FUNCIÓN «HASH»

La función «Hash» es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.

Independientemente de la longitud de los datos de entrada, el valor «hash» de salida tendrá siempre la misma longitud, tal y como se muestra en el siguiente ejemplo:

330px-hash_function2-es-svg

(Fuente)

 

EJERCICIOS

1. Investiga qué comando puedes utilizar para averiguar cuáles son los puertos abiertos de tu equipo.

Para saber qué puertos tienes abiertos en tu equipo, introduce este código en el comando «Ejecutar» y presiona la tecla «Enter»: CMD/K NETSTAT-AN/FINDSTR/C:LISTENING.

  • Nos da la posibilidad de conocer exactamente qué puertos tenemos abiertos a la escucha y cuáles están recibiendo o transmitiendo información hacia el exterior.

puertos

(Fuente)

2. Busca una web que te permita realizar un diagnóstico visual de tu red con Traceroute.

La web es: www.visualroute.com

  • ¿Qué es Traceroute?
    • Traceroute es una consola de diagnóstico de redes de Linux que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Además, se obtiene una estimación de la distancia a la que están los extremos de la comunicación.
    • En UNIX y GNU/Linux se llama Traceroute
    • En Windows se llama Tracert.

traceroute2d

(Fuente)

3. Averigua qué cifrado utiliza tu gestor de correo (Gmail, Hotmail, Yahoo!, etc.) para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.

Siempre que puede, Gmail protege tus datos con la Seguridad de la capa de transporte (TLS por sus siglas en inglés), que cifra automáticamente los correos electrónicos que envías o recibes.

La TLS no funciona con los mensajes enviados desde ciertos servicios de correo electrónico.

Si utilizas un ordenador o un dispositivo Android, sabrás que un correo electrónico no está cifrado si aparece el icono Sin TLS (Sin TLS o Sin TLS).

candado-730x425

(Fuente)

4. Los navegadores de Internet disponen de varios certificados instalados. ¿Cómo se puede acceder a ellos? ¿Para qué se utilizan? ¿Qué entidades de certificación incluyen? ¿En qué pestaña aparecen los de clave privada?

Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos (nombre y apellidos, NIF, algoritmo y clave de la firma, fecha de expiración y organismo que lo expide).

¿CÓMO ACCEDER A ELLOS?

Al entrar en la opción del menú del navegador “Configuración” se presenta un campo de búsqueda “Buscar ajustes”.

Buscar ajustes

Al introducir la palabra “certificados” directamente nos lleva al apartado “HTTPS/SSL” donde encontrar los certificados instalados.

Certificados en Google Chrome

¿PARA QUÉ SE UTILIZAN?

La función de un certificado digital es validar que una firma electrónica se corresponde con una persona, empresa u organismo público.

¿QUÉ ENTIDADES DE CERTIFICACIÓN INCLUYEN?

Una entidad de certificación es aquella organización privada, que tiene como función evaluar la conformidad y certificar el cumplimiento de una norma de referencia, ya sea del producto, del servicio o del sistema de gestión de una organización.

Algunos de estas entidades de certificación son Fábrica Nacional de Moneda y Timbre (FNMT) o la Agencia Notarial de Certificación (ANCERT)

¿EN QUÉ PESTAÑA APARECEN LOS DE CLAVE PRIVADA?

Ajustes- Opciones de Internet- Contenido- Certificados

5. Imagina que te encuentras de viaje en China, donde el Gobierno restringe el uso de servicios como YouTube o Facebook a sus ciudadanos. ¿Qué harías para consultar tus redes sociales?

Si estoy en China de viaje y quiero consultar mis redes sociales, utilizaría un proxy.

Los servicios proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas sólo pueden captar datos del proxy y no del usuario. Los proxys pueden ser gratuitos y de pago.

Algunos ejemplos de servidores proxy son: Anonymouse o hide.me.

cpt-proxy-svg

(Fuente)

 

 

BITCOINS

¿QUÉ ES UN BITCOIN?

Un bitcoin es una red consensuada que permite un nuevo sistema de pago y una moneda completamente digital.

Para conocer el tipo de cambio Bitcoin/Euro en tiempo real, haga click aquí.

bitcoin-106808_640

(Fuente)

¿QUÉ ES LA MINERÍA BITCOIN?

La minería bitcoin es el proceso de invertir capacidad computacional para procesar transacciones, garantizar la seguridad de la red y conseguir que todos los participantes estén sincronizados

Es similar al centro de datos de bitcoin, excepto que éste ha sido diseñado para ser completamente descentralizado con mineros operando en todos los países y sin que nadie tenga el control absoluto sobre la red.

mineria-bitoin

(Fuente)

Si quieres entender mejor qué es un bitcoin, ve el siguiente vídeo.

BOTNETS

¿QUÉ SON LOS BOTNETS?

Los botnets son un conjunto de robots que se ejecutan de manera automática para el control de ordenadores o servidores de forma remota.

TIPOS DE BOTNETS.

  1. Ataques de denegación de servicio distribuidos (DDoS):
    1. Si se recibe un ataque de tipo DDoS desde un Botnet es muy difícil encontrar el patrón de las máquinas que están atacando debido a la dispersión geográfica de los ordenadores que la componen  y al alto número de ellas que lo hacen el mismo tiempo.
  2. Envío de spam:
    1. Lo más frecuente es que un botnet se utilice para enviar spam a direcciones de correo electrónico.
  3. Minería de bitcoins:
    1. Usan el procesamiento de los computadores para generar bitcoins.
    2. Así, los criminales obtienen recursos sin gastar en hardware ni en consumo de energía.
  4. Robo de bitcoins:
    1. Además de generarlas, otro de los usos de los botnets es el robo de bitcoins.

 

botnet-malware-tool-hacking

(Fuente)

COMPARACIÓN DE SERVIDORES

Los servidores con más éxito entre los usuarios son Google Drive, Dropbox y One Drive. Aunque su funcionalidad sea la misma, ofrecen prestaciones muy distintas en cuanto a capacidad de almacenamiento, tarifas de sus planes de pago o en sus niveles de cifrado de información y privacidad.

GOOGLE DRIVE.

  1. Capacidad de almacenamiento: de serie trae 15GB de capacidad por cada cuenta de Google, aunque ésta puede aumentarse con diversos planes de almacenamiento que van desde los 100GB del más pequeño y hasta los 30TB (por tarifas de pago).
  2. Planes de suscripción y precios:
    1. Por 2$/mes tienes 100GB de almacenamiento.
    2. Por 10$/mes tienes 1TB.
    3. Por 100$/mes 10TB.
    4. Por 200$/mes 20TB.
    5. Por 300$/mes 30TB.
  3. Funcionalidades y sincronización: tiene su propia aplicación para ordenador y móvil y es operable desde el navegador. Cualquier archivo y carpetas se pueden compartir con otros usuarios para que editen en tiempo real, mandándoles una invitación por correo electrónico o un enlace. Un elemento muy atractivo de Google Drive es Google Photos, lugar de almacenamiento ideal para las fotografías. Un elemento que hace especialmente atractivo a Google Drive es Google Photos, ideal para el almacenamiento de fotos.

google-drive

(Fuente)

DROPBOX.

  1. Capacidad de almacenamiento: desde 2GB hasta 1TB.
  2. Planes de suscripción y precios: cuenta con 2GB para la versión gratuita. La cuenta Dropbox Pro (de pago) viene con 1TB de capacidad por 10$/mes. También ofrece la alternativa de pago, llamada Dropbox Business con la que puedes disfrutar de almacenamiento ilimitado por $15 mensuales.
  3. Funcionalidades y sincronización: puedes subir archivos y carpetas de cualquier tamaño o arrastrarlos y soltarlos. Guarda un histórico de los últimos movimientos que se han efectuado, de forma que si alguien comete algún error o borra un archivo compartido, es posible recuperarlo en un plazo máximo de 30 días. Además permite compartir archivos y carpetas a través de correo electrónico o mandando un enlace de invitación a otro usuario, sin necesidad de que este tenga cuenta de Dropbox, y es compatible con la edición en tiempo real de archivos en línea de Microsoft Office.

dropbox

(Fuente)

ONE DRIVE.

  1. Capacidad de almacenamiento: Creándote una cuenta de Microsoft automáticamente acquieres 5GB de almacenamiento gratuito, que se conviernte en un 1TB si te suscribes a Office 365. Si esta opción no te seduce, siempre puedes adquirir 50GB por apenas 2$ al mes que cuesta el plan Básico. Este servicio viene integrado en Microsoft Office y funciona tanto con Windows 8 como con Windows 10 y está disponible para  Windows, Mac, Android, iOS y Windows Phone.

     

  2. Planes de suscripción y precios: 5GB con cada cuenta de Microsoft. Ofrece una opción de 50GB por 2$ al mes y si estás suscrito a Office 365 puedes disfrutar de 1TB de capacidad.
  3. Funcionalidades y sincronización: Viene con Windows 8 y 10 y no tiene su propia aplicación independiente. Con OneDrive es posible cargar archivos o carpetas de hasta 10 GB de tamaño y se puede acceder a ellos desde cualquier lugar, incluyendo las consolas Xbox 360 o Xbox One. En cuanto al aspecto fotográfico, OneDrive organiza las capturas automáticamente en galerías según ubicación y momento en que se tomaron y permite compartirlas directamente en Facebook. 

one-drive

(Fuente)

SEGURIDAD Y CIFRADO DE LA INFORMACIÓN.

Ninguno de los tres tipos de servicios de almacenamiento en la nube puede garantizar la seguridad de la información, ya que no tienen cifrado nativo, esto significa que si alguien consigue entrar en tu cuenta de almacenamiento podrá acceder a todos los archivos que allí haya alojados.

Si estás buscando opciones para almacenar información en la nube de forma segura y con encriptación de tus datos, tienes otras opciones (menos conocidas) como SpiderOak, Wuala o Tresorit.

 

EL SISTEMA RAID

Investiga la diferencia entre los diferentes niveles RAID y explica cómo se recupera la información en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.

Un sistema RAID (del inglés Redundant Array of Independent Disks) es un conjunto de varios discos en los que se graba la información de manera simultánea. Se utilizan en sistemas críticos de seguridad como, por ejemplo, los servidores.

Los tipos de RAID más comunes son RAID 0, RAID 1, RAID 5 y RAID 10.

RAID 0:

  • Ventaja: ofrece un mayor rendimiento de los datos.
  • Inconveniente: aunque carecer de redundancia mejora el rendimiento, cualquier fallo o avería en uno de los discos conlleva una pérdida total de los datos.
  • Es la mejor opción: cuando es primordial obtener un mayor rendimiento del almacenamiento, el presupuesto es muy limitado y cuando una posible pérdida de los datos no supone mayor problema.

    raid0(Fuente)

RAID 1:

  • Duplica en espejo todos los datos de cada unidad de forma sincronizada a una unidad de duplicación exacta.
  • Si se produce algún fallo o avería en alguna de las unidades, no se pierde ningún dato.
  • Ventaja: disponer de un mayor rendimiento de lectura multiusuario, puesto que pueden leerse ambos discos al mismo tiempo.
  • Desventaja: el coste de la unidad de almacenamiento por byte usable se multiplica por dos, puesto que se necesitan dos unidades para almacenar los mismos datos.

raid-1

(Fuente)

RAID 5:

  • Ofrece el nivel de rendimiento de una RAID 0 con una redundancia más económica.
  • Lo consigue distribuyendo bloques de datos entre distintas unidades y repartiendo la paridad entre ellas. No se dedica ningún disco a la paridad de forma exclusiva.
  • Ventaja: se pueden realizar operaciones de lectura y escritura de forma solapada
  • Inconvenientes: necesidad de un mínimo de tres (normalmente cinco) discos por grupo RAID, nivel de rendimiento del sistema de almacenamiento inferior mientras se lleva a cabo la reconstrucción de una unidad y la posibilidad de perder totalmente los datos de un grupo RAID si falla una segunda unidad mientras se está realizando la reconstrucción de la primera. Además, el rendimiento de lectura suele ser inferior al de otras modalidades de RAID ya que los datos de la paridad se distribuyen entre cada una de las unidades.
  • La información se graba por bloques distribuidos a lo largo de los discos del conjunto y de forma alternativa de forma que, si un disco falla, es posible recuperar los datos en tiempo real, mediante una operación lógica.

raid-5

(Fuente)

RAID 10:

  • Combinación de una RAID 0 y una RAID 1.
  • Ventaja: dispone de la redundancia de la RAID 1 y del nivel de rendimiento de la RAID 0.
  • Inconveniente: el coste, muy superior (entre un 60 y un 80% más caro) al de los niveles RAID con paridad.
  • Dos tipos de RAID 10:
  • El RAID 0+1, en el que se dividen los datos entre múltiples discos y, después, se duplican en espejo los discos distribuidos en un grupo de discos idéntico.

raid-10

(Fuente)

  • La segunda clase es el RAID 1+0, que duplica en espejo los datos en los casos en los que las réplicas se han distribuido entre distintas unidades.

     

raid-10-2

(Fuente)

 

LA SEGURIDAD DE LA INFORMACIÓN

  • Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos.
    • Mecanismo de autentificación: verificación de la identidad del usuario, normalmente cuando entra en el sistema o la red, o accede a una base de datos. Para entrar en el sistema informático se suele utilizar un nombre de usuario y una contraseña, pero, cada vez más, se están utilizando otras técnicas más seguras (como una tarjeta magnética o huellas dactilares).
    • Mecanismo de autorización: proceso mediante el cual se especifica qué, cómo y cuándo un usuario verificado puede utilizar los recursos protegidos. El grado de autorización varía dependiendo de la importancia y la confidencialidad de los datos protegidos. 
    • Mecanismo de cifrado: proceso que consiste en incrementar la seguridad de un archivo o mensaje a través de la codificación del mismo, de manera que sólo puede leerlo la persona que posea la clave adecuada para descodificarlo. 
    • Mecanismo de no repudio: sistema que certifica que los datos utilizados son únicos y exclusivos; el emisor no puede negar que envió el mensaje porque el receptor tiene pruebas de ello. También proporciona al emisor datos que confirman que el receptor recibió el mensaje, por lo que éste tampoco puede negarlo a posteriori.
  • ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o a los usuarios?
    • Una vulnerabilidad informática es un conjunto de errores que permiten realizar ataques desde fuera y sin permiso del administrador del equipo a equipos informáticos con el objetivo de robar información, por ejemplo.
    • Puede afectar al hardware, al software, a los datos y a los usuarios.

EL PAPEL DE INTERNET EN LA PRIMAVERA ÁRABE

Internet jugó un papel clave durante la revolución de los países árabes del siglo XXI, ya que permitía a los habitantes comunicarse de manera más rápida y eficaz y acceder a una mayor población.

En Egipto, Internet y las redes sociales tuvieron tanta importancia durante el conflicto que el gobierno lo prohibió, junto a los teléfonos móviles y una cadena de televisión llamada «Al Jazeera». A partir de entonces, los egipcios se comunicaron mediante tecnologías más antiguas como el fax.

egipto(Fuente)

  • ¿CÓMO SE PROHIBIÓ INTERNET EN EGIPTO?

El gobierno ordenó a todos los proveedores de acceso a Internet que operaban en Egipto que cortaran sus conexiones internacionales para evitar así el envío de SMS entre los participantes en las marchas.

El apagón gubernamental de las cuatro principales operadoras de Internet (link egypt, Vodafone/raya, telecom egypt, etisalat MYSR) dejó inoperativos los accesos a Facebook y Twitter, las dos redes sociales empleadas por los jóvenes egipcios para coordinarse y organizar las movilizaciones. Supuso un retroceso a un mundo sin Internet ni móviles, también bloqueados en todo el país.

Durante este tiempo, no se podía acceder a prácticamente ninguna dirección egipcia desde ninguna parte del mundo.

5395495035_98541df2ce_b_610x332(Fuente)