- Navegación segura: Mozilla Firefox es la preferencia más recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y añadir al menos,HTTPS Everywere (diseñado por la EFF) y un nivel más avanzado lo supondría emplear el cifrado y anonimato de Tor, aqui una Guía de uso.
- Redes sociales: Diáspora es la gran red social alternativa y distribuída en donde se garantiza el control completo de la información por parte de sus usuarios. Existen otros proyectos de redes sociales alternativas que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todavía no cuentan con una masa suficiente de usuarios como para contar con una extensión próxima.
- Buscadores Web: Duck Duck Go es uno de los buscadores que garantiza la privacidad de sus búsquedas y no realiza seguimientos ni deja rastros de estas.
- Correo electrónico: RiseUp es una de las alternativas más destacables pero tiene el inconveniente de necesitar invitación y al ser un proyecto no muy grande de momento no acepta muchas inscripciones. Bitmessage puede ser una opción algo más compleja de envío cifrado pero todavía dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podría ser empelar el correo que nos ofrece la compañía Namecheap, que es de las más activamente vinculadas al activismo pro libertades en la red.
- Sistemas operativos: GNU/Linux es un sistema operativo libre y abierto que cuenta con múltiples distribuciones. Entre las mas comprometidas, descataca Debian. Tails es un Live CD/USB diseñado para asegurar la privacidad, muy recomendable en entornos no asegurados.
- Sistema operativo Móvil: La nueva versión de CyanogenMod, está trabajando para implementar un sistema de anonimato completo , denominado Modo Incognito. Como añadido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habrá ningún elemento indeseado de espionaje por parte de las operadoras como el caso revelado de Carrier IQ.
- Almacenamiento en la Nube: Tanto la famosa Own Cloud como tahoe-lafs, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios prácticamente igual a servicios como Dropbox. Para trasferir archivos y establecer nodos locales, analizamos en su día la muy interesante BitTorrent Sync.
- Mapas: Open Street Maps es una alternativa a la todopoderosa Google Maps que aunque todavía muy en segundo plano, comienza a ser más considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.
- Sistemas de gestión de contenidos: Wordpress es una de los más conocidos éxitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias.
- Analítica Web: La herramienta denominada Piwik, nos permite emular con bastante similitud los análisis de nuestras páginas web de Google Analytics sin comprometer nuestra privacidad ni recopilar datos.
viernes, 21 de junio de 2013
10 servicios seguros para resguardar nuestra privacidad en la red
domingo, 16 de junio de 2013
Cuatro hermanas se fotografían durante 36 años para ver como pasa el tiempo
Impresionante ver como cambian estás cuatro hermanas durante 36 años, son fotos que se tomaron todos los años haciendo la misma pose y ver como van cambiando.
En las fotos podemos ver sus diferentes looks y forma de vestir en diferentes épocas, sin duda genial.
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
martes, 4 de junio de 2013
Esto es lo que pasa con nuestros datos cuando usamos una tarjeta de crédito en Internet
Cualquier empresa que ofrezca servicio de venta online sabe que los beneficios de esta actividad están directamente relacionados con la sencillez del procedimiento de cara al cliente. Hoy en día, podemosrealizar pagos alrededor del mundo de manera instantánea con tan solo 3 o 4 clics de ratón, y ya ni hablemos de las facilidades que ofrecen los pagos in-app en los smartphones. Sin embargo, este procedimiento tan trivial no es más que la punta de un iceberg de algoritmos criptográficos y números de enormes magnitudes. Un iceberg que esconde en su interior nada más y nada menos que los sensibles datos de nuestras tarjetas de crédito, pero ¿cómo se construye tal fortaleza?
Como en toda buena historia, primero debemos presentar a los personajes: seguro que todos conocéis losnúmeros primos (números naturales mayores que 1 que solo tienen dos divisores, él mismo y la unidad): 2, 3, 5, 7, 11… y por otro lado, los números semiprimos (números naturales que son el producto de dos números primos, no necesariamente distintos): 4 (2 x 2), 6 (2 x 3), 9 (3 x 3), 10 (2 x 5), 14 (2 x 7)… De hecho,cada vez que realizamos una compra online, los números primos entran en acción.
Antes de que los números de nuestras tarjetas sean enviados a través de internet, deben ser encriptados, y una vez lleguen al receptor, son desencriptados. Uno de los algoritmos más utilizados para ello, es elalgoritmo RSA (Rivest, Shamir y Adleman), el cual está basado en las mágicas cualidades de los números primos. El algoritmo RSA utiliza una “clave pública”, visible para cualquiera, y una “clave privada” que sólo posee el receptor de nuestro pago.
En esencia la clave pública es un semiprimo (por ejemplo 15), y la clave privada son los dos primoscuyo producto forma ese semiprimo (3 y 5), aunque no es tan sencillo como parece, además entran en juego otros sistemas de encriptación más enrevesados para enviar estos números. Y la cosa se pone aún más interesante cuando, tratar de descifrar estos números, pasa por utilizar los conocidos números RSA.
Los números RSA son un conjunto de semiprimos que formaron parte del RSA Factoring Challenge, convocado por RSA Security, una de las mayores compañías de seguridad de redes. Allá por 1991, RSA Security propuso el desafío de factorizar una serie de semiprimos, a cambio de suculentos premios en metálico, con la intención de fomentar la investigación y demostrar el potencial de sus sistemas de seguridad. Este desafío fue declarado inactivo en 2007 debido a los grandes avances en criptografía resultantes en la época.
Para que os hagáis una idea, el primero de estos números, llamado RSA-100, fue factorizado tras varios días de procesamiento en un superordenador de 1991, aunque en la actualidad puede factorizarse en unas cuatro horas fácilmente con un Athlon 64 a 2,2 GHz. Sin embargo, con los siguientes en la lista se tardarían meses e incluso años, como el RSA-768, factorizado a finales de 2009, o el RSA-2048 (el más largo de los números RSA) cuyo premio rondó los 200.000 dólares, el cual no se espera factorizado hasta dentro de muchos años.
Con estos ingredientes y una serie de procedimientos criptográficos, obtenemos un sistema prácticamente imposible de descifrar con equipos informáticos convencionales. Un sistema que hoy por hoy, es capaz de sostener la confianza de millones de transacciones mundiales que son realizadas cada segundo.
Suscribirse a:
Entradas (Atom)