jueves, 15 de diciembre de 2016
Amenazas a la privacidad (5)
EN SISTEMAS OPERATIVOS:
Dicho sistema reúne información del usuario (idioma, ubicación, búsquedas…). Los atacantes podrías aprovechar alguna vulnerabilidad del SO para obtener todos estos datos.
CONTRASEÑAS:
Es el método más extendido para la identificación de usuarios. Se puede subsanar utilizando aplicaciones biométricas o generando contraseñas fuertes. (8 caracteres y variados)
REGISTRO DE VISITAS WEB:
Cada vez que se accede a una página web, el navegador proporciona datos de (SO, IP dispositivos…..) muy utilizados por los Hackers.
SESIONES DEL NAVEGADOR:
Algunos navegadores permiten gestionar el historial o marcadores desde cualquier sitio.
COOKIES:
Algunos sitios web, utilizan cookies para obtener información acerca de los hábitos de navegación o datos personales del usuario. En la mayoría de los casos con fines publicitarios.
FORMULARIOS:
La web 2.0 tiene multitud de servicios ONLINE, por ejemplo, permite inscribirnos mediante formularios. Siempre tenemos que comprobar si es https.
REDES SOCIALES:
Son muy fáciles de acceder y tienen mucho peligro.
GOOGLE:
La principal fuente de ingresos de google está relacionada con la publicidad. Es capaz de reunir gran cantidad de información (chrome, maps, picassa, youtube, google +…)
Una medida de protección consiste en configurar las configuraciones de opciones de privacidad de google.
lunes, 12 de diciembre de 2016
Navegación anónima (4)
La navegación anónima evita el seguimiento de sitios web que intentan obtener
información de los usuarios. Uno de los navegadores anónimos más utilizados es
TOR.
TOR es un software libre que junto con una red de
ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte
del mundo. Otra opción pasa por instalar complementos de navegación anónima
como ANONYMOX para firefox, que modifican la IP visible de los usuarios o una ip genérica de sus servidores.
TOR
La red Tor permite navegar por Internet de forma anónima. Según sus propios creadores, Tor (The Onion Router) es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet.
También le da a desarrolladores la posibilidad de crear nuevas
herramientas de comunicación con funcionalidades de privacidad
incluidas, y provee una base para una variedad de aplicaciones que
permiten que empresas e individuos compartan información en redes públicas sin comprometer su privacidad.
En otras palabras, se trata de una red compuesta por herramientas que te ayudan a usar Internet de manera anónima y sin dejar rastros. Tor esconde el origen y el destino de todo el tráfico que generas porque no revela la dirección IP
y, además, mantiene la integridad y el secreto de la información que
viaja por ella. Por este motivo se dice que esta tecnología pertenece a
la Deep Web o Internet profunda, aquella que abarca el contenido en Internet que no forma parte de la superficie.
ANONYMOX
Esta herramienta modifica nuestra IP visible, número que nos
identifica de forma única en Internet y la sustituye por otra. Es un
sistema que nos permite la navegación anónima a la vista de las páginas Web que visitamos. También permite saltar restricciones, páginas bloqueadas geográficamente o censuradas por administradores y que nos bloquean al conocer nuestra IP.El botón “Change identity” permite cambiar nuestra identidad virtual escogiendo una de aquellas disponibles que se muestran en la ventana inferior. Además, cada vez que cambiemos de identidad, podremos borrar todas las cookies de navegación que las diferentes páginas visitadas han ido memorizando en el navegador. En cualquier momento podemos volver a la navegación habitual desactivando la casilla “Active”.
Existe una versión Premium que permite más posibilidades, pero la gratuita ya cuenta con opciones más que suficientes.
Se dice que la navegación es anónima auqnue el anonimato no es totalmente cierto. La web visitada no detectará nuestros datos de conexión, pero sí lo puede hacer la web que actúa como intermediario y nos facilita la IP virtual.
Proteger la privacidad con un PROXY (3)
Los servidores Proxy actúan como intermediarios entre los
equipos de los usuarios y los otros sitios web. Las páginas visitadas sólo
pueden captar los datos del proxy, no del usuario.
Otra cosa es que hoy por hoy puedas pensar que eres anónimo por utilizar un proxy sea cual sea. El anonimato en la red hoy por hoy es una quimera a menos que uses troyanos.
Como el nombre sugiere, proxy es un servidor que actúa como un puente
entre el usuario y el internet. Cualquier tráfico dirigido a través de
un servidor proxy, aparecerá de la IP del proxy, así como tu propia IP.
De hecho, el puente formado por el servidor proxy transporta tu
solicitud a través del camino y rutas del tráfico solicitado. Desde que
su IP ha sido enmascarada, las restricciones de censuras impuestas por
tus autoridades locales, no te afectarán más. Sin embargo, los
servidores proxy, no utilizan ningún tipo de encriptación para asegurar
el tráfico, el cual pasan a través de ellos.
Existen multitud de servidores proxy disponibles de forma
gratuita,como por ejemplo:
Anonymouse
Es un proxy anónimo navega con su ip, pero lleva una variable llamada client-ip en la que se almacena la ip del usuario.
De esta forma un software que busque especificamente si existe la variable client-ip sabrá tu ip con independencia de lo que esté haciendo un proxy. En este caso se dice que el proxy es anónimo porque al navegar va quedando la ip del proxy, pero un software específico podría saber tu ip. En la mayoría de los casos es mas que suficiente, pero no estás completamente seguro.
De esta forma un software que busque especificamente si existe la variable client-ip sabrá tu ip con independencia de lo que esté haciendo un proxy. En este caso se dice que el proxy es anónimo porque al navegar va quedando la ip del proxy, pero un software específico podría saber tu ip. En la mayoría de los casos es mas que suficiente, pero no estás completamente seguro.
Otra cosa es que hoy por hoy puedas pensar que eres anónimo por utilizar un proxy sea cual sea. El anonimato en la red hoy por hoy es una quimera a menos que uses troyanos.
Hide.Me
Hide.Me es un proveedor VPN creado por una red de expertos informáticos de todo el mundo. Al igual que con otros proveedores, Hide.Me requiere la instalación de un software básico, que permite al cliente poder conectarse a la red de Hide.Me. Tras ejecutar el software, los usuarios pueden elegir las opciones necesarias y encontrar el servidor al que quieran conectarse.
Tras conectarte, tu tráfico de internet entrará en un “túnel” a través del servidor y recibirás una dirección IP de usuario, pudiendo actuar online de forma anónima. Tu verdadera localización quedará por tanto oculta y tu actividad online aparecerá como si se originara en el servidor. Esto puede usarse para acceder a contenido que esté restringido geográficamente.
Además de esto, todos los datos de internet están cifrados, dándole al usuario un nivel extra de seguridad. El cifrado asegura que toda la actividad online esté protegida contra hackers y otras amenazas.
El software:
Hide.me protege tus datos online proporcionándote un túnel de cifrado
entre tu dispositivo y sus servidores VPN. Este túnel cifra los datos e
información enviados y recibidos desde y hacia internet, para poder
proteger tus datos de individuos y organizaciones que quieran robar o
hackear información sobre tus actividades de navegación.
También evita que gobiernos, organizaciones y proveedores de internet creen embotellamientos en tu velocidad de conexión y restrinjan tu acceso online, ocultando tu tráfico frente a sus inspecciones. Esto te permitirá acceder a tus sitios favoritos sin preocuparte de ser bloqueado o redirigido a otros lugares.
Además Hide.Me oculta tu identidad y localización online de phishers, hackers y otros individuos maliciosos, sustituyendo tu dirección IP con una de las suyas. Este proceso te permite navegar en internet de forma privada y anónima.
Hide.Me es un proveedor VPN creado por una red de expertos informáticos de todo el mundo. Al igual que con otros proveedores, Hide.Me requiere la instalación de un software básico, que permite al cliente poder conectarse a la red de Hide.Me. Tras ejecutar el software, los usuarios pueden elegir las opciones necesarias y encontrar el servidor al que quieran conectarse.
Tras conectarte, tu tráfico de internet entrará en un “túnel” a través del servidor y recibirás una dirección IP de usuario, pudiendo actuar online de forma anónima. Tu verdadera localización quedará por tanto oculta y tu actividad online aparecerá como si se originara en el servidor. Esto puede usarse para acceder a contenido que esté restringido geográficamente.
Además de esto, todos los datos de internet están cifrados, dándole al usuario un nivel extra de seguridad. El cifrado asegura que toda la actividad online esté protegida contra hackers y otras amenazas.
El software:
También evita que gobiernos, organizaciones y proveedores de internet creen embotellamientos en tu velocidad de conexión y restrinjan tu acceso online, ocultando tu tráfico frente a sus inspecciones. Esto te permitirá acceder a tus sitios favoritos sin preocuparte de ser bloqueado o redirigido a otros lugares.
Además Hide.Me oculta tu identidad y localización online de phishers, hackers y otros individuos maliciosos, sustituyendo tu dirección IP con una de las suyas. Este proceso te permite navegar en internet de forma privada y anónima.
jueves, 1 de diciembre de 2016
Niveles de RAID
Los niveles y tipos de RAID
La tecnología RAID funciona de varias maneras. Estas son conocidas como "niveles de RAID". En total, existen 6 niveles básicos, los cuales son citados a continuación:RAID nivel 0 Este nivel también es conocido como "Striping" o " Fraccionamiento". En él, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para mejorar la performance de la computadora, ya que la distribución de los datos entre los discos proporciona gran velocidad en la grabación y lectura de información. Mientras más discos existan, más velocidad es lograda.
RAID nivel 2 Este tipo de RAID, adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados.
RAID nivel 3 En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información. Para usar el RAID 3, por lo menos 3 discos son necesarios.
RAID nivel 4 Este tipo de RAID, básicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. Eso porque, en este nivel, cada operación de grabación requiere un nuevo cálculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operación torna las grabaciones de datos más lentas).
RAID nivel 5
Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel más utilizado y que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.
RAID 0 + 1 El RAID 0 + 1 es una combinación de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Así, es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo. Estas características hacen del RAID 0 + 1 el más rápido y seguro, sin embargo es el más caro de ser implementado.
Los tipos de RAID
Existen 2 tipos de RAID, uno basado en hardware y el otro basado en software. Cada uno posee ventajas y desventajas. El primer tipo es el más utilizado, pues no depende de un sistema operativo (pues estos ven al RAID como un único disco grande) y son bastante rápidos, lo que posibilita explorar íntegramente sus recursos. Su principal desventaja es ser caro.
El RAID basado en hardware, utiliza dispositivos denominados "controladores RAID", que pueden ser conectados en slots PCI de la placa madre de la computadora. El RAID basado en software no es muy utilizado, pues a pesar de ser menos costoso, es más lento, posee más dificultades de configuración y depende del sistema operativo para tener una performance satisfactoria. Este tipo es dependiente del poder de procesamiento de la computadora en que es utilizado.
La tecnología RAID es uno de los principales conceptos cuando el tema en cuestión es el almacenamiento de datos seguro. Su eficiencia es comprobada por tratarse de una tecnología en uso hace varios años y que aún está vigente. Grandes empresas, como lntel, ofrecen soluciones RAID, y esa tecnología es posible encontrarla incluso en computadoras domésticas. Es muy probable que el RAID aún vaya a presentar nuevas funcionalidades, ampliando su uso para los más diversos tipos de necesidades de almacenamiento y acceso a datos.
Suscribirse a:
Entradas (Atom)