Entradas

Mostrando entradas de abril, 2018

Firma y certificados digitales. DNI electrónico (DNIe)

Imagen
¿Qué es el DNI Electrónico? El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior). Además de acreditar físicamente la identidad personal de su titular permite: Acreditar electrónicamente   y de forma inequívoca su identidad. Firmar digitalmente  documentos electrónicos, otorgándoles una   validez jurídica  equivalente a la que les proporciona la firma manuscrita. El DNIe incorpora un pequeño circuito integrado ( chip ), que contiene los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) junto con los  certificados de Autenticación  y de  Firma Electrónica . De esta forma, cualquier persona podrá realizar múltiples gestiones online de forma segura con las Administraciones Públicas, con empresas públicas y privadas, y con otros ciudadanos, a cualquier hora y sin tener que desplazarse ni hacer colas. Certif...

Criptografía. Algoritmos de cifrado simétricos o de clave secreta y asimétricos o de clave pública

Criptografía asimétrica La  criptografía asimétrica , también llamada  criptografía de clave pública   o  criptografía de dos claves , es el método  criptográfico  que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es  pública  y se puede entregar a cualquier persona, la otra clave es  privada  y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si una persona que remite un mensaje a un destinatario, usa la llave pública de este último para cifrarlo; una vez cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto se logra la  co...

Seguridad en las redes Wifi Públicas

Imagen
Protégete al usar WiFi públicas Las wifis públicas son aquellas que no están protegidas por una contraseña y nos permiten conectarnos a Internet de una forma cómoda y rápida. Estas redes no cifran la información que se transmite a través de ellas, por lo que no son seguras. También son aquellas que aun teniendo contraseña se acceso, se conectan muchas usuarios a ellas. Comúnmente las identificamos como wifis gratuitas. Esa maravillosa frase que leemos en un bar, un hotel, un centro comercial, una estación de tren, un aeropuerto... la acogemos como una bendición cuando nuestro contrato de datos ha llegado a su límite de consumo y nuestra navegación es extremadamente lenta. Al conectamos estamos accediendo a una red en la cual no tenemos el control de lo que se está trasmitiendo a través de ella, ni quien está conectado. QUÉ DEBES TENER EN CUENTA ANTES DE CONECTARTE: Si lo puedes evitar,  no te conectes a redes inalámbricas abiertas.  Las redes públicas pued...

Seguridad en redes Wifi domésticas.

Imagen
En la actualidad, prácticamente la totalidad de los hogares con acceso a Internet cuentan con un router wifi, dispositivo al que no se le presta toda la atención que se debiera en cuanto a seguridad se refiere. Por eso, nuevamente queremos recordar desde este blog la importancia de llevar a la práctica una serie de medidas para garantizar la seguridad y privacidad de la información que intercambiamos a través de la red. En la mayoría de los casos, una vez se ha procedido con la instalación del router wifi en nuestra casa, entendemos que por sí sola, cuenta con los suficientes mecanismos de protección que la convertirán en un muro infranqueable ante posibles intrusiones externas. ¿Pero realmente es así? Pues hemos de decir que no, ya que los routers traen algunas opciones de seguridad que por defecto no vienen activadas o configuradas de la manera más correcta. Si a esto le sumamos que los usuarios somos desconocedores de ello… el resultado es que nuestra conexión puede ser ...

¿Qué es el phishing?

Imagen

Protocolo seguro

Los  protocolos seguros , también llamados  protocolos de preservación de la privacidad  o  protocolos de preservación de la confidencialidad , son  protocolos  que usan técnicas  criptográficas  y cuyo objetivo es obtener conseguir que entidades colaboren con su información preservando su  privacidad  y  confidencialidad . Por tanto el objetivo es realizar cómputos (computar una función) que necesitan de la información de las distintas entidades, revelando solo el resultado de dicho computo (no la información privada de cada entidad).  Protocolo seguro de transferencia de hipertexto El  Protocolo seguro de transferencia de hipertexto    ( HTTPS ), es un  protocolo de aplicación  basado en el protocolo  HTTP , destinado a la transferencia segura de datos de  Hipertexto , es decir, es la versión segura de  HTTP . El sistema HTTPS utiliza un cifrado basado en  SSL /...
Medidas de seguridad y pautas a seguir El Antivirus Deberías tener bien configurado y preparado un antivirus. A estas alturas ya sabrás que el antivirus es un software creado específicamente para la detección y eliminación de software malicioso o malware. Debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen. Actualiza los parches de seguridad con la mayor frecuencia posible Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet,  apps  de móvil y  tablet , clientes de correo… Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad. Procura utilizar software de carácter legal A la hora de conseguir nuevo software, debemos estar atento...

Síntomas de que nuestro equipo ha sido atacado

Imagen
Síntomas de que nuestro equipo ha sido atacado

Amenazas y fraudes en los sistemas de la información

Amenazas y fraudes en los sistemas de la información Tipos de amenazas Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques. La Tabla inferior recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques; en la segunda columna, verás una pequeña definición que los caracteriza. Nombre de los atacantes                                            ...