martes, 29 de mayo de 2018

¿Qué es el Reglamento General de Protección de Datos?


Acaba de entrar en vigor el Reglamento de la Unión Europea que protege los datos personales de sus ciudadanos.

En concreto este Reglamento ya existía, pero ahora es de obligado cumplimiento.

El objetivo de este Reglamento es que cada ciudadano tenga el control de sus datos personales. También establece lo que las empresas, organizaciones o instituciones puden hacer con esos datos.

Se trata de la Norma de control de datos mas estricta del mundo.

¿Por qué se originó el GPDR?.

En la Unión Europea se dieron cuenta de la importancia de los datos personales de los ciudadanos. Esos datos estaban circulando por todo el mundo y muchas veces los ciudadanos no sabían qué se hacía con sus datos.

También para que las empresas puedan trabajar con esos datos según una Norma. Ya que hasta ahora cada país de la Unión Europea gestionaba esto como buenamente podía. En este nuevo Marco común se establece lo que se tiene y lo que no se tiene que hacer para todos los países miembros.

¿Quién tiene que aplicar el GPDR?.

Pues empresas, organizaciones e instituciones que operan dentro de la Unión Europea. Y también las empresas, organizaciones o instituciones que operen con datos de personas que vivan en la Unión Europea.

¿Qué son los datos personales?.

Es la información que revela la identidad de una persona. Por ejemplo:

- Nombre
- Apellidos
- DNI
- Email
- Publicaciones en Redes sociales
- Fotografías
- Datos bancarios

En este nuevo Reglamento se incluyen las figuras de Controlador de Datos y Procesador de Datos. Tanto el Controlador como el Procesador de datos es una empresa, organización, institución o cualquier ENTE que se encargue de gestionar los datos, directa o indirectamente. de los ciudadanos de la Unión Europea.

¿Qué derechos tenemos?.

- Derecho de acceso a los datos: 

Si un usuario solicita sus datos a una empresa, esta debe facilitárselos. Nos los tienen que hacer llegar sin coste alguno, por ejemplo, por correo electrónico. También podemos consultar el uso que se está haciendo con la información. Es decir, dónde y cómo se está utilizando.

- Derecho al olvido:

Esto ya existía, pero ahora se refuerza más. Un usuario puede solicitar que borren sus datos o establecer un límite tiempo y / o propósito de uso. Transcurrido ese límite de tiempo y / o propósito la empresa debe borrarlos.

- Portabilidad:

Es el traspaso de los datos personales de una empresa a otra. Para ello, los datos deben estar estructurados siguiendo el mismo estándar. Para que al pasar de una empresa a otra se puedan leer bien.

Algunas de las cosas que deben cumplir las empresas:

- Consentimiento expreso:

Las empresas deben contar ahora con el consentimiento expreso del usuario o cliente. Antes las empresas se valían de que los usuarios aceptaban lo que no rechazaban. Como que se sobreentendía el consentimiento del usuario.

Seguramente, cuando te dabas de alta en algún servicio de Internet la casilla de "Acepto los Términos de Uso y Condiciones", venía marcada. Ahora tiene que estar desmarcada y debe ser el usuario el que la marque.

Además los "Términos y las Condiciones de Uso" deben de ser claros a la hora de estar redactados para no confundir al usuario.

- Notificación de incumplimiento:

Si una empresa ha tenido una incidencia o ha cometido una infracción, (consciente o inconscientemente); sufrir un ataque informático y le roban datos, etc... la empresa debe comunicarlo a las personas de las que dispongan datos en un plazo máximo de 72 horas desde su conocimiento.

- Protección de menores:

Se aumenta en dos años la edad mínima para poder utilizar un servicio digital. Antes era de 14 años y ahora es de 16 años.

Por último, recuerda, que si no aceptas que sigan teniendo tus datos en los correos que actualmente están enviando tendrán que borrar tus datos y dejarás de recibir correos. Salvo correos de compra de productos o pagos pendientes.

- Sanciones:

Si una empresa, organización o institución incumple con este reglamento. Por ejemplo, no cuenta con el consentimiento expreso de un usuario y recibe SPAM o una empresa que ha sufrido un ataque informático y le roban los datos.

Hasta un 4% de su facturación anual o hasta 20 millones de € en los casos más graves.

Aunque, cabe recalcar, que este Reglamento sólo afecta a la Unión Europea o a empresas, organizaciones o instituciones que tengan datos de usuarios que vivan en la Unión Europea.

¡Alerta!, reinicia tu router


El FBI recomienda reiniciar el router ahora mismo. La culpa la tiene un nuevo malware que ha afectado a cientos de miles de routers en todo el mundo. Esta amenaza es conocida como VPNFilter y tiene como objetivo convertir el router en bots que pueden ser controlados remotamente y realizar ataques coordinados.

Son muchos los routers que se han visto afectados. Muchas marcas y muchos países distintos. Sin embargo hay algunos que tienen más probabilidad que otros: aquellos que tienen contraseñas básicas y sencillas de adivinar. De ahí la importancia, una vez más, de contar con claves complejas.

Es por ello que el FBI recomienda a todos los usuarios que tengan un router que lo reinicien. No importa si se trata de un aparato doméstico o en una gran empresa.

El motivo de reiniciar el router es que el malware quedaría inutilizado. Incluso, al intentar reconectarse, podría dar mayores pistas al FBI de quién está realmente detrás de esta amenaza que ha afectado a miles de usuarios en todo el mundo.

Desde la compañía de seguridad Cisco incluso han ido un poco más allá. Han recomendado a los usuarios que restauren sus dispositivos a valores de fábrica y volver a configurarlo de nuevo.

La lista de los routers afectados es esta:
  • Linksys E1200 
  • Linksys E2500 
  • Linksys WRVS4400N 
  • Mikrotik RouterOS para routers Cloud Core: versiones 1016, 1036, y 1072 
  • Netgear DGN2200 
  • Netgear R6400 
  • Netgear R7000 
  • Netgear R8000 
  • Netgear WNR1000 
  • Netgear WNR2000 
  • QNAP TS251 
  • QNAP TS439 Pro 
  • Otros NAS de QNAP que usen el software QTS 
  • TP-Link R600VPN

martes, 22 de mayo de 2018

Qué es un Firewall y tipos de Firewall


Un Firewall es un programa que controla el acceso (entradas y salidas) de un ordenador a la Red interna y viceversa. También salidas y entradas a Internet.

Un Firewall puede ser de tipo Software o de tipo Hardware:

- Firewall de tipo Software: es el tipo más común de Firewall, ya que no sólo es el más económico, sino que su instalación es más sencilla. Sin embargo, presenta inconvenientes que son inherentes a su condición; por ejemplo, consume recursos de la máquina, en ocasiones no se ejecuta correctamente y pueden ocasionar errores de compatibilidad con otros tipos de software que se encuentren instalados en el equipo.

Actualmente, los sistemas operativos más modernos integran soluciones básicas de Firewall. En algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones. Para poder simplificar su configuración, suelen ser habituales los interfaces web que simplifican su manejo de cara al usuario, aunque también se pierde gran parte de su funcionalidad.

- Firewall de tipo Hardware. Es una máquina que se encarga de controlar todo el perímetro.

El Firewall de Hardware se utiliza más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el Router y la conexión a Internet. Al ser dispositivos dedicados de seguridad, se encuentran optimizados para realizar la función de Firewall, y además no consumen los recursos de los sistemas personales.
Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente.

Auditoría de una Red interna


Cuando auditamos una Red interna, lo primero que tenemos que hacer es explorar qué equipos tenemos a nuestro alcance.

Identificar que Sistemas Operativos tienen esos equipos será el siguiente paso.

El tercer paso será buscar vulnerabilidades.

Descubrir las credenciales de los usuarios de la máquina, atacada el cuarto paso.

Y si conseguimos la contraseña del Administrador del Dominio será perfecto.

Convendrá que formemos a los empleados para que no vuelvan a repetir los mimos errores de seguridad.

Existen 3 posibles casos.

Caja negra, caja gris y caja blanca.

- Caja negra: No pertenezco a la empresa y no conozco nada de ella ni de su comportamiento. Tengo que realizar pruebas para ver que puedo obtener de la empresa.

- Caja gris: estás dentro de la organización conoces detalles pero no tienes acceso a la mayoría de cosas ni tienes ningún tipo de privilegio.

- Caja blanca: Estoy dentro de la empresa y tengo privilegios, me dan código, me facilitan nombres de máquinas, direcciones IP´s, etc.

Al empresario le entregaremos un informe final con los agujeros encontrados y los parches a aplicar, todo ello explicado de forma sencilla y en un lenguaje que se pueda entender por personas que no son técnicos informáticos.

Recomiendo ver este vídeo de Pablo González. Pablo trabaja en Telefónica en el área de Seguridad informática.

Facebook anuncia la apertura de un nuevo Centro de revisión de contenidos en Barcelona


Facebook ha anunciado la apertura de un nuevo Centro de revisión de contenidos en Barcelona, en asociación con Competence Call Center (CCC), para la revisión de contenido denunciado dentro de la plataforma y la prevención del acoso y otros tipos de abuso.

Fuente: Portaltic - Europa Press
http://www.europapress.es/portaltic/socialmedia/noticia-facebook-anuncia-apertura-nuevo-centro-revision-contenidos-barcelona-20180522000138.html

¿Qué son los Metadatos?


Los Metadatos son datos sobre los datos.

Sirven para obtener información de los archivos como su tamaño, hora de creación, quién lo creó, quién lo modificó, etc. Además en las fotos, gracias a los Metadatos, podemos ver el lugar en el que fueron sacadas, parámetros de la foto, etc.

Las fotografías contienen una serie de datos denominados EXIF, una especificación para formatos de archivos incluida tanto en las cámaras digitales como en los smartphones que pueden desvelar información de cada foto que quizá no te apetezca compartir.

En definitiva, los Metadatos tienen su parte buena y su parte mala. Pues sirven para encontrar fácilmente los archivos en el Sistema Operativo, pero pueden revelar información que pueden poner en peligro hasta nuestra integridad física; ya que revelan nuestrra posición física en tiempo real al ser expuestas esas fotos en las redes sociales.

lunes, 21 de mayo de 2018

Detectan fallos en dos protocolos de encriptación de emails


"Los emails con información sensible encriptados bajo PGP o S/MIME pueden ser vulnerables".

Fuente: TreceBits
https://www.trecebits.com/2018/05/15/detectan-fallos-en-dos-protocolos-de-encriptacion-de-emails/

Doce Medidas Básicas en Seguridad Informática

12.- Ayuda a los demás



No distribuyas indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmate de la veracidad de los mensajes recibidos y ayuda a los demás colaborando en la detención de su distribución. No contestes a los correos de  SPAM (publicidad no deseada) ya que al hacerlo confirmarás tu dirección.

ProtonMail, una Iniciativa de Correo electrónico seguro nacido en el enterno del CERN


En Genbeta explican qué es ProtonMail.

Enlace a la Web de ProtonMail.

ProtonMail es un servicio de correo electrónico cifrado, creado en 2013 en el Centro de Investigación CERN por Jason Stockman, Andy Yen, y Wei Sun​ a raíz de las revelaciones del extrabajador de la CIA, Edward Snowden, sobre las prácticas de vigilancia masiva de las agencias de seguridad estadounidenses.

ProtonMail está diseñado como una prueba de conocimiento cero, mediante el cifrado del lado del cliente para proteger los correos electrónicos y los datos del usuario antes de ser enviados a los propios servidores de ProtonMail, a diferencia de otros servicios de correo web común, como Gmail y  Outlook. ProtonMail está a cargo de la empresa Proton Technologies, con sede en ginebra y sus servidores se encuentran en Suiza, fuera de la jurisdicción de los Estados Unidos y de la Unión Europea,​ donde cualquier gobierno solo puede solicitarle datos mediante una orden judicial del Tribunal Supremo suizo.

Ranking de los 14 mejores Hackers


Julian Assange:

En el puesto nº 1 tenemos a Julian Assange, fundador y rostro público de WikiLeaks. WikiLeans es una organización que ha revelado tantos datos sobre la guerra de Afganistán, entre otras cosas, que todas las agencias de seguridad de Estados Unidos la han declarado enemigo de la patria.

Barnaby Jack:

Pudo forzar a un cajero ATM "Jackpotting" a soltar dinero y provocó mejoras de seguridad para los dispositivos médicos.

Aaron Swartz:

Acusado de descargar casi 5 millones de artículos y otras publicaciones de la base de datos de JSTOR. Con 26 años se suicidó.

Hamza Bendelladj:

Fue ahorcado por haber robado cantidades millonarias a entidades financieras y donarlas a causas benéficas.

Kevin Poulsen:

Trabajaba como editor en la revista Wired, pero hace algunos años alteró las líneas telefónicas de Los Ángeles para ganar un Porsche. Además fue detenido por atacar la base de datos del FBI.

Sven jaschan:

Creador del WORM Sasser, fue detenido en mayo de 2004 por sus vecinos, ya que sus virus afectaba directamente a la estabilidad de todos los sistemas operativos Microsoft.

Gary McKinnon:

Este británico fue acusado por el gobierno de los Estrados Unidos por haber perpetrado "el mayor asalto informático a un sistema militar de todos los tiempos". Actualmente se encuentra en la cárcel.

Steve Wozniak:

Fundó Apple junto a su amigo Steve Jobs.
Kevin Mitnick:

Ya en el puesto 9 tenemos a Kevin Mitnick. El Departamento de Justicia lo catalogó como el criminal informático más buscado de la historia, y es que logró penetrar los sistemas ultra-protegidos de Nokia y Motorola.

Michael Calce:

El día de los enamorados de 2000, con 15 años, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

Adrian Lamo:

El diario NYT lo denunció por robar información de los colaboradores de ese diario, por lo que fue sentenciado a 6 meses de arresto domiciliario.

George Hotz:

Hizo el primer hack al iPhone.

Edward Snowden:

En el puesto 13 se encuentra Edward Snowden. Edward es un ex-agente de la Agencia de Seguridad Nacional estadounidense. En el 2013 este hacker sacó a la luz pública los programas de espionaje masivo que la NSA realizaba.

Chema Alonso:

En el puesto 14 tenemos a Chema Alonso. Chema trabaja en Telefónica. La Guardia Civil lo ha condecorado con la Medalla Blanca por sus colaboraciones.

miércoles, 16 de mayo de 2018

Buenas prácticas de Seguridad para Servidores Windows

Amenazas a Sistemas informáticos


Una amenaza a un Sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.

Como ejemplos de amenaza están los ataques por parte de personas, al igual que los desastres naturales que puedan afectar a tu ordenador. También se pueden considerar amenazas los fallos cometidos por los usuarios al utilizar el Sistema, o los fallos internos tanto del hardware o como del software.

sábado, 12 de mayo de 2018

7 Cosas Que No Sabes Sobre Cómo Facebook Usa tus Datos


  • Mantendrá siempre tus datos, aunque borres tu perfil
Puedes salir de la red social, pero la única manera de que desaparezcan todos tus datos es borrar uno por uno cada uno de los vídeos, fotos o comentarios que has compartido en tu perfil desde que empezaste a usar Facebook.

La política de privacidad advierte de esto: «incluso tras haber eliminado la información de tu perfil o haber borrado tu cuenta, es posible que alguna copia de dicha información permanezca visible en algún otro lugar».
Eso sí, tu nombre de usuario dejará de estar asociado a esa información, aunque podría seguir apareciendo pero su autor sería un «anónimo 'Usuario de Facebook'». Asimismo, hay tipos específicos de comunicaciones que no pueden eliminarse nunca como los mensajes.

Facebook puede también conservar algunos datos para evitar robos de identidades o conductas inadecuadas aunque se hayan eliminado las cuentas. De hecho, realiza «copias de seguridad» en las que almacena la información de los perfiles eliminados durante un máximo de 90 días.

  • Sigue tus movimientos en toda la Red
Al iniciar sesión desde un ordenador, ‘tablet’ o smartphone, Facebook puede tener acceso a la información de dicho dispositivo (tipo de navegación, ubicación y dirección IP) y a las páginas que se visiten desde éste. Es decir, la red social no sólo sabe desde donde te has conectado, sino que además te 'sigue'’ por toda la Red.

¿Nunca te has preguntado por qué después de buscar una colonia en Internet por arte de magia aparece en Facebook un anuncio de ese mismo producto? La respuesta son las cookies.

Zuckerberg utiliza esas cookies para saber cuándo estás visitando webs o utilizando aplicaciones que incluyen su widget o su botón de compartir. A veces, aunque no autorices a estas páginas para suministrar tu información a la red social, es posible que Facebook reciba «una cantidad limitada de información» acerca de lo que estás haciendo allí.

  • Si permites que «todos» en Facebook te vean, corres ciertos riesgos
Si configuras tu privacidad para que "«todos" puedan acceder a tu información es como si abrieras las puertas de tu casa a cualquiera que quisiera entrar. Amigos, desconocidos, personas no registradas en Facebook y motores de búsqueda podrán ver tus datos.

Esto significa que tu información «puede asociarse contigo fuera de la red social (...…) y podría ser importada y exportada por nosotros o por otros usuarios sin limitaciones de privacidad».

Además, si borras dichos contenidos compartidos con «todos» desaparecerán de tu perfil, pero Facebook no es capaz de controlar si son usados por terceros, por lo que puedes seguir apareciendo en cualquier buscador aunque tu perfil no esté activo.

  • Pueden convertir tus preferencias en un anuncio para tus amigos
Si ‘te gusta’ una página autorizas automáticamente a Facebook a mostrar tu nombre y tu foto al lado de un anuncio de dicha fan page para que lo vean tus amigos. Es lo que se llama «historias patrocinadas», anuncios que se convierten en ‘recomendaciones personales’ que haces a tus contactos.

Puede que no te moleste si tu sueño siempre ha sido ser el protagonista de alguna campaña publicitaria importante, pero si quieres evitarlo puedes ponerte en contacto con la red social para que no usen tus datos en este tipo de patrocinios.

  • Hay datos que nunca podrás ocultar y otros que no sabes que Facebook tiene
Tu nombre, foto de perfil, amigos, paginas a las que has dado «me gusta», tu sexo y las redes a las que perteneces son públicas, cualquiera puede ver esa información esté o no registrado en la red social y no podrás evitarlo. Lo único que puedes controlar es que esa información no aparezca en los motores de búsqueda a través de tu configuración de privacidad.

También hay datos que das y no sabes que estás proporcionando. Es el caso de los metadatos de las fotos o vídeos que subas a la Red. Éstos son informaciones que se ‘adhieren' a los contenidos multimedia y que, dependiendo del dispositivo con el que se hayan tomado, pueden incluir localización, hora, día, tipo de cámara, formato del archivo, etc. Facebook guardará por defecto tus metadatos y si no deseas que lo haga tendrás que estar atento y eliminarlos antes de cargar el contenido.

  • Puede que no lo sepas, pero estás dando tu consentimiento
Cuando solicitas a través de Facebook muestras gratuitas de un producto estás dando tu consentimiento para que tus datos personales lleguen a las empresas que se anuncian en la red social. Esta es sólo una de las formas que tienes de «consentir» que tus datos lleguen a terceros. En todo caso, únicamente se comparte tu información cuando Facebook cree que dicha acción está permitida por ti.

Otra forma de hacer que tus datos lleguen a las compañías es hacer click en los anuncios que aparecen en tu página de Facebook. «Existe la posibilidad de que el anunciante pueda colocar una cookie en tu navegador para comprobar que cumples con los criterios de público al que quiere llegar(por edad, sexo, lugar de residencia, etc.).

  • Aunque no estés o hayas estado en Facebook, Zuckerberg puede saber cosas de ti
Quizás nunca te hayas registrado en Facebook, pero ellos pueden tener información tuya, aunque sea mínima. Si un usuario proporciona tu dirección de correo para invitarte a formar parte de la mayor red social del mundo, tu email quedará grabado en la base de datos de la compañía. Eso sí, podrás hacer que lo eliminen desde la página de ayuda del sitio web.

Controla todo lo que publicas en Internet, no sabes dónde puede ir a parar ni quien puede utilizar tus datos. La propia red social advierte de estos riesgos afirmando que te permiten «definir opciones de privacidad, pero ninguna medida de seguridad es perfecta ni impenetrable».

jueves, 10 de mayo de 2018

Doce Medidas Básicas en Seguridad Informática

11.- Navegación segura


Realiza una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc. También es aconsejable utilizar el "modo incógnito" para no dejar rastro de las páginas que visitamos en el historial.

Además, con el modo privado conseguimos que cuando cerramos la ventana, las cookies, contraseñas guardadas y otros datos locales de la sesión sean eliminados de forma automática. El único dato que se guardará serán los sitios favoritos que almacenemos y los archivos que descarguemos.

El modo incógnito es una fantástica solución, por ejemplo, para acceder a Internet en un ordenador público o ajeno, de manera que las contraseñas que usemos para acceder al e-mail o a las redes sociales sean eliminadas al cerrar la sesión.

Por otra parte, navegar en modo incógnito también nos permitirá, por ejemplo, abrir de forma simultánea diferentes perfiles en cuentas de correo electrónico o redes sociales, algo que no es posible cuando navegamos en modo normal. De esta forma, podremos navegar en la cuenta de Gmail de nuestra empresa y a la vez consultar también nuestra propia cuenta particular, aunque también sea del servicio de email de Google.

Existen todavía más utilidades de la navegación privada. Así, por ejemplo, al realizar una búsqueda en Google los resultados que se muestran tienen en cuenta nuestras preferencias e historial de búsquedas. Sin embargo, si no nos convencen los resultados que se nos ofrecen, podemos abrir el modo incógnito para realizar una búsqueda totalmente "objetiva", sin tener en cuenta nada de lo que hayamos consultado con anterioridad. Incluso debemos saber que el modo incógnito puede resultar útil para reservar un billete de avión a mejor precio, ya que algunas compañías recurren a las cookies almacenadas en nuestro ordenador para cambiar los precios de sus vuelos.

Aunque navegando en modo privado aumentamos mucho nuestra privacidad en la Internet, cabe señalar que esto no será así al 100%. En este sentido, navegar de incógnito no significa una privacidad total ni implica que nuestra actividad sea totalmente irrastreable. De hecho, Google Chrome advierte al acceder a esta funcionalidad que "El uso del modo incógnito no permite ocultar tu actividad de navegación a tu empresa, a tu proveedor de servicios de Internet o a los sitios web que visites". También Firefox lo aclara: "Aunque este equipo no conservará un registro de su historial de navegación, su proveedor de servicios de Internet o su empresa aún pueden rastrear las páginas que haya visitado".

Debes saber, por tanto, que aunque navegues en privado tu privacidad no será total, ya que por ejemplo las cookies también se pueden almacenar en plugins como Flash –que no se borran al finalizar el modo privado- y también te pueden identificar por tu dirección IP.

sábado, 5 de mayo de 2018

Twitter descubre un fallo de seguridad y pide a sus 336 millones de usuarios que cambien la contraseña

Tal y como han explicado en su blog, el error dejaba al descubierto las claves de sus usuarios al no ocultarlas adecuadamente en sus sistemas internos.

De acuerdo con la información facilitada de primera mano por la compañía, el error que fue identificado por ellos mismos ha sido subsanado. El problema está corregido y según la investigación que han llevado a cabo no existen indicios de violación o mal uso de las contraseñas expuestas. No obstante, la solución del fallo no arregla la exposición de claves. Es por eso que, "con mucha precaución", piden a sus usuarios que consideren cambiar su contraseña.

Además, si la clave que se ha utilizado en Twitter se ha utilizado en otros servicios, la petición se extiende: los usuarios deben considerar cambiar esa contraseña allá donde la hayan usado. No es ninguna broma que los códigos hayan quedado expuestos, sin ningún enmascaramiento, aunque solamente haya sido en los sistemas internos de la compañía.

Pero... ¿qué ha pasado realmente?. Pues que Twitter no almacena las contraseñas sino el Hash. ¿Qué es el Hash?, el Hash no es otra cosa que una ristra de caracteres de números, letras y signos de exclamación, interrogación, etc.

Lo que pasó es que "las contraseñas se escribieron en un registro interno antes de completar el proceso de hash". Es decir se almacenaron en un registro interno de Twitter las contraseñas en texto claro (texto plano, sin aplicarle ningún algoritmo de encriptación). aclarar que encriptar no es lo mismo que cifrar.



Fuente: Genbeta

miércoles, 2 de mayo de 2018

jueves, 26 de abril de 2018

Una quincena de detenidos por estafas masivas por Internet por valor de ocho millones de euros


Los agentes han detectado que algunas de las estafas eran las conocidas como tipo CEO, dirigidas a administraciones públicas: una persona se hace pasar por el responsable de la empresa, el CEO (Chief Executive Officer), y pide a una administración que le transfiera una cantidad de dinero de una factura que supuestamente le debe a una cuenta bancaria fraudulenta. Se trata de un nuevo tipo de timo que en los últimos tiempos está afectando a numerosas empresas.

También había casos de estafas a través del alquiler de inmuebles fraudulentos, o el clásico phishing, que consiste en la suplantación de identidad, normalmente de una entidad financiera, para conseguir que un usuario facilite datos privados, como contraseñas, claves de acceso o información confidencial. La operación, que se encuentra bajo secreto de sumario, sigue abierta y no se descartan nuevas detenciones.

Fuente: El País
https://elpais.com/ccaa/2018/04/26/catalunya/1524728756_133163.html

sábado, 21 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

10.- Mantente actualizado y al día


Mantente periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de las webs especializadas sobre diversa temática de seguridad informática. Si sabes cómo actuar ante una situación de riesgo, podrás minimizar al máximo las posibles pérdidas.

Suscríbete a los servicios gratuítos de información periódica mediante correo electrónico y visita regularmente webs y blogs. Cualquier consulta que tengas se las puedes hacer llegar a través de los foros, redes sociales Facebook, Twitter o a través del formulario de contacto en los portales. También existen cursos gratuítos online especializados en materia de seguridad y campañas de concienciación.

Blogs / Webs que recomiendo seguir:
http://www.elladodelmal.com/
http://www.securitybydefault.com
https://www.genbeta.com/
http://www.flu-project.com
https://www.osi.es/es
http://www.intypedia.com

miércoles, 11 de abril de 2018

Metadatos


Los metadatos son datos sobre los datos.

Una práctica muy sencilla de hacer es, activando el GPS en vuestros móviles, tiramos una foto.

La subimos a nuestra cuenta de correo y la descargamos a nuestro equipo. En este caso utilizo Windows.


Ahora damos botón derecho y vamos a Propiedades.
Pestaña detalles.

Aquí vemos toda la información que se guarda en la foto:








Ahí veis las coordenadas de GPS, aunque estas se pueden modificar y falsear.

miércoles, 4 de abril de 2018

Doce Medidas Básicas en Seguridad Informática

9.- Administrador y usuario estándar

Los sistemas operativos diferencian entre usuarios administradores y usuarios estándar con permisos limitados. Es aconsejable utilizar un usuario estándar (con contraseña) para las tareas habituales de navegar por Internet, gestionar documentos, ver películas, chatear, etc. Si necesitas los privilegios de un usuario administrador para realizar alguna tarea como instalar o desinstalar programas, tendrás que utilizar la contraseña del administrador; sin cambiar de usuario o entrar con un usuario que sea del grupo de administradores. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.

martes, 20 de marzo de 2018

Conferencia sobre BIg Data y Machine Learning


Álvaro Gómez Vieites impartió una ponencia sobre Big Data y Machine Learning en el I.E.S. de Teis.

Como plataforma de aprendizaje y validación de conocimientos nombró a Cloudera

Lenguajes de programación a dominar para el manejo del Machine Learning y ser un buen
Data Science  :

  • Python 

Dentro del Big Data tenemos dos Frameworks

  • Hadoop 
  • Spark 

También comentar que la nueva versión de Hadoop es Hadoop YARN 
(Yet Another Resource Negotiator).

---> También habló sobre coches autónomos:

Waymo

---> El competidor directo de Amazon:

Alibaba

---> El principal proveedor de Apple en Asia, la multinacional taiwanesa:

Foxconn

---> La inteligencia artificial de IBM:

IBM Watson

---> Y la empresa de seguimiento de envíos:

STO Express

jueves, 1 de marzo de 2018

Haz lo básico, by Chema Alonso


  • Forma a tu equipo.
  • Haz backup´s.
  • Balancea la inversión entre el mundo analógico y el digital.
  • Gestiona los parches.
  • Utiliza ACL´s.
  • Mantén tus Sistemas actualizados y los programas.
  • Cambia las paswwords por defecto.
  • Parchea los bug´s.
  • Diseña una Red segura.
  • No dejes configuraciones por defecto.

jueves, 30 de noviembre de 2017

¿Qué es un ataque DDoS?


Un ataque DDoS (Distributed Denial of Service) es un caso particular de DoS (Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, bloquear el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de Internet.

Las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad, ya que sin electricidad no hay Internet. Cortar las comunicaciones. Deshabilitar el Servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la Red a base de hacer muchas peticiones del servicio en cuestión.

Un Servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer (esto es así en todos los Servidores y servicios normales). Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el Servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.

Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.

Ahora pongámonos en la piel de un atacante malintencionado. Si soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del Servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mío es muy pequeña. Es decir, he conseguido que el Servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí.

Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.

DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un Servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.

Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC (Low Orbit Ion Cannon). Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de Internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un atacante puede estar aprovechándose de nuestra IP pública para sus beneficios. Esto se consigue mediante botnets.

Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

RootedCON


Si os gusta la seguridad informática, investigar y queréis presentar un proyecto tenéis este Congreso.

RootedCON es uno de los mayores Congresos de seguridad informática y tiene abierto su Call for Papers.

Podéis mandar vuestros Papers hasta el 17 de diciembre.

RootedCON se celebra, en Madrid, del 1 al 3 de marzo de 2018.

Más información en https://www.rootedcon.com/

miércoles, 29 de noviembre de 2017

La Computación cuántica explicada de forma fácil

En este vídeo un profesor de la Universidad de Alcalá nos explica:

  • ¿Por qué utilizar los ordenadores cuánticos?.
  • ¿Cómo funcionan estos ordenadores?.
  • ¿Qué es un cúbit?.


martes, 28 de noviembre de 2017

El valor del Bitcoin sube como la espuma


A principios de este años la criptomoneda valía 962 dólares. Hoy, 11 meses después, su valor es de 10.000 dólares.

Por supuesto, hay que ser cuidadosos con toda esta gama de previsiones de subidas, tener mucho sentido común y escepticismo, porque extrapolar datos y hacer previsiones basándose únicamente en el historial de crecimiento de esta criptodivisa es, aunque atractivo e interesante, peligroso.

Fuente Xataka:
https://m.xataka.com/empresas-y-economia/asombro-y-expectacion-con-un-bitcoin-que-ya-vale-10-000-dolares

miércoles, 22 de noviembre de 2017

Top 500


Os muestro esta página web. En Top 500 tenemos una lsita actualizada de los 500 supercomputadores, a nivel mundial, de los súper ordenadores del mundo más potentes.

Podemos filtrar por país, arquitectura, sistema operativo, generación del procesador, etc.

Web:
https://www.top500.org/

viernes, 10 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

8.- Prudencia con los archivos



No descargues de Internet ni de adjuntos de correos electrónicos, ni distribuyas o abras ficheros ejecutables, documentos, etc, no solicitados. Revisa con el antivirus cada nuevo elemento que se trate de incorporar a tu ordenador. No abras ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales no tendrías que necesitar nunca este tipo de archivos. Configura tu sistema para que muestre las extensiones de todos los archivos. Utiliza un usuario sin permisos de Administrador para las tareas habituales de navegación y edición.

miércoles, 8 de noviembre de 2017

Colossus, un ordenador vital para derrotar a Hitler


Pocas personas sabrán que el objetivo con el que se inventaron los ordenadores fue el de ganar la II Guerra Mundial. Los primeros ordenadores eran máquinas gigantescas que ocupaban habitaciones enteras y tenían que ser gestionados por un ejército de personas, ya que las válvulas de vacío tenían que ser cambiadas con frecuencia.

El 1 de junio de 1944, en plena operación para preparar el desembarco en Normandía, las fuerzas aliadas recibieron la confirmación de que una de sus estrategias había dado resultado: Hitler y sus altos mandos estaba convencidos de que el verdadero ataque entraría por Calais y que lo de Normandía era solo una distracción. Esto dio a los aliados una ventaja estratégica decisiva.

Aquello fue un éxito del espionaje que nunca habría tenido lugar si no hubiese sido por Colossus, el primer ordenador electrónico, que permitió al ejército británico interceptar las comunicaciones entre Hitler y sus generales y contribuyó así a vencer a las fuerzas alemanas.

Setenta y tres años después de su primera interceptación oficial a principios de febrero de 1944. Su existencia, sin embargo, tardó tres décadas en salir a la luz. En los años de la Guerra Fría, nadie quiso reconocer que había espiado a las altas esferas.

Fue a principios de los años 40 cuando se registraron en el sur de Inglaterra las primeras transmisiones alemanas cifradas por la máquina Lorenz. La máquina estaba reservada para los mensajes entre los más altos niveles del ejército germano, y su complejidad era enorme. Las unidades de combate utilizaban otro dispositivo de codificación distinto, la famosa máquina Enigma.

Este sistema de codificación era totalmente diferente, y la inteligencia británica necesitaba encontrar una nueva forma de enfocar el trabajo de descifrado. Meses después, gracias a un error cometido por un operador alemán, un coronel inglés llamado John Tiltman, logró decodificar uno de esos mensajes. Utilizando su transcripción fue posible deducir toda la estructura de la máquina. Una unidad comenzó a trabajar en esta tarea, descifrando códigos a mano.

Pero este proceso era demasiado lento, y algunos matemáticos aseguraban que muchos de estos procesos de desencriptación podían ser automatizados.

Fue un ingeniero electrónico de la oficina de correos británica, llamado Tommy Flowers, quien diseñó y creó Colossus. Su construcción y existencia se mantuvieron en secreto durante la guerra e incluso muchos años después. Los ingenieros que la crearon y utilizaron no podían contárselo ni siquiera a sus familias, cuentan en el documental Colossus: creando un gigante.

La máquina Lorenz constaba de 12 ruedas que codificaban los mensajes variando su posición. Lo que Colossus hacía era determinar en pocas horas las posiciones de partida en las que había empezado a funcionar la Lorenz al enviar los mensajes, algo que antes requería de seis a ocho semanas. Esto facilitaba la tarea de adjudicar a cada parte del mensaje su carácter correspondiente, acelerando la tarea de descifrar decenas de mensajes en poco tiempo.

Su capacidad de procesamiento era enorme: hasta 5.000 caracteres por segundo. Hacia el final de la guerra, se estima que Colossus había descifrado unos 63 millones de caracteres en mensajes codificados, y en algunas ocasiones los aliados pudieron leer los mensajes antes incluso que sus receptores gracias a la eficiencia del ordenador. Algunas de esas transmisiones habían sido enviadas por Hitler.

El propio Churchill reconoció que la guerra duró dos años menos de lo que habría podido durar gracias a que rompieron los códigos del alto mando alemán.

Según el Museo Nacional de Computación inglés, las dimensiones de este ordenador eran colosales. Medía dos metros de alto, cinco de ancho y tres de profundidad. Pesaba cinco toneladas y necesitaba ocho kW de potencia para funcionar y estaba equipado con 2.500 válvulas. En total, 7 kilómetros de cables recorrían toda la máquina.

En los años del conflicto, llegaron a existir en Reino Unido hasta diez ordenadores Colossus, pero ocho de ellos fueron destruidos al terminar la contienda. Las autoridades no querían que su existencia saliese a la luz. Dos siguieron utilizándose durante la Guerra Fría por parte de los servicios de inteligencia británicos. Los planos para su construcción fueron destruidos, algunos por parte del propio Flowers.

Pero en 1994 un equipo decidió comenzar la reconstrucción del Colossus. Gracias a algunos diagramas conservados por los ingenieros que participaron en su construcción y que aún viven, y a algunas fotografías tomadas durante los años de la guerra, el proyecto tenía por donde empezar.

El resultado se hizo esperar más de diez años: en noviembre de 2007, el Museo Nacional de Computación desveló el Colossus Mark II, plenamente operativo, aunque cinco veces más rápido y más simple de utilizar. Sin embargo, su principal misión ya no es la de decodificar mensajes en tiempos de guerra, sino la de servir como recordatorio y homenaje al importante papel que jugó su original en la victoria contra las tropas de Hitler.

Imagen de la máquina Lorenz:


martes, 7 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

7.- Copias de Seguridad


No olvides hacer, de forma periódica, copias de seguridad de la información más importante. Así en caso de sufrir un ataque de un troyano, una intrusión o eliminarla de forma accidental podrás restaurar la información y seguir trabajando rápidamente como si nada hubiera pasado. Por cierto, por copia de seguridad me refiero a copiar datos para proteger los originales de pérdidas de Integridad o Disponibilidad.

viernes, 3 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

6.- Contraseñas seguras


Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.

Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.

---> Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en un diccionario y/o palabras de uso común.

---> No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…).

--- > No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.

---> No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude.

---> No emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea.

---> La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar (cumpleaños, nombres de hijos, conyuges, ...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o numérico (123456, abcde, etc).

---> Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede ser cada X meses).

---> La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.

---> Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).

---> Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios).

---> Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.

---> Tanto en Windows, Linux o Mac OS utiliza, como mínimo, dos cuentas una que sea el súper usuario y otra con permisos estándar.

jueves, 2 de noviembre de 2017

Virus en Windows


Cuando un virus ataca a un gran número de ordenadores de empresas o de organizaciones importantes la noticia salta a los medios de comunicación. Decir que en Linux no hay virus es ridículo pero, popularmente, se asocia a Windows. Aunque en la cuota de uso de los sistemas operativos, Windows se lleva el gato al agua; en Linux apenas hay virus por:

- La propia estructura del sistema es mucho mas segura que la de Windows.

- Es más difícil realizar virus para Linux que para Windows.

- En cuanto se detecta una amenaza, hay un grupo enorme de desarrolladores que resuelven el problema en un escaso margen de tiempo; mientras Microsoft se limita a parchear las distintas versiones de Windows, Office, Internet Explorer y demás productos el segundo martes de cada mes o si el problema es grave o ha causado mucho revuelo en prensa o redes sociales se pone a ello inmediatamente.

miércoles, 1 de noviembre de 2017

El valor del Bitcoin alcanza un nuevo record histórico


El valor del Bitcoin marcó un nuevo récord histórico el domingo por la noche alcanzando los 6.306 dólares, superando así la anterior máxima de 6.150 dólares.

Se trata de la tercera vez que alcanza una máxima histórica este mes; a mediados de octubre superaba los 5.200, y hace apenas una semana pasó la barrera de los 6.000 dólares.

Desde esta nueva página podéis ver, en tiempo real, su valor.

En lo que va de año el Bitcoin se ha revalorizado en un 500%, y la burbuja no parece tener fin. Eso si, tiene una volatilidad única, con subidas y bajadas que superan el 20% en plazos de tiempo muy cortos.

Los analistas de Wall Street predicen que la criptomoneda podría llegar a los 55.000 dólares en 2022. Inversores de Silicon Valley, como Peter Thiel, han reconocido el poder de la moneda virtual afirmando que algunos caían en el error de infravalorar al Bitcoin. No obstante, el experto afirma que tiene potencial como depósito de valor más que como moneda de cambio.

Enlace a TICbeat:
http://www.ticbeat.com/tecnologias/el-valor-del-bitcoin-alcanza-un-nuevo-record-historico/

Doce Medidas Básicas en Seguridad Informática

5.- Precaución con el Correo Electrónico


Analiza, antes de abrir, todos los correos electrónicos recibidos y sospecha de los correos que estén escritos en un castellano deficiente, que ofrezcan regalos milagrosos, incluso si provienen de algún conoido / amigo, etc, aunque provengan de algún conocido o amigo. En caso de duda llama por teléfono al remitente para asegurarte. Algunos virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndolos creer que están recibiendo un mensaje de un conocido. Todos aquellos correos que resulten sospechosos o sean clasificados como SPAM o suplantación de algún banco o similar, deben ir a la papelera. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado. No olvides vaciar la Papelera y la carpeta SPAM con regularidad.

lunes, 30 de octubre de 2017

Doce Medidas Básicas en Seguridad Informática

4.- Ser legales


Instala, siempre, en tu ordenador programas originales; ya que los que no lo son van contra la Ley y además pueden contener virus, programas espía o archivos de sistema incompatibles con los de tu ordenador; lo que hará que tu sistema se vuelva inestable. No se debe confiar en los archivos gratuítos que se descargan de páginas web poco conocidas, ya que son todo un potencial de propagación de virus. En cualquier caso, se debe analizar con el antivirus todo archivo que se descargue de Internet, memorias USB, etc, antes de instalarlo en el equipo.

domingo, 29 de octubre de 2017

La fluctuación del Bitcoin en tiempo real


El interés por el Bitcoin crece a pasos agigantados. A través de esta web, Realtime Bitcoin, podemos ver en tiempo real su fluctuación.

En concreto se puede ver:

- la tasa de cambio

- la cantidad estimada de dinero envíado

- la cantidad total de dinero en circulación

- consumo de potencia provocado por su envío

Las conversiones se pueden realizar en euros, dólares u otras divisas en tiempo real.

Esta web permite cambiar su diseño desde un desplegable que se encuentra en su inferior derecha.

Enlace a Realtime Bitcoin:

Realtime Bitcoin

viernes, 27 de octubre de 2017

¿Qué es una Vulnerabilidad?


Una vulnerabilidad es una debilidad del Sistema Informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un ordenador, tanto en el hardware como en el software.

Como ejemplo de vulnerabilidad podemos poner el siguiente. En tu casa hay un ordenador conectado a Internet, donde tienes configurada una cuenta de correo electrónico a través de la que recibes correos diariamente. También tienes instalado un antivirus que es capaz de revisar los correos electrónicos, incluidos los archivos que están adjuntos. Pero el antivirus lo instalastes cuando comprastes el ordenador hace más de un año y no lo has vuelto a actualizar. En este caso tu equipo es vulnerable a los virus más recientes que lleguen al correo electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus existen.

Pero que exista una vulnerabilidad no quiere decir que se produzca un daño en el equipo de forma automática. Es decir, el ordenador tiene un punto débil, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

jueves, 26 de octubre de 2017

Charla - Criptomonedas

En el Salón de actos y organizada por el Departamento de Informática del I.E.S. de Teis tuvo ayer una charla sobre criptomonedas.



  • Se habló sobre criptomonedas en general y bitcoin en particular.
  • Cómo se tasan esas monedas.
  • Cómo minar bitcoins y el resto de monedas.









Decir que el Bitcoin y el resto de monedas virtuales no pertenecen a ningún estado o país. Se puede comprar con euros, dólares etc. También podemos convertir bitcoins en euros, dólares, etc.

No existen intermediarios, por lo que las transacciones se realizan directamente; de persona a persona.

Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.

Las transacciones son irreversibles.

Si quieres ampliar la información puedes visitar la Wikipedia:

Bitcoin en la Wikipedia

Esta conferencia fué impartida por Antonio Vázquez de Bitphone Vigo.