lunes, 25 de noviembre de 2013

Nivel III: Mirando Hacia Atrás

Nivel III Mirando Hacia Atrás--Tejiendo la Red.

Hola a todos los compañeros, comparto con ustedes el nivel 3 y pido una disculpa a cada uno de ustedes incluyendo al asesor de este curso por mi falta de tiempo.
Mirando Hacia Atrás: Haciendo un recordatorio de lo que ha sido TRAL comento que al principio me fue fácil e interesante el saber de lo que se iba a tratar en este taller, pero después durante el transcurso se me hizo un poco difícil, quizá por mi falta de tiempo y dedicación.

Con forme vamos avanzando se me hace fácil e interesante y el tiempo se me va rapidísimo y espero ponerme al día con todos mis trabajos que me faltan.

Tejiendo La Red: Cada vez que me iba metiendo mas y mas, mas interesante se me hacia e iba a prendiendo cosas nuevas de cada una de las paginas en Internet viciadas y cada uno de los comentarios de todos ustedes y de sus blogger ya que así me facilitaban el entender como ir trabajando en cada uno de los niveles y esa parte se las agradezco.

Saludos a todos y cada uno de ustedes.

sábado, 23 de noviembre de 2013

Nivel: II Ampliando mis Redes de Aprendizaje

Nivel 2: Ampliando mis Redes de Aprendizaje.

Para este nivel me fue mas sencillo la elaboración.


Nivel: I Mi APA (Ambiente Personal de Aprendizaje)




Nivel 1: Mi APA (Ambiente Personal de Aprendizaje)

Hola a todos me reporto con las actividades de TRAL compartiendo mi APA.
Al principio no tenia ni idea de como elaborarlo, pero preguntando con algunos de mis compañeros lo pude entender.









domingo, 23 de junio de 2013

Administracion y Seguridad en Redes


 

Actividad: 1.2

Que estrategias propones para gestionar la seguridad física en los servidores (considerando el hardware y el software) y en la red?

·         Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información  confidencial.

·         Desastres naturales, incendios accidentales, tormentas e inundaciones.

·         Amenazas ocasionadas por el hombre

·         Disturbios, sabotajes interiores y exteriores deliberados.

·         El área donde se encuentran las computadoras debe de ser un lugar no inflamable.

·         Verificación automática de firmas (VAF).

·         Protección electrónica.

·         Utilización de sistemas biométricos.

·         Cableado de alto nivel.

·         Seguridad de los equipos fuera de las instalaciones controles al desechar o rehusar equipos.

·         Supervisar e inspeccionar a los visitantes a áreas protegidas, registrar la fecha y hora de ingreso y egreso.

·         Controles de autenticación para autorizar y validar todos los accesos.

 

¿Qué papel juegan los protocolos de comunicación en la seguridad informática?

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: la información contenida, la infraestructura computacional, los usuarios. Siendo una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable.

El protocolo SSH (Secure Shell), está diseñado para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite.

Protocolo SSL  (Secure Sockets Layer) o capa de conexión segura, o su sucesor el protocolo TLS (Transport Layer Security) o seguridad de la capa de transporte. Son protocolos criptográficos que proporcionan comunicación segura por una red, autentificación y privacidad de la información entre extremos sobre internet mediante el uso de criptografía.

TLS/SSL, numeran todos los registros y usando el número de secuencia en el MAC, usan un resumen de mensajes mejorados con una clave, cuentan con protección contra varios ataques incluyendo el man-in-the-middle.

 

¿Qué métodos criptográficos se pueden utilizar para proteger la seguridad de los datos y cuáles son sus características principales?

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.[] El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:

 
 
 
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
 
Método criptográfico
Características
Clave privada (simétrica)
Utiliza solo una clave para desencriptar y encriptar.
La clave se intercambia entre los equipos por medio de un canal seguro.
 
 
 
 
 
Método criptografico
Características
Clave pública (asimétrica)
Utiliza dos claves diferentes, una privada usada por el propietario para desencriptar y la otra publica para encriptar el mensaje.
Cuentan con características matemáticas que les permite generarse las dos al mismo tiempo.
 
 

 
 
Que es la esteganografia y muestra algunos ejemplos y software para su aplicación:
La esteganografía es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Observar que la esteganografía se usa con el fin de realizar una comunicación entre partes. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación por parte del emisor y del receptor
La esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a obtener la encontraría cifrada.
Estas son herramientas libres y gratuitas.
OpenStego
Genera archivos .png y no conserva la firma si luego el fichero lo transformáis con un programa de retoque como Photoshop o GIMP. Pero su finalidad es entender el proceso con el sistema más fácil.
El funcionamiento del programa es simple: seleccionamos una imagen (Cover file) que queremos firmar, un archivo que puede ser un texto, o una imagen (Message File) que ocultaremos dentro de la imagen original.
Con el fin de que el mensaje quede bien oculto y sólo pueda ser revelado con nuestro consentimiento, utilizaremos una contraseña. Esta contraseña será utilizada por un algoritmo de cifrado para encapsular el mensaje sin que pueda ser revelado a no ser que se utilice este programa y la contraseña.

Digimarc

DIGIMARC es la aplicación que usan la mayoría de los profesionales. Digimarc dispone de un sistema de lectura y otro de inclusión de escritura, exactamente igual que OpenStego. La diferencia es que es mucho más flexible, e incluso garantiza que la firma permanezca inalterada aunque alguien manipule digitalmente la fotografía con programas de retoque (promete que soporta recortes, modificaciones de tamaño, modificaciones parciales de la imagen, e incluso si son impresas, y luego redigitalizadas con un scanner).
El software funciona como plugin de Photoshop. Después, programas como Adobe Photoshop , ACD See o Picasa permitirán visualizar las firmas de una imagen pues incorporan de serie el plugin que permite leerlas.
Ejemplos de esteganografia
Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
Steghide: Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más usados, y está disponible en los repositorios de software de un montón de distribuciones. Trabaja con JPEG, BMP, WAV y AU.

 
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.

Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.

wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.

MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.

Stelin y
StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.

lunes, 18 de marzo de 2013

BRECHA DIGITAL

UNIVERSIDAD AUTONOMA DE GUERRERO

ESPECIALIDAD EN COMPUTACION
Seguridad en redes
“Brecha digital”

DR.  José Efrén marmolejo valle

Docente: BLANCA ESTELA RODRIGUEZ GALLEGOS
Qué es la brecha digital

Entendamos la Brecha Digital como la diferencia entre aquellos que se benefician de la tecnología digital y aquellos que no. Pero la cuestión no es tanto el acceso a la tecnología digital sino a los beneficios derivados del acceso. De esta forma podemos hacer una análisis de la misma tomando dos referencias, el acceso y el uso que se les da.

En la actualidad a pesar de las crisis económicas que han golpeado a distintos países alrededor del mundo, se puede observar una singular alza en el uso de las tecnologías de las telecomunicaciones.
Las modernas tecnologías de la información y comunicaciones (TIC) constituyen una herramienta privilegiada para el desarrollo, favoreciendo de manera eficiente a mejorar las posibilidades de comunicación entre los individuos, con la posibilidad de desarrollar nuevas habilidades y formas de conocimiento, contribuyendo no sólo al mejoramiento social sino también al crecimiento económico de una nación.

No podemos dejar de lado la problemática que enfrenta la sociedad mundial actual sobre el tipo de distribución que tiende a aumentar las "diferencias" de ingreso, de género, de educación, de capacidades, etc. Estas diferencias, son las llamadas "Brechas", dentro de las cuales tenemos una muy propia de los tiempos posmodernos, como lo es la "Brecha Digital", en la cual se evidencia la diferencia en infraestructura que provoca la dispar distribución del desarrollo.
Brecha digital en México
México es el decimoprimer país más poblado del planeta y el tercero de América, es la nación que ocupa el decimosegundo lugar por su contribución al crecimiento de la población del planeta.
 Pertenece a importantes bloques económicos,  es una de las economías llamadas emergentes, a pesar de contar con todas estas ventajas competitivas, al mismo tiempo  presenta un rezago muy  marcado en cuanto el uso de las nuevas tecnologías de información,  la llamada brecha digital entre su población está presente hoy en día.

Con la globalización de las economías y las plataformas tecnológicas cambiantes, nuestro país ha tenido un retroceso en la tecnología. Existe una enorme desigualdad entre la población mexicana ya que el 40 % de la población es pobre y no tiene o acceso a las herramientas tecnologías, asimismo de que dos  de cada cinco mexicanos cuenta con computadora y  subscripción a internet.
Las innovaciones tecnológicas de información son importantísimas ya que se han denominado recientemente como la economía de la información ya que son factores que potencian la productividad de las economías modernas, además de ser esenciales en la reducción de costos para las empresas, con ellas podemos tener  acceso a  redes mundiales de información, llegar a todo aquel que cuente con una computadora, etc.
A pesar de todo esto  México bajó 11 posiciones en el ranking mundial en el uso de nuevas tecnologías, según el Informe Global de Tecnologías de la Información (TI).  Se ubica en el lugar 78, por abajo de Uruguay (57), Panamá (58), Colombia (60), Brasil (61), Jamaica (66) y República Dominicana (74), de entre un total de 133 países. El país latinoamericano peor evaluado es Bolivia, en el puesto 131, la antepenúltima posición del ranking
La eficiencia y velocidad de la adopción de tecnologías de la información y comunicación (TIC) en México ha sido reprobada año con año por el Foro Económico Mundial.
El INEGI subraya que la brecha digital entre quienes acceden a internet desde su hogar y quienes lo hacen en sitios públicos representa aún un atraso para México, pues 54% de los mexicanos hacen uso del web fuera de sus hogares.
Del rango de usuarios de internet 77.3% son mexicanos con menos de 35 años y cerca de 92% por acceden a la red por lo menos una vez a la semana, mientras que 27% lo hace a diario.
De los hogares con computadora (7.4 millones), 32 por ciento señaló no contar con conexión a Internet; de éstos, poco más de la mitad (54%)  registró la falta de recursos económicos como la principal limitante para contar con conexión a la red, una quinta parte manifestó no necesitarla. 

Según el reporte divulgado en el marco del día de internet, en 2009 el número de usuarios de internet en el país creció de 27.6 a 30.6 millones, comparado con el año anterior, incremento impulsado por los sectores sociales de poder económico. En un año, el segmento de usuarios de internet de mayor ingreso (A, B y C+) pasó de 37 a 39%.
De acuerdo con el documento “Estadísticas a propósito del día mundial de internet” entregados por Instituto Nacional de Estadística, Geografía e Informática, entre marzo de 2008 y 2009 el número de internautas en el país alcanzó los 27.2 millones, 18.3% más que los 22.34 millones registrados durante 2008.
En cuanto a las computadoras personales, con relación a los países de la OCDE, México se mantuvo en el penúltimo lugar con 10.7 computadoras por cada 100 habitantes (8.2 fue la cifra del año previo), sólo por arriba de Turquía que registró una tasa de 5.1%. Con relación a otros países latinoamericanos, Chile se ubicó por encima de México con una tasa de 13.9, en tanto que Brasil tiene igual cifra que México.
Al analizar los resultados del número de páginas de Internet por cada 10,000 habitantes, México ocupó el penúltimo lugar entre los países de la OCDE, con una tasa de 145.2 contra el 65.6 de Turquía
El otro enorme problema es que la  tecnología se limita a la población urbana, la cantidad de internautas de zonas urbanas continúa creciendo mientras que la de zonas rurales prácticamente se mantuvo sin cambios. Según el Estudio 2009, 22.7 de los 27.6 millones de internautas vivían en zonas urbanas, mientras que la edición de este año destaca que dicho segmento aumentó casi tres millones. Sin embargo, según el Estudio 2010 son cinco millones los internautas que viven en zonas rurales, apenas 100,000 más que el año anterior.
Sin embargo la creación de redes sociales ha servido fundamentalmente a la explosión acelerada del uso de las nuevas tecnologías de información, así como al aumento de los llamados teléfonos inteligentes, pero aun así la población joven es la que más los utiliza y claro las nuevas generaciones que ya nacieron con todas estas ventajas  los cuales estas fuertemente vinculadas con el mundo virtual.
Con todos estos datos duros nuestros políticos no le dan la importancia que requiere al uso de la nuevas tecnologías ya que destinan un presupuesto mínimo, en sus agendas no han considerado que son políticas prioritarias el uso de estos nuevos instrumentos tecnológicos, no tienen la prospectiva que estás se convierten y pueden consolidar a una economía del conocimiento. .
Lamentablemente las cifras de México indican que no está evolucionando al ritmo que el entorno mundial establece, ya que cuenta con niveles muy bajos en comparación  con otros países. Los contrastes con las cifras de países desarrollados son muy explicables, ya que países con similar desarrollo han evolucionado más rápidamente en sus indicadores y nuestro país sigue simplemente igual.

Pobreza digital

Un concepto alternativo desarrollado en América Latina por DIRSI es el de pobreza digital. El concepto de “pobreza digital” es uno que, como tal, no aparece frecuentemente citado en las discusiones. El concepto más utilizado es el de “brecha digital” generalmente entendida como caracterizando las desigualdades en el acceso y uso de TIC a nivel de hogares o a nivel de países y que es objeto de medición frecuente. Frente al concepto de brecha, el concepto de pobreza digital trata de capturar el nivel mínimo de uso y consumo de los diversos atributos de las TIC, así como los niveles de ingreso de los pobladores para hacer efectiva una demanda.

Estrategias para disminuir la brecha digital en guerrero
Una gran cantidad de gobiernos de todo el mundo, han desarrollado planes encaminados a la disminución de la Brecha Digital, en estrecha colaboración con el sector privado, de manera que se ha planteado la necesidad de estimular no sólo el acceso, sino también el uso y la apropiación de las nuevas tecnologías, porque sostienen que éstas efectivamente puedan incidir en los propios procesos de desarrollo, combatiendo las demás brechas que subyacen a la digital.
Sin embargo, algunos trabajos[] han concluido que muchas de estas iniciativas responden a visiones optimistas sobre el impacto de las tecnologías de la información y la comunicación en el desarrollo, y conciben que el problema de la Brecha Digital se resuelva mediante la introducción de computadores personales con acceso a Internet. Aspectos como la capacitación de los usuarios y la creación de contenidos culturalmente adecuados a cada contexto, son frecuentemente dejados de lado. De forma similar, las comunidades receptoras en estos procesos de equipamiento tecnológico pocas veces son tomadas en cuenta, lo que afecta la sustentabilidad a largo plazo de proyectos de esta naturaleza.
En este sentido, algunos autores[] plantean que las TICs deberían proporcionar un espacio de encuentro de una nueva esfera pública, donde la sociedad civil pueda definirse y comprenderse en su diversidad y donde las estructuras políticas estén sujetas al debate público y sean evaluadas por sus acciones, garantizando la participación de las categorías más excluidas a través de perspectivas de género, regionales y sociales.

ESTRATEGIAS PARA DISMINUIR LA BRECHA DIGITAL


Como cerrar la brecha digital en México donde para 2010 un 70.2 % de los hogares no tienen disponibilidad a una computadora, y el 77.8 no tiene acceso a Internet?
La brecha digital es una realidad que tiene que desaparecer, porque hoy en día las nuevas tecnologías invaden todos los ámbitos de la vida cotidiana: desde cuándo nos vamos a hacer la compra, cuando vamos en coche hacia casa, en nuestro tiempo de ocio y de trabajo. Por lo tanto, esta brecha es algo que tiene que desaparecer ya que, ahora mismo la informática es un instrumento necesario.
Una manera de disminuir la brecha digital es implantar políticas de accesibilidad web, para que todas las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno puedan usar de forma satisfactoria Internet y la World Wide Web.
Una gran cantidad de gobiernos de todo el mundo, han desarrollado planes encaminados a la disminución de la Brecha Digital, en colaboración con el servicio privado, de manera que se ve la necesidad de estimular, no solo el acceso, sino que también el uso y la apropiación de las tecnologías de la información, porque sostienen que éstas pueden incidir efectivamente en los propios procesos de desarrollo combatiendo las demás brechas que sustituyen la digital.
Hay que tener en cuenta que las TICs, siempre que sean con una buena supervisión, son buenas para el desarrollo de los niños, hasta beneficiosas para ellos, y se debe concienciar a los padres de que, bajo una buena supervisión, los pequeños de la casa pueden disfrutar de unos servicios que tienen un gran abanico de posibilidades para ello.

Qué consideran que deben de hacer las autoridades universitarias para reducir la brecha digital en Guerrero?
En el marco de “The Social Enterprise Conference”, celebrado en la Universidad de Harvard, Moís Cherem, director General de Enova, expuso que la mejor forma de atajar la brecha digital en México es desarrollando infraestructura, teniendo facilitadores especializados, contando con contenidos adecuados y evaluando constantemente el impacto de estos programas.

De acuerdo con cifras expuestas, la brecha digital afecta al 70 por ciento de la población mexicana, es decir, a cerca de 80 millones de personas.
"En México estamos trabajando intensamente para poder reducir esa brecha", afirmó Calderón durante la ceremonia de inauguración de la 18 Conferencia de Plenipotenciarios de la Unión Internacional de Telecomunicaciones.
Citó algunos ejemplos: "En telefonía móvil, en los últimos cinco años hemos crecido más del 80 por ciento, pasamos de 45 usuarios por cada 100 mil habitantes en 2005, a 80 usuarios por cada 100 mil habitantes en este año, con lo cual hemos superado la meta que teníamos para el año 2012".
Añadió que "el número de usuarios de Internet, también, ha crecido de manera muy significativa.
"En 2005 teníamos 17 usuarios de Internet por cada 100 habitantes, mientras que hoy, esta cifra, se ha incrementando a más de 27 usuarios por cada 100, un crecimiento de casi 60 por ciento. 45 usuarios por cada 100 habitantes, hemos pasado a 78 usuarios por cada 100 habitantes".
Calderón informó que "en Internet de Banda Ancha pasamos de un usuario por cada 100 habitantes en 2005 a más de 10 usuarios en junio de este año".
El mandatario dijo que las telecomunicaciones en México se están expandiendo para conectarnos mejor con el mundo.
"A pesar de los avances sabemos que tenemos mucho por crecer, sabemos que aún estamos lejos del 37 por ciento de penetración que tienen en Banda Ancha países como Dinamarca o como Holanda, o del 140 por ciento de penetración de telefonía móvil como Grecia, Portugal o Rusia, por citar algunos ejemplos".
Por eso, "en mi Gobierno, estamos absolutamente comprometidos con las telecomunicaciones y con el acceso de la gente en condiciones de competencia y equidad a la tecnología de la información y comunicación".
19 de Marzo del 2013