evoto – Voto electronico – Nueva Publicacion
agosto 3rd, 2011 | Posted by in Firma Digital / Voto Electrónico | Publicaciones - (0 Comments)Voto electrónico: los riesgos de una ilusión
agosto 2nd, 2011 | Posted by in Noticias - (0 Comments)En los últimos años, cada vez que tenemos un domingo de elecciones, sobrevuela el debate sobre el voto electrónico y no son pocos los que piden a viva voz su urgente implementación. Cada vez que una mesa se demora, o que tarda un rato el conteo, aparece la propuesta de usar voto electrónico como solución a todos los problemas del acto electoral. Todos estos discursos se montan sobre estrategias de marketing que profundizan muy poco en las implicancias de semejante cambio en el sistema electoral. Holanda dejó de usarlo en 2008, Alemania lo declaró inconstitucional en 2009 y en Brasil, el secreto de las urnas fue vulnerado por expertos en seguridad informática. La integridad y el secreto del voto entran en riesgo con estos sistemas que, además, alejan a la ciudadanía de la capacidad de auditar el acto fundamental del sistema democrático. (más…)
IMPLEMENTACIÓN DE UNA PKI Y SUS POLÍTICAS DE CERTIFICACIÓN
agosto 1st, 2011 | Posted by in Firma Digital / Voto Electrónico | Publicaciones - (0 Comments)IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA Y SUS POLÍTICAS DE CERTIFICACIÓN
Para la entrega de los premios “clic Pwnie“, los “Oscars” de los hackers, hay cinco nominados en la categoría “Fallo más Épico” (“Most Epic Fail“, en Inglés): Sony, Sony, Sony, Sony y Sony.
De este modo, la compañía tecnológica ya tiene garantizado uno de los galardones que se entregarán en Las Vegas, Estados Unidos, el 3 de agosto, en el marco del evento “Black Hat USA 2011” (“Sombrero Negro EE.UU. 2011”; se denomina de “sombrero negro” a los hackers maliciosos).
Es que Sony ha sido blanco de un sinnúmero de ciberataques en los últimos meses, que golpearon a su consola clic PS3, clic Playstation Network y clic Online Entertainment
En este caso el premio es más bien una suerte de escarmiento público por las fallas en la seguridad de los sistemas de la compañía. (más…)
China cierra dos de las tiendas falsas de Apple
julio 31st, 2011 | Posted by in Noticias - (0 Comments)El cierre se ha producido porque los establecimientos no contaban con la licencia comercial requerida, y las autoridades aún no se han pronunciado sobre si los productos que se venden violan la propiedad intelectual del fabricante de Cupertino.
Las autoridades de la ciudad china de Kunming han ordenado el cierre de dos de las tiendas ‘Apple Store’ que se descubrieron la pasada semana, ya que no contaban con toda la documentación necesaria para tener un negocio en mencionada localidad. (más…)
Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores. Un grupo de investigadores anunció en Estados Unidos una nueva manera de esconder las comunicaciones que podría solucionar el tema del anonimato, el mayor problema de Internet, con un invento llamado Telex. Desde su más tierna infancia, la potencia de la red como estructura distribuida que permite el libre flujo de información ha tenido un gran talón de Aquiles: cada máquina conectada a la red deja rastros de identidad de quien está detrás. De tal manera, si bien la información circula en teoría libremente, quienes producen esa información o quienes intentan acceder a ella dejan rastros, huellas y datos sobre sus propios perfiles personales. Esto, en la mayoría de los casos, no es un problema y es el mejor método de las empresas para personalizar visitas de los sitios, mejorar ofertas, vender productos a públicos más acotados o discriminar servicios por países para evitar infrigir derechos de autor. Es decir, la gente está dispuesta a perder su anonimato a cambio de buenos servicios, mucho espacio en la web o recibir búsquedas personalizadas. Pero si algo no está dispuesto a perder el usuario de Internet en cualquier lugar del mundo es su vida o su libertad por el simple hecho de acceder a información que los gobiernos o empresas privadas no están dispuestos a dar. (más…)
Aplicaciones de Android filtran datos personales del usuario
julio 29th, 2011 | Posted by in Noticias - (0 Comments)Acucioso análisis de 10.000 aplicaciones para Android muestra que un gran número de los programas presenta problemas de seguridad.
Diario Ti: Según la consultora de seguridad informática Dasient, el 8% de las aplicaciones creadas para el popular sistema operativo móvil Android filtran datos personales o tienen características de spyware.
Dasient analizó 10.000 aplicaciones para Android, constatando que 800 de ellas no protegen debidamente, e incluso filtran los datos personales del usuario.
Asimismo, se detectaron 11 aplicaciones que enviaban SMS sin el consentimiento del usuario. Los mensajes de texto son enviados a servicios de pago no contratados por éste, por lo que se trataría de iniciativas fraudulentas. (más…)
Actualizaciones para Mac OS X Snow Leopard e iOS
julio 28th, 2011 | Posted by in Actualizaciones - (0 Comments)Sistemas Afectados
- Mac OS X Snow Leopard 10.6.8.
- iOS 3.0 hasta la versión 4.3.4 para iPhone 3GS y iPhone 4 (GSM), iOS 3.1 hasta la 4.3.4 para iPod touch (tercera generación) y posteriores, iOS 3.2 hasta la 4.3.4 para iPad.
- iOS 4.2.5 hasta la versión 4.2.9 para iPhone 4 (CDMA).
Descripción
Apple ha publicado una actualización suplementaria para Mac OS X 10.6.8 y 4.3.5 y 4.2.10 para iOS.
Solución
Actualización suplemtaria de Mac OS X 10.6.8:
Para instalarla se puede seleccionar la opción “Actualización de software” en el menú Apple o descargarla directamente desde su página oficial. (más…)
Criptografía en el 2004 y ahora?
julio 27th, 2011 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)Adjuntamos un artículo que escribimos para fines del 2004 donde contábamos algunas precisiones sobre criptografía, la mayoría de las cuales siguen siendo reales y válidas.
Pero han pasado casi 7 años de ese artículo y allí qué decíamos o recomendábamos (si quieren lean el artículo completo), pero para los más vagos: “… las transacciones comerciales mediante SSL requieren si o si claves de 128 bits para poder afirmar que estamos “seguros” y que en el ambiente de Infraestructuras de Clave Pública (PKI ) , no se puede bajar casi en todos los casos de claves de 1024, que ya se han convert ido en un estándar…”.
Hoy dónde estamos, en certificados SSL de 256 bits y llaves de 2048. Bah para los que los usamos, ya que la realidad es que siete años después lo que han crecido son el tamaño de las claves, pero no de la comprensión en la necesidad de usarlas. Qué tenemos que hacer o qué tiene que pasar para que se entienda y se use?


