Hemos tratado el tema de los correos electrónicos encriptados, con clave pública y privada, en consecuencia asimétrica.
ProtonMail
HushMail
Dos de los sitios que hemos probado por ser gratis son Hushmail.com y Protonmail. Hemos creado cuentas en ambos y nos encontramos en fase de pruebas.
Me registré en ambos, solo que de uno todavía no recibí el visto bueno. Pero pudimos enviar un correo al profesor de forma encriptada. El proceso es transparente al usuario.
24/2/16
Lección 9: Introducción al protocolo SSL (intypedia)
Hemos visto un vídeo que nos explica como evolucionaron las conexiones cifradas.
SSL - Secure Sockets Layer (SSL; en español «capa de conexión segura»)
TLS - Transport Layer Security (TLS; en español «seguridad de la capa de transporte»)
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.Este protocolo nos protege por ejemplo de un MITM.17/2/16
Álvaro Gómez Vieites
Mis impresiones sobre la conferencia sobre seguridad del e-comerce
- PayPal
- 3D Secure
Es un modo de evitar las estafas. En la conferencia el ponente ponía como ejemplo a Amazon que utilizaba la inteligencia artificial para cruzar datos de tus compras habituales para saber si aplicar el protocolo de seguridad y comprobar si una compra la haces tú, o por el contrario permitirte hacer una compra en un click para facilitar el consumo del usuario, porque la verificación en tres pasos resulta cansina al consumidor. También puso el ejemplo do Microsoft, que lo aplica siempre, y gracias al cual el propio ponente confesaba que evito un roto en su cuenta del banco de unos 1900€
Aquí las implicadas son las webs que tienen tienda online, lógicamente. El consumidor/usuario de las mísmas debería tener en cuenta su seguridad y consumir/comprar en aquellas webs que implementen este tipo de protocolos, claro que para ello tendría que conocer su funcionamiento ya que algunas ponen que implementan este tipo de seguridad y luego resulta que no es cierto.
- Bitcoin
Mencionar que para especular con ello fluctúa demasiado. Y comentar también que si tienes un monedero virtual donde guardas tus bitcoin y el sitio, que es una web con un servidor con base de datos donde se guardan estos bitcoin, cerrase, te quedas sin nada porque tampoco existe un fondo de garantías. Otra cosa importante y que en la conferencia no se ha mencionado es que en la web en la que guardas tu dinero virtual tienes por supuesto una contraseña para entrar. Pues copmo se te olvide, olvidate de tu dinero porque no existe forma de recuperar dicha contraseña.
- Diferencias entre EEUU y UE
7/2/16
6/2/16
Protocolos de conexión a distancia
¿Es posible la conexión remota segura?
El intercambio de información a través del protocolo HTTPS o la administración de un servidor a distancia con el protocolo SSH no son seguras. Debemos ser realistas con esto. Aplicar capas de seguridad a nuestras conexiones mediante buenas políticas de conexión, es quizá lo mas importante.Pero toda la tecnología que utilizamos como soporte de éstas, también deben estar bien configurados.
- routers
- cámaras ip
- discos NAS
- smartphone y tablets
¿Qué hay del firmware del fabricante?
Aquí la realidad es mas dura aún. Nada podemos hacer hasta que un fabricante de un producto envía una actualización a nuestro dispositivo, solo podemos esperar y actualizar cuando estas llegan.Hay listas de productos mas o menos vulnerables si buscamos en internet un poco, así podemos elegir aquellos que utilizan claves únicas aleatorias en sus productos o prueban a fondo el firmware antes de liberarlos para evitar fallos de seguridad que permitan a los piratas extraer los certificados.
Fuente: RedesZone
Enlaces recomendados: Como fortalecer las distintas capas delas redes > welivesecurity; Vulnerabilidad en SSH > Heartbleed; Bug en SSL > Logjam
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Los markets con apps para los móviles son una gran entrada de amenazas varias. Cada aplicación móvil que instalamos puede contener software ...
-
El Wifi es mas vulnerable que nunca Tu red está en peligro ¿Qué es el protocolo WPA2? Es un sistema de acceso wi-fi llamado Acceso Pr...
-
Este es el título de un libro que se anuncia en la página oficial de delitos telemáticos y que te puedes descargar gratis en varios formatos...
-
pfSense Es una distribución FreeBSD adaptado para su uso como Firewall y Router . Es de código abierto, puede ser instalado en una gra...