Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: Los prototipos del primer circuito integrado se subastan en Christie's

Un pobrecito hablador nos cuenta: «Leo en Slashdot que la casa de subastas Christie's organizará la subasta de unos prototipos de circuitos integrados creados en Texas Instruments, que le va

leer más

Barrapunto: Freshmeat ha muerto, o casi

Un pobrecito hablador nos cuenta: «Leo en reddit que Freecode (aka Freshmeat) ha anunciado su decisión de pasar a 'estado estático', lo que significa que el directorio de software segui

leer más

Barrapunto: BoringSSL: Google crea su propio fork de OpenSSL

Un pobrecito hablador nos cuenta: «El culebrón de OpenSSL no termina.

leer más

Barrapunto: Taller de Animación con herramientas gratuitas y libres en Animacomic 2014

El cateto nos cuenta: «El próximo sábado 5 de julio, dentro de los talleres que se realizan en Animacomic 2014, se realizará un taller sobre Animación con Herramientas Gratuit

leer más

Barrapunto: De Shakespeare a los orangutanes: una oda al disparate en diez lenguajes de programación

terminatorcero nos cuenta: «Resulta que los lenguajes de programación que circulan por ahí se cuentan por miles, aunque siempre acabemos usando los mismos: HTML, Java, C++, Objective C,

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado simétrico o de clave secreta: aspectos prácticos (I)

Informática y tecnología desde Sedice.com - Mié, 06/18/2014 - 16:22
Foros: 

Por Domingo González

En ocasiones nos puede surgir la necesidad de cifrar nuestros datos, ya sea por interés personal en proteger nuestra información privada, por cuestiones de política de empresa o simplemente porque nos obliga la legislación vigente de protección de datos. En cualquier caso, si además la información va a ser almacenada en la Nube (Cloud Computing), el cifrado se convierte en poco menos que obligatorio.

Esta serie de artículos pretende mostrar el uso práctico de varias herramientas para el cifrado de información. Aunque se realizará una pequeña introducción a los conceptos sobre criptografía, no es objetivo del mismo tratar en profundidad los fundamentos técnicos del cifrado ni describir los algoritmos criptográficos, información que ya está disponible en este y otros portales especializados con mayor rigor y profundidad.

Los artículos se van a centrar en el uso del denominado cifrado simétrico o de clave secreta, en un escenario de uso personal, donde el cifrado y descifrado de la información será realizado por la misma persona, que también es conocedora única de la contraseña de cifrado.

A lo largo de varias entregas, vamos a describir el uso de determinadas herramientas de cifrado a nivel de fichero, de directorio, de partición y de volumen virtual, intentando mantener de esta forma un nivel creciente de dificultad. También hablaremos a lo largo de la serie sobre otros temas intrínsecamente ligados con un buen uso del cifrado, como son el borrado seguro y la generación de contraseñas robustas, describiendo además las herramientas disponibles para tal fin. Las herramientas de software analizadas aquí no son ni de lejos todas las existentes, tan solamente una selección personal que espero haya sido acertada para el objetivo de esta serie...

leer más

Barrapunto: El etiquetado de transgénicos en Estados Unidos

Molly Ball en The Atlantic de mayo llama la atención sobre las campañas sobre el etiquetado de los alimentos con transgénicos en Estados Unidos.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Enigma 107

Por Román Ceano

"Hay un placer especial en estudiar las cosas en su origen, y en contemplar por qué pasos y cambios sucesivos se elevan hasta el estado en que las vemos completas."

 

-- Thomas Burnet

 

Haciendo historia

David Bolam era un ingeniero de explotación del Post Office dedicado a mantener y reparar las centralitas de teléfonos. Era un empleo considerado suficientemente importante para librarle de ser reclutado para el servicio activo. Bolam vivía con inquietud los vaivenes del trabajo, temiendo siempre que un cambio de prioridades lo pusiera en la lista de movilizables. Su temor no era ser enviado a la guerra sino a trabajar bajo tierra. El reclutamiento forzoso había despoblado de mano de obra las regiones mineras sin que nadie atinara a pensar cuan necesario sería el carbón para el esfuerzo industrial militar. Llegó un momento en que la escasez era tan aguda que no solo los mineros eran eximidos del servicio, sino que hombres movilizados por toda Inglaterra eran enviados a las minas. Las mujeres habían sustituido a los hombres en muchas tareas pero esa era tan penosa que se reservaba para el género masculino.

A finales de 1943, Bolam recibió una carta de la organización militar de reclutamiento. Cuando la abrió, se alegró de leer que no le convocaba a ocupar un puesto de barrenero en los valles galeses, ni a vestir de uniforme en Italia, India o Birmania. Había sido asignado al centro de investigación de su propia compañía en Dollis Hill, en un arrabal al sur de Londres. Debía presentarse allí pocos días después para realizar "trabajos de importancia nacional".

leer más

Barrapunto: Aumenta el plazo de devolución para compras por Internet en la Unión Europea

Un pobrecito hablador nos cuenta: «Leo en Slashdot que el plazo de devolución de bienes comprados a través de Internet en la Unión Europea aumentará a 14 días naturales d

leer más

Barrapunto: Tesla abre el código fuente de sus patentes al resto de la industria

Un_notas nos cuenta: «La prensa destaca que Tesla, el fabricante norteamericano de automóviles eléctricos, libera el código de sus patentes con el objetivo aprovechar sinergias con

leer más

Barrapunto: Reciclarse en Java

Un pobrecito hablador nos cuenta: «No sé si sere el único, pero por motivos diversos (programadores ocasionales nuestro proyecto esta en una determinada version), nos perdemos todas esa

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Ataque a AES ejecutado desde VMWARE

Foros: 

Por squirrel

Visto vía SoylentNews, se ha encontrado un ataque a AES (PDF) que permite la recuperación de la clave mediante un ataque lateral (side-channel) cuando se cumplen las siguientes condiciones:

  • El cifrado AES se realiza en una máquina virtual.
  • El ataque se realiza desde otra máquina virtual del mismo servidor físico.
  • La Deduplicación de memoria está activada.

Cumpliendo esas condiciones, los investigadores han conseguido recuperar la clave de cifrado AES de la máquina objetivo (en este caso, OpenSSL 1.0.1) mediante la combinación de varios ataques laterales ya existentes y uno nuevo basado en la deduplicación.

Si bien se ha atacado un cifrado concreto en una arquitectura concreta, los investigadores afirman que el ataque es lo suficientemente genérico como para ser posible en otras arquitecturas que empleen deduplicación de memoria y con otros cifrados de bloque cuya implementación también esté basada en el empleo de tablas.

leer más

Barrapunto: OpenXava 5.0 disponible

Javier Paniza nos cuenta: «OpenXava, el framework para desarrollo rápido con Java, acaba de liberar su versión 5.0.

leer más

Barrapunto: Disponible nuevo núcleo Linux 3.15

Un pobrecito hablador nos cuenta: «Se acaba de anunciar la disponibilidad del núcleo Linux 3.15.

leer más

Barrapunto: Civilization V, en Linux

Un pobrecito hablador nos cuenta: «Leo en reddit que la platadorma Steam ha lanzado Civilization V de Sid Meier en versión Linux.

leer más

Barrapunto: América Latina y Caribe entran en la fase de agotamiento de direcciones IPv4

Un pobrecito hablador nos cuenta: «Según informa LACNIC, el Registro de Direcciones de Internet para América Latina y el Caribe, al haberse alcanzado la cota de 4.194.302 direcciones IP

leer más

Barrapunto: RHEL 7 ya disponible

Informática y tecnología desde Sedice.com - Mié, 06/11/2014 - 16:59
Finalmente ya ha salido RHEL 7 que finalmente pasa de la rama 2.6 del kernel a la 3.10.

leer más

Barrapunto: Cumbre del Buen Conocer

La Cumbre del Buen Conocer, llevada a cabo del 27 al 30 de mayo en Quito, Ecuador, reunió en un solo lugar a hackers, políticos, académicos y ciudadanos, a fin de que colaborasen en pro

leer más

Barrapunto: Destapando hipocresías: sobre el consumo colaborativo

Un pobrecito hablador nos cuenta: «Esto es libertad, ¡sí señor! 'Fomento multará con hasta 6.000 euros a las webs para compartir coche sin licencia'.

leer más

Distribuir contenido