de un video de una visita guiada a un cpd.

este es en enlace que explica detalladamente que es un cpd:

http://www.monografias.com/trabajos7/ceproc/ceproc.shtml

video visita a un cpd: https://www.youtube.com/watch?v=avP5d16wEp0

vulnerabilidad 0-Day (zero day)

zeroday_carrousel_02-jpg

La vulnerabilidad 0day (zero day) Un ataque de día-cero es llevada a cabo contra un sistema o aplicacion  con el objetivo de ejecutar codigo malicioso con el conocimiento de las vulnerabilidades de dicha aplicacion o sistema habitualmente son desconocidos por los usuarios y fabricantes de dichas aplicaciones con lo que supone que estas vulnerabilidaddes no hayan sido arregladas aun este exploit circula generalmente entre las filas de los potenciales atacantes hasta que alguien  lo detecta y es publicado en foros publicos. Este tipo de ataques es considerado de los mas peligrosos en las guerras informaticas.