jueves, 26 de marzo de 2015

Análisis de la DINI y el Habeas Data


Con las noticias recientes sobre el uso que se le esta dando a nuestras oficinas de inteligencia, queda en claro que la protección de nuestra información personal no está asegurada.

Los recientes casos de espionaje por parte de la dirección nacional de inteligencia nos dan a conocer la realidad en la que vivimos.

Pero con todo esto hay que considerar que toda la información recolectada es de carácter público, cualquiera podría haber recolectado esa información. 

El problema es que en la actualidad, el acceso a esta información (bienes, registros personales, etc.) está al alcance de un clic, lo que da lugar a abusos por parte de las entidades que se encargas de gestionar esta información.

Ante el caso presentado, en el supuesto de que nuestra información personal financiera y de bienes contenidas en Infocorp o centrales de riesgo o registros públicos, pero se sabe que es manejado por un organismo del estado (DINI), ¿que acción se interpondría para que esta información sea manejada adecuadamente ?


La solución más conveniente sería recurrir al habeas data, para ver como se almacenan los datos y con que objetivo y pedir la protección de los mismos.


El Habeas data es una acción jurisdiccional, normalmente constitucional, que puede ejercer cualquier persona que estuviera incluida en un registro o banco de datos, para acceder a tal registro y que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizada. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido su utilidad.

jueves, 12 de marzo de 2015

Internet, DNS & IP - Deep Web

Historia de Internet

La Advanced Research Projects Agency NETwork (AR
PANET) es la predecesora de Internet:

  • Propuesta del Departamento de Defensa
  • Desarrollada por un conjunto de ingenieros informáticos
  • Surgió en 1969
  • Disuelta en 1990. Objetivo cumplido
  • La tecnología engendró Internet
  • Red de paquetes.
 Internet
  • Tecnológicamente es una red de comunicaciones. Contacto entre millones de sistemas informáticos. Elementos de transporte y elementos de almacenaje
  • Mediateca global: libros, medios audiovisuales...
  • Comunidad humana: intercambio de información entre personas. Modelo social donde intervienen culturas, idiomas, ideológías...diferentes
¿Número de Conexiones? 
  • Internet: red de redes. Miles de redes interconectadas
    • Académicas, de investigación, del gobiernos, de instituciones comerciales…
  • Admite todo tipo de equipos (superordenadores, ordenadores personales, impresoras, microondas, ...) de todo tipo de fabricantes
  • todo tipo de redes (locales, metropolitanas, extendidas)
  • todo tipo de tecnologías (red telefónica, RDSI, X.25, líneas dedicadas, ...)
  • todo tipo de medios físicos de transmisión (cables de cobre, fibra óptica, ondas de radio, satélites, ...)
  • Conecta ordenadores de todo el mundo
    • Crecimiento rápido
    • Descentralización. Difícil de cuantificar
    • Una red sin límites

Arquitectura

  • šEsquema de comunicaciones "cliente-servidor“:
    • šLos que contienen la información son los servidores que sirven šlas peticiones a los clientes
  • šServidores públicos y de acceso restringidos

Protocolos

šTransmission Control Protocol/Internet Protocol (TCP/IP)

šSuite de protocolos estándar que proporciona comunicaciones en u
n entorno heterogéneo

Protocolos

  • TCP rompe los mensajes en paquetes
    • Cada paquete contiene la información para viajar de red en red hasta el destino
    • Los routers determinan la ruta de transmisión de los paquetes
  • La IP es la dirección de los paquetes
    • Cada ordenador de internet tiene una dirección IP única: IP fijas, IP dinámicas
    • Son números de 32 bits con 4 campos decimales separados por puntos: a.b.c.d (donde a,b,c,y d son números entre 0 y 255)
      • P.e. 130.206.133.134 

DNS y Nombres de dominio
  • Para los humanos es más fácil utilizar nombres de dominio en vez de direcciones IP.
    • Ejemplo de nombre de dominio: www.uib.es
  • DNS (sistema de nombres de dominio): traduce las direcciones IP en nombres.
  • Los ordenadores dedicados a DNS no tienen toda la relación de nombres pero están comunicados


Nombres de dominio
  • Los dominios de nivel superior
    • Territoriales: .es, .it, .uk
    • Genéricos:
      • .edu – sites educacionales
      • .com – sites comerciales
      • .gov – sites gubernamentales
      • .mil - sites militares
      • .net - sites de administración de red
      • .org – organizaciónes sin ánimo de lucro  
    • El Internet Ad Hoc Committee recientemente creó siete nuevos dominios genéricos.
      • .aero     Organizaciones de transporte aéreo
      • .biz         Negocios
      • .coop    Negocios cooperativos
      • .info      Servicios de información
      • .museum            Museos
      • .name   Registro personal por nombre
      • .pro       profesionales licenciados

Regulación de dominios genéricos:
  • La ICANN (The Internet Corporation for Assigned Names and Numbers) aprobó el 24 de octubre de 1999 un Reglamento a contemplar en las situaciones de conflicto.
  • La OMPI (Organización Mundial de la Propiedad Intelectual) actúa como árbitro internacional en las disputas de dominios genéricos.


Ciberocupas:
  • Los "ciberocupas" se aprovechan del hecho de que el sistema de registro de nombres de dominio funcione por riguroso orden de solicitud y registran anticipadamente nombres de marcas, personalidades y empresas con las que no tienen relación alguna.
  • En su calidad de titulares de esos registros, los "ciberocupas" suelen subastar los nombres de dominio o tratan de venderlos directamente a la compañía o a la persona interesada, a un precio muy por encima del costo de registro.
  • También pueden conservar el registro y aprovechar la popularidad de la persona o de la empresa con la que se asocia ese nombre de dominio para atraer clientes a sus propios sitios Web.

Servicios y aplicaciones de Internet:
  • Correo electrónico
  • Web
  • Buscadores
  • FTP File Transfer Protocol
  • Telnet
  • IRC Internet Relay Chat

Correo electrónico




Web
  • Los servidores Web almacenan páginas web y las envían  a los navegadores Web de los clientes
  • Los documentos tienen direcciones únicas
  • Los navegadores web permiten visualizar información remota
  • Ejemplos navegadores: Internet Explorer, Mozilla, Netscape

Que es la DW
  • Se conoce como Internet profunda o Internet invisible a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.
  • La DW es accesible mediante Vidalia.

Dominios onion
  • .onion es un pseudodominio de nivel superior genérico que indica una dirección IP anónima accesible por medio de la red Tor.
  • Las direcciones con el pseudo-dominio .onion son opacas, no nemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales entre 2 y 7 representando un número de 80-bit en base32.

Dominios Loki y Clos

  • Los dominios loki y clos son dominios de la DW un poco más difíciles de encontrar, puesto que su acceso a estos también es difícil ya que no se puede realizar mediante la red Tor, en cambio es con la Freenet, una red más anónima que la anterior.
  • Los dominios en esta red son mucho más difíciles de acceder y aún no se sabe su obtención.


Presentación:

Firma digital

INTRODUCCION


Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).


La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

FIRMA DIGITAL
 

Las características principales de la firma digital son:
  • Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante
  • Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.
  •  Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.
  •  Innegables: El firmante no debe ser capaz de negar su propia firma.
  •  Viables: Las firmas han de ser fáciles de generar por parte del firmante.


Entre los beneficios de usar la firma digital encontramos:
  • Seguridad: realizar transacciones vía Internet con la seguridad de que la persona es quien dice ser y con pleno valor legal.
  • Comodidad: realizar transacciones de gobierno electrónico sin moverse de su hogar u oficina.
  • Confianza: Se puede tener plena confianza de que las transacciones son transparentes y cuentan con el mismo valor legal que aquellas en las que se ha usado la firma manuscrita.
  • Ahorro: Al poder realizar sus transacciones desde cualquier computadora o dispositivo con Internet se ahorra tiempo y dinero.
  • Aumento de la calidad de vida: al significar un ahorro de tiempo, dinero y esfuerzo por parte de los usuarios que pueden destinar estos recursos para otras actividades.
  • Inclusión: de aquellas personas que tradicionalmente no se veían beneficiadas por servicios de gobierno y comercio electrónico.

LEY DE FIRMAS DIGITALES EN NUESTRO PAÍS

CONGRESO DE LA REPUBLICA
LEY Nº 27269   - 26 de mayo del 2000
LEY DE FIRMAS Y CERTIFICADOS DIGITALES
Artículo 1º.-Objeto de la ley La presente ley tiene por objeto regular la utilización de la firma electrónica otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad. Entiéndase por firma electrónica a cualquier símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención precisa de vincularse o autenticar un documento cumpliendo todas o algunas de las funciones características de una firma manuscrita.
Artículo 2º.-Ámbito de aplicación La presente ley se aplica a aquellas firmas electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas lógicamente a los mismos, puedan vincular e identificar al firmante, así como garantizar la autenticación e integridad de los documentos electrónicos.
DE LA FIRMA DIGITAL
Artículo 3º.-Firma digital La firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada.
DEL TITULAR DE LA FIRMA DIGITAL
Artículo 4º.-Titular de la firma digital El titular de la firma digital es la persona a la que se le atribuye de manera exclusiva un certificado digital que contiene una firma digital, identificándolo objetivamente en relación con el mensaje de datos.
Artículo 5º.-Obligaciones del titular de la firma digital El titular de la firma digital tiene la obligación de brindar a las entidades de certificación y a los terceros con quienes se relacione a travé s de la utilización de la firma digital, declaraciones o manifestaciones materiales exactas y completas.

La firma digital en Perú es aquella firma electrónica que cumple con todas las funciones de la firma manuscrita. En particular se trata de aquella firma electrónica basada en la tecnología de criptografía asimétrica. La firma digital permite la identificación del signatario, la integridad del contenido y tiene la misma validez que el uso de una firma manuscrita, siempre y cuando haya sido generada dentro de la Infraestructura Oficial de Firma Electrónica - IOFE. La firma digital está vinculada únicamente al signatario.

En conclusión las firmas digitales nacen por la necesidad de poder confiar en la información enviada digitalmente, poder validarla, y que se pueda proteger.


La firma como la conocemos nos brinda la legalidad y la fiabilidad de un documento cualquiera que sea y en este caso la firma digital cumple esto y mucho más.


Pasos para crear una firma digital:







Presentación:


Webgrafía: 

    viernes, 30 de enero de 2015

    2015: ¿FIin de la era social media en las redes?


    En la actualidad existen empresas que se han consolidado como las más grandes en cuanto a las redes sociales, como por ejemplo: Twitter, Facebook, etc. Se puede decir que la era de la social media ha llegado a su límite, estas empresas ya se encuentran consolidadas. 


    Ahora lo que buscan las redes es centrarse en la mensajería instantánea, como en el caso de WhatsApp (que fue comprada por Facebook) y Snapchat, y el almacenamiento en la nube, con la cual hemos sido capaces de tener nuestra información en cualquier momento y en cualquier lugar.

    En cuanto al funcionamiento de las redes sociales, estás buscan ofrecer información que sea interesante para cada usuario, personalizar la información que se muestra. Esto algo importante ya que tratan a cada usuario individualmente en vez de hacerlo parte de un grupo, permitiendo que éste se encuentre más interesado en los servicios que ofrezca la plataforma.

    Con todos los avances en la actualidad, también se ha podido observar la nueva forma en la que se dan los conflictos entre países, ahora el principal objetivo es atacar la plataforma tecnológica de éstos, como en el caso de Sony y Corea del Norte.

    Nuestro país tendría dificultad al establecer una auténtica implantación de las tecnologías, esto más que todo en cuanto a que la población no está lista para el cambio, están acostumbrados a los métodos tradicionales. Si en alguna oportunidad buscáramos implementar las NTICS, tendríamos que empezar por capacitar a la población.

    Webgrafía:

    Análisis de la DINI y el Habeas Data

    Con las noticias recientes sobre el uso que se le esta dando a nuestras oficinas de inteligencia, queda en claro que la protección de nuestr...