¿Que Es La Criptografia?

La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. En general se utiliza para ello una palabra clave o 'password' con la cual se cifra el mensaje, el código resultante solamente puede ser descifrado por aquellos que conozcan el password.

La criptografía es una actividad muy antigua: Ya en la época de los griegos se supone que existían métodos para codificar los mensajes que se enviaban a las tropas en regiones alejadas, sin embargo, el primer criptosistema del cual se tienen pruebas de su existencia fue utilizado en la época del imperio romano y se llamaba 'CAESAR' el sistema era utilizado por Julio Cesar para enviar mensajes cifrados a sus allegados mas cercanos, hablaremos del criptosistema 'CAESAR' muy pronto.

Junto a la criptografía coexiste necesariamente otra disciplina: el criptoanálisis, mientras que los criptógrafos se encargan de desarrollar criptosistemas cada vez mas seguros y difíciles de descifrar los criptoanalistas tratan de 'romper' un criptosistema obteniendo el mensaje a partir del código cifrado. De estos dos bandos con objetivos diametralmente opuestos siempre se afirma que alguno de los bandos es el 'lado bueno' y el otro inevitablemente 'los chicos malos' estos roles se pueden intercambiar indefinidamente dependiendo de la situación y el contexto en el cual estudiemos el tema. En este texto desarrollaremos la teoría operativa y técnicas mas habituales tanto de los criptógrafos como de los criptoanalistas.

Lamentablemente la criptografía y su ciencia paralela el criptoanálisis son disciplinas que experimentan marcados avances en épocas de guerra, allí es necesaria la comunicación de estrategias, planes tácticos e informes super secretos entre las distintas fuerzas de cada bando de forma tal que si el código es interceptado por un eventual enemigo este no pueda hacerse de la información que se envío. La criptografía experimenta su mayor avance durante el transcurso de la segunda guerra mundial en donde adquiere un protagonismo singular, allí, el criptosistema de la maquina alemana 'Enigma' es roto por los criptoanalistas de las fuerzas aliadas siendo éste un factor que contribuyo en gran medida a la victoria final de los aliados. En este caso los criptógrafos alemanes eran los 'malos' y los criptoanalistas aliados eran 'los buenos', pero si nosotros queremos enviar un mensaje secreto a alguien y el mismo resulta publicado en un diario vamos a pensar que los criptoanalistas son personas sumamente viles. Como vemos todo depende de la situación.

Afortunadamente la criptografía experimenta su segundo gran auge con la masificación de las comunicaciones digitales y el advenimiento de la era de las computadoras. Hoy en día suele ser necesario enviar y recibir mensajes a través de Internet de forma tal que el mensaje solo pueda ser entendido por alguna persona en particular, por ejemplo si enviamos nuestro numero de tarjeta de crédito queremos que lo obtenga solamente el vendedor y no algún criptoanalista pakistaní que pasaba por allí. En los últimos años la criptografía se ha convertido en una ciencia de enorme importancia y a la cual se le destina cada vez un tratamiento más serio y más científico de forma tal de lograr comunicaciones seguras. Como veremos esto no es una tarea para nada sencilla.


Conceptos de seguridad en computadoras digitales.

Uno de los puntos que siempre estuvo en discusión sobre el almacenamiento de información en computadoras digitales, fue la seguridad de los mismos frente a posibles miradas indiscretas, desde que la primera computadora hizo su aparición en alguna organización militar o gubernamental la necesidad de resguardar la información allí almacenada se hizo evidente.

Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado. El esquema básico de encriptación implica la utilización de un password para encriptar de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado, esto trae varios problemas como veremos mas adelante.

Con el advenimiento de Internet y la masificación absoluta de las comunicaciones la privacidad de los datos se ha vuelto un tema muy en boga en los últimos tiempos, originando todo tipo de problemas que involucran desde el mas simple e inocente usuario de internet hasta las mas altas organizaciones gubernamentales del planeta.

En el mundo de las computadoras la criptografía puede ser utilizada para varias cosas, algunas áreas importantes en donde se utiliza la criptografía son:

* La encriptación de información 'critica' que debe ser almacenada en computadoras, actos gubernamentales, informaciones secretas, etc.
* La encriptación de mensajes enviados a través de redes, redes locales, redes publicas e internet.
* La certificación de identidad de quienes envían mensajes importantes a través de internet.
* Protección de información 'delicada' que deba enviarse a través de internet como, por ejemplo, números de tarjetas de crédito.
* Encriptación de comunicaciones telefónicas, radiales o televisivas que pueden ser interceptadas.

Fuente : Code-Makers
Autores : rufiopunkrock, raise

La Biblia de Linux [Español]


Este libro está dirigido a todos aquellos que quieran relacionarse (o que ya tengan relación) con el sistema operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que quien no conoce absolutamente nada acerca de este sistema puede comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que ya tienen experiencia pueden encontrar conceptos útiles y formas de desarrollar soluciones a los diferentes problemas que se presentan habitualmente en los sistemas informáticos.
Los primeros capítulos son introductorios, y sirven para explicar la instalación y el uso básico de Linux. A partir del Capítulo 3 se presenta toda la información necesaria para manejar el sistema a fondo, principalmente desde el modo texto. En los últimos capítulos se incluye información para usuarios avanzados, así como también, direcciones para obtener más recursos en Internet.

Contenido :

Capitulo 1: Genesis
Historia de GNU/Linux

Capitulo 2: Primeros pasos
Proceso de inicio. El sistema de archivos.

Capitulo 3: Trabajando con el modo texto
Archivos, procesos y usuarios

Capitulo 4: La programacion en el lenguaje Bash
Variables, argumentos y expresiones. Estructuras condicionales y funciones

Capitulo 5: La programacion en lenguaje Perl
Variables, arreglos, expresiones y estructuras. Bases de datos.

Capitulo 6: El modo grafico
Xwindow. Ventanas y escritorio.

Capitulo 7: GNU/Linux en red
Direcciones IP. Protocolos NNTP y FTP.

Capitulo 8: Login remoto
Telnet, Secure Shell, sshd y SSH.

Capitulo 9: Instalar un servidor web
Fetchmail. Apache. Configuracion.

Capitulo 10: El servicio NFS
Instalacion y caracteristicas.

Capitulo 11: Interconexion en red con Windows
Instalacion y configuracion de Samba

Capitulo 12: Firewalls y proxies
Instalacion. El comando iptables.

Capitulo 13: El sistema VNC
Instalacion, caracteristicas y funcionamiento.

Capitulo 14: Clusters Beowulf
Clusters en GNU/Linux. Instalacion de Mosix.

Apendices
Documentacion oficial de GNU/Linux

Deface a Twitter por un ataque del ‘ciberejército iraní’

Una noticia que data de una semana atras pero no puedo dejar de publicarla…esto es para que vean la importancia de prestar atencion donde nos registramos y a quien compartimos nuestros datos.
El popular servicio de microblogging Twitter ha sufrido a primera hora de la mañana un ‘ataque’ por el cual la página principal apuntaba a un mensaje del autodenominado ‘Iranian Cyber Army’ (’ciberejército iraní’). Actualmente los temas más populares de este servicio giran en torno a este problema (video):

Según recopila el sitio especializado TechCrunch, el mensaje, que también aparece en el sitio mawjcamp.org, el servicio estuvo caído aunque no del todo, ya que ciertas partes, como el buscador (search.twitter.com), nunca dejaron de funcionar.

Si se realiza una búsqueda en Google se puede ver lo siguiente, siendo la traducción:
“In the name of God, As an Iranian this is a reaction to Twitter’s interference sly which was U.S. authorities ordered in the internal affairs of my country…”

La compañía ha informado en su blog oficial que el servicio “estuvo redirigido durante un tiempo, aunque tanto la API como las aplicaciones de la plataforma siguieron funcionando”. “Los registros DNS se han visto comprometidos temporalmente”, afirma como razón inicial, aunque siguen investigando qué ha pasado.
Twitter fue clave a la hora de informar acerca de lo que estaba sucediendo en Irán durante la reciente Revolución Verde, una serie de protestas en Irán a raíz de las dudas sobre una posible manipulación de los resultados electorales.

Fuente | SeguridadIT

IDEone: Programación 2.0, ejecutar códigos online

http://tecnologia21.com/wp-content/uploads/2009/12/ideone-ejecutar-codigos-online.jpg

IDEone es de programadores para programadores.

Seas un profesor de programación, un estudiante o entusiasta de la creación de códigos, este servicio web debe ir directo a tus marcadores o favoritos, ya que te permitirá visualizar el resultado del código que escribas en varios lenguajes.

Los lenguajes de programación soportados son cerca a 40, entre ellos están: C sharp, C++, Assembler, Bash, Java, Perl, PHP, Python y Visual Basic .NET.

Si eres programador, podrías compartir tu código y decirnos en el lenguaje que está escrito, para poder visualizarlo junto con los demás lectores.

Fuente | Tecnologia21

Google Public DNS, otro paso más en la conquista de la red


Cada día estoy más convencido del objetivo de Google de crear una Internet en la que ellos controlen todo, desde la infraestructura de red hasta las aplicaciones que se ofrecen, dejando a los demás el proveerles de contenidos para sus servicios. El último paso que han dado para ello es Google Public DNS.

El servicio DNS es el que se encarga de convertir las direcciones legibles por humanos, por ejemplo www.genbeta.com a direcciones IP, en este caso 81.93.210.74. Normalmente, cada proveedor de Internet ofrece servidores para realizar esta función, aunque lo cierto es que no siempre estos son los óptimos.

Google Public DNS quiere ser el servidor DNS elegido por los usuarios y, para ello, se propugnan como muy rápidos y seguros. Con la infraestructura de la que disponen es fácil ser muy rápidos y por lo que respecta a la seguridad también han implementado una serie de medidas para que el servicio no se vea afectado.

Configurarlo es tan sencillo como ir a las preferencias de red de nuestro ordenador y utilizar los servidores 8.8.8.8 y 8.8.4.4. Eso sí, mejor probarlo bien antes de convertirnos en clientes habituales de este servicio para ver si la velocidad ofrecida es mejor o peor que la que nos da nuestro ISP.

Más información | Google Public DNS
Como configurarlo | Using Google Public DNS
Fuente | TecnicosLinux

El Universo Conocido