Entradas

KRACK (Key Reinstallation Attack)

Imagen
Durante el mes de octubre de 2017 se dio a conocer una vulnerabilidad que afecta la conexión a las redes Wifi. Fue descubierto en 2016 por los investigadores Mathy Vanhoef y Frank Piessens de la Universidad de Leuven.  La debilidad está en el propio estándar Wifi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable. La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android y Linux. ¿Cómo funciona? Para ejecutarlo, el atacante tiene que configurar una red Wifi con el mismo nombre (SSID) que la red existente y dirigirlo a un usuario específico. Cuando el atacante detecta que el usuario está a punto de conectarse a la red original, este envía paquetes especiales que hacen que el dispositivo se cambie al otro canal y se conecte en la red falsa bajo el mismo nombre. Después de esto, utilizando un fallo en la implementación ...

Criptografía cuántica

Imagen
Hoy en día las personas tenemos la necesidad de trasmitir información, comunicación con otras personas, pero existe un gran punto fundamental que es la Seguridad, a lo largo de los años se ha protegido estableciendo protocolos de seguridad como el HTTPS, pero eso no garantiza que los datos viajen sin problema, ya que los pueden interceptar. Actualmente se está enfocando la seguridad a cuestiones que permiten establecer una conexión segura y garantizar que los datos lleguen íntegros del origen al destino. La seguridad se ha apoyado de la física cuántica, que estudia el campo de lo que no se ve, es decir los fenómenos no medibles desde el punto de vista de la totalidad de sus posibilidades. Su objeto de estudio es el comportamiento de dimensiones mínimas como el átomo y las partículas que lo componen, la imposibilidad de su localización e indeterminismo de dichas partículas. La física cuántica es un gran pilar dentro de la seguridad ya que permite establecer comunicaciones seguras d...

Máquina Enigma

Imagen
La protección de la información ha existido desde la antigüedad ya que los seres humanos vemos actualmente este recurso (la información) como el activo más importante dentro de todo sistema u organización. Los orígenes de la criptografía datan desde la antigüedad y tuve un auge en el siglo XX, se conoce que el primer sistema de cifrado fue la escítala, usaba un método de transposición. La escítala consistía en una cinta de cuero que se enrollaba en un bastón y luego se escribía el mensaje en ella, pero luego surgieron más sistemas que brindaban mayor seguridad a la información. En este caso no situamos después de la Segunda Guerra Mundial con la máquina Enigma. Orígenes de la maquina Enigma La máquina Enigma tiene como origen en Alemania en la década de 1930, fue inventada por Arthur Scherbius , el fin de esta máquina era mejorar los sistemas que existían actualmente y del mismo modo que el ejército alemán pudiera defenderse del ataque de estados Unidos, ya que se encontra...

Factura Digital en México y Firma Electrónica Avanzada

Imagen
Factura Digital en México Debido al gran cambio tecnológico que influye al desarrollo de la sociedad se propuso implementar una nueva herramienta que permitiera la comprobación de recursos de manera más inmediata y así evitar posibles errores en la logística de las organizaciones. Por ello surgió la facturación electrónica. Una facturación electrónica es un documento que describe de manera concisa el costo de los servicios consumidos por las empresas y de tal modo se desglosan los impuestos a pagar, de los que se incluye el IVA, tomando en cuenta que todo producto/servicio que se consume tiene IVA; así que dichos servicios deben de ser deducibles para comprobar los gatos correspondientes. Por lo tanto, la facturación electrónica es la implementación digital de las facturas tradicionales que deben ser funcionales y responder a los asuntos legales comprometidos como lo hacían las facturaciones tradicionales. La factura electrónica en México es la representación digital de un compr...

La Educación en Seguridad

Imagen
Actualmente vivimos en una sociedad que está sustentada por la tecnología, realizamos muchas actividades de manera sencilla y rápida gracias a la implementación de herramientas tecnológicas, también hacemos uso de dispositivos que nos ayudan a mantener una comunicación de manera más directa con compañeros de trabajo y amigos, estas aplicaciones hacen uso de nuestros datos, por lo cual antes de instalar una aplicación debemos de leer los términos y condiciones para asegurarnos del uso adecuado de nuestros datos. La seguridad en la vida cotidiana juega un punto muy importante, ya que nos brinda una manera adecuada de tener confidencialidad en nuestros datos y así mismo establecer los parámetros para protección de los mismos. Hay aplicaciones que hacen uso excesivo de los datos y algunas otras suplantan la identidad de aplicaciones legitimas. Un caso popular fue la estafa Nigeriana o Estafa 419, está estafa combina la amenaza del fraude de suplantación de identidad con un tipo de est...