Tecnología

Category Archive Tecnología

Metodología de desarrollo de sitios web

Veamos a continuación una metodología de desarrollo de sitios web que nos ayuda a elaborar un adecuado plan de desarrollo de proyectos web.

Metodología de desarrollo de sitios web

Aprende una Metodología de desarrollo de sitios web

Tags, , Read More

Arquitectura de una aplicación web

La arquitectura de una aplicación web es distinta a la de una aplicación típica de escritorio.

Tags, , Read More

¿Cuál es el sistema operativo que ofrece el mayor nivel de seguridad?

Lo lees en

Considero que Linux es el sistema operativo que ofrece un aceptable nivel de seguridad computacional. Dejando fuera las consideraciones de que la mayor responsabilidad sobre aspectos de seguridad recaen en el usuario, considero que en los aspectos técnicos Linux puede ofrecer la seguridad que se espera de un sistema operativo.

Linux es un sistema operativo de 32 o 64 bits para redes, similar a UNIX, con código abierto, optimizado para internet, que puede funcionar en distintos tipos de hardware, incluyendo procesadores intel o RISC.

¿Cuáles son las razones por las que presenta este nivel de seguridad?

1. El sistema es de código fuente abierto, por lo que podemos saber (si quisiéramos) exactamente lo que estamos instalando. Cuando el sistema operativo tiene un Propietario (ejemplo, Windows), realmente no sabemos si el mismo autor ha incluido programas o códigos que pudieran violar la confidencialidad, que es un importante aspecto de la seguridad.

2. El kernel de Linux ha estado sujeto a un exhaustivo análisis bajo las directrices tradicionales de desarrollo y producción. En otro nivel, las herramientas básicas se han probado bastante para identificar errores de programación.

Esto no quiere decir que TODO lo que corra bajo Linux puede ser seguro. Esto es, una aplicación puede ser de código abierto pero no ha sido probada lo suficiente por la comunidad. Por lo que pudiera contener errores, o tal vez no.  Podríamos representar el nivel de seguridad en Linux de esta forma:

Kernel —–> Muy seguro

Herramientas básicas —-> Bastante probadas, seguras.

Aplicaciones semicomerciales —> Probablemente seguras, algunas han sido lo suficientemente probadas.

Aplicaciones beta –> No se puede afirmar que sean 100% seguras.

Además de que Linux ofrece 6 componentes de seguridad:

  • Cuentas de usuario
  • Control de acceso discrecional
  • Control de acceso a la red
  • Cifrado
  • Conexión
  • Detección de intrusos

Pero, ¿es recomendable para cualquier organización este sistema operativo?

Sí recomendaría este sistema operativo en el caso de que lo más preocupante para el usuario sea la seguridad. Y se deberá informar que la seguridad del sistema operativo radica también en las aplicaciones que corren sobre el. Es por eso que se deberá verificar qué aplicaciones desea incluir la organización y determinar si se encuentran aplicaciones que hayan sido lo suficientemente probadas. Debería analizar también el costo-beneficio de la seguridad  y aquí de nuevo influye la aplicación que la organización vaya a tener, pues es obvio que la empresa no requiere solo un sistema operativo, sino un conjunto de aplicaciones que sobre el sistema operativo van a correr.

Referencias bibliográficas.

  1. Linux máxima seguridad. Prentice Hall. México.
  2. Carracedo L. (2004). Seguridad en redes telemáticas. Mc Graw Hill. España.

 

Tags,

Aplicaciones en seguridad que utilizan herramientas de criptografía

La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados. 

Tags, , , Read More

¿Qué es la web 2.0 y cuáles son algunos de sus recursos?

¿Qué es la web 2.0? ¿Existió una “web 1.0”? ¿Es lo mismo internet que la WWW? En este artículo analizamos algunos de los recursos de esta herramienta tecnológica.

Tags, , Read More

¿Todavía es confiable utilizar MD5?

MD5 es cada vez menos utilizado. Analicemos las razones por las cuales ya no se considera seguro como método de encriptación, y aspectos en los que todavía es útil esta función Hash.

Tags, , , Read More

6 herramientas de cifrado para mejorar tu seguridad computacional

Una buena forma de garantizar  la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.

A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:

Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.

Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.

¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.

Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.

A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.

Herramientas de cifrado

FreeOTFE

Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent

URL: http://sourceforge.net/projects/freeotfe.mirror/

Tipo de licencia: Código Abierto

En español: Sí

Última modificación: Abr. 2012

Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.

 

AxCrypt

Algoritmo que utiliza: AES-128, SHA1

URL: http://www.axantum.com/axCrypt/

Tipo de licencia: GNU

En español: Sí

Última modificación: Dic. 2011

Sirve para: Cifra y oculta archivos

 

GnuPG

Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish

URL: https://gnupg.org/

Tipo de licencia: GPL

En español: Sí

Última modificación: May. 2017

Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP

 

AES Crypt

Algoritmo que utiliza: AES

URL: https://www.aescrypt.com/

Tipo de licencia: Código Abierto

En español: No

Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.

 

DiskCryptor

Algoritmo que utiliza: AES-256, TwoFish, Serpent,

URL: Diskcryptor.net

Tipo de licencia: GNU

En español: No

Última modificación: Jul. 2014

Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.

 

EncFS

Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema

URL: https://vgough.github.io/encfs/

Tipo de licencia: LGPL

En español: No

Última modificación: Mar. 2015

Sirve para: Cifrado sistemas de archivos.

 

Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.

[Información actualizada en Mayo de 2017]

Tags, ,

¿Qué es el Comercio Electrónico?

¿Qué es el comercio electrónico? ¿Cuándo se puede decir que una empresa verdaderamente está haciendo negocios electrónicos?

Tags, , Read More

Qué es un Rogue AP y cómo protegernos

Existe un riesgo a la seguridad de las redes inalámbricas llamado Rogue Access Point. ¿Qué es y cómo podemos protegernos?

Tags, , Read More

¿Realmente son seguras las redes informáticas?

La noticias frecuentemente presentan casos donde la violación de la seguridad informática ocasiona graves daños a los usuarios. Es por eso que analizamos si realmente son seguras las redes informáticas.

Tags, , Read More