jueves, 21 de junio de 2012

Estafas en Internet: phishing y pharming

Cada vez aumenta más el número de operaciones y transacciones dinerarias realizadas en Internet y, lamentablemente, con ello también, el número de estafas que se comenten a través de este medio.

Existen diferentes tipos de estafas de Internet, pero dos de las más comunes son las estafas conocidas como phishing y pharming.

En este artículo veremos un breve resumen de estos dos tipos de estafas para que, de ese modo, estemos prevenidos y evitemos así ser víctimas de ellas. Si alguien quisiese indagar un poco mas sobre la problemática actual en la seguridad informática aquí dejo un enlace a un artículo anterior. http://ddchack.blogspot.com/2012/02/toda-su-vida-un-par-de-clicks-de-caer_12.html




Phishing 
El phishing básicamente consiste en conseguir información confidencial de forma fraudulenta aplicando métodos de ingeniería social a través de Internet.

Generalmente se da a través del envió de correos electrónicos en donde el estafador se hace pasar por una persona o empresa de confianza, solicitándonos información personal.

Por ejemplo, el estafador nos envía un email a nombre de un banco, en donde nos explica que por motivos de seguridad, mantenimiento, peligro de fraude o cualquier otro, debemos brindarle nuestra contraseña, datos de nuestra tarjeta de claves, el número de nuestra tarjeta de crédito o información de nuestra cuenta bancaria para que pueda ser actualizada.

El mensaje del email suele concluir con una advertencia, por ejemplo, nos dice que si no actualizamos nuestros datos para una determinada fecha, nuestra cuenta será cancelada.

El email suele imitar exactamente el diseño utilizado por el banco para comunicarse con sus clientes, por ejemplo, suele contar con el logotipo del banco e, incluso, suele contar con un enlace hacia una página web falsa, pero idéntica en apariencia a la del banco (página clonada).

La primera forma de identificar este tipo de estafa es saber que los bancos o cualquier otra empresa seria nunca nos solicitarán información personal a través de correos electrónicos.

Pero si aún persiste en nosotros la duda, podemos comunicarnos telefónicamente con nuestro banco y consultarle si efectivamente nos ha enviado algún email en donde nos soliciten nuestros datos.

Una vez descubierto el intento de estafa lo recomendable es denunciarlo a las autoridades y así procurar que estos delitos poco a poco dejen de cometerse.



Pharming 
Una variación del phishing, pero más difícil de detectar y, por tanto, más riesgosa es el pharming.

El pharming básicamente consiste en reemplazar una página web por una clonada, con el fin de obtener los datos que el usuario ingrese en ella.

Generalmente se da cuando el estafador infecta nuestra computadora con un troyano, el cual manipula las direcciones DNS (Domain Name Server) de las páginas web que solemos visitar, de tal modo que cuando ingresemos, por ejemplo, a la página web de nuestro banco seamos redirigidos a una página clonada de éste.

A diferencia del phishing, es pharming es más difícil de detectar, pues al haber sido manipuladas las direcciones DNS, el dominio de la página clonada (por ejemplo, www.banco.com) es similar al dominio de la página auténtica del banco.

Por lo que la forma más efectiva de evitar caer en este tipo de estafas, es evitando que nuestra computadora se infecte de troyanos u otros códigos maliciosos, contando con un buen antivirus que esté constantemente actualizado, pero también con algún anti-malware que proteja permanentemente nuestra computadora.

Biografía:
http://www.openforum.com/articles/6-scams-that-target-small-businesses

Irán acusa haber detectado “masivo ciberataque” contra sus instalaciones nucleares

Irán acusa haber detectado “masivo ciberataque” contra sus instalaciones nucleares  

Irán habría detectado un "ataque cibernético masivo" contra sus instalaciones nucleares, dijo la televisión estatal el jueves, después de que en las conversaciones de esta semana con las grandes potencias no se lograra resolver una disputa sobre las actividades nucleares de Teherán.



El ministro de Inteligencia de Irán, Heydar Moslehi, dijo que los enemigos del país hasta ahora Estados Unidos e Israel, a los cuales ahora se ha sumado Gran Bretaña, fueron quienes planificaron el ataque.

"Con base en la información obtenida, los Estados Unidos y el régimen sionista (Israel) junto con el MI6 (Inteligencia Britanica) se planeó una operación para lanzar un ataque cibernético masivo contra las instalaciones de Irán después de la reunión entre Irán y el P5 +1 en Moscú," Irán - Press TV lo citó el diario.

"Ellos todavía tratan de llevar a cabo el plan, pero hemos tomado las medidas necesarias", añadió, sin dar más detalles.

Expertos en seguridad dijeron el mes pasado que un virus informático altamente sofisticado, llamado "Flame", ha infectado computadoras en Irán y otros países de Oriente Medio. (http://ddchack.blogspot.com/2012/06/usa-e-israel-posibles-creadores-del.html)

Las autoridades iraníes se apresuraron a decir que el país había derrotado el virus, el cual es capaz de arrebatar datos y espiar a los usuarios de computadoras y espiar en el perímetro por medio de Bluetooth. Aun no esta claro si el ataque cibernético a que se refiere al Moslehi era "Flame", o un nuevo virus.



Uno de los primeros ciberataques registrados contra las instalaciones nucleares de Irán ocurrió en 2010, a través del virus Stuxnet, que provocaba el mal funcionamiento de las centrífugas utilizadas para enriquecer uranio hasta que éstas se estropeaban definitivamente.

Irán lleva casi una década tratando de desarrollar un programa nuclear, pero países de occidente temen que el plan sea hacer bombas atómicas. El país niega esas acusaciones, afirmando que sólo quiere generar tecnología nuclear pacífica.

Teherán niega las acusaciones, diciendo que sólo quiere la tecnología nuclear con fines pacíficos para generar.

A principios de este mes funcionarios estadounidenses actuales y anteriores al gobierno de Obama, dijeron que Estados Unidos (bajo el ex presidente George W. Bush) inició la construcción de Stuxnet para tratar de impedir que Teherán culmine su investigación para desarrollar armas nucleares.

Iran says detected massive cyber attack (Reuters)

Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube


Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube




Asunto: Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube
Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube

Se han subido al canal YouTube de la UPM las 7 conferencias del VIII Ciclo UPM TASSI 2012, Temas Avanzados en Seguridad y Sociedad de la Información, y las presentaciones de sus ponentes en PDF para su libre descarga.

Primera conferencia: 29 de febrero de 2012
Título: Malware multiplataforma vía extensiones de Firefox
Ponente: D. Emiliano Martínez Contreras, Hispasec Sistemas
Vídeo en YouTube: http://www.youtube.com/watch?v=yJ8k1XTdWg8
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_EmilianoMartinez.pdf

Segunda conferencia: 14 de marzo de 2012
Título: Barreras de accesibilidad salvables por la tecnología: seguridad no accesible en la Sociedad de la Información
Ponente: D. Miguel Ángel Valero Duboy, Departamento DIATEL - EUITT de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=Z_yqepFC51E
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_MiguelAngelValero.pdf

Tercera conferencia: 28 de marzo de 2012
Título: Cómo asegurar las redes WiFi
Ponente: D. Daniel Calzada del Fresno, Departamento ATC - EUI de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=Zvsc_OnMSS4
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_DanielCalzada.pdf

Cuarta conferencia: 11 de abril de 2012
Título: Protección de autoría en obras musicales
Ponente: D. Benjamín Ramos Álvarez, Departamento de Informática de la Universidad Carlos III de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=1KJSNfGeAUQ
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_BenjaminRamos.pdf

Quinta conferencia: 25 de abril de 2012
Título: Aplicaciones de la biometría en seguridad
Ponente: Dña. Carmen Sánchez Ávila, Departamento MA - ETSIT de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=58-zOlacJ4I
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf

Sexta conferencia: 9 de mayo de 2012
Título: Cómo los ordenadores cuánticos aniquilarían la criptografía actual
Ponente: Dña. Verónica Fernández Mármol, Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas CSIC
Vídeo en YouTube: http://www.youtube.com/watch?v=RYG2XYqJUY0
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_VeronicaFernandez.pdf

Séptima conferencia: 23 de mayo de 2012
Título: La gobernanza de la seguridad como elemento común en la gestión integral del negocio
Ponente: D. Antoni Bosch Pujol, Institute of Audit & IT-Governance
Vídeo en YouTube: http://www.youtube.com/watch?v=GjzYfO_949g
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_AntoniBosch.pdf

Puede acceder a todas estas conferencias y sus presentaciones, de esta y anteriores ediciones del ciclo, desde la siguiente sección de Criptored:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2012

Cordiales saludos
Jorge Ramió Aguirre, Director Ciclo de Conferencias UPM TASSI
Emilia Pérez Belleboni, Grabación y edición de vídeos
Alfonso Muñoz Muñoz, Asistencia técnica

martes, 19 de junio de 2012

U.S.A. e Israel, posibles creadores del Malware Flame

Estados Unidos e Israel son probablemente los países que se encuentren detrás de la creación del virus malware Flame, uno de los virus informáticos más dañinos que se haya descubierto en el mundo de la Internet hasta la actualidad.



Flame, es una pieza altamente sofisticado de malware, que convierte a los ordenadores infectados en máquinas de escucha; según informes preliminares fue diseñado para identificar y ubicar los sistemas nucleares de Irán, así como también las redes de espionaje de los funcionarios iraníes; esto según información del diario The Washington Post. (http://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html)

Flame seria un esfuerzo conjunto entre la Agencia Central de Inteligencia (CIA), la Agencia de Seguridad Nacional (NSA) y los elementos del ejército de Israel (MOSAD), cuyo nombre en clave es "Juegos Olímpicos"; estas organizaciones presumible-mente habrían estado detrás del virus Stuxnet.



Flame fue diseñado para disfrazarse como una actualización de software de Windows. Una vez infectadas, las computadoras se convirtieron en equipos de espionaje, dentro de las actividades ocultas que realizaban se encontraban las siguientes: el envío de datos de discos duros, activación de micrófonos, cámaras web e inspección y monitoreo de dispositivos Bluetooth tales como teléfonos móviles. (http://ddchack.blogspot.com/2012/06/virus-flame.html)



Flame se detectó por primera vez en mayo por Kaspersky Lab, una empresa de informática con sede en Rusia. Los analistas de Kaspersky dijeron que Flame podría haber sido creado y puesto en funcionamiento desde hace varios años. (http://ddchack.blogspot.com/2012/06/malware-flame-entro-en-proceso-de.html)

Algunos expertos han puesto de manifiesto que por su alta complejidad no pudo ser creado por una persona o grupo de personas, por el contrario su nivel de subrepticio pudo haber sido desarrollado solamente por un gobierno. (http://ddchack.blogspot.com/2012/06/flame-requirio-conocimientos.html)

Algunos observadores creen que los EE.UU. o Israel, han participado en la creación de Flame desde hace ya algún tiempo - la especulación va en aumento después de que un informe de junio del New York Times indicase que los dos países estaban detrás de Stuxnet, que causó daños físicos a una instalación nuclear iraní. Israel indico a principios de este mes que no esta involucrado con Flame.

Alan Turing - A 100 años de su nacimiento

Alan Turing - A 100 años del nacimiento del padre de la Inteligencia Artificial y del Criptoanalisis.




"El inglés Alan Turing (1912-1954) puede ser considerado el padre de la Inteligencia Artificial (IA), aunque este nombre no se usase hasta después de 1956. Turing estudió lógica matemática en la Universidad de Cambridge y en 1937 estuvo en el Institute for Advanced Studies de Princeton, donde estaban Gödel y Von Newman, entre otros destacados lógicos y matemáticos, además de Albert Einstein Durante la segunda guerra mundial trabajó para su país en los servicios de información; en 1949 en la Universidad de Manchester y en el programa MADAM (Manchester Authomatic Digital Machine) que resultó ser el equipo de computación de mayor memoria construido hasta entonces. Condenado a causa de su homosexualidad a un tratamiento, o tortura, médico-farmacéutica equivalente a la castración, Turing se suicidó por envenenamiento en 1954." (Enric Trillas50-51)




"Durante los años de la segunda guerra mundial, Turing colaboró en el diseño de una máquina llamada la ‘Bomba’ que exploraba las combinaciones posibles generadas por la máquina codificadora alemana ‘Enigma’. Tal ‘Bomba’ fue una máquina de propósito especial, el de descifrar códigos, construida electromecánicamente con relés. Asimismo, trabajó en el desarrollo de la ‘Colossus’ (que algunos consideran como el primer ordenador electrónico) que ya funcionaba con válvulas (tubos de vacío) en lugar de relés; gracias a ella los británicos pudieron mantener alejados de los submarinos alemanes a los barcos de suministro que cruzaban el Atlántico… Turing no recibió en vida reconocimiento alguno de la sociedad a la que tanto ayudó en los momentos más difíciles." (Enric Trillas51)

"Más sorprendente todavía es que Turing demostró que para cualquier sistema de sus máquinas que sea necesario para efectuar algoritmos cada vez más complicados existe una máquina de Turing capaz de hacerlo todo ella sola. Tal máquina hipotética recibe el nombre de ‘máquina de Turing universal’, y su existencia teórica pone de manifiesto que el concepto de máquina de Turing es de una versatilidad sin fin, al permitir que cualquier incremento de la complejidad del algoritmo pueda ser aceptado por una lista más larga de especificaciones… Los ordenadores actuales son realizaciones de las ideas de John von Newmann y de Alan Turing." (Enric Trillas53)

Turing "en 1950 propuso una prueba que se conoce como el ‘test de Turing’, el cual se basa en la idea siguiente: si una persona se comunica sólo a través de un terminal con otras dos partes, que están escondidas,, y no se puede discriminar a través de preguntas cuál de ambas partes es una persona y cuál es un ordenador, entonces no se puede negar que la máquina muestra la cualidad que, en las personas, se llama ‘inteligencia’. Tal procedimiento tiene la ventaja de no tener que definir lo que es la inteligencia. Turing creía firmemente que máquinas que piensen llegarían a existir y predijo que hacia el año 2000 una máquina jugaría al ‘juego de imitación’, como él llamó al test, de manera que un interrogador medio no tendría más del 70 por 100 de posibilidades de efectuar la identificación correcta tras cinco minutos de preguntas." (Enric Trillas55)

En el desarrollo de la computadora, la teoría antecedió a la práctica. El manifiesto del nuevo orden electrónico de cosas fue un trabajo ("On Computable Numbers" -Sobre números calculables-) publicado en 1936, por el matemático y lógico A.M.Turing, el cual determinó la naturaleza y las limitaciones teóricas de las máquinas lógicas antes de que se construyera siquiera una sencilla computadora por completo programable.(Bolter17) Turing... en 1950 publicó "Computing Machinery and Intelligence"... expresó su convicción de que las computadoras eran capaces de imitar perfectamente la inteligencia humana y que tal hazaña la realizarían hacia el año 2000. Al prometer (o al amenazar) sustituir al hombre, la computadora nos ofrece una nueva definición de hombre, como "procesador de información", y de naturaleza, como "información que debe ser procesada".(Bolter18)

"En 1936 Turing concibió su propio autómata imaginario. La máquina de Turing, como se le llegó a conocer, no hizo intento alguno para unirse a la sociedad de las criaturas vivas. Podría visualizarse más como un tocacintas muy sofisticado con una cinta arbitrariamente infinita. "Siendo una Máquina de Estados Finitos, se podría concebir como un autómata finito".(Lévy 22-23)



El Test de Turing (o Prueba de Turing) es una prueba propuesta por Alan Turing para demostrar la existencia de inteligencia en una máquina. Fue expuesto en 1950 en un artículo (Computing machinery and intelligence) para la revista Mind, y sigue siendo uno de los mejores métodos para los defensores de la Inteligencia Artificial. Se fundamenta en la hipótesis positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces debe ser inteligente. La prueba consiste en un desafío. Se supone un juez situado en una habitación, y una máquina y un ser humano en otras. El juez debe descubrir cuál es el ser humano y cuál es la máquina, estándoles a los dos permitido mentir al contestar por escrito las preguntas que el juez les hiciera. La tesis de Turing es que si ambos jugadores eran suficientemente hábiles, el juez no podría distinguir quién era el ser humano y quién la máquina. Todavía ninguna máquina puede pasar este examen en una experiencia con método científico. En 1990 se inició un concurso, el Premio Loebner, una competición de carácter anual entre programas de ordenador que sigue el estándar establecido en la prueba de Turing. Un juez humano se enfrenta a dos pantallas de ordenador, una de ellas que se encuentra bajo el control de un ordenador, y la otra bajo el control de un humano. El juez plantea preguntas a las dos pantallas y recibe respuestas. El premio está dotado con 100.000 dólares estadounidenses para el programa que pase el test, y un premio de consolación para el mejor programa anual. Todavía no ha sido otorgado el premio principal.

El gobierno de Ecuador dice que el fundador de Wikileaks, Julian Assange, ha solicitado asilo político en su embajada en Londres.

El gobierno de Ecuador dice que el fundador de Wikileaks, Julian Assange, ha solicitado asilo político en su embajada en Londres.
Assange se enfrenta a la extradición a Suecia desde Reino Unido por presuntos crímenes sexuales.
El canciller ecuatoriano, Ricardo Patiño, afirmó que su gobierno está evaluando la solicitud del australiano.Él niega las versiones y afirma que son políticamente motivadas.

Apelación

El pasado 14 de junio, la Corte Suprema británica rechazó la petición de Assange para reabrir su apelación contra su extradición.
Le ha dado hasta el 28 de junio antes de comenzar el procedimiento de extradición.
Los fiscales suecos quieren interrogar a Assange sobre versiones de violación y asalto sexual presentadas por dos exvoluntarias de Wikileaks a mediados de la década pasada, pero no lo han acusado formalmente.
Assange, cuyo sitio Wikileaks publicó una cantidad sustancial de cables diplomáticos filtrados que dejaron a muchos gobiernos y empresas internacionales en una situación embarazosa, asegura que el sexo fue consensual.
El activista todavía podría llevar su caso a la Corte Europea de Derechos Humanos en Estrasburgo y tiene hasta el 28 de junio para tomar la medida.

"Perseguidos"

El canciller ecuatoriano Ricardo Patiño señaló a la prensa en Quito que Julian Assange se ha presentado en la Embajada de Ecuador en Londres solicitando asilo, y ha enviado una carta al presidente ecuatoriano Rafael Correa, en la que asegura que hay una "persecución" en su contra.
A decir de la Cancillería ecuatoriana, Assange ha argumentado que se encuentra "en un estado de indefensión al ser solicitado para ser interrogado por el Reino de Suecia, lugar donde sus más altos funcionarios me han atacado abiertamente, e investigado por delitos políticos en los Estados Unidos de América, un país donde la pena de muerte por dichas ofensas aún está vigente”.
"El Gobierno del Ecuador se encuentra evaluando el pedido del señor Julian Assange y cualquier decisión que adopte sobre el mismo tendrá en cuenta el respeto a las normas y principios de derecho internacional, así como la tradicional política del Ecuador de precautelar los derechos humanos", concluye el comunicado del Ministerio de Relaciones Exteriores de Ecuador.
En abril pasado, Assange efectuó una entrevista al presidente Correa, mediante videoconferencia, la cual se transmitió en mayo por el canal ruso Russia Today. Al final de dicha entrevista, Correa le dijo al fundador de Wikileaks: "Bienvenido al club de los perseguidos", indicó Paúl Mena, colaborador de BBC Mundo en Quito.

domingo, 17 de junio de 2012

Chrome se convierte en el navegador más popular del mundo

La compañía StatCounter ha entregado su más reciente informe en donde señala que Google Chrome ya es el navegador más usado en el mundo.






Desde un inicio Google Chrome se había hecho notar por el número de usuarios que iba ganando día tras día; de hecho, recuerdo que rápidamente superó a Firefox en número de usuarios y por un tiempo se acercó a la cuota de mercado de Internet Explorer, pero no fue sino hasta la semana pasada cuando por fin superó la cuota de tráfico del navegador de Microsoft y se convirtió en el navegador más popular del mundo.

Desde hace algunos años el sitio StatCounter  ha sido el encargado de realizar el seguimiento de la cuota de cada uno de los cinco navegadores más usados en el mundo. Si bien durante todo este tiempo se había tenido un solo líder (IE), la semana pasada fue histórica pues por primera vez Chrome superó en cuota de mercado a Internet Explorer.

La preferencia global está repartida, pues en norte América y Oceanía Internet Explorer aún conserva el liderato en cuanto a uso, por su parte en Europa y parte de África el líder es Firefox. Mientras tanto Asia tiene cerca de las tres cuartas partes del tráfico originado desde Internet Explorer pero en América del sur, Chrome cuenta con prácticamente un 50% de las preferencias.

La tendencia es clara y Google Chrome sigue adoptando a más y más usuarios. Y a todo esto¿cuál es tú navegador preferido? 

Combatiendo los fraudes bancarios


El fraude bancario en Internet supone grandes pérdidas tanto a las compañías como a los usuarios afectados.


Ahora puedes combatirlo siguiendo estos 5 consejos:


  1. Cierra inmediatamente las tarjetas afectadas: Ante un caso de fraude online, lo mejor es cancelar o cambiar las tarjetas de crédito tarjetas de debito bancarias, o cualquier otra cuenta de servicios online, antes de que el ladrón se aproveche de ellas. Ten siempre a mano los números de teléfono de tu banco, así como los procedimientos de fraudes y otros.
  2. Comunícalo: Sólo es necesario ponerse en contacto con tus bancos o emisores de tarjetas de crédito y transmitirles la alerta de fraude a todos ellos. Con esto se informará a los acreedores que deben ponerse en contacto directamente contigo antes de realizar alguna modificación en las cuentas existentes o permitirte abrir nuevas cuentas. Este paso es esencial para controlar el alcance de los daños que un ladrón puede ocasionar.
  3. Examina tus estados de cuenta, e informes de crédito con detenimiento: Es necesario hacer un seguimiento constante de tus cuentas y tarjetas. Tu banco te ofrecen opciones para acceder a internet y conocer la información de tus estados de cuenta en tiempo real, así como también envió de alertas al móvil con cada compra. Dependiendo de la gravedad de la consecuencias, puede merecer la pena pagar por estos servicios adicionales para estar informado de forma rápida y sencilla.
  4. Acude a la fiscalia y denúncielo: Aunque es posible que no puedas suministrarle a la fiscalia toda la información necesaria para detener al delincuente, puedes usar una copia de la denuncia como prueba ante tus acreedores, en el caso que la soliciten. A la larga te resultará de gran ayuda para combatir las reclamaciones del fraude.
  5. Busca indicios de robo de identidad: Es normal tomar las máximas precauciones después de sufrir un robo de identidad. Durante este tiempo, te recomendamos que estés alerta ante cualquier envío extraño, incluidas tarjetas de crédito que no hayas solicitado, y asegúrate de recibir todas tus facturas y estados de cuenta con normalidad. (en caso de no hacerlo, recuerda acercarte a tu banco para pedir información detallada) Puede ser que algunos call centers se contacten contigo en relación a cuentas de las que no tengas constancia o, peor aún, que cobradores de deudas te soliciten el pago por compras o gastos que no has realizado. Estos son indicios claros de problemas relacionados con el robo de identidad.



    Si bien los consejos que ponemos aquí, puedan ser de sentido común, es necesario seguir estos procedimientos para minimizar las consecuencias. Recordemos también que nadie esta exento de este tipo de robos, y que la clave principal para disminuir nuestro riesgo es siempre estar alerta y no compartir nuestra información personal con nadie, esto incluye números de cuenta, pin, números de tarjetas, etc.

Publicada la lección nº 6 en Crypt4you.”RSA y el teorema chino del resto”.


Una vez más, tenemos el placer de comunicaros que ya está disponible la lección (de forma gratuita y libre acceso) número 6 en el MOOC Crypt4you de Criptored.
Tal y como podemos leer en el resumen de esta lección:
La sexta lección del curso tiene como objetivo la presentación, estudio,
análisis y aplicación del teorema chino del resto TRC en las operaciones
de cifra con RSA. Un teorema de las matemáticas discretas con diversas
aplicaciones en la vida real y que cumple un interesante papel en RSA,
especialmente en las operaciones de descifrado en un intercambio de clave
donde todos los números son muy grandes, aumentando en unas cuatro veces
la velocidad de cómputo.
Para acceder a esta lecciónpuedes hacerlo desde este enlace. Esperamos ya con ganas la número 7 (mediados de Julio) “Generación de claves con OpenSSL”.

Los Gif cumplen 25 años.


El 15 de junio de 1987 nacieron los GIF, o dicho apropiadamente, los archivos .gif que cumplen sus primeros 25 años de vida.

Gif quiere decir Graphics Interchange Format y fue introducido por Compuserve en los 80; es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones. El formato, sustituyo su temprano formato RLE en blanco y negro. GIF llegó a ser muy popular porque podía usar el algoritmo de compresión LZW (Lempel Ziv Welch) para realizar la compresión de la imagen, que era más eficiente que el algoritmo Run-Lenght Encoding (RLE) usado por los formatos PCX y MacPaint. Por lo tanto, imágenes de gran tamaño podían ser descargadas en un razonable periodo de tiempo, incluso con módems muy lentos. GIF es un formato sin pérdida de calidad para imágenes con hasta 256 colores, limitados por una paleta restringida a este número de colores. Por ese motivo, con imágenes con más de 256 colores (profundidad de color superior a 8), la imagen debe adaptarse reduciendo sus colores, produciendo la consecuente pérdida de calidad.



Si navegas en internet es seguro que has visto por lo menos un GIF en tu vida, simplemente no hay manera de que no lo hayas hecho.

En la década de los 90, sitios como Geocities se encargaron de inundar todos los sitios con gif animados de lo que sea pero sobre todo de publicidad. Hoy, muchos de los gif han sido remplazados por archivos flash pero eso no quiere decir que hayan muerto, por el contrario, los archivos gif se han vuelto parte de la cultura popular y cada día ganan mas fuerza.

Por ello, varios artistas han decidido rendirle un homenaje a los gif del mundo, te invitamos a que veas sus trabajos y que, contribuyas publicando tus archivos favoritos con nosotros.