La Aventura de Aprender

  • Home
  • Quienes somos
  • Jornadas TIC
  • BLOG
    • Presentaciones
    • Programación
    • Programas de utilidad
    • Crecimiento personal
    • Linux
    • Instalaciones
  • Cursos
You are here: Home / Archives for Ciber Seguridad

Ciberseguridad y Blue Team

9 diciembre, 2019 by Laura Matia Leave a Comment

¿Qué es la ciberseguridad? ¿Para qué sirve? ¿Cómo se protegen las empresas? ¿Se pueden cifrar los mensajes? Y los usuarios, ¿cómo nos protegemos?

¿Es importante la seguridad informática? La respuesta es sí. Vivimos en tiempos en los que, cada día, miles de personas de todo el mundo piensan, innovan, crean… Nos encontramos en un mar de constantes avances tecnológicos y, las personas, para sobrevivir tenemos que adaptarnos al entorno.

Estos avances tecnológicos nos obligan a tener presente la seguridad informática en nuestro día a día, y así lo contamos Laura Matía, Álvaro Seco, Rubén García y Daniel Vargas, estudiantes de 2º de DAM, el pasado 3 de diciembre de 2019 en las Jornadas TIC que tuvieron lugar en  IMF Business School.

En esta ponencia aprendimos sobre los riesgos actuales a los que estamos expuestos tanto los usuarios como las empresas y vimos qué podemos hacer para protegernos. También entendimos los tipos de cifrado que existen, cómo se utiliza cada uno de ellos, y para qué.

Además, Laura habló sobre la página web https://haveibeenpwned.com/, donde podemos revisar nuestras cuentas de correo electrónico y contraseñas, para saber si nuestra información ha sido sometida a violaciones de datos.

Como conclusión, aprendimos que en el mundo de la informática y, sobre todo en ciberseguridad, es importante desconfiar. Además, el perfil de informático debe ser curioso, usar la lógica y la creatividad, preguntándose continuamente sobre el porqué de las cosas.

 

Autora: Laura Matía Estépar.

Je préfère les analogues par exemple Viagra Soft. L’érection qu’ils donnent n’est pas pire, mais le prix est plus abordable. Le Viagra est un classique. viagrasansordonnancefr C’est parce que la plupart des problèmes sont “dans la tête”, et le puissant effet des pilules bleues, associé à l’auto-hypnose, peut faire des merveilles avec les érections et l’estime de soi des hommes.

Filed Under: Ciber Seguridad

Criptografía

12 junio, 2018 by Juan Felipe Colorado Uribe Leave a Comment

La encriptación es algo que existe desde hace muchísimas décadas para esconder a la vista lo que los demás no quieres que vean. La evolución de la criptografía ha ido de la mano de la evolución del criptoanalisis que es el arte romper códigos. Ademas de dedicarse al estudio de sistemas criptograficos con el fin de encontrar debilidades en los sistemas y romper su seguridad. Los menos del criptoanalisis han evolucionado desde milenios atrás empezando con un papel y un lápiz, pasando por maquinas como es Enigma, desarrollada por los nazis hasta llegar al presente con los sistemas de los ordenadores actuales

La criptografía moderna podemos decir que empieza con Claude Shannon, que es un matemático e ingeniero que podríamos decir que es el padre de la teoría de la información. Luego la criptograma fue desapareciendo poco de la vista y se quedo en compañías u/o organizaciones de espionaje o contraespionaje y a mediados de los 70 se vivieron dos importantes avances, el primero fue la publicación del Data Encryption Standard que es un método para cifrar información, esto fue propuesto por IBM para desarrollar sistemas de comunicación. El DES fue el primer cifrado accesible sustituido después por el AES en 2001.

Aunque los cifrados como el AES son muy difíciles de romper, todavía siguen usando diseños peores y en las décadas recientes han habido varias roturas criptográficas importantes  como el esquema de cifrado WI-FI, WEB y el sistema utilizado para cifrar los DVDS.

La encriptación de archivos en sistemas windows se denomina EFS protegiendo así los documentos almacenados en particiones del disco duro. Para ingresar a estos archivos el usuario debe identificarse.

Por ejemplo en Mac se utiliza el FileVault que utiliza el método de encriptación AES y aunque existen varios niveles, MAC OS X utiliza el método 128 BITS.

Algunos métodos y técnicas de encriptación son el algoritmo HASH, los simétrico y los asimétricos que son are procesos matemáticos diferentes.

Los HASH son algoritmos que consiguen a partir de una entrada crear una clave alfanumérica de longitud fija que representa un resumen de toda la información que se le ha dado, Estas funciones no tienen el mismo propósito que la criptografía simétrica o asimétrica, entre ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.

La criptografía  simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.

La criptografía  asimétrica usa un par de claves para el envío de mensajes, las dos claves pertenecen a la misma persona que ha enviado el mensaje una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitución  monoalfabéticos. Luego avanzamos en el tiempo hasta la época medieval con el cifrado polialfabetico de Leon Battista Alberti, luego en la segunda guerra mundial con Enigma, hasta la criptografía moderna actual vista anteriormente

Filed Under: Ciber Seguridad