sábado, 26 de mayo de 2018

Criptografía AES

El AES (Advanced Encryption Standard), también llamado algoritmo Rijindae, fue diseñado en el 2000 por los expertos en criptografía Joan Daemen (STMicroelectronics) y Vicent Rijmen (Universidad Católica de Leuven, KUL, Bélgica) y fue seleccionado en una competencia convocada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. El AES es técnicamente, un cifrado por bloques, y actualmente lo utilizan más de 1.700 productos validados por el NIST, además a sido aprobada por la Agencia Nacional de Seguridad Estadounidense (NSA) para proteger datos e información secreta del país "hoy día".

El AES es un cifrado en bloque de criptografía simétrica, es decir, trabaja cifrando y descifrando bloque a bloque, utilizando la misma clave privada para ambos procesos. Según (NIS01), en el estándar, el algoritmo Rijndael divide los datos de entrada en bloques de 4 palabras de 32 bits, es decir, 4 × 32 = 128 bits. Es necesario decir que el algoritmo Rijndael puede trabajar también con bloques mayores de 192 y 256 bits, pero no vienen contemplados en el estándar. Al bloque de datos se le conoce como Estado. En cuanto a la longitud de clave, el estándar trabaja con longitudes de Nk palabras de 32 bits, donde Nk = 4, 6 ´o 8. Es decir, que el algoritmo trabaja con longitudes de clave de 128 (4 × 32), 192 (6 × 32) ´o 256 (8 × 32) bits.

CIFRADO. . .
Para definir el proceso de cifrado del AES, vamos a asumir que la longitud de clave escogida es de 128 bits, ya que la longitud de clave no afecta a las diversas operaciones que realiza el cifrado. Con el objetivo de facilitar el entendimiento de las operaciones realizadas por el cifrador. Básicamente, el cifrador aplica al Estado cuatro operaciones durante un número determinado de rondas. Dicho número de rondas (Nr) viene definido por la longitud de clave utilizada, siendo Nr = 10 para una longitud de clave de 128 bits, Nr = 12 para 192 bits y Nr = 14 para 256 bits.

Las cuatro operaciones realizadas en el cifrado son denominadas:
  • SubBytes.
  • ShiftRows.
  • MixColumns.
  • AddRoundKey.

En primer lugar se realiza una ronda inicial en la que únicamente se aplica una operación AddRoundKey. Posteriormente, se realizan las nueve rondas principales, en las que se aplican las cuatro operaciones del cifrado en este orden: SubBytes, ShitfRows, Mix-Columns y AddRoundKey. Por último, se realiza la ronda final, en la que se aplican las operaciones SubBytes, ShiftRows y AddRoundKey, obteniendo así nuestro texto cifrado. Cabe destacar que en cada ronda se utilizan diferentes subclaves, derivadas de la clave original. De modo que en la ronda inicial se utiliza la clave original (si la clave es de 128 bits) y en la ronda final se utiliza la subclave número 10.

En otro artículo explicaremos como funciona cada una de las cuatro operaciones, destacando sus funciones matemáticas. 

DESCIFRADO. . .
Para definir el proceso de descifrado, vamos a suponer que la longitud de clave escogida es de 128 bits, lo cual implica 10 rondas. Hay que recordar que AES es un cifrador de clave simétrica, lo que quiere decir que la misma clave que se ha usado para cifrar los datos es la que se usará para descifrarlos. Básicamente, el proceso de descifrado consiste en aplicar, en orden inverso al del cifrado, las operaciones inversas a las descritas en el encriptador. De nuevo, tenemos cuatro operaciones diferentes:

  • InvSubBytes.
  • InvShiftRows.
  • InvMixColumns.
  • AddRoundKey.

La operación AddRoundKey es la misma que en la encriptación, es decir, una operación XOR entre el Estado y la subclave correspondiente. El proceso empieza en la última ronda, es decir, que la primera operación que aparece, AddRoundKey, utilizará la subclave número 10. Se puede deducir que si las longitudes de clave son 192 o 256 bits, la primera ronda que se usará en el descifrado será la 12 o la 14 respectivamente. Posteriormente se realiza la ronda 9, en la que se aplican al Estado las operaciones InvShiftRows, InvSubBytes y AddRoundKey. Por último, se realizan, hasta la ronda final (ronda 0), las diversas operaciones de descifrado en este orden: InvMixColumns, InvShiftRows, InvSubBytes y AddRoundKey. De nuevo, la subclave de ronda 0 es la clave original (si la longitud de clave es de 128 bits).

La criptografía AES comprende ser la más seguro a nivel Simétrico, obteniendo solo un reportaje de ataque efectivo, en el cual rompieron totalmente la seguridad obteniendo acceso a los datos. Se presento en el 2011 donde Andrey Bogdanov (investigador de la universidad de Leuven) trabajando temporalmente en el instituto de Microsoft, junto con Dmitry Khovratovich y Christian Rechberger fueron quienes lograron desarrollar una nueva estrategia de ataque al famoso algoritmo de encriptación con el que se puede obtener una clave secreta cuatro veces más fácilmente de lo que se estimaban los expertos. Desde su desarrollo, muchos especialistas han puesto a prueba la seguridad del algoritmo Rijndae sin éxito. Sólo en 2009 se identificaron algunas debilidades de este sistema de encriptación, pero eran más bien de interés matemático, sin que afectasen a la protección de datos. Pero la vulnerabilidad hallada tiene más importancia, aunque no tenga gran misterio en la seguridad ya que para romper el AES, incluso con la nueva estrategia de ataque desarrollada por Bogdanov y sus colegas, el número de intentos que hay que hacer para sacar una clave es un número casi ilegible: un ocho seguido de 37 ceros.  

Los investigadores emplearon un ataque Meet-in-the-Middle, una aproximación que ha sido principalmente empleada con algoritmos de hashing, combinándolo con un ataque "Biclique". Este método ha permitido a los investigadores calcular la clave de un par texto plano/texto cifrado más rápidamente que empleando un ataque de fuerza bruta en el espacio total de la llave. O sea, se ha reducido el número de claves que deben ser probadas. La fuerza bruta total con clave de 128 bits serían 2^128 posibilidades. Con este ataque serían necesarias "solo" 2^126.


En otras palabras se puede decir que el algoritmo está "roto" puesto que se ha reducido (aunque sea en 2 bits) el espacio de claves necesario para calcular la clave por fuerza bruta. Sin embargo, al decir que es ta roto no significa que no pueda ser usado con seguridad. Puesto que para un ataque contra una llave de 128 bits requiere diez millones de años empleando un parque de un billón de equipos probando cada uno de ellos un billón de claves. Al reducir en dos bits dicha clave, el tiempo se reduciría a 3 millones de años.

domingo, 20 de mayo de 2018

¿Qué es el GDPR?

Tras cuatro años de debate, la Unión Europea aprobó el Reglamento General de Protección de Datos (General Data Protection Regulation GDPR) en Abril de 2016. El GDPR está ya en vigor si bien no será de aplicación hasta el 25 de Mayo de 2018, fecha en la que se espera su pleno cumplimiento por parte de las empresas. El GDPR está diseñado para otorgar mayor control a las personas sobre sus datos personales y establecer unas reglas comunes en toda Europa de protección de los mismos. Las empresas fuera de la UE estarán sujetas a estas normativa cuando lleven a cabo actividades de tratamiento de datos personales de individuos que residan en la UE en relación con la oferta de bienes o servicios a los mismos o con el control de su comportamiento (en la medida en que este tenga lugar en la UE).

Se obliga a los clientes a ser responsables de garantizar el cumplimiento de las leyes y normativas aplicables, incluyendo el Reglamento General de Protección de Datos de la Unión Europea. Lo clientes son los únicos responsables de obtener asesoramiento legal competentemente a fin de identificar e interpretar cualquier ley normativa que pudiera afectar a su negocio, así como cualquier medida que deberían tomar para cumplir con dichas leyes y normativas.

Se producirá un incremento sustancial de las sanciones para aquellas organizaciones que no cumplan con este nuevo reglamento. Dichas sanciones pueden alcanzar los diez millones de euros, o un dos por ciento de la facturación global anual del ejercito financiero, en caso de infracciones en materia de, entre otros aspectos, medidas técnicas y organizativas para la protección de datos, mantenimiento de registros, notificación de violaciones de seguridad de los datos personales y obligaciones de evaluación de impacto relativa a la protección de los mismos.

Estas sanciones podrían duplicarse a veinte millones de euros o un cuatro por ciento de la facturación por infracciones relacionadas con la licitud del tratamiento, la falta del adecuado consentimiento, los derechos de los interesados y la transferencia de datos personales a un tercer país (fuera de la UE).

Las empresas deberán "implementar las medidas organizativas técnicas adecuadas teniendo en cuenta la naturaleza, el alcance, el contexto y los fines del tratamiento de datos personales, así como los riesgos de diversa probabilidad y gravedad para los derechos y libertades de las personas físicas". Las garantías de la protección de datos deben integrarse en los productos y servicios desde las primeras etapas del desarrollo.

Dichas medidas, pueden incluir, entre otras:
  • Seudonimización y cifrado de datos personales
  • Capacidad de garantizar la confidencialidad, la integridad, la disponibilidad y la resiliencia de los sistemas de forma continua
  • Capacidad de restaurar la disponibilidad y el acceso a los datos de forma puntual tras un incidente técnico o físico
  • Introducción de un proceso para realizar pruebas y evaluar la efectividad de estos sistemas periódicamente  
El 26 de Enero de 2017, la Agencia Española de Protección de Datos publico la "Guía del Reglamento General de Protección de Datos para Responsables de Tratamiento", que incluye una lista de verificación  que pretende ayudar a las organizaciones y usuarios a llevar a cabo una valoración de su situación frente a las principales obligaciones del GDPR. Desde mi punto de vista recomiendo leer esta guía para estar al tanto de como funciona esta ley, y ojala se pudiera implementar en otros países.

sábado, 19 de mayo de 2018

Criptografía RSA

Como muchos sabemos, la importancia de tener nuestros datos seguros hoy día es fundamental por ende en la seguridad informática usamos algo llamado criptografía, que no es nada nuevo para nuestros días ya que sus orígenes vienen de los Espartanos en el 400 A.C. incluso desde mucho antes. La criptografía proviene del griego Kryptos = Oculto & Graphia = Escritura dando origen a su definición como "El arte de escribir claves secretas". A través de los años se han descubierto nuevos métodos de cifrado evolucionando aun más el tema de la seguridad, pero en esta ocasión hablaremos de la Criptografía RSA, que supone ser la más "Segura" en nuestra actualidad, pero bien sabemos que para llegar un método de seguridad impenetrable nos falta mucho y a lo mejor no pase.

Pero antes de empezar debemos de reconocer las diferencias entre claves publicas y privadas, al igual que reconocer los diferentes sistemas de cifrado.

Sistemas de Cifrado. . . 
Un criptosistema se puede definir como una quintupla (M, C, K, E, D) ya que cada una de estas tiene un valor agregado, que da como resultado una definición en la hora de un cifrado.
  • M = Representa el texto legible por una persona ya que no posee seguridad
  • C  = Representa los posibles datos cifrados o criptogramas 
  • K  = Representa el conjunto de claves que se pueden emplear en el criptosistema 
  • E  = Es el conjunto donde se transforma los datos y se aplica la quintupla
  • D  = Es el conjunto de transformaciones de cifrado, análogos a E
Tipos de Criptosistemas. . .
  • Criptosistemas simétricos o de clave privada = Son aquellos que emplean una misma clave en cualquiera de sus funciones, bien sea para cifrar o descifrar. Lo que nos causa un conflicto ya que la clave debe estar tanto en el emisor como en el receptor dejándonos en duda como transmitirle la clave de forma segura. En este algoritmo simétrico se considera un clave segura al momento de poseer 128 bits.
  • Criptosistemas asimétricos o de clave publica = Son aquellos que emplean una doble clave (kp; KP). kp = Se le considera la clave privada & KP = Se le considera la clave publica.  Una de ellas sirve para transformación o función E de cifrado y la otra, para transformación de D de descifrado, si no se posee una de estas es imposible de descifrar los datos cifrados y a su vez in deducible.
Una vez sabiendo esto ya podemos empezar con la descripción y análisis enfocándonos especifica en la Criptografía RSA.

El método de cifrado de datos conocido como algoritmo RSA, por los nombres de sus inventores Rivest, Shamir y Adleman, creado en el año 1977 y liberado al publico el 20 de Septiembre de 2000, es uno de los tipos de cifrados más usados hoy día para la transmisión segura de datos a través de canales inseguros. El RSA esta basado en un criptosistema de clave pública lo que comprende como tener dos claves (kp;KP).

Las claves públicas y privadas se calculan a partir de un número que se obtiene como producto de dos primos grandes haciendo que al momento en que un atacante quiera recuperar el texto claro a partir de criptograma y clave publica tiene que enfrentarse a dicho problema de factorización. Para esto se aplica un algoritmo clave muy sencillo.

La idea del algoritmo es la siguiente: 
Tenemos un mensaje M, empleando un protocolo reversible conocido como patrón de relleno convertimos el mensaje M en un número m menor que otro número dado n. Se genera el mensaje cifrado c: c = m^e  (mod n)

Se obtiene m descifrando el mensaje cifrado c: m = c^d (mod n)

Generación de claves: 
1. Tomamos 2 números primos p y q. Estos tienen que ser aleatorios e impredecibles. Importante impredecibles, porque un proceso puede ser perfectamente aleatorio, pero si se conoce, se puede predecir los valores, y por tanto, resultaría en una baja seguridad. 

2. Calculamos n=p*q. 

3. Calculamos φ(n). La función φ de Euler se define como el número de enteros positivos menores o iguales a n y coprimos con n (dos números son coprimos si no tienen ningún divisor común distinto 1 o -1). La función tiene las siguientes propiedades: 
  • φ(1)=1. 
  •  φ(p)= p-1 si p es primo. 
  •  φ(p^k)= (p-1)*p^(k-1) si p es primo y k un número natural. 
  •  φ(m*n)=φ(m)φ(n) si m y n son primos. 

De esta forma nos queda que para nuestro n=p*q: φ(n)=(p-1)*(q-1) 

4.-Escogemos un número e menor que φ(n) y que sea coprimo con φ(n). Este número será dado a conocer como exponente de la clave pública. 

5.-Obtenemos un número d mediante aritmética modular tal que d = e^(-1) mod(φ(n)) o lo que es lo mismo (d*e)-1 tiene que ser divisible por φ(n). 

De esta forma tenemos la clave pública formada por (n,e) y la privada formada por (n,d). 

p = 61 1º nº primo privado 
q = 53 2º nº primo privado 
n = p*q = 3233 producto p×q 
e = 17 exponente público 
d = 2753 exponente privado 

La clave pública (e, n). La clave privada es (d, n). La función de cifrado e. 
encrypt (m) = m^e   (mod) = m^17 (mod 3233)

Donde m es el texto sin cifrar. La función de descifrado es:
decrypt (c) = c^d (mod) = c^2753 (mod 3233)

Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos:
encrypt (123) = 123^17 (mod 3233) =855

Para descifrar el valor del texto cifrado, nosotros calculamos:
decrypt (855) = 855^2753 (mod 3233) = 123

Como hemos mencionado anteriormente, RSA requiere de un esquema de rellenado dado que sino M puede conducirnos a textos cifrados inseguros. Hay múltiples algoritmos de rellenado, entre ellos podemos destacar OAEP (Optimal Asymetric Encription Padding) o SAEP (Simplified Asymetric Encryption Padding). 

sábado, 12 de mayo de 2018

USB Rubber Ducky

En nuestra actualidad nos damos cuenta de que las más grandes empresas necesitan obligatoria mente una parte enfocada específicamente a la Ciberseguridad, ya que el terrorismo no se ve de la misma manera que hace un siglo, aunque no podemos anexar de que esto aún sucede hoy día. Pero en nuestro cotidianidad nos damos cuenta que  los Cibercriminales están arrasando con todo desde los años 60, de igual manera existen personas con las misma capacidades como para combatirlas y darle un alivio a diversos usuarios a nivel mundial. Pero como ya muchos sabemos, las grandes compañías gastan millones de dólares en  Firewalls y dispositivos de contra medida, pero no se dan cuenta de que el eslabón más débil de la cadena de seguridad es el factor humano, por esta razón muchos ataques se dan gracias a las vulnerabilidades que poseen las personas, esto es muy fácil para un Cibercriminal al momento de estudiar al objetivo, como puede ser nuestra secretaria.

Como ya algunos saben existen múltiples hardware para robar información, siendo una de estas la USB Rubber Ducky creada y diseñada por Hack 5. Es una básica y simple herramienta de inyección de teclas disfrazadas como una unidad flash genérica, la cual las computadoras lo reconocen como un teclado normal y aceptan cargas útiles de teclado pre programadas a mas de 1.000 palabras por minuto. Las cargas útiles se elaboran con un lenguaje Scripting simple y se puede usar para colocar Shells invertidos, Inyectar Binarios, códigos pin de fuerza bruta y muchas otras funciones automatizadas para el probador de penetración y el administrador de sistemas. Desde el 2010 USB Rubber Ducky ha sido una arma muy apreciada entre los piratas informáticos, probadores de penetraciones y profesionales de TI.   

Al principio comentaba que el eslabón más débil es el factor humano, por una sencilla y fácil razón, estoy en el punto de decir que muchos de nosotros hemos visto en sitios de suma importancia donde la integridad de los datos debe ser muy elevada, pero a simple vista observamos puertos USB visibles al usuario, o simplemente podemos adquirir la capacidad de convencer a una persona de soltar la computadora por unos minutos, en los cuales solo basta con conectar un dispositivo para extraer toda la información posible. Muchos dirán que no es tan fácil ponerlo en practica, y están en toda la razón pero con algo de ayuda de la ingeniería social seria un ataque efectivo. A pesar de todo no podemos describir este ataque contenedor de un código malicioso ya que es un simple lenguaje ejecutando una orden tan sencilla que hace creer que existe un teclado externo, por ende ningún Antivirus o Antimalware esta en la capacidad de detectarlo. Por esta razón en las compañías se debería establecer una norma que proteja no solo al Software sino que también a los puertos de Hardware, impidiendo y administrando que dispositivos no confiables accedan al sistema. 

Aunque hoy día ya no es necesario obtener el hardware de Hacker Five ya que se puede desarrollar en una USB normal y con el mismo lenguaje, aunque obviamente, no solo tendremos que escribir el código que le ordene a la USB extraer archivos del sistema, sino que también tendremos que darle  la ejecución automática al momento de estar conectada a una computadora. Pero la tecnología avanza, y simplemente para hacernos la vida más fácil, es por ello que paginas se especializan en generar un código que nos ayude a ejecutar diversos tipos de ataques, tal es el caso de ducktoolkit.com.

Ahora yace la idea de estar inseguros, pero simplemente evolucionamos hasta llegar al momento de obtener herramientas de protección. Una de estas, sugerida por Adrian Crenshaw, quién dice que se debe tener USBDeview, en todas nuestras computadora para obtener en tiempo real toda la información de todos lo dispositivos USB que estén conectados, detectando aquellos que son PHUKD. Al igual existe otra herramienta llamada Shielducky que esta diseñada perfectamente para protegernos de Rubber Ducky.

Y para finalizar hay que aclarar que no solamente se pueden simular teclados con acceso a USB, existe un sin fin de funciones para crear y diseñar, solo basta la imaginación para generar un ataque vía USB . 

domingo, 6 de mayo de 2018

¿Nuestra red Local es Segura?

Muchos de nosotros nos sentimos seguros y felices al momento en que nuestra compañía de ISP (Proveedor de Servicios de Internet) instala en la comodidad de nuestros hogares un Módem, el cual nos brindaría acceso a Internet y a su ves protección con nuestro trágico de datos. Pero esto resulta ser falso ya que muchos de los Módems hoy día  suelen ser muy actualizados, por ende las empresas diseñadoras de software no cuentan con el tiempo suficiente para crear un controlador por cada dispositivo nuevo. Por esta razón, muchas son las incompatibilidades que se presentan al momento de instalar un Módem y establecer una red local con las computadoras de nuestros hogares.

A pesar de esto el solo Módem que se convierte en Router al momento de crear y administrar una red no es seguro, ya que cuenta con muchos fallos de seguridad que son públicos hoy día en cualquier comunidad de pentesting, y aún así son más arriesgados los dispositivos modernos.

Ya hace algún tiempo se creó el nuevo modelo de seguridad llamado WPA2 (Acceso Protegido a Wifi-2) que prometió ser el diseño perfecto para la seguridad de redes locales, a su vez se supone ser el sistema de cifrado más seguro de ondas de datos como las ya conocidas Wifi, pero nuestro mundo esta en un constante cambio llegando al punto de que nada sea seguro, ni siquiera en nuestros hogares donde se supone debería haber un rango alto, de privacidad. Ya esta confirmado que el modelo de seguridad WPA2 ya es vulnerable a múltiples ataques que acontecen hoy día. A su vez estos son propensos a ataques de fuerza bruta que en muchos casos suelen ser efectivos.

Pero esto no es todo, compañías de seguridad como la NSA están en el proyecto de crear un software que tenga la capacidad de descifrar cualquier tipo de protección que se este utilizando hoy día, y esto, supuesta mente para corroborar que no se están cometiendo delitos informatices dentro de la red privada. Después de saber esto, lo mejor que podríamos hacer y por nuestra supuesta seguridad, es establecer aparte del Módem otro router fijo que se encargue de configurar las IP fijas dentro de nuestra red, ya que muchas veces ocurre el error de que al Módem le llega una actualización de software y al momento de instalarse se re configuran las IPs de la red dando problemas de incompatibilidad. Por esta razón, si tenemos un Router fijo no presentará estas fallas. Seguidamente de este hardware se recomienda también instalar un dispositivo físico de Corta Fuego para que este analice y nos proteja del tráfico que entra y sale de nuestra red.

Y para terminar de complementar la seguridad en nuestros hogares es preferible tener y que este bien configurado, un software de Corta Fuegos en cada dispositivo, que tenga acceso a Internet, por defecto muchos de los Sistemas Operativos incluyen uno, pero son desventajosos al momento de nosotros creer que la configuración automática esta bien programada, ya que no es así, por esto se recomienda hacerlo manualmente para asegurarnos de que todo este funcionando correctamente.

A su vez es preferible tener un solo Sistema que pueda administrar todos los dispositivos conectados a la red local, para esto existen diversos software que podemos encontrar en Internet, en mi preferencia recomendaré uno al cual le he sometido varias pruebas y desde mi punto de vista digo que funciona perfectamente. Zentyal un software diseñado en base a código abierto, que nos brinda diferentes herramientas. Este se encuentra programado para crear Servidores pero a su vez lo podemos configurar para que se convierta en un administrador de nuestra Red Local. En cualquier versión nos brinda componentes utiles como los Dominios y Servicios, configuración y administración de Mail, Gateway y la Infraestructura que mejor nos beneficie acomodándose al uso que nosotros le queramos brindar.

sábado, 5 de mayo de 2018

La Backdoor de NSA

No es algo nuevo hablar de puertas traseras, ni de que tanto Microsoft, como Google nos observan, así como otras grandes compañías, de redes sociales y prestadoras de servicios "gratuitos" que al fin y al cabo no suelen ser tan gratuitos, ya que absorben nuestra información vendiéndola al mejor postor y contribuyendo con el famoso Marketing.

Como muchos saben hay distintas formas de crear Backdoor específicamente desde Kali Linux, que nos ofrece una gran biblioteca de herramientas. Pero si es algo grave mencionar que la NSA (Agencia de Seguridad Nacional de los Estados Unidos) nos vigila y puede obtener acceso a toda nuestra información en cuestión de segundos, aun sabiendo que es "Nacional" y no internacional, tiene acceso básicamente a la mayor parte de computadoras del mundo con un solo clic.

Fácilmente esto pasa ya que cada vez que Microsoft desarrolla un software nuevo, hablando específicamente de Sistemas Operativos la primera versión es mandada y analizada por la NSA con el único fin de instalar una puerta trasera con la ayuda y descares del password que Microsoft le obsequia para tener acceso a las computadoras que instalen este software. Después de esto el software es lanzado a la venta publica infectando a la mayor parte de computadoras en el mundo que confían en los servicios de Microsoft.

Pero esto no es todo, ya que cuando se descubren vulnerabilidades y fallas en los software, justo antes de lanzar la actualización de parche sucede el mismo proceso con la NSA. Y no solo son los Sistemas Operativos, también se vincula el ya conocido correo "gratuito" de Outlook.com, Sky Drive, y algunas bases de datos de esta compañía.

Lo escandaloso es que con el lanzamiento de Windows XP, Microsft hubiera negado la posibilidad de una backdoor en sus sistemas operativos y que años más tarde aceptara de que si exciten sin ningun tipo de preocupación. Además de que agencias de espionaje como NSA y la CIA cometen ataques de ransomware contra Microsoft infectando y poniendo en peligro aun más la integridad de la privacidad de los usuarios, que pagan justamente por esto, por estar seguros con un supuesto distribuidor confiable.

Y si, ya se a confirmado que Windows 10 también cuenta con una puerta trasera. Falta esperar si su nueva distribución de Azure Sphere también lleve un pequeño regalo, ya que esto si seria fatal, porque la propuesta de este nuevo Sistema Operativo es controlar todo, y si controla todo, simplemente no tendremos absolutamente nada de privacidad en nuestras vidas.

En la actualidad ya se ha difamado por todos los países el programa PRISM manejado y controlado por la NASA y NSA, pensando de que no esta muy lejos por ser controlado por otros grandes manipuladores de los gobiernos, en este programa se ven involucradas compañías como Facebook, Google, Microsoft y Whatsapp, que les han brindado toda la información de sus servidores, pero lo critico es que lo niegan a la vista del publico. El programa PRISM consiste en un rastreo de seguridad utilizando todos los medios tecnológicos existentes hoy día que se activan sin nuestro consentimiento, tales como Cámaras, Micrófonos y Chats que aun así, estando nuestros dispositivos apagados siguen funcionando y a su vez conectados.

Ahora no solo debemos de preocuparnos por los Cibercriminales sino también protegernos de nuestros propios gobiernos, a lo mejor preocuparnos de los Estados Unidos consolidado como Potencia Mundial  de Informática.

martes, 1 de mayo de 2018

Azure Sphere


En nuestra actualidad los informáticos tenemos algo muy claro, la existencia del código abierto y del código privatizado, por obvias razones cuestionamos que estos dos no se puedan unirse para ser uno solo. Pero Microsoft transforma la idea de nuestro pensamiento con su sistema operativo Azure Sphere para IoT (Internet de Todo), esto es cuestionable ya que hace algún tiempo Steve Ballmer en el año 2001 declaro que Linux era un cáncer simplemente por que no privatizaba su código, como Microsoft siempre lo ha hecho.

Es considerable que Linux a sobrevivido a los numerosos cambios de la industria tecnológica y aún así seguir en el proceso de postularse como uno de los mejores, por no decir que el mejor. Ya venían aconteciendo ideas de que Microsoft le favorecía trabajar con otras compañías de código abierto aunque esto significara que tuviera que ser con su gran enemigo Linux. Por tal razón desde hace años se estuvieron haciendo pruebas con el Kernel de Linux para vincularlo con la visualización Hyper-V el cual representa el núcleo de Azure. En el 2014 Satya Nadella hizo publica la idea de que Amaba a Linux y dando a conocer que a finales de este año se lazaría la primera versión de Azure. 

Azure es la idea para mejorar y controlar todo software y hardware a través de IoT, así que no es nada rara ni descabellada  la idea, de que, en unos años vivamos con absolutamente todo a nuestro al rededor, manejado por un software o hasta inteligencia artificial. Azure utiliza tres fuentes fundamentales para la administración, el MCU, el sistema operativo y el ya conocido servicio en la nube. 


Aseguramiento con MCU. . .
Azure Sphere MCU es una nueva clase cruzada, combinando por primera vez procesadores de aplicaciones en tiempo real con conectividad y tecnología de seguridad incorporadas de Microsoft. Creando así un nuevo Microprocesador mucho más avanzado de los que existen hoy día, he implementadolo en cualquier objeto que pueda tener conexión a Internet. Algunas de las variantes de MCU es es el subsistema de seguridad Pluton que crea una raíz de confianza de hardware, que almacena claves privadas y ejecuta operaciones criptográficas complejas. Al momento de cruzar el MCU este combina la versatilidad y la potencia de un procesador Cortex-A con las reducidas garantías generales y en tiempo real de un procesador de clase Cortex-M. También se le integra la contectividad de red que proporciona experiencias seguras, confiables y garantiza que los dispositivos estén actualizados.


Sistema Operativo Protegido. . .
El sistema operativo Azure Sphere es altamente seguro según Microsoft ya que crea una plataforma fiables y de defensa en profundidad para las nuevas experiencias de IoT. Cuenta con conectores de aplicaciones seguras que comparten el código para agilidad, robustez y seguridad. Con los servicios de conectividad en el chip se asegura la conexión a la nube y brinda acceso al servicio de seguridad Azure Sphere. También posee un núcleo de Linux personalizado que permite la diversidad e innovación del silicio al igual que un monitor de seguridad. 


Seguridad en la Nube. . .

Azure Sphere da un servicio de seguridad de llave en mano que protege todos los dispositivos de Azure, lo que renueva la seguridad, al identificar amenazas emergentes y promover la confianza entre el dispositivo, la nube y otros puntos finales. Esta supuesto sistema ofrece muchas pautas de seguridad y accesibilidad fiable, al igual que permite la actualización de software de un modo sencillo y rápido.

Como parte del desarrollo de Azure, se creara una nueva herramienta vinculada con la nube para mover cargas existentes de trabajo VMware. Esto supone una migración de aplicaciones basadas en VMware a Azure.

Este nuevo sistema operativo se da a conocer como una nueva ayuda a los usuarios al controlar el IoT y estar conectado en todo momento, transformando a linux en un servidor y privatizando parte de su código, donde de seguro muchos estaríamos en contra. 

Por el momento Azure solo dispone de la nube y dentro de esta un mini sistema operativo, pero ya se ha anunciado que a finales de Noviembre de este año se lanzara a la venta dispositivos que traerán integrado el Sistema Azure Sphere. 

PCI/DSS

En nuestra actualidad las tarjetas como medio de pago se han vuelto muy populares y a su vez fundamentales, es por eso que dos grandes co...