jueves, 18 de mayo de 2017

Ransomware WannaCrypt



¿Qué es y como surgio el Ransomware WannaCrypt?
El 12 de mayo de 2017 como todos sabemos y es que en las noticias y en cualquier medio de información social, como lo son las redes sociales, hemos detectado un nuevo ransomware que se propaga como un gusano aprovechando las diversas vulnerabilidades que en diferentes sistemas de computo se encuentran. Y es que aunque las actualizaciones de seguridad en cada uno de los diferentes equipos de cómputo se apliquen, automáticamente en la mayoría de los equipos, algunos usuarios y empresas pueden haber retrasado la implementación de parches que ayudasen a prevenir la infección y el ataque masivo que en la actualidad se ha presentado. 

Desafortunadamente, el ransomware, conocido como WannaCrypt, parece haber afectado a los equipos que no han aplicado el parche o parches necesarios para estas vulnerabilidades, y lo que convirtió al ataque en algo realmente escandaloso fue su capacidad de propagarse por sí mismo, de manera similar a un gusano, por las redes de los equipos infectados. Así, naturalmente, escaló en cuestión de horas.

Si bien, ya se dijo que el principal impulsor de que este malware se haya hecho tan viral y extendido a nivel mundial, es derivado de la falta de concienciación por parte del personal a cargo de los diferentes sectores empresariales, y es que por el simple hecho de no haber aplicado un parcho o también llamado actualización, es por el principal motivo por el cual este ataque se ha hecho masivo. 
El costo de rescate que pide WannaCryptor es de 300 dólares en bitcoins,y además de todas formas, a este monto hay que sumarle el costo de la pérdida de productividad ocasionada por la infección y el daño a la reputación de la compañía que resulte víctima.

El impacto de este ataque fue tal que Microsoft lanzó especialmente parches para Windows XP, Windows 8 y Windows Server 2003, que no los habían tenido originalmente en marzo por ser versiones ya sin soporte oficial. Pero la severidad de este caso ameritó que se hiciera la excepción de publicar actualizaciones incluso para los sistemas obsoletos. 

Recordando como fue que inicio podemos decir que todo comenzó en el sector de telecomunicaciones de España, cuando el 85% de los equipos de Telefónica se infectaron, y escaló rápidamente a nivel nacional e internacional. A este reporte se sumaron casos en organizaciones del sector de la salud, sitios comerciales y todo tipo de redes.

¿Cuál es el método de encriptación de los archivos y por lo que se tendría que pagar? 

Este tipo de Ransomware posee la capacidad descifrar todo tipo de datos como lo son archivos múltimedia y documentos, así como cualquier otro que usted se pueda imaginar. Hace que todos sus archivos cifrados sean inaccesibles y además les añade una extensión .wcry. Si usted lo que quiere es abrir sus archivos, inmediatamente le podrá aparecer un mensaje en el que se le solicitará pagar cantidad ya mencionada para la recuperación de sus archivos e información además dejando de lado la funcionalidad del equipo de cómputo.

Para cifrar todos los archivos, se hace uso de CrytoLocker, una técnica que vaya que les ha dado resultado. Corrompe los archivos de las diferentes computadoras de destino con la técnica de cifrado RSA y AES, por lo que una vez que el ransomware se establece comenzarán con los mensajes falsos de rescate.

Además, WannaCrypt crear archivos de texto con titulos muy particulares invitando a los usuarios abrirlos y así hacerles saber como es la forma de pagar el rescate, aunque pues todos deberían de saber que negociar es lo ultimo que se tendría que hacer. 

Ransonware en cantidades

Según Europol, ya se registraron más de 200.000 víctimas en al menos 150 países y e costo del bitcoin ronda los 1.600 Euros.

¿Pero a todo esto, como se podía detener este malware?

Leyendo un poco en diferentes sitios de información nos hemos encontrado en que un investigador británico bajo el alias @MalwareTechBlog tuvo la brillante idea de comprar, por apenas 10,69 dólares, el dominio al que se conectaba la amenaza para concretar la infección. Como consecuencia, de manera accidental, detuvo la propagación de WannaCryptor. Pero rápidamente se hizo evidente que, si bien esto detenía las infecciones, no hacía nada para remediar las que ya habían ocurrido. Añadiendo que los atacantes podrían en cualquier momento volver a atacar haciendo uso de un dominio nuevo.

Es por eso que es necesario saber que hoy en día, es de vital importancia tener cada uno de los diferentes dispositivos que se posean con la mayor seguridad posible, mantenerlos actualizados en medida de que no puedan llegar a infectarse y además estar conscientes de el uso que se les pudiese llegar a dar.


Fuentes consultadas:

  • http://elpais.com/elpais/2017/05/15/talento_digital/1494866873_367286.html
  • https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
  • https://bestsecuritysearch.com/wanna-decrypt0r-ransomware-virus-removal-restore-files/

martes, 25 de abril de 2017

S/MIME

S/MIME (Secure / Multipurpose Internet Mail Extensions, del inglés, Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.

Es utilizado para el intercambio de correo electrónico que hace posible garantizar la confidencialidad y el reconocimiento de autoría de los mensajes electrónicos.

S/MIME está basado en el estándar MIME, cuyo objetivo es permitir a los usuarios adjuntar a sus mensajes electrónicos archivos diferentes a los archivos de texto ASCII (American National Standard Code for Information Interchange). Por lo tanto, el estándar MIME hace posible que podamos adjuntar todo tipo de archivos a nuestros correos electrónicos.

S/MIME fue desarrollado originalmente por la compañía RSA Data Security. Ratificado en julio de 1999 por el IETF (Internet Engineering Task Force), S-MIME se convirtió en un estándar cuyas especificaciones se incluyen en las RFC (Request for Comments, Solicitudes de Comentarios), desde la 2630 a la 2633.

RFC 822
Define un formato para los mensajes de texto que se envían por medio de correo electrónico. Considera que los mensajes se componen de un sobre(envelope) y unos contenidos(content).

El sobre contiene la información necesaria para llevar a cabo la transmisión y la distribución. Los contenidos constituyen el objeto que se va a enviar al receptor.

Este estándar aplica solo a los contenidos
Un mensaje está formado por cabecera y el cuerpo arbitrario.

La cabecera se separa por una línea en blanco, contiene: palabra clave seguida de dos puntos,seguidos, argumento de palabra clave.

MIME
Es una extensión del marco de trabajo de RFC 822.

MIME define 5 nuevos campos de cabecera:
  • Versión MIME: con valor de parámetro 1.0
  • Tipo de contenido
  • Codificación de Transferencia de Contenido
  • Identificación de Contenido
  • Descripción del Contenido
  • Texto
  • Multiparte (Mezclado, Paralelo, Alternativo,Resumen)
  • Mensaje
  • Imagen
  • Video
  • Audio
  • Aplicación (PostScript, Flujo de Octetos)


Características de S/MIME

Provee seguridad criptográfica como:
  • Autenticación, integridad del mensaje, no repudio(usando firmas digitales) 
  • Privacidad y seguridad de los datos (usando cifrado)

Puede ser usado en:
  • Usuarios agentes de correo tradicional (MUAs) 
  • Mensajes autónomos de transferencia de mensajes


Funciones

S/MIME proporciona las siguientes funciones:
  • Datos empaquetados: contenido cifrado de cualquier tipo y clave de cifrado de contenido cifrado para uno o más receptores
  • Datos firmados: Una firma digital se forma con el resumen del mensaje del contenido y se cifra con la clave privada del firmante en base64. Solo puede verlo un receptor.
  • Datos firmados en claro: Solo se codifica la firma digital usando base64. Cualquier receptor puede verlo sin poder verificar la firma 
  • Datos firmados y empaquetados: Se pueden anidar entidades solo firmadas y solo cifradas, para que los datos firmados puedan ser cifrados.

Algoritmos criptográficos

S/MIME incorpora tres algoritmos de clave pública.
  1. DSS (Digital Signature Standard)
  2. SHA-1 (160 bits)
  3. triple DES 


ESPECIFICACIONES S/MIME

Incluye una discusión del procedimiento para decidir qué algoritmo de cifrado de contenido utilizar. Un emisor tiene para elegir entre:
  1. Determinar si el receptor es capaz de descifrar usando un algoritmo de cifrado determinado.
  2. Si el receptor solo es capaz de aceptar contenido que se ha cifrado mediante un algoritmo débil.

El emisor debería seguir las siguientes reglas:
  • Si el emisor tiene una lista de descifrado preferente de un receptor, DEBERÍA elegir la primera.
  • Si el emisor ha recibido algún mensaje con anterioridad del receptor, DEBERÍA usar el mismo algoritmo que se usó en el último mensaje recibido.
  • Si el emisor no sabe de las capacidades de descifrado del receptor y está dispuesto a arriesgar que no pueda ser descifrado el mensaje, DEBERÍA usar tripleDES.
  • Si el emisor no sabe de las capacidades de descifrado del receptor y no está dispuesto a arriesgar que no pueda ser descifrado el mensaje, DEBE usar RC2/40.

MENSAJES S/MIME

Agrega nuevos tipos de contenido MIME:
  • Multiparte 
    • Firmado: un mensaje firmado en claro en 2 partes: mensaje y firma.
  • Aplicación
    • Pkcs7-mime: entidades S/MIME firmada, cifrada y una entidad que contiene solo certificados de clave pública
    • Pkcs7-firma: El tipo de contenido de la subparte de firma de un mensaje multiparte firmado.
    • Pkcs10-mime: Un mensaje de solicitud de registro de certificado.

Pkcs: hace referencia a un grupo de especificaciones de clave pública emitidas por los laboratorios de RSA para mejora de S/MIME 

ENTIDAD MIME

S/MIME asegura una entidad MIME con una firma, con cifrado o con ambos. Una entidad MIME puede ser un mensaje completo  a excepción de las cabeceras, o si el tipo de contenido MIME es multiparte, entonces la entidad MIME es una de las subpartes del mensaje.

DATOS EMPAQUETADOS
  1. Generar una clave de sesión pseudoaleatoria para un algoritmo de cifrado simétrico particular (triple DES o RC2/40)
  2. Para cada receptor, cifrar la clave de sesión con la clave pública RSA del receptor.
  3. Para cada receptor, preparar un bloque (RecipientInfo) que contiene un identificador del certificado clave pública del receptor, un identificador de algoritmo utilizado para cifrar la clave de sesión y la clave de sesión cifrada.
  4. Cifrar el contenido de mensaje con la clave de sesión.
  5. Después se codifica en base64.
  6. Para recuperar el mensaje cifrado, el receptor en primer lugar, elimina la codificación base64. Luego, se usa la clave privada del receptor  para recuperar la clave de sesión. Por último, el contenido de mensaje se cifra con la clave de sesión.

DATOS FIRMADOS
  1. Seleccionar un algoritmo de resumen de mensaje (SHA o MD5)
  2. Calcular el resumen del mensaje, o función hash, del contenido que se va a firmar.
  3. Cifrar el resumen de mensaje con la clave privada del firmante.
  4. Preparar un bloque (SignerInfo) que contenga el certificado de clave pública del firmante, un identificador del algoritmo de resumen del mensaje, un identificador del algoritmo usado para cifrar el mensaje y el resumen de mensaje cifrado.
  5. Se codifica en base64.
  6. Para recuperar el mensaje firmado y verificar la firma, el receptor elimina la codificación base64. Luego, la clave pública del firmante se usa para descifrar el resumen del mensaje. El receptor computa independientemente el resumen del mensaje y lo compara con el resumen del mensaje descifrado para verificar la firma.

FIRMA EN CLARO

Se consigue usando el tipo de contenido multiparte con subtipo firmado.
Contiene 2 partes:
  • La 1° puede ser cualquier tipo MIME pero debe prepararse para no ser modificado durante la transferencia (Si no 7 bits, entonces codificada en base64 o imprimible textualmente). Se procesa igual que Datos firmados, pero con campo de mensaje vacío (esto es firma separada). La transferencia se codifica en base64 para convertirse en la 2° parte.
  • La 2° parte tiene tipo de contenido MIME de aplicación y subtipo de firma pkcs7.
  • El receptor puede verificar la firma tomando el resumen de mensaje de la primera parte y comparándolo con el resumen de mensaje recuperado de la firma en la segunda parte.
PROCESO




Pasos del proceso
  1. Alice utiliza su clave privada para crear una firma digital para el mensaje.
  2. Alice utiliza una clave de cifrado masiva (clave de sesión) simétrica para cifrar el mensaje.
  3. Para crear un canal seguro que puede proteger la confidencialidad de la clave de cifrado mientras se transmite a través de un canal de comunicación pública, Alice utiliza la clave pública de Bob (que se encuentra en el certificado de Bob) para cifrar la clave de cifrado. Este paso produce un lockbox que contiene una copia encriptada de la clave de cifrado.
  4. Bob usa su clave privada para descifrar la caja fuerte. Este proceso de descifrado produce la clave de sesión.
  5. Utilizando la clave de sesión, Bob descifra el mensaje. Ahora Bob puede leer el mensaje.
  6. Bob utiliza la clave pública de Alice para verificar la autenticidad y la integridad del mensaje mediante la verificación de la firma digital, que se encuentra en el certificado de Alice.

SOLICITUD DE REGISTRO

Una aplicación o usuario solicitan certificado de clave pública a una autoridad de certificación.
La entidad S/MIME aplicación/pkcs10 se usa para transferir una solicitud de certificación. 
Dicha solicitud incluye un bloque de información de solicitd de certificación (certificationRequestInfo), seguido de un identificador de algoritmo cifrado de clave pública, firma del bloque de información de solicitud de certificación(se hace con clave privada del emisor). 
Este bloque incluye nombre del sujeto del certificado y representación de ristra de bits de la clave pública del usuario. 

PROCESAMIENTO DE CERTIFICADOS S/MIME
  • S/MIME usa certificados de clave pública. 
  • Los administradores y/o usuarios de S/MIME deben mantener los certificados necesarios para la verificación de firmas entrantes y para cifrar mensajes salientes.

PAPEL DEL AGENTE USUARIO

Funciones a realizar de un usuario S/MIME para la gestión de claves:
  • Generación de claves: el usuario de alguna herramienta administrativa DEBE poder generar parejas separadas de claves Deffie-Hellman y DSS y DEBERÍA poder generar parejas de claves RSA.
  • Registro: Una clave pública de usuario debe registrarse con una autoridad de certificación para recibir un certificado de clave pública X.509.
  • Almacenamiento y recuperación de certificado: un usuario requiere acceso a una lista local de certificados para verificar las firmas entrantes y para cifrar los mensajes salientes.

CERTIFICADOS VERISIGN

Es una de las compañías que proporcionan servicios de autoridad de certificación (CA).
El servicio que ofrece está diseñado para ser compatible con S/MIME y otras aplicaciones.
Emite certificados X.509 con el nombre VeriSign Digital ID.

La información que contiene un identificador digital depende del tipo de identificador digital y su uso. Como mínimo cada identificador contiene:
  • Clave pública del dueño
  • Nombre o alias del dueño
  • Fecha de caducidad del identificador digital
  • Número de serie del identificador digital
  • Nombre de la autoridad de certificación que emitió el identificador digital
  • Firma digital de la autoridad de certificación que emitió el identificador digital

Los identificadores digitales pueden también contener información suministrada por el usuario como:
  • Dirección
  • Dirección de correo electrónico
  • Información básica de registro (país, código postal, edad y género)

SERVICIOS DE SEGURIDAD AVANZADA

Se han propuesto:
  1. Recibos firmados: Devolver un recibo firmado proporciona una prueba de la entrega al creador de un mensaje y le permite demostrar a una tercera parte que el receptor recibió el mensaje.
  2. Etiquetas de seguridad: Es información sobre seguridad con respecto a la confidencialidad del contenido protegido por el encapsulado de S/MIME. 
  3. Pueden usarse para el control de acceso, indicando qué usuarios tienen permiso para acceder a un objeto.
  4. Listas de correo seguras: cuando un usuario envía un mensaje a varios receptores, es necesaria una cantidad de procesamiento por cada receptor, incluyendo el uso de la clave pública de cada uno de ellos.

Fuentes Consultadas:


martes, 18 de abril de 2017

Criptografía Cuántica

La criptografía cuántica surge a partir de la criptografía clásica, como bien se sabe, la criptografía convencional o clásica consiste en realizar un mecanismo mediante el cual, un mensaje o texto pueda ser convertido en un conjunto de caracteres, palabras o texto que no sea entendible por cualquier persona, en eso consiste la criptografía.
Si en determinado momento alguien quisiera obtener el contenido de un mensaje, este tendría que ver la forma de interpretar y entender el mensaje.

Una vez entendida la parte de la criptografía clásica, será un poco más entendible el saber de qué trata la criptografía del tipo cuántica. De la mecánica cuántica surge una técnica criptográfica que permite, en principio, codificar un mensaje de tal manera que sólo pueda ser leído por personal autorizado. 


La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.


La criptografía cuántica a diferencia de otros tipos, permitirá que los usuarios tanto emisor como receptor puedan tener el conocimiento acerca de las posibilidades de que alguien más los esté escuchando al momento de hacer uso de algún medio de transmisión. Siendo así un gran avance el tema de la criptografía, ya que se resuelve un problema que de otra manera no se había podido solucionar.


Del mismo modo, la criptografía cuántica hace uso de lo que es conocido como el “Bit de Shannon y el Qubit”, lo que indica la forma en la que este tipo de criptografía puede procesar la información que se envía y recibe tanto por el emisor y receptor respectivamente.


El Bit de Shannon o Bit “Clásico”

El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.

El Qubit

En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.

En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además, a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.


Un ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo.


Con ayuda de lo anterior, es comprensible entender el protocolo BB84, el cual consiste en lo siguiente:


En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.


En conclusión, las ventajas prácticas de este tipo de criptografía sobre la convencional son:


En un sistema clásico, un espía podría sencillamente grabar todas las conversaciones cifradas de manera pasiva, sin interrumpir el proceso, de forma que, si en algún momento logra romper la clave, podría descifrar toda la información recopilada. 


Por el contrario, en un proceso cuántico la clave se genera y consume en el momento. “Si se usa el esquema más seguro, se utiliza un bit de la clave por cada bit de información que se quiere cifrar, y nunca se reutiliza”. Esto implica que, para descifrar el mensaje grabado, el espía necesitaría atacar y obtener a la vez la clave generada por el sistema cuántico para ese criptograma concreto. Ello demandaría un ataque activo y continuo, exponiéndose a ser descubierto. 


Fuentes consultadas:

http://moodle.uaemex.mx/pluginfile.php/59877/mod_resource/content/0/Criptocuantica.pdf
https://www.textoscientificos.com/criptografia/quantica
http://www.tendencias21.net/La-criptografia-cuantica-blinda-mas-que-nunca-la-informacion-secreta_a19589.html
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica

miércoles, 15 de marzo de 2017

LA MAQUINA ENIGMA





La máquina enigma fue un dispositivo construido para la codificación de mensajes que generalmente eran considerados de gran importancia, lo que hacía que el riesgo de que alguien que deseara saber lo que el mensaje decía, intentara hacer lo necesario por descubrirlo.

Hoy en día este hecho puede ser asimilado como cuando una persona escribe una carta, un mensaje de texto o algún tipo de información que generalmente contiene datos que hacen referencia a contraseñas de bancos, secretos personales de una determinada persona, etc., y además existe una persona que desea saber lo que el emisor y el receptor se están compartiendo.

Si bien la máquina enigma fue creada a finales de la Primer Guerra Mundial, cerca de los años 1918 – 1920 y específicamente su propósito era que unas determinadas flotas de militares pudieran compartir información sobre sus enemigos, sus ubicaciones y planes sobre como atacar al oponente. Fueron los alemanes quienes dieron origen a esta idea, aunque el tema de la encriptación databa de tiempo más atrás. Aunque se dice que su primer propósito fue de tipo comercial y específicamente este aparato fue creado por el Doctor Arthur Scherbius de origen alemán. De esta forma y con hechos bélicos siendo el impulso a tratar con mensajes encriptados, fue como se originó este tipo de máquina codificadora de mensajes.

Sobre el funcionamiento de la máquina enigma cabe resaltar que dicho dispositivo estaba equipado con un teclado para introducir mensajes, diferentes rotores para codificar y un panel de luz para los resultados y además de que hacía uso de partes eléctricas y partes mecánicas por lo que podría considerarse como un dispositivo electromecánico.

Cuando se presionaba una tecla en el tablero, se encendía una letra en el panel de luz. Había 3 ruedas para codificar, llamadas "Scrambler-Rotors" (Rotores de codificación), que conectaban el tablero con el panel de luz.

Por ejemplo, con un sólo rotor, cuando se presiona B, la corriente pasa a través del rotor y A se enciende en el panel de luz:



Para hacer la máquina más compleja, cuando se presiona una tecla, el rotor giraba una tuerca. Después de presionar, se obtenía lo siguiente:



Posteriormente, la máquina fue obteniendo cambios por lo que comenzó a nombrarle con un identificador dependiendo del tipo de rotor con el que contaba, por ejemplo, si era M3 quería decir que poseía 3 rotores y si era M4 poseía 4 rotores.

En total, para las máquinas Enigma equipadas con 26 letras, había 17.576 combinaciones (26 x 26 x 26) relacionadas con la orientación de cada uno de los tres rotores, 6 combinaciones posibles relacionadas con el orden de los rotores y, por lo tanto, 100.391.791.500 conexiones posibles cuando se conectaban los seis pares de letras del panel de enchufes: 12 letras elegidas sobre 26 (¡26! /(12!14!)), luego 6 letras sobre 12 (¡12!/¡6!), y ya que algunos pares eran iguales (A/D y D/A), era necesario dividir por 26.

Por lo tanto, las máquinas Enigma podían cifrar un texto utilizando ¡1016 (17.576 * 6 * 100.391.791.500) combinaciones diferentes.

Como toda herramienta o método de criptografía, este dispositivo tuvo su auge su tiempo de usabilidad y de igual forma llego el momento en que comenzó a ser vulnerable. Con el paso del tiempo y con las diferentes Guerras Mundiales que se presentaban, poco a poco fueron surgiendo personas que se encargaron de analizar a detalle el cómo funcionaba la máquina, por lo que no tardó mucho en que alguno de ellos entendiera el método o herramienta para descifrar los mensajes que se transmitían. A esta nueva herramienta para des encriptar se le solía llamar “Bomba o Ultra”.

Fue así como poco a poco la máquina enigma fue perdiendo su importancia, dejo de ser práctica y fiable y termino por ser poco utilizada hasta el grado de desaparecer y hacer que nuevos métodos de encriptación surgieran; método que fueran capaces de garantizar la seguridad de los mensajes.



Fuentes Consultadas

domingo, 5 de marzo de 2017

Estrategias BYOD

BYOD EN LAS ORGANIZACIONES



Con el paso de los años, la gran ola de dispositivos que invaden la vida diaria de todas las personas del mundo; hoy en día es muy raro conocer, ver o imaginar que hay alguien en algún lado que no sabe o conoce un poco de la tecnología. Esto por el hecho de que desde que tienen un teléfono celular inteligente, ya están aprendiendo y formando parte de una nueva era en la que todo el mundo se está globalizando, está entrando a la era tecnológica.
Derivado de lo anterior, desde mamá, y los hermanos mayores hasta papá que todos los días van al trabajo, cuentan con al menos un dispositivo celular y así mismo un equipo de cómputo en la casa y si el papá lo requiere también tiene una computadora portátil con la que abastece el trabajo en casa.
El hecho de trabajar en casa es ahora una nueva forma que también conforme a avanzado el tiempo, se han presentado nuevas formas de cumplir con una responsabilidad como lo es lo laboral.
En palabras simples, el BYOD traduciéndolo es como decir “Trae tu propio dispositivo”, se refiere como dispositivo a un celular, una laptop o una tableta; y quiere decir que actualmente aunado a que cada persona ya posee con al menos uno de estos dispositivos, es capaz también de llevar y hacer uso de sus equipos aun estando en horas de trabajo.
Cuándo una persona lleva alguno de sus dispositivos al trabajo, generalmente se piensa que lo hace por una necesidad o porque únicamente quiere estar en contacto con sus familiares y amigos. Eso ha sido un problema hace varios años atrás, porque anteriormente a este hecho se le consideraba como una falta que pudiera causar problemas al empleado o a la misma organización, por lo que hace años se les prohibía o en tal caso la misma organización se encargaba de distribuir los dispositivos necesarios para que ellos mismos controlaran cualquier situación que se presentara.
Ahora desde que todo ha cambiado y como ya se mencionó en párrafos anteriores, es poco creíble que alguien no conozca o use un dispositivo inteligente, de esta forma es como nace el BYOD. Se trata de que ahora los empleados de una determinada organización puede llevar y además hacer uso de sus propios dispositivos como celulares o laptops; refiérase a esto cuando están en áreas y tiempos de trabajo.
Pero, ¿y ahora cómo se controla el uso de los dispositivos en el trabajo? Esa fue una pregunta que quizá surgió y a la que se tuvo que dar una solución o, al menos se ha pensado y buscado alternativas que pudiesen hacer más eficaz el hecho de que las personas puedan usar sus propios equipos. Conforme ha avanzado el tiempo, los expertos y encargados de las tecnologías dentro de las diferentes empresas u organizaciones, se han dado a la tarea para controlar lo que hacen los empleados con sus dispositivos y además como hacen uso de ellos para acceder a la información con la que trabajan dentro de la empresa.
Todo comenzó desde un simple medio de almacenamiento como lo es un Disco Duro o una memoria USB, después paso al celular y ahora a las PC. Una forma de controlar ha sido estableciendo políticas que impidan hacer mal uso de la información, y además pues en algunos casos estableciendo formas de sancionar en caso de que se incumplas las reglas.
Además, haciendo uso de la misma tecnología y el servicio de Internet, es posible saber qué cosas y quienes las hacen, pues los ingenieros de tecnologías se encargan de averiguar que dispositivo corresponde a que empleado y así saber si están llevando a cabo cosas que puedan dañar a la misma empresa.
Sin duda alguna la mejor forma de empezar a adentrarse e implementar desde cero lo que son las estrategias de BYOD; es concientizar a cada uno de los empleados, acerca de los beneficios y riesgos que pueden ocurrir por hacer mal uso de sus dispositivos. Posteriormente la creación de políticas que permitan a los empleados conocer sobre lo que se puede y no hacer con la información y con sus equipos dentro del espacio de trabajo. Una vez eso será necesario que se establezcan medidas que garanticen una correcta administración y gestión de lo que dentro de una red de Internet está sucediendo.



lunes, 20 de febrero de 2017

FACTURACIÓN DIGITAL EN MÉXICO

La facturación digital o factura electrónica en México es representada por un documento que comprueba que una determinada transacción se ha realizado; es decir que una persona que vende u ofrece un servicio ha realizado una venta a alguien que solicito la compra de dicho servicio.
Mediante dicho documento se pretende garantizar que tanto el comprador como el vendedor están recibiendo y entregando, respectivamente el producto o servicio que se comercializo.
Una factura digital es una representación de lo que actualmente ayuda a a generar un trato e intercambio, así como venta de bienes con la certeza de que todo se está haciendo conforme a la ley que generalmente el SAT promueve. Para que dicha institución avale la integridad de una factura electrónica, es necesario que icho comprobante cuente con una firma o sello digital que lo garantice, así como le otorgue validez.
De estas muchas personas se encargan de generar su propia firma electrónica o sello que les sirva para poder generar una factura y que de este modo se eviten perdidas en cuanto datos o información confidencial de los diversos usuarios.
Para poder generar una factura electrónica previamente va a ser necesario que se genere una firma digital así que ahora surge la pregunta: ¿Qué es una firma digital?
De acuerdo a diferentes fuentes, la respuesta a la anterior pregunta se resuelve diciendo:
“Es una forma de identificación que permite conocer al firmante y detectar cualquier cambio ulterior de los datos firmados; está vinculada al firmante de maneras única y a los datos que se refiere y para el uso y control que el firmante posee.”
Para poder obtener una firma electrónica será necesario que el solicitante presente documentación personal como curp, Acta de nacimiento, identificación oficial, etc.
La firma electrónica como tal puede hacer referencia a la técnica empleada para firmar un documento, como un código secreto, algún método basado en la biometría, etc.
El perfeccionamiento de dicha información que es confidencial, se ha ido perfeccionando con el paso del tiempo hasta el momento dónde para mantener a salvo la información se hace uso de la criptografía, pero; ¿qué es la criptografía?
La criptografía es una forma de convertir un texto cualquiera en algunas series de letras y números que en combinación y ayuda de procesos matemáticos complejos ayude al firmante a mantener a salvo su información y que únicamente un tercero pueda contener la llave con la que se abra el acceso a la información que está siendo protegida.
En cada país se regula de forma diferente el uso de las firmas electrónicas, pero aquí en México, al menos se hace uso actualmente de la criptografía en dos formas:
  • Criptografía doble clave: consiste en una clave privada para el autor de los documentos y una segunda llave que es conocida o puede ser conocida por cualquiera pero que, debido a la tecnología empleada, está no permite saber o conocer una clave propia del autor y firmante, lo que no beneficia a quien desea saber acerca de ella.
  • La criptografía de clave secreta consiste en dos procesos de protección y desprotección de la información, pero con una sola clave privada que se comparte. La desventaja es que únicamente deberá ser conocida está clave por las personas necesarias para evitar que algún tercero trate de acceder a la información haciendo uso de una clave privada que haya sido robada.

Con estos tipos de mecanismos que recientemente se emplean y que con el paso del tiempo mejorarán, se hace presente la seguridad y el nivel con el que es necesario poner en práctica los conocimientos que se adquieran, puesto que la seguridad es lo que hace que una firma electrónica o digital exista; y por ende la facturación electrónica.

Fuentes consultadas:

lunes, 13 de febrero de 2017

Romsonware de las Cosas (RoT)


En la actualidad, la tecnología se encuentra en cada una de las vidas de las personas de todo el planeta, es inimaginable creer que hoy en día existen personas que no poseen algún dispositivos digital y tecnológico en casa, puesto que los Smartphone y algunos medios son los medios que no pueden faltar ya que se han vuelto de uso personal, incluso algunos lo ven como una necesidad.

De la mano con la tendencia del Internet, hoy en día es muy raro que existan personas que no tengan una vaga idea de lo que es este servicio, aunque generalmente se desconozca la finalidad y uso que se le puede dar y por lo que ha revolucionado. Al encontrarnos dentro de un mundo globalizado por las tecnologías, sabemos que las personas hacen uso de ello y del Internet desde una edad muy pronta, a partir de entre los 8 años en adelante.

Aunado a lo anterior, las redes sociales como Facebook, WhatssApp, Instagram y Twitter, se han vuelto un medio de comunicación en el que todo el mundo pareciera estar conectado, ya que es fácil mantener un contacto no persona a persona entre alguien que se encuentra en un lado del mundo y el segundo del otro extremo. Se sabe que cada persona al menos no de forma propia puede tener acceso a estos medios de comunicación y por ende está haciendo uso del Internet.

Pues bien, una vez dicho lo anterior, y derivado del tema de la tecnología y el Internet que como ya fue mencionado, día a día salen nuevas tendencias, para las personas ya es casi inevitable aguantar la curiosidad por probar lo que es pertenecer a un círculo social o al menos a una entidad en la que cada una de las personas sabe lo que es y cómo usar la tecnología.

Hoy en pleno año 2017 y desde hace años atrás, se sabe muy poco porque no ha sido un tema que se haga viral en todo el mundo, pero las pequeñas cosas que una persona o familia puede tener en casa, hoy en día en un lugar no muy lejano y en un futuro no muy lejano de nuestra realidad; el refrigerador, la televisión, los teléfonos de casa, la tostadora, la lavadora y también los automóviles podrán entrar al mundo de la tecnología moderna, en dónde ya no será cosa del otro mundo imaginar que estos electrodomésticos se puedan manipular desde un Smartphone aun estando a varios kilómetros fuera de la casa. Esto es lo que el Internet ha revolucionado y que se le conoce como “IoT El Internet de las cosas”.

Así como desde cuando empezó a existir el teléfono y como cuando se empezó a dar a conocer que los maleantes usaban un teléfono para hacer llamadas y cualquier persona y fingir o informar que la llamada era con la finalidad de recibir un pago por motivo de algún secuestro, o lo que hace no mucho se escuchaba en los medios, que las redes sociales eran un medio para contactar a personas vulnerables y abusar de su confianza, dinero y amistad; hoy en día existe lo que es el Ransomware.

El Ransomware es un maleante no vivo que existe en Internet, puede ser la acción que una persona viva realiza desde alguna parte del mundo con la finalidad de adueñarse de la manipulación y control de los electrodomésticos que las personas tienen en casa y que exclusivamente se trata de aquellos que están o pueden conectarse a Internet.

El Ransomware es la acción de secuestrar información de la red, información que de una u otra forma es valiosa para empresas, personas, etc., y dígase información como lo son estados de cuenta, información privada de cada uno de los trabajadores de algún lugar, etc., y que por consecuencia el maleante ha podido acceder a toda ella y además ha considerado prudente colocar un tipo de contraseña a toda esa valiosa información para realzar un tipo secuestro de información y posteriormente solicitar una recompensa por liberar dicha información. Generalmente es como vivir un secuestro real de una persona.

El Ransomware de las cosas consiste en lo mismo, es el típico maleante que se encarga de interrumpir y burlar la seguridad para manipular los electrodomésticos y electrónicos que las familias poseen, dejándolas así sin funcionamiento, para poder obtener dinero como rescate del funcionamiento del dispositivo.

Pensemos en un refrigerador que ha sido atacado por el Ransomware, y que no será liberado hasta que se haga un depósito de dinero, imagínese que se tarda un mes en conseguir el valor solicitado, mientras todos los contenidos dentro el aparato se desperdiciarán y además se presentarán perdidas de ganancias, viéndolo desde el caso de una familia, un centro comercial o cualquier otro lugar.

Es así como deberán de ponerse manos a la obra para controlar y estabilizar problemas existentes y evitar los ataques futuros.



Fuentes consultadas:


http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/

https://us.norton.com/yoursecurityresource/detail.jsp?aid=rise_in_ransomware

http://www.ticbeat.com/seguridad/ransomware-de-las-cosas-2017-informe-eset/