viernes, 21 de junio de 2013

10 servicios seguros para resguardar nuestra privacidad en la red

Ha llegado el momento de la criptografía: 10 Métodos para resguardar nuestra privacidad en la red.
  1. Navegación seguraMozilla Firefox es la preferencia más recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y añadir al menos,HTTPS Everywere (diseñado por la EFF) y un nivel más avanzado lo supondría emplear el cifrado y anonimato de  Tor,  aqui una Guía de uso.
  2. Redes  socialesDiáspora es la gran red social alternativa y distribuída en donde se garantiza el control completo de la información por parte de sus usuarios. Existen otros proyectos de redes sociales alternativas que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todavía no cuentan con una masa suficiente de usuarios como para contar con una extensión próxima.
  3. Buscadores WebDuck Duck Go es uno de los buscadores que garantiza la privacidad de sus búsquedas y no realiza seguimientos ni deja rastros de estas.
  4. Correo electrónicoRiseUp es una de las alternativas más destacables pero tiene el inconveniente de necesitar invitación y al ser un proyecto no muy grande de momento no acepta muchas inscripciones.  Bitmessage puede ser una opción algo más compleja de envío cifrado pero todavía dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podría ser empelar el correo que nos ofrece la compañía Namecheap, que es de las más activamente vinculadas al activismo pro libertades en la red.
  5. Sistemas operativosGNU/Linux es un  sistema operativo libre y abierto que cuenta con múltiples distribuciones. Entre las mas comprometidas, descataca Debian. Tails es un Live CD/USB diseñado para asegurar la privacidad, muy recomendable en entornos no asegurados.
  6. Sistema operativo Móvil: La nueva versión de CyanogenMod, está trabajando para implementar un sistema de anonimato completo , denominado Modo Incognito. Como añadido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habrá ningún elemento indeseado de espionaje  por parte de las operadoras como el caso revelado de Carrier IQ.
  7. Almacenamiento en la Nube: Tanto la famosa Own Cloud como tahoe-lafs, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios prácticamente igual a servicios como Dropbox.   Para trasferir archivos y establecer nodos locales, analizamos en su día la muy interesante BitTorrent Sync.
  8. Mapas:  Open Street Maps es una alternativa a la todopoderosa Google Maps que aunque todavía muy en segundo plano, comienza a ser más considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.
  9. Sistemas de gestión de contenidosWordpress es una de los más conocidos éxitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias.
  10. Analítica Web: La herramienta denominada Piwik, nos permite emular con bastante similitud los análisis de nuestras páginas web de Google Analytics sin comprometer nuestra privacidad ni recopilar datos.

domingo, 16 de junio de 2013

Cuatro hermanas se fotografían durante 36 años para ver como pasa el tiempo

Impresionante ver como cambian estás cuatro hermanas durante 36 años, son fotos que se tomaron todos los años haciendo la misma pose y ver como van cambiando.
En las fotos podemos ver sus diferentes looks y forma de vestir en diferentes épocas, sin duda genial.

1975

1975

1976

1976

1977

1977

1978

1978

1979

1979

1980

1980

1981

1981

1982

1982

1983

1983

1984

1984

1985

1985

1986

1986

1987

1987

1988

1988

1989

1989

1990

1990

1991

1991

1992

1992

1993

1993

1994

1994

1995

1995

1996

1996

1997

1997

1998

1998

1999

1999

2000

2000

2001

2001

2002

2002

2003

2003

2004

2004

2005

2005

2006

2006

2007

2007

2008

2008

2009

2009

2010

2010
Similar Posts:

martes, 4 de junio de 2013

Esto es lo que pasa con nuestros datos cuando usamos una tarjeta de crédito en Internet

RSA1
Cualquier empresa que ofrezca servicio de venta online sabe que los beneficios de esta actividad están directamente relacionados con la sencillez del procedimiento de cara al cliente. Hoy en día, podemosrealizar pagos alrededor del mundo de manera instantánea con tan solo 3 o 4 clics de ratón, y ya ni hablemos de las facilidades que ofrecen los pagos in-app en los smartphones. Sin embargo, este procedimiento tan trivial no es más que la punta de un iceberg de algoritmos criptográficos y números de enormes magnitudes. Un iceberg que esconde en su interior nada más y nada menos que los sensibles datos de nuestras tarjetas de crédito, pero ¿cómo se construye tal fortaleza?
Como en toda buena historia, primero debemos presentar a los personajes: seguro que todos conocéis losnúmeros primos (números naturales mayores que 1 que solo tienen dos divisores, él mismo y la unidad): 2, 3, 5, 7, 11… y por otro lado, los números semiprimos (números naturales que son el producto de dos números primos, no necesariamente distintos): 4 (2 x 2), 6 (2 x 3), 9 (3 x 3), 10 (2 x 5), 14 (2 x 7)… De hecho,cada vez que realizamos una compra online, los números primos entran en acción.
Antes de que los números de nuestras tarjetas sean enviados a través de internet, deben ser encriptados, y una vez lleguen al receptor, son desencriptados. Uno de los algoritmos más utilizados para ello, es elalgoritmo RSA (Rivest, Shamir y Adleman), el cual está basado en las mágicas cualidades de los números primos. El algoritmo RSA utiliza una “clave pública”, visible para cualquiera, y una “clave privada” que sólo posee el receptor de nuestro pago.
RSA2
En esencia la clave pública es un semiprimo (por ejemplo 15), y la clave privada son los dos primoscuyo producto forma ese semiprimo (3 y 5), aunque no es tan sencillo como parece, además entran en juego otros sistemas de encriptación más enrevesados para enviar estos números. Y la cosa se pone aún más interesante cuando, tratar de descifrar estos números, pasa por utilizar los conocidos números RSA.
Los números RSA son un conjunto de semiprimos que formaron parte del RSA Factoring Challenge, convocado por RSA Security, una de las mayores compañías de seguridad de redes. Allá por 1991, RSA Security propuso el desafío de factorizar una serie de semiprimos, a cambio de suculentos premios en metálico, con la intención de fomentar la investigación y demostrar el potencial de sus sistemas de seguridad. Este desafío fue declarado inactivo en 2007 debido a los grandes avances en criptografía resultantes en la época.
Para que os hagáis una idea, el primero de estos números, llamado RSA-100, fue factorizado tras varios días de procesamiento en un superordenador de 1991, aunque en la actualidad puede factorizarse en unas cuatro horas fácilmente con un Athlon 64 a 2,2 GHz. Sin embargo, con los siguientes en la lista se tardarían meses e incluso años, como el RSA-768, factorizado a finales de 2009, o el RSA-2048 (el más largo de los números RSA) cuyo premio rondó los 200.000 dólares, el cual no se espera factorizado hasta dentro de muchos años.
RSA3
Con estos ingredientes y una serie de procedimientos criptográficos, obtenemos un sistema prácticamente imposible de descifrar con equipos informáticos convencionales. Un sistema que hoy por hoy, es capaz de sostener la confianza de millones de transacciones mundiales que son realizadas cada segundo.