Proxy

descarga

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.
El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.
Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.

  • Servir como sistema de seguridad y filtrado. Un servidor proxy puede actuar como un firewall, capaz de filtrar ataques o contenidos indeseados desde el servidor. También es capaz de esconder tu IP para navegar anónimamente.
  • Permitir compartir recursos. En especial la conexión a Internet. Con un proxy pueden conectarse varios PCs sin necesidad de tener cada uno su propio acceso directo a Internet.
  • Mejorar la experiencia del usuario. Por ejemplo guardando una copia (caché) de sitios web visitados. Eso hace más rápido el acceso a sus páginas, las disponibiliza aunque la conexión no funcione y ahorra ancho de banda.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.

LOPD_Lei Orgánica de Protección de Datos

Atencion_al_ciudadano

La Agencia Española de Protección de Datos (AEPD) es la autoridad estatal de control independiente encargada de velar por el cumplimiento de la normativa sobre protección de datos. Garantiza y tutela el derecho fundamental a la protección de datos de carácter personal de los ciudadanos.

La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Justicia.

Un dato de carácter personal es cualquier información que permita identificarte o hacerte identificable.

El derecho fundamental a la protección de datos reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos.

La Agencia Española de Protección de Datos es la autoridad de control independiente que vela por el cumplimiento de la normativa sobre protección de datos y garantiza y tutela el derecho fundamental a la protección de datos personales.

Principales derechos

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, recoge una serie de derechos fundamentales de los ciudadanos. En esta sección se ofrece información detallada sobre los mismos y sobre cómo ejercer los derechos ARCO.

Derecho de información

En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento.

Derecho de acceso

El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.

Derecho de rectificación

Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento.

Derecho de cancelación

El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.

Derecho de oposición

El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.

https://www.youtube.com/user/desdelaAEPD

RAID 0,1,5

RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamientos de datos que usa múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallor, mayor rendimiento y mayor capacidad.

RAID 0

raid0

Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos equitativamente entre dos o más discos. El RAID 0 se usa normalmente para incrementar el rendimiento. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño.

RAID 1

RAID 1

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco. Los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número de copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica.

RAID 5

220px-Raid5

Un RAID 5 (también llamado distribuido con paridad) es una división de datos a nivel de bloques que distribuye la información de paridad entre todos los discos miembros del conjunto. RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

Social Engineering “Técnicas de engano”

descarga

A enxeñería social, no contexto da seguridade da información, refirese a manipulación psicolóxica das persoas na realización de accións ou divulgar información confidencial. Un tipo de estafa co fin de recabar información, o fraude ou o acceso ó sistema, diferenciase dunha “estafa” tradicional na que a menudo é un dos moitos pasos nun esquema de fraude máis complexo

O termo “enxeñería social” como un acto de manipulación psicolóxica tamén está asociada coas ciencias sociais, pero o seu uso foi collido dos profesionais da seguridade informática e da información.

¿Como se fai unha enxeñería social? Por exemplo, unha persoa que utiliza a enxeñería social para entrar nunha computadora da rede podería tratar de gañarse a confianza dun usuario autorizado e conseguir que lle revelen a información que comprometa a seguridade da rede. Os enxeñeiros sociais a miudo dependen da amabilidade natura das persoas, así como das suas debilidades. Podrían, por exemplo, chamar o empleado autorizado con algún tipo de problema urxente que require acceso a rede inmediata. Apelando a vanidade, a autoridade e a codicia, e o espionaxe anticuado son outras técnicas de enxeñería social.

Tipos de ataque de enxeñería social, son algúns como baiting, phishing, spam,..

Temos que concienciarnos de ser máis cautos e non tan descuidados na seguridade dos nosos datos e consecuentemente facilitalos tan libremente. Valense de calquera recurso para captar esos datos.

A prevención incluie educar a xente sobre o valor da información e  a capacitación para protexela.

Día da Privacidade

data-privacy-day

Pois lendo no xornal vin que hoxe era o Día de la Privacidad ou Día de la Protección de Datos. Agora temos días para todo e incluso no mesmo día podense acumular varios acontecementos.

Este día repítese dende o ano 2007 en EEUU e Europa, está promovido por todolos organismos referentes a proteción de datos.

Tratase de dar a coñecer os usuarios os seus dereitos e responsabilidades en materia de proteción de datos. Naceu en principio para concenciar a xente xoven dos perigos da información na internet, sobor de todo co gran auxe das Redes Sociais. Na actualidade tamén está enfocado as familias e empresas.

Penso que tomamos moi a lixeira todo o que facemos en internet e non nos damos de conta que actuamos moi a lixeira. Quero decir con esto que non tomamos ningunha medida de seguridade ou as que utilizamos son moi débiles e fácilmente rastreadas e vulnerables.

No artigo que deixo o enlace, nos dan a coñecer uns primeiros pasos para protexer os nosos datos e comunicacións aínda que non teñamos nada que mostrar.

http://hipertextual.com/2015/01/dia-de-la-privacidad

Criptografía, Firma Dixital e Certificado Dixital

Criptografía, ven do grego “criptos”, oculto, e “grafé”, escritura. É o arte ou ciencia de cifrar ou descifrar información mediante técnicas especiales. Utilizase para o envío de información e mensaxes que so poidan se leídos pola persoa de destino, mediante técnicas de desciframento.

Hai dous tipos de Criptografía:

Criptografía Simétrica ou Privada, utilizase a mesma chave ou clave tanto para cifrar como para descifrar.

Tipos de algoritmos de cifrado asimétricos son: DES, Blowfish, IDEA, AES (Rijndael).

Os principais problemas de este tipo de cifrado son:

-O intercambio de claves, buscar un canal seguro para transmitir as claves.

-O número de claves que se precisan, para un número reducido de persoas funcionaría pero si o número e moi elevado sería imposible.

cifra_simetrica1 (1)

Clave Asimétrica ou Pública, utiliza unha clave para cifrar e outra distinta para descifrar. As dúas claves que se utilizan son Pública (cifrar) e Privada (descifrar).

criptografia-asimetrica-rsa-9-728

Tipos de algoritmo empleados son MD5 e SHA.

Ventaxes deste tipo de cifrado é que se cifra cunha clave e descifrase con outra.

Desvantaxes, necesitase maior tempo de proceso, as claves son de maior tamaño que as simétricas e o mensaxe cifrado ocupa maior espazo que o orixinal.

Firma Dixital, é un método criptográfico que asocia a identidade dunha persoa o un equipo informático a mensaxe ou documento.

Firma Electrónica, é un conxunto de datos electrónicos que acompañan ou que están asociados a un documento electrónico. As funcións básicas son:

  • Identificar o firmante.
  • Asegurar a integridade do documento firmado, asegurar que o documento firmado e exactamente o mesmo que o orixinal e que non sufriu ningunha alteración ou manipulación.
  • Non repudio, non pode decir que non foi él o que firmou o documento.

procesodefirma pequena

Certificado Dixital

É o único medio que permite garantizar técnica e legalmente a identidade de unha persoa en internet. Requisito indispensable para que a Administración poida ofrecer servicios seguros a través de internet,

O Certificado Dixital permite a firma electrónica de documentos. Permite cifrar as comunicacións. So o destinatario da información poderá acceder o contido da mesma.

Consta dunha parexa de claves, pública e privada, creadas cun algoritmo matemático.

Forma de proceder para solicitar un Certificado Dixital:

esquema_instalar_certificado_digital

Blackhat. La película.

Película que ten como base o mundo hacker.

Tema de moita actualidade, despois do pasado con Sony Pictures.

Hacker bo contra hacker malo. ¿Quen se salirá coa súa o final da película? Teremos que esperar ata Xaneiro do 2015 para ver o desenlace. Pero sendo unha película ianqui facemonos unha idea.

A encriptación definitiva?

G_logo_cuad_azul-01images

Unha  ferramenta de seguridade que acaban de lanzar uns informáticos españois,  fai posible o cifrado das telecomunicacións en tempo real e que sexan “inviolables”.

Todo surxiu como sempre da improvisación e do estudio. Pois un dos desarrolladores do invento facendo a sua tesis doctoral, descubriu unha nova formula matemática que a postre foi a que aplicou para esta ferramenta de seguridade.

Este cifrado é tan potente que é aplicable a sectores como o militar, sanidade, bancario… que actualmente están implantados.

A diferencia coa súa competencia é que o seu programa é totalmente controlable polo cliente final sin a necesidade de control por parte da empresa proveedora. O cliente recibe a ferramenta e dispón dela según as suas necesidades.

Según din eles “no te fíes ni de tu propio cerrajero”

O seu novo obxetivo vai ser o cifrado do Big Data, telemedicina e drons.

http://ccaa.elpais.com/ccaa/2014/12/05/paisvasco/1417803292_846036.html

http://www.enigmedia.es/