This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

lunes, 7 de noviembre de 2016

Imagina que te encuentras de viaje en China, donde el gobierno restringe el uso de servicios como Youtube o Facebook para sus ciudadanos. ¿Qué harías para consultar tus redes sociales?

Para consultar páginas web restringidas, usaría un proxy, servidor que actúa de intermediario entre una página web y un usuario, de manera que la página web tiene acceso a los datos del proxy pero no del usuario.
Un ejemplo de web proxy sería hide.me

Certificados web

Un certificado de clave pública es una declaración firmada digitalmente que identifica el valor de una clave pública con la identidad de una persona, dispositivo o un servicio. La ventaja principal del uso de certificados es que los host ("huésped") no necesitan una contraseña para identificar a los usuario. El certificado más común es la firma digital, y son válidos sólo durante un periodo de tiempo limitado.

Para acceder a ellos desde Google Chrome hay que mirar en Configuración>Configuración avanzada>HTTPS/SSP>Administrar certificados

En el cifrados de clave pública se utilizan dos claves complementarias para codificar y decodificar la información: una privada que solo conoce el propietario, y otra pública, a la que todo el mundo puede acceder.

Los certificados se pueden usar para Autenticar (o comprobar la identidad de un usuario o dispositivo), Privatizar (para que la información sea sólo descifrable para los destinatarios deseados), Cifrar (ocultar información a receptores no autorizados), y para las Firmas Digitales (que demuestran la integridad y la autenticidad de los mensajes).

Cifrado de la información

Texto original:
"Bienvenidos a mi blog"

Texto en binario:
01000010 01101001 01100101 01101110 01110110 01100101 01101110 01101001 01100100 01101111 01110011 00100000 01100001 00100000 01101101 01101001 00100000 01100010 01101100 01101111 01100111 00100001 00100001 00100001

Texto en hexadecimal:
42 69 65 6e 76 65 6e 69 64 6f 73 20 61 20 6d 69 20 62 6c 6f 67 21 21

http://superpatanegra.com/texto/index.php

Para cifrar este texto se usa un sistema de clave simétrica, ya que se usa la misma clave para cifrar y descifrar los mensajes.

Gmail utiliza un sistema de seguridad del tipo TLS (Transport Layer Security. "seguridad de la capa de transporte"). Este protocolo criptográfico, creado en 1999, consiste en la utilización de clave asimétrica. Se utilizan certificados X.509 para autentificar el destinatario, y esta clave única de corta vida es utilizada para el intercambio de información entre las dos partes.


viernes, 4 de noviembre de 2016

Propón herramientas para protegerte de de las actuales amenazas

-Utilizar software de seguridad informática (antivirus, antimalware), de preferencia comprado, ya que nos proporcionará protección en tiempo real, lo que significa que nos protegerá de las amenazas a nuestro equipo, neutralizándolas antes de que nos afecten.
-Establecer controles de acceso, que restrinjan el acceso a la información a los usuarios autorizados.
-Encriptación de la información importante, para que en caso de ser captada, no se pueda descifrar.
-Uso de certificados y firmas digitales, para comprobar la autenticidad de los mensajes.
-Uso de protocolos seguros, que cifran las comunicaciones para proporcionar seguridad.




https://cybermap.kaspersky.com/subsystems/