3 formas de uso de los Certificados Digitales

Un certificado digital es un archivo que asocia una clave criptográfica a uno o varios atributos de un usuario (persona o entidad), y son firmados por autoridades de certificación (AC).

Los componentes básicos de un certificado incluyen:

  • El nombre del usuario o entidad que está siendo certificado.
  • Una clave pública del usuario o entidad.
  • El nombre de la autoridad de certificación.
  • Una firma digital.

La especificación X.509 de la ITU (International Telecomunications Union) provee un estándar para la estructura de un certificado digital de clave pública.

En el Perú, por ejemplo, el RENIEC (Registro Nacional de Identificación y Estado Civil) actúa como AC, firmando las claves públicas de los ciudadanos y generando los certificados digitales correspondientes. Cualquier entidad que disponga de la clave pública del RENIEC estará en condiciones de verificar sus certificados digitales, otorgando la confianza correspondiente a las claves públicas asociadas a los mismos.

Las aplicaciones que usan este sistema incluyen el correo electrónico seguro, las comunicaciones seguras en la web, la firma digital de archivos de software, autenticación de smartcard y cifrado de archivos de sistema. Al final de este artículo conocerás las 3 principales formas de uso de certificados digitales.

1. Certificados SSL

Son utilizados para establecer una conexión cifrada entre un navegador (computadora del usuario) y un servidor (sitio web). Por ejemplo, protege la información de una tarjeta de crédito que es intercambiada durante cada visita (sesión).

Funcionan de la siguiente manera:

  1. El navegador solicita una página segura (https://).
  2. El servidor envía su clave pública con su certificado.
  3. El navegador verifica que el certificado fue firmado por un CA raíz, que aún sea válido y que esté relacionado al sitio web contactado.
  4. El navegador usa la clave pública para cifrar una clave simétrica aleatoria y la envía al servidor con la URL y los datos necesarios cifrados.
  5. El servidor descifra la clave simétrica usando su clave privada y la usa para descifrar la URL y los datos.
  6. El servidor retorna la página web solicitada y los datos cifrados con la clave simétrica.
  7. El navegador descifra los datos y la página web usando la clave simétrica, entonces muestra la información.

2. Certificados de firma digital

Una firma digital es equivalente a una firma manuscrita, identifica a la persona que firma un documento. A diferencia de una firma manuscrita, una firma digital es difícil de falsificar porque contiene información cifrada que es única al firmante y es fácil de verificar.

Una firma digital está compuesta de tres elementos:

  1. Un certificado digital única para cada firmante.
  2. Una clave privada, a la cual sólo el firmante puede acceder.
  3. Una clave pública, la cual permite a cualquier persona validar la firma.

Las firmas digitales son una aplicación de la criptografía de clave asimétrica (ver figura).

criptografia-asimetrica

3. Certificados de Autenticación Cliente

Imagina que visitas un sitio web e instantáneamente y automáticamente inicias sesión, sin llenar un usuario y una contraseña, sin hacer click en el botón de autologin del navegador, sin una cookie enviada del navegador al servidor.

Los certificados clientes son instalados en el navegador y transferidos al servidor cuando el servidor los solicita y el usuario está de acuerdo.

La  AC es responsable de otorgar un certificado cliente y relacionarlo con una clave privada. El certificado es enviado por sí mismo al servidor, mientras que la clave privada es usada para firmar la solicitud de autenticación. La firma es verificada en el servidor, entonces el servidor sabe que realmente eres tu a quien le pertenece el certificado.

En el Perú. por ejemplo, el programa social Beca 18 utiliza los certificados de autenticación del DNI electrónico de los becarios, para darles acceso a su intranet.

Conclusiones

Los certificados digitales son de gran ayuda para el desarrollo de las comunicaciones seguras en internet, lo cual involucra también al comercio electrónico. Los usuarios, administradores y desarrolladores de internet necesitan tener una sólida comprensión de estos sistemas de seguridad basados en certificados con el objetivo de aprovechar todo su potencial.

Los certificados digitales protegen internet asegurando la autenticidad de los mensajes enviados a través de la red.

¿Y tú ya utilizaste Certificados Digitales? Comparte tu experiencia en los comentarios.

Como saber la ubicación del script que envía spam

Hace poco me di con la sorpresa que las IPs de nuestro servidor están en las listas negras, es decir que envían SPAM, tuve que recurrir a varios métodos para averiguar donde esta, pero al final solo era un comando.

Los pasos son:

Entrar al SSH con tu usuario y contraseña

Ejecutar el siguiente comando:

grep cwd /var/log/exim_mainlog | grep -v /var/spool | awk -F”cwd=” ‘{print $2}’ | awk ‘{print $1}’ | sort | uniq -c | sort -n

El resultado será una lista de los sitios que mas producen correos, información muy útil para tomar una decisión.

Referencia:

http://www.inmotionhosting.com/support/email/exim/find-spam-script-location-with-exim

Bitcoin… el dinero de internet

Bitcoin la moneda de internet.
Bitcoin la moneda de internet.

Muchos ya han de saber que el comercio electrónico ha tocado un punto fuerte a la Internet  Pero eso no es todo, también en la red se ha presenciado el nacimiento de una moneda muy diferente a las demás ya que solo existe en la red.

¿Como puede ser esto posible?

Según wikipedia la moneda nació en 2009 por su inventor Satoshi Nakamoto, pero muchas otras fuentes indican que fueron un grupo de desarrolladores ya que Satoshi Nakamoto solo es un nombre y del cual no existe evidencias de ser una persona física.

El bitcoin es una moneda basada en en el protocolo P2P, poseyendo una arquitectura de alto cifrado y así permitiendo la transacción segura de bitcoins entre la red.

¿Cómo funciona?

Para ser parte de la red bitcoin el usuario tiene que descargar un programa cliente llamada “monedero” el cual se sincroniza con toda la red bitcoin, después poder adquirir bitcoins y dar bitcoins.

Las transacciones se realizan de forma segura y anónima ya que sólo las dos partes del intercambio tendrían conocimiento de la transacción.

Los bitcoins se generan en la red por cualquier computador con un programa llamado “minero”, el cual con cálculos matemáticos basados en la potencia de las tarjetas de vídeo “GPU” y la dificultad que da la red para poderlos generar.

En la actualidad hay sitios de intercambio de bitcoins por dolares, euros y otras divisas como www.bitcoin.com.es. por lo que a la fecha de hoy 1 bitcoin vale:

1 Bitcoin = 232.81 Nuevos Soles
1 Bitcoin = 70.26 Euros
1 Bitcoin = 90.04 Dolares Estadounidenses

(29/03/2013)

Según el algoritmo el número máximo de bitcoins que pueden entrar en circulación es de 21 millones de BTC. pero es infinitamente divisible.

En todo este tiempo el valor del bitcoin ha ido aumentando por lo que en términos económicos se le denominaría una deflación en el bitcoin.

El BTC, los gobiernos y los bancos

Muchos gobiernos alegan que esta moneda pueda ser utilizada por transacciones ilegales como por ejemplo el lavado de activos y los bancos por su lado sufren una preocupación al no poder tener control sobre la moneda.

Uno de los artículos de RT en español (http://actualidad.rt.com/economia/view/89860-bitcoin-moneda-digital-monopolio-bancos) indican que Estados Unidos busca regular la circulación del bitcoin ya que ésta en el fondo hace temer a bancos por que podría acabar con el monopolio que en la actualidad tienen.

Entonces será esta moneda la posible salvadora de la crisis económica que ya viene azotando a muchos países del mundo ? o por otro lado ¿Sera esta la moneda libre para el mundo libre?

Los dejo con este vídeo del Bitcoin.

Actualización 09/05/2016:

1 Bitcoin = 1485.67 Nuevos Soles
1 Bitcoin = 392.64 Euros
1 Bitcoin = 447 Dolares Estadounidenses

El Peligro de Facebook y las redes sociales

facebookMucho se ha hablado de facebook en estos ultimos tiempos, sabemos que nos es util por conectarnos con mucha gente que de otra forma no seria posible.

Pero, ¿realmente facebook es lo que nosotros creemos?

La mayoría de las personas no es consciente de todo lo que se publica en redes sociales, con toda la información diaria que alimentamos a facebook, esta información puede ser un peligro en manos equivocadas.

Aquí un vídeo de un experimento que se realizo a partir de la información que estas personas publicaron en facebook.

Aparentemente facebook y otras redes sociales pueden parecer inofensivas pero mirándolo desde otro punto de vista podrían convertirse en nuestro talón de aquiles.

Según Joan Goodchild, editora de la revista por Internet Chief Security Online los cinco peligros más comunes para los usuarios de Facebook.

  • Tu información está siendo compartida con terceros
  • Los anuncios de Facebook pueden contener malware
  • Tus amigos reales sin saberlo, te hacen vulnerable
  • Los estafadores crean perfiles falsos
  • La configuración de privacidad vuelve a un modo predeterminado menos seguro después de cada nuevo diseño.

Y peor aún, aumentando la lista añado que los usuarios de facebook podrían ser victimas de extorsión con toda la información brindada a facebook, por los que son agregados como tus amigos y ni siquiera conoces en realidad.

Por otro lado se han desencadenado puntos de vista en los cuales afirman que los gobiernos y centros de inteligencia podrian utilizar las redes sociales como medio de espionaje.

Entonces ¿somos conscientes de todo lo que publicamos en facebook y otras redes sociales ?

Solo queda que cada uno de nosotros nos respondamos y tal vez desde ahora en adelante pensar unas veces antes de publicar algo en redes sociales.

 

¿Computación en la Nube? que es y como funciona…

Computacion en la Nube
Computacion en la Nube

Ya es sabido que en la actualidad la moda en la Internet nos arrastra a saber por que se habla de la computación en la nube, o en ingles (Cloud Computing), que es y como nos puede beneficiar.

Concepto Computación en la Nube (Cloud Computing).-

En la actualidad y tal vez sin darnos mucha cuenta, utilizamos la computación en la nube, pero antes de ahondar sobre eso, veremos que significa.

Según wikipedia es:

La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales.

En otros términos, la computación en nube viene a ser la red de computadores que tienen como fin dar un servicio (cualquiera que sea) en base a la internet.

Ejemplos de servicios de computación en la nube hay muchísimos y solo señalare algunos.

  • Facebook
  • Twitter
  • Google ( los servicios como gmail, youtube, el buscador, etc…)
  • Wikipedia
  • etc…

Ahora si eso es la nube entonces cual es en sí el avance tecnológico, por que pareciera ser que la nube es la internet misma.

Arquitectura de la Nube.-

Claro la nube son los servidores de la internet. pero aquí hay que diferenciar algo, que es la arquitectura de la nube, ese es efectivamente el avance científico y consiste en lo siguiente.

A medida que muchas mas personas se unían a la Internet  por lo tanto las empresas que prestaban algún servicio, caso de ejemplo como google y otros, tendían una fuerte demanda de peticiones hacia sus servidores, por lo tanto era un coste muy alto si alguno de sus servidores podría fallar, ya que antes de la arquitectura de la nube los servidores eran independientes de todos. Esto hizo que se planteara una solución a este problema.

Por lo tanto nació la arquitectura de la nube y básicamente es lo siguiente:

Unir la potencia de todos los servidores independientes y juntos hacer una gran fuerza que a la vez no dependa de cada servidor.

Tomando eso como premisa, entonces en la arquitectura de la nube sucede que todas las peticiones que lleguen, no solamente vayan a un servidor, si no que vayan al conjunto de servidores con esto se produce lo que se llama balanceo de carga.

Este tema lo podemos ahondar en otro articulo, volvamos a la computación en la nube.

Beneficios de la computación en la nube.-

Entre los beneficios que podemos obtener como usuarios, los que mas resalto son los siguientes.

  • Posibilidad de acceder a tus servicios desde cualquier parte del mundo
  • No tener la necesidad de instalar software extra para usar software en la nube. (excepto un navegador)
  • Posibilidad de acceder a tus servicios en dispositivos móviles ( teléfonos, tablets, etc…)
  • Tener una fácil escalabilidad de los recursos que nos brinda nuestro proveedor de servicios.

Entre otros beneficios que podemos encontrar.

Espero haber ayudado a entender un poco el que es y como funciona la computación en la nube.

¿Cómo reconoces a un buen profesional?

Hace unos días en la famosa red social FB, recuerdo haber leído el post de un muchacho por lo visto inmerso en las redes inalámbricas, el listar una serie de programas haciendo apología a la inseguridad y su dominio casi intrínseco de programas para romper claves WPA, étc. Mi intención no es clasificarlo, pero si es el de reflexionar lo que realmente están haciendo las universidades, acaso se están preocupando del perfil que su egresado debe alcanzar?, o sencillamente eso no les importa.

Retomando el tema, recordé las palabras del Ing. Zambrano, creo yo fueron hace 07 años, el nos lanzaba una pregunta la cual era: ¿Qué te distingue a tí de un técnico?, obviamente éramos estudiantes perfilándonos a profesionales y debíamos saber el que y por que… nadie pudo dar una respuesta atinada, el justificaba que si el técnico lo puede hacer y tu también quiere decir que están al mismo nivel sin ninguna diferencia; era una realidad.

Hace poco conocí vía internet a Carlos Gavidia, me pase muy buenas horas en su blog el cual les recomiendo, me dio grata sorpresa ver su perfil profesional… vaya cantidad de certificaciones no es cierto?, obviamente lo logro a punta de esfuerzo y dedicación personal, y considero es lo que deberían inculcar en las universidades, investigación pero de verdad, no la del copy&paste, al final a quien le toca la pegada es al estudiante/egresado/profesional.

Esperemos que la situación mejore, por lo pronto aunque todavía en perfil ya existe un proyecto de ley que mejoraría las reglas para la titulación de profesionales e implantaría el vicerectorado de investigación en todas las universidades a nivel nacional, quizás veamos luces el año que viene.

El Monopolio de Propiedad Intelectual: ni es necesario, ni es bueno

Propiedad Intelectual from agoranews on Vimeo.

Pues eso, ¿estamos dispuestos como sociedad a otorgar ese derecho de propiedad intelectual a los “creadores”, en este caso a la industria del cine y la musica? de no hacerlo ¿no tendríamos creatividad? ¿no tendríamos cultura? ¿no tendríamos arte? pues si que la habría y de las mas diversas. El monopolio de propiedad intelectual ni es necesario, ni es bueno y lo explican muy bien dos economistas Juan Urrutia y David de Ugarte en este interesante debate sobre la propiedad intelectual.

Como grabar transmisiones en vivo desde USTREAM

En este pequeño artículo se describe como grabar en el disco duro un show que esta siendo transmitido en vivo por USTREAM.

Al enterarme que TV Peru iba a transmitir el concierto de un grupo musical de mi agrado, pensé en grabarlo, es así que buscando información encontré como lograrlo, y de hecho el siguiente tutorial sirve para grabar cualquier show de cualquier canal del conocido servicio gratuito de transmisión de audio/video en vivo (USTREAM).

Pues bien,  el único software que se necesita se denomina RTMPDump, que por defecto sirve para grabar cualquier medio que este siendo transmitido bajo el protocolo RTMP y además es software libre (Descargar).

Lo primero es obtener la URL del show que queremos grabar y que tiene la siguiente forma  http://www.ustream.tv/channel/[nombre-del-show]

Para el ejemplo es: http://www.ustream.tv/channel/tvperu_analogico

Nota: Si el show se muestra a través de otro Sitio Web, hacer click sobre el logo de USTREAM, dicha acción abrirá la página con la URL indicada.

Seguidamente debemos obtener el “codigo-del-show”, esto lo podemos hacer buscando la opción “embed”, que nos muestra un código HTML, dentro de éste, está el “codigo-del-show”.

<iframe src="http://www.ustream.tv/embed/[codigo-del-show]" width="608" height="368" scrolling="no" frameborder="0" style="border: 0px none transparent;"></iframe>

En el ejemplo:

<iframe src="http://www.ustream.tv/embed/7903307" width="608" height="368" scrolling="no" frameborder="0" style="border: 0px none transparent;"></iframe>

Luego debemos descargar un archivo, el cual contiene la URL con el protocolo RTMP, para ello vamos a: http://cdngw.ustream.tv/Viewer/getStream/1/[codigo-del-show].amf

En el ejemplo: http://cdngw.ustream.tv/Viewer/getStream/1/7903307.amf

Descargamos el archivo, lo abrimos, por ejemplo con el Notepad++, buscamos la palabra “rtmp” y encotraremos una URL como esta: rtmp://flashxx.ustream.tv/ustreamVideo/[codigo-del-show]

Ejemplo: rtmp://flash64.ustream.tv/ustreamVideo/7903307

Finalmente con los datos obtenidos ejecutamos RTMPDump de la siguiente forma:

rtmpdump -r “rtmp://flashxx.ustream.tv:1935/ustreamVideo/[codigo-del-show]/streams/live” -f “LNX 10,1,85,3” -p “http://www.ustream.tv/channel/[nombre-del-show]” -t “rtmp://flashxx.ustream.tv:1935/ustreamVideo/[codigo-del-show]/streams/live” -v -o [archivo].flv

Y para el ejemplo:

rtmpdump -r “rtmp://flash64.ustream.tv:1935/ustreamVideo/7903307/streams/live” -f “LNX 10,1,85,3” -p “http://www.ustream.tv/channel/tvperu_analogico” -t “rtmp://flash64.ustream.tv:1935/ustreamVideo/7903307/streams/live” -v -o concierto.flv

Esto va mostrando el tiempo grabado en segundos, para terminar la grabación solo se presiona “Ctrl+C” (en Windows), el archivo se guarda en el formato FLV en el directorio desde donde se ejecuta RTMPDump.