jueves, 16 de abril de 2009

Diseño Web con PHOTOSHOP en video

Vídeo con explicaciones y a una velocidad adecuada para aprender a diseñar una web utilizando Photoshop.


Diseño de una web desde cero con Photoshop from Miguel Angel Alvarez on Vimeo.

Planean la distribución automática de Explorer 8

Se prepara una actualización de Windows en la que se incluirá Internet Explorer 8, para potenciar distribución del nuevo navegador.

14/04/2009 - El proceso de entrega se comenzará a efectuar a finales del mes de Abril, y para todos los usuarios de IE7, IE6, en Windows Vista, o Windows XP, además de otros sistemas operativos, serán notificados de la posibilidad de instalar la versión del Internet Explorer 8.

Se anuncia que esta actualización será importante para los usuarios de Windows XP, y de alta prioridad para los de Server 2003. Como es lógico, podemos escoger tanto aceptar la actualización o denegar la misma, según prefiramos.

Para mayor información:
http://blogs.msdn.com/ie/archive/2009/04/10/prepare-for-automatic-update-distribution-of-ie8.aspx

Google recibe presiones para alterar el posicionamiento

Los grandes medios de prensa reclaman a Google un cambio de su algoritmo que mejore el posicionamiento de sus informaciones en los resultados de búsqueda.

07/04/2009 - El algoritmo que Google usa en la determinación del posicionamiento de sus resultados no tiene en cuenta valores como el reconocimiento y prestigio que se les supone a los grandes medios de prensa también llamados Mass Media, por ello en algunos casos sus contenidos, en ocasiones originales, se ven relegados a posiciones inferiores frente a otros medios como blogs y páginas webs.

Esta situación ha venido provocando y provoca numerosos desencuentros entre estos medios y el buscador, en una relación que por otro lado también repercute de forma beneficiosa en ambos, al recibir de una parte contenidos para publicar y de otra visitas de usuarios que acceden a las ediciones online de su información a través del motor de búsqueda.

Ahora estos medios de prensa están presionando a Google para que sus contenidos aparezcan priorizados dentro de los resultados del buscador. Mediante un lobby de presión que se hace llamar Googles Publishers Advisory Council diferentes medios están haciendo llegar a la compañía su desacuerdo con el famoso algoritmo que provoca el hecho de que algunos resultados del buscador aparezcan en mejores posiciones sitios que ofrecen información no original.

Entre los medios que componen Googles Publishers Advisory Council destaca Business Week, The New York Times, Time o The Wall Street Journal.

Google por su parte aun no ha respondido a esta situación, en parte por la incomodidad de verse entre las presiones de un fuerte grupo y la mirada de una comunidad internauta que da relevancia valores como la neutralidad e imparcialidad.

Be Funky, efectos artísticos para imágenes

Este interesante servicio web nos ofrece la posibilidad de añadir diferentes efectos a nuestras imágenes.

Be Funky es una plataforma de edición artística online y gratuita que nos ofrece una gama de efectos distintos.

Su manejo es muy sencillo basta con acceder a su website, seleccionar Get Started Now! y subir la imagen que deseamos retocar. Una vez cargada la imagen, seleccionar el tamaño, el efecto a aplicar y automáticamente la convertiremos en todo un trabajo artístico que podremos descargar a nuestro PC.


Para una mayor comodidad, puedes elegir tu idioma en la parte superior derecha de la pagina.


Be Funky
no requiere de registros para ser usado y dispone de hasta 9 efecto artísticos diferentes: Wharholizer o estilo Wharhol, Cartoonizer o estilo viñeta, Scribbler o estilo borrador, Sunburst junto a un sol y sus rayos, Patriotic estilo campaña publicidad de Obama, además de otros estilos como Stenciler, Inkify, Charcola o Line Artopia.

Interesados pueden acceder a Be Funky desde www.befunky.com

viernes, 3 de abril de 2009

CONTRASEÑAS: ¿Elegimos bien?

Queramos o no, un número, una palabra, una simple sucesión de caracteres, al fin y al cabo, es la que protege nuestros intereses, tanto en Internet como en el mundo físico. Y no hablo de un "sí" o un "no", hablo de las contraseñas, lo PINs y las claves. En un mundo cada vez más comunicado y con más aparatos electrónicos, todo el mundo maneja alguna contraseña para proteger sus intereses. ¿Elegimos bien?

Tres de cada cuatro usuarios utilizan siempre la misma clave cuando se registran en portales de Internet.

No suele ser lo habitual encontrar personas que guarden con celo su contraseña. Es más, se despreocupan del todo de la importancia de que sea una clave única y complicada de averiguar para terceras personas. Las contraseñas más habituales que manejamos a diario son el código de la tarjeta de crédito, el PIN del teléfono móvil, la contraseña de nuestra cuenta de correo, la contraseña de nuestra cuenta de banco online, el foro que visitamos a diario, y todas las páginas de Internet que requieren registro. Son demasiadas contraseñas para retenerlas en la memoria, y por eso tendemos a repetir un patrón, o a usar números o palabras repetidas. Pero desde luego, el que use su fecha de nacimiento como PIN del móvil o código de su tarjeta de crédito, debería saber que es cuestión de tiempo que se lleve un buen susto al comprobar el balance de sus ahorros. Cuando están en juego datos vitales, esto no se puede permitir, pues existe un número finito de posibilidades que con el tiempo suficiente pueden ser probadas.

Una vez alguien ha averiguado una clave, y consigue suplantar la personalidad de la persona afectada por el robo de su contraseña, el ataque puede llevarse limpia y discretamente, sin dañar ni forzar ninguna estructura, por lo que pasa inadvertido por cualquier sistema de seguridad que se posea.

Según desprenden varios estudios, tres de cada cuatro usuarios utilizan siempre la misma clave cuando se registran en portales de Internet, ya sea para realizar compras en la Red, recoger de billetes de avión, consultar el correo electronico o realizar operaciones de banca on-line. Los resultados, obtenidos a partir de casi 3.500 respuestas de internautas, revelan que la mayor parte de los españoles utilizan siempre la misma clave en sus accesos a portales de Internet, compras on-line... lo que sin duda es un riesgo para la seguridad. Además, en la mitad de los casos estudiados la clave utilizada coincide con el número PIN del teléfono móvil y la tarjeta de crédito. Esto es una de las peores políticas que se pueden poner en práctica con las contraseñas. Si se repite en varias aplicaciones, si sólo una de ellas posee alguna vulnerabilidad que permite a una tercera persona robar la clave, todos los otros servicios que protejamos con la misma palabra quedarán expuestos, y, de un simple problema, el caso puede derivar en catástrofe económica.

Si alguien realmente se lo propone, podría sacar la contraseña de la mayoría de las personas que se marcara como objetivo, a no ser, que hayan reflexionado un poco sobre el problema. No es tan difícil elegir una buena contraseña. No es que deba ser algo así: €&&5"3oopp&4, pues es necesario encontrar un compromiso entre la facilidad para recordarla y su efectividad. Si eligiésemos contraseñas de este tipo, acabaríamos apuntándolas en un papelito colgado del monitor, y esto puede resultar incluso más peligroso.



Existen técnicas mejores para elegir claves, por ejemplo: mi.Clave@paraPortal-mundos.COM Esta clave tiene muchas más letras que la anterior, lo que se lo pone complicado a una máquina que intente usar la fuerza bruta, mantiene un par de símbolos y otros tantos números, siendo muchísimo más fácil de recordar. Por supuesto, es necesario aplicar un baremo de complejidad de la contraseña y los datos que protege. No será lo mismo un foro que una gestión de compra on-line.

Lo importante pues, es la estructura de la contraseña, más que la posible complejidad. Combinar una estructura fácil de recordar, la longitud adecuada, con caracteres simbólicos y números puede ser lo más apropiado.

Lo mejor es utilizar reglas memotécnicas para relacionar la clave con el lugar en el que la usamos, y añadirle un toque personal. Pero con toque personal, no me refiero a ningún "dato personal" como fecha de nacimiento ni lugar de residencia, sino algo más exótico que sólo nosotros conozcamos de nosotros mismos.

Existen programas que gestionan claves y las almacenan en el disco duro, volviéndolas accesibles como si de una base de datos se tratara. Estos programas están bien, pueden resultar útiles, pero nunca es bueno concentrar la seguridad en un punto, y si este software o el ordenador donde se almacena queda expuesto, de nada servirá haber inventado claves distintas para todos nuestros usos. Las contraseñas, en la medida de lo posible, nunca deben permanecer en otro lugar que no sea nuestra memoria. Si manejamos una cantidad tal que nos obligue a recurrir a algún tipo de ayuda, es preferible almacenarlas en un disquete cifrado, comprimido con contraseña, o en ficheros ocultos... como siempre digo, todo dependerá de la importancia que le demos a esta información.

No es tan difícil elegir una buena contraseña.

Aunque, quizás pensemos que nadie quiere robarnos, y que es bastante improbable que alguien desee conocer nuestros secretos, hay que pensar que precisamente este puede ser un motivo para volverse blanco de ladrones cibernéticos. En principio eres una persona anónima, hasta que se descubre que en realidad, eres un blanco fácil. A veces las víctimas son escogidas al azar, según su nivel de preocupación por el tema, a menor preocupación, más posibilidades de éxito para el ladrón.

Elegir bien la contraseña que se va a usar, en qué sistemas, y por cuánto tiempo (pues de todos es sabido que una buena medida de seguridad es cambiar de clave cada tres meses), es algo complicado, pero también se lo pone poco más complicado los atacantes. Si la importancia de los datos merece la inversión, no hay que descartar instalar dispositivos de contraseñas de un solo uso o sistemas biométricos. Para lo realmente importante, las contraseñas son, en cierta manera, algo del pasado.

SEGURIDAD: Cifrado de datos

El cifrado de la información es una herramienta imprescindible para la seguridad informática, que ha demostrado su utilidad desde hace miles de años. Cuando un sistema es comprometido, y se sospecha que los datos importantes han podido ser "espiados", la única esperanza consiste en que esos datos hayan sido cifrados previamente. Así, aunque se produzca el desastre y el ladrón haya accedido a la información, no podrá hacer uso de ella sin la clave correspondiente, y esta clave, no es como las que usamos normalmente. Gracias a ciertas propiedades matemáticas, dar con una clave de este tipo podría tomar más tiempo que la edad actual de la Tierra en segundos.

Porque para el cifrado "serio" de la información, se usa la llamada "criptografía asimétrica". Este tipo de cifrado se basa en la existencia de dos claves. Una es privada y otra pública. Sí, aunque parezca extraño, es una clave pública, que debe estar disponible para todo el mundo. Desde que se descubrieron ciertas propiedades de las potencias de los números primos, la criptografía no ha vuelto a ser la misma. Y es que estas dos claves, la pública y la privada, no son más que una serie de números "complementarios" y altísimos con unas propiedades muy interesantes. Lo que una clave puede "cifrar" la otra, y sólo la otra, puede "descifrar".

La criptografía es la herramienta más poderosa para proporcionar muchos servicios de seguridad de los que hemos hablado. Resulta la más adecuada además para los sistemas informáticos. A grandes rasgos, la criptografía es una rama de las matemáticas que se ocupa del proceso de cifrado (que no encriptar, esa no es la palabra correcta) de la información. El cifrado de datos es una técnica que permite transformar cierta información en una serie de datos ininteligibles o "datos cifrados" a veces con capacidad de recuperación (los datos pueden ser "descifrados") y a veces sin esta posibilidad. Cifrar unos datos sin capacidad de vuelta atrás tiene muchas utilidades. Por ejemplo, se usa en el almacenamiento de contraseñas. En vez de guardar las contraseñas de, por ejemplo, los usuarios de una web de correo en su base de datos (algo que sería un riesgo) se almacena la clave cifrada de forma especial que no permite recuperarla aunque se diera a conocer esta base de datos con contraseñas cifradas. Cuando alguien ingresa en la web y necesita validar su contraseña, lo que se hace en tiempo real es cifrar la contraseña introducida de la misma manera y comparar el resultado. Si ambas claves son iguales cifradas de la misma manera, es que son la misma clave y el usuario podrá pasar. Esta técnica de validación también es empleada en los "verdaderos" sistemas operativos multiusuario como Unix o Linux.

Veamos algunas definiciones:

Criptografía: ciencia que estudia cómo mantener la seguridad en los mensajes.



Criptoanálisis: ciencia que estudia cómo romper los textos cifrados. Resulta imprescindible para mantener la eficacia de la criptografía. Si no se prueban los algoritmos de cifrado, no se puede saber si son seguros o no. Deben ser comprobados por expertos y puestos a prueba por potentes máquinas y ordenadores capaces de probar millones de combinaciones por segundo.

Criptología: Es la combinación de criptografía y criptoanálisis.

Algoritmo criptográfico es la función utilizada para cifrar y descifrar. Tanto las operaciones de cifrado como descifrado utilizan una clave, que, como digo más arriba, puede ser distinta para cifrar y descifrar según el algoritmo que utilicemos.

La seguridad de estos algoritmos reside en mantener secreta las claves o la clave. El algoritmo, sin embargo, puede ser publicado y analizado, es más, debe serlo para poder comparar y elegir el mejor. Los sistemas de cifrado más eficaces se basan en algoritmos especificados públicamente, que todo el mundo sabe cómo funcionan. Estos algoritmos son los que se encargan de gestionar las claves para que los datos no puedan ser descifrados, aún sabiendo lo pasos exactos que se han dado para cifrarlos.

Criptosistema se compone del algoritmo, el teto en claro, el texto cifrado y las claves. El atacante normalmente intentará reunir estos elementos para intentar restituir el mensaje original.

Protocolo es la forma de comunicarse entre sistemas que usan comunicaciones cifradas. Un protocolo es una convención, una manera de hacer las cosas establecida y que proporciona un orden exacto a la comunicación. En la criptografía, un protocolo son los pasos que las máquinas dan para hacerse saber entre ellas que quieren comunicar cierta información, que la información viajará cifrada y qué espera de su receptor.

Actualmente, debido a la eficacia de los sistemas criptográficos, los atacantes suelen buscar agujeros de seguridad en los protocolos. En el momento de intercambio de claves públicas, por ejemplo, o en el momento de envío de claves privadas (que a su vez también suelen viajar cifradas). Es en estos puntos donde los expertos buscan las rendijas para robar información. También suele ser habitual la suplantación de identidad. Enviar mensajes basura que se hacen pasar por quienes no son, y así confundir al remitente y hacer que devuelva cierta información útil. A los ataques en los que se estudian las vulnerabilidades de protocolo, se les suele llamar "man in the middle", o hombre en el medio, debido a que el atacante debe poder interceptar la información entre dos personas (o, mejor dicho, entre el software de esas dos personas) para poder realizar un ataque con éxito.

La criptografía es un mundo apasionante que intentaré aclarar en sucesivos artículos, si bien sobre el tema, por amplio y complejo, nunca se conoce lo suficiente, al menos sabremos un poco más de la necesidad de proteger la información y de cómo las máquinas se ayudan de las matemáticas para garantizar nuestra intimidad.

LA CRIPTOGRAFIA ASIMETRICA: Dos claves mejor que una

El sistema criptográfico debe garantizar ciertas cualidades de la información de una manera sencilla. Hasta ahora, la criptografía compuesta por una clave para cifrar y descifrar datos no satisface este ideal. Esto implicaría que cada persona debe compartir una clave con todas las otras con las que quiera enviar mensajes, para cifrar su canal de comunicación y que nadie excepto ellos dos puedan descifrar su contenido.

Sería bastante complicado mantener una clave distinta por cada persona con la que uno se quiera comunicar, y prácticamente imposible establecer comunicación con personas a las que no se conoce. La criptografía asimétrica resuelve uno de los grandes problemas del cifrado en general con la introducción de los conceptos de clave pública y clave privada.

Como señala Simon Singh en su libro "The Code Book", "a medida que la información se convierte en uno de los bienes más valiosos, el destino político, económico y militar de las naciones dependerá de la seguridad de los criptosistemas". Así, en 1976, Diffie y Hellman idearon la criptografía asimétrica. Se basa en la posesión de dos llaves o claves por persona. Una a disposición de todo el mundo, y otra privada. Las dos son complementarias y lo que una cifre, sólo podrá ser descifrado por la otra. Si se desea cifrar un mensaje para que sólo Ana pueda leerlo, todo el mundo puede tomar su clave pública y aplicarla al mensaje, seguro de que sólo Ana con su clave privada podrá descifrarlo. Si PUA es la clave pública de Ana, PRA es la clave privada de Ana, y M es el mensaje, PUA (M) sería equivalente a cifrar el mensaje M. Ana tendría que hacer PRA (PUA (M))= M para poder leerlo.

Ana usará su clave privada para firmar sus documentos. Cuando se pase por un algoritmo esa clave y su mensaje, quedará codificado de manera que todo el mundo que desee, podrá aplicar la clave pública de Ana, decodificarlo, y así sabrá que ha sido escrito indudablemente por Ana, pues su clave pública ha sido la única capaz de interactuar con su privada. Gráficamente PUA (PRA (M))= M.

Si se combinan estas dos técnicas, un mensaje puede quedar firmado y cifrado a la vez para que lo reciba por ejemplo, Berta. Ana tendría que aplicar su clave privada en el mensaje, lo que equivaldría a firmarlo. Luego podría tomar la clave pública de Berta, disponible para todos, y aplicarla al mensaje. Tendríamos PUB (PRA (M)). Ahora, sólo Berta es capaz, con su clave privada, de descifrar el mensaje, que aparecerá firmado. Tendríamos PRB (PUB (PRA (M))= (PRA (M)). Si le aplica la clave pública de Ana, comprobará que efectivamente es un mensaje de Ana y lo obtendrá en texto plano. PUA (PRA (M))=M.

Cualquiera con la clave pública puede cifrar un mensaje, pero no descifrarlo. Sólo la persona con la clave privada puede descifrar el mensaje. Cifrar el mensaje con la clave pública es como poner el correo en un buzón (todo el mundo puede hacerlo.) Descifrar el mensaje con la clave privada es como coger el correo del buzón (sólo el que tiene la llave del buzón puede hacerlo).

Esta técnica, aunque resulta complicada en un principio, se automatiza fácilmente con software específico, y es muy usada en el mundo de la seguridad. Por ejemplo, existen programas que se integran completamente en los clientes de correo y permiten cifrar y firmar mensajes con claves públicas y privadas. Para obtener un par de estas llaves, es necesario, por ejemplo, usar un programa basado en este tipo de criptografía llamado PGP (Pretty Good Privacy) disponible para todas las plataformas y que integra en una sola aplicación, todas las utilidades necesarias para manejar claves y cifrar información.

Las claves no son más que números desorbitantemente altos con ciertas propiedades y relaciones entre ellos, normalmente primos. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones complementarias en un sentido y en la dificultad de realizarlas en sentido contrario. Por ejemplo, se juega con la facilidad de elevar un número a otro (esto se subdivide en rápidas sumas), y la dificultad para calcular raíces de números extremadamente altos (que necesita de muchas más operaciones complejas para ser calculada).

Y muchos pensarán que esto no es necesario, que es demasiado problemático si lo único que queremos es consultar nuestro saldo en Internet o escribir correos a los amigos. Este pensamiento empobrece el sistema de la privacidad en general, porque su verdadera potencia está en la popularidad. Cuántas más personas lo usen, más útil será. Pocos saben que el artículo 18 de la Constitución reza así: "[...] Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos."

Tenemos derecho a las comunicaciones cifradas, y debemos ejercerlo como nos venga en gana, utilizando sistemas seguros que garanticen que nosotros y sólo nosotros podemos decidir quién consulta nuestros mensajes enviados. La firma digital, que se consigue de forma sencilla usando el programa PGP, tiene una utilidad incluso mayor. Hoy en día la suplantación de identidad supone uno de los mayores problemas de seguridad para todos los internautas, que responden confiados a correos que dicen ser quienes representan, pero no lo confirman de ninguna manera. El uso popular del cifrado para firmar documentos acabaría con este tipo de problemas.

Quizás es que no sabemos apreciar los derechos que nos amparan. Todavía tenemos la suerte de no llegar a los extremos de Estados Unidos, donde las comunicaciones cifradas están permitidas, pero no las más seguras, digamos que sólo son legales las de "gama baja". No puedes cifrar tus documentos de manera que queden completamente blindados, sino que debes usar una clave de menor longitud "por si acaso" el Gobierno Norteamericano necesita espiar esa comunicación. ¿Qué garantía es esta?