miércoles, 27 de abril de 2016

Hacer deploy java de Linux

Generalmente, para generar un deploy se necesitan seguir estos pasos:

1.- Primero, tener el código funcionando correctamente, ya sea en tu local o en el servidor.
2.- una vez que ya se tiene, el siguiente paso es instalar java, maven, tomcat, mysql.
3.- Ya que todos los anteriores funcionan, se escribe el siguiente comando para eliminar compilaciones anteriores fallidas o exitosas

> mvn clean

4.- después puedes usar los siguientes comandos

> mvn package
> mvn package -Dmaven.test.skip=true  //para evitar el TEST

Otros comandos que pueden servir cuando estamos compilando son:

> mvn -v
> mvn eclipse:eclipse
> mvn compile

5.- Una vez generado ponerlo en /apache-tomcat-6.0.35/webapps/

Configuración de las variables de entorno

export JAVA_HOME=/usr/lib/jvm/java-6-oracle

export PATH=$PATH:$JAVA_HOME/bin/

export M2_HOME=/usr/local/apache-maven/apache-maven-3.2.1

export M2=$M2_HOME/bin/

export PATH=$M2:$PATH

export MAVEN_OPTS="-Xms4608m -Xmx4608m"



Configurar servidor linux FTP 

Seguir los pasos que se encuentran en la página: 
http://rootear.com/ubuntu-linux/instalar-servidor-ftp

Adicionalmente en /etc/vsftpd.conf agregar la siguiente linea

allow_writeable_chroot=YES


y reinicie el servicio usando
sudo service vsftpd restart


Acceder al servidor FTP
Se puede hacer a través de:

Navegador
poniendo ftp//x.x.x.x

Consola
poniendo ftp y siguiendo el siguiente tema

FileZilla
Poniendo IP, usuario, password, puerto 21.

WinSCP
Poniendo IP, usuario, password, puerto 21. Particularmente esta herramienta nos permite ser más flexibles en cuestión de permisos, podemos configurar permisos y acceder a todos los directorios. Recomendada.

Código en java
Podemos hacerlo como se muestra en el sigueinte ejemplo:
var url ="ftp://usuario:password@x.x.x.x/"

window.open(url);

Es importante mencionar que el usuario, es el que se crea asociado a FTP, pero es un usuario de linux.

Tip: firefox permite instalar un plugin con el que es posible subir archivos y crear carpetas en el sevidor.


Subir archivos por consola a través de FTP

Cuando nos encontramos en una consola y tenemos instalado ftp podemos subir archivos al servidor (siempre que este tenga instalado un sevidor de ftp, ejemplo vsftpd) utilizamos los siguientes comandos:

ftp
open dns/ip del servidor
usuario
password
bin
hash
put archivo1.rar

lunes, 14 de marzo de 2016

Crear modelo de base de datos - Mysql Workbench

Ingeniería inversa es la capacidad de poder reconstruir los hechos a partir de un punto. Workbench, crea el modelo una vez que ya esta la base de datos lista. Para esto.

1. Desde el menú de opciones hacer clic en <Database> luego seleccionar <Reverse Engineer...>
2. Hacer clic en Next. O bien seleccionar el hostname (localhost para bd local), ingresar username o password.
3. Seleccionar Next.
4. Seleccionar la BD  y luego Next.
5. Una vez más seleccionar Next.
6. Hacer clic en Execute.


lunes, 19 de octubre de 2015

Criptografía cuántica

Criptografía cuántica
En palabras sencillas la criptografía cuántica es aquella que utiliza la mecánica cuántica para transmitir de forma segura o confidencial información sensible. La criptografía es la técnica de encriptar información de modo que no sea tan fácil entender el significado del mensaje. La cuántica por su parte es la mecánica cuántica hace referencia a la existencia del átomo y su estructura.
El principal problema de la criptografía clásica es justamente el intercambio de claves para cifrar/descifrar el mensaje cifrado, en el caso de la criptografía cuántica permite que dos personas puedan compartir información sensible como claves, de manera segura, y detectando inclusive cuando algún intruso se encuentra en la red husmeando.
A diferencia de la criptografía con clave pública tradicional la criptografía de clave pública no descansa en la complejidad computacional, sino en la mecánica cuántica. La criptografía cuántica utiliza la luz para transmitir información a través de láseres, el foton; conduciendo la información por fibra óptica.
Conceptos de la mecánica cuántica:

-             -  Superposición: una misma partícula puede poseer dos estados a la vez.

-             - Colapso de estados: al ser medida una partícula se altera su estado superpuesto determinado en           que estado particular.

-             - Incertidumbre: es imposible saber el valor exacto de la posición y momentum. Cuanto más                 precisa sea la medición sobre una propiedad, mayor será la incertidumbre de la otra propiedad.
-         
              - Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente ligados, debido a que    se generaron al mismo tiempo o a que interactuaron, Ej. Durante un choque.
   
Las partículas que se utilizan normalmente en la criptografía cuántica son los componentes de la luz o fotones, y los estados de utilizan para ser entrelazados o superpuestos.
Intercambio de claves cuánticas

BB84
Protocolo publicado por Charles Bennett y Gilles Brassard en 1984. En este protocolo la transmisión se logra utilizando fotones polarizados enviados entre A y B a través de un canal cuántico (Fibra Óptica), también es necesario otro canal público para construir la clave secreta compartida, no es necesario que los canales sean seguros.

Paso 1
Cuando el punto A, decide enviar una secuencia de fotones polarizados al punto B inicia el protocolo. El punto A, genera una secuencia aleatoria de bases (rectilíneas + y diagonales x) las cuales se almacenan momentáneamente, luego se envía por un canal cuántico.

Paso 2
El punto B, no sabe cuáles fueron las bases que uso el punto A, así que inicia midiendo la polarización de los fotones usando una base aleatoria generada por el y registra las bases que utilizaó.

Paso 3
A y B se contactan por el canal público para comunicarse las bases que utilizaron para generar y leer respectivamente. Una vez conocida la clave secreta de ambos pasa al siguiente paso.

Paso 4
Debido a que utilizaron un canal inseguro, alguien pudo haber modificado la polarización de los fotones así que A y B deben comprobar que los bits que no fueron descartados coincidan en su valor, si un intruso intenta medir los fotones no sabe en que base se generaron, por lo que tiene que hacer mediciones al azar lo cual introduciría perturbación a los protones alterando su comportamiento.
Paso 5

“Para codificar un mensaje se puede utilizar el mismo canal cuántico con fotones polarizados, o utilizar el canal público cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha transmitido de manera absolutamente segura

Implentación de la criptografía cuántica
“Basado en estos principios, se definen protocolos de comunicación que utilizan la polarización de los fotones para codificar información binaria que conformará la clave secreta. Estos protocolos incluyen mecanismos de corrección en caso de errores de transmisión.”

“Los primeros productos comerciales de criptografía cuántica salieron al mercado en 2002. Desde entonces los avances no dejan de producirse y la adopción de esta tecnología, si bien lenta al principio, tiende a acelerarse.”

Referencias
.Seguridad. (2013). Criptografía cuántica. 20/10/2015, de DEFENSA DIGITAL Sitio web: http://revista.seguridad.unam.mx/numero-18/criptograf%C3%AD-cu%C3%A1ntic


Dra. Alfonsa García, Dr. Francisco García, Dr. Jesús García. (2014). Curso: Computación y Criptografía Cuántica. 20/10/2015, de Universidad Politécnica de Madrid Sitio web: http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html




lunes, 21 de septiembre de 2015

Maquina enigma

La criptografía, palabra que procede del griepo krypto (oculto) y graphos (escritura), es la disciplina científica que se encarga del cifrado y descifrado de mensajes, es decir, enmascarar mensajes mediante un algoritmo de ofuscación que, además, debe permitir devolver el mensaje a su estado original.

Hubo un sistema de cifrado que fue usado por Alemania y que tuvo en jaque a los aliados, sobre todo, en el Atlántico Norte, donde los convoys de material procedente de Estados Unidos caían presa de los submarinos alemanes que se comunicaban entre sí utilizando el código que generaba uno de los inventos más fascinantes de esa época, la máquina Enigma.

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius que aplicaba un algoritmo de sustitución de unas letras por otras.

¿En qué consistía la máquina Enigma?
Era un dispositivo electromecánico, es decir, tenía una parte eléctrica y otra mecánica. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios.

El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando).

 El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.

Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja porque el código de Enigma era, prácticamente, indescifrable; además, el ejército alemán cambiaba cada día el código a usar, de tal forma que los Aliados contaban con un único día para descifrarlo porque, al otro día, se volvía a cambiar (algo que enviaban codificando la clave del día siguiente durante la transmisión codificada del día).

¿Y cómo se logró vencer a Enigma?
 La máquina fue vencida gracias a varios factores:

> Estas databan de 1923 y eran modelos comerciales que se distribuyeron por todo el mundo. Si bien es cierto que las máquinas se fueron complicando en sus versiones militares, el principio de funcionamiento ya era conocido.

> La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3 letras, dos veces, al iniciar el mensaje, una especie de bandera. La Luftwaffe no modificaba esta secuencia y, por tanto, era un patrón que siempre se repetía y que fue aprovechado por Marian Rejewski que fue capaz de descifrar el código gracias a unas máquinas electromecánicas denominadas bombas criptológicas que eran unas máquinas Enigma de procesamiento en paralelo y que buscaban las codificaciones posibles. Los criptógrafos polacos trabajaron junto a los británicos en Bletchley Park para descifrar los códigos alemanes (en este equipo se encontraba Alan Turing).

> El 9 de mayo de 1941 la Royal Navy capturó el submarino alemán U-110 (a cuya tripulación del fallaron las cargas explosivas para hundirlo) y pudo hacerse con una máquina Enigma y con el preciado libro de claves. Esta captura se mantuvo en secreto y se hizo creer a la opinión pública que el submarino había sido hundido, para que las claves no fuesen cambiadas.

Referencias
Martin Oberzalek. (2000). Enigma - a very famous story of cryptology. 21/09/2015, de mlb Sitio web: http://www.mlb.co.jp/linux/science/genigma/enigma-referat/enigma-referat.html

JJ Velasco. (211). La máquina Enigma, el sistema de cifrado que puso en jaque a Europa. 21/09/2015, de Hipertextual Sitio web: http://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa


sábado, 12 de septiembre de 2015

BYOD

BYOD(Tráigase su propio dispositivo)

Es un acrónimo que viene de Bring Your Own Device consiste en “una política que permite a los empleados llevar dispositivos móviles de su propiedad (ordenadores portátiles, tabletas y teléfonos inteligentes) a su lugar de trabajo, y usar esos dispositivos para acceder a información y aplicaciones de la compañía”. Wikipedia. (2015).

 El término también se utiliza para describir la misma práctica cuando se aplica a los estudiantes que usan dispositivos de su propiedad en el marco de la educación.

En ese sentido se pueden ver dos clasificaciones: la primera que la empresa les proporcione un dispositivo para sus actividades o bien que los usuarios lleven sus propios dispositivos. En el primer caso las razones están inspiradas generalmente en estas razones:
 §  Experiencia de usuario y lealtad.
 § Aumento de la productividad.
 § Ahorro de costes.
 §  La red como activo de las TIC inteligentes.

En algunas empresas sobre todo de marketing los teléfonos, tablets, etc. Son de vital importancia para su trabajo pero que tan rentable es dotar a los empleados de IPAD’s o IPHONE’s, en lugar de utilizar dispositivos similares pero más económicos, en algunas empresas les interesa mucho la imagen que dan hacia sus empleados, por lo tanto prefieren invertir en dispositivos de Apple pero dependiendo el servicio o el giro de la empresa a veces sólo es necesario otro dispositivo económico.

En este mismo caso la empresa debe proporcionar a los usuarios conexiones a red seguras para evitar que intrusos husmen en la red de la universidad.

En el otro caso, cuando los usuarios llevan sus propios dispositivos realmente es difícil controlarlos porque actualmente tienen conexiones a datos su proveedor de telefonía, en otro caso el administrador de red, debe proporcionar a los usuarios seguridad y confidencialidad en la red, es un trabajo un complicado cuando se trata de una empresa grande ya que puede haber usuarios que llevan al trabajo uno, dos o hasta más dispositivos que están conectados a la red lo cual puede ser complicado para la red ya que cada dispositivo genera tráfico en la red.

Inconvenientes
El mayor riesgo puede ser no saber que BYOD esté ocurriendo en nuestra organización o que hagamos como que no sabemos, cuando un usuario lleva se propio dispositivo y lo conecta a la red de la organización genera tráfico en la red, lo cual en lugar de ayudar le puede pegar al rendimiento de la red y en consecuencia que las aplicaciones que estén corriendo en red se vean afectadas.

Otro aspecto importante es la seguridad en la red, si no se tiene un control de la red y permitimos que cualquier dispositivo (laptop, smartphone, tablet, etc.) se conecten a nuestra red, puede haber usuarios que husmen dentro de nuestra red o inclusive modifiquen la información que se está transmitiendo o dicho de otro modo que hackers invadan nuestra red.

Política BYOD activa
El BYOD existe prácticamente en todas las organizaciones por lo tanto debe ser administrado para que no genere un descontrol y se pueda aprovechar sus ventajas y al mismo tiempo evitar sufrir sus inconvenientes.

Debe existir una política bien definida para que los usuarios usen o no sus dispositivos dentro de la organización tomando en cuenta la relación costo/beneficio.

 









Referencias

Wikipedia. (2015). BYOD. 12/09/2015, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/BYOD

martes, 25 de agosto de 2015

Firma Digital

Firma Digital

Cada día es más común el intercambio de información en internet ya sea por mensajes en WhatsApp, correo, archivos adjuntos, etc. Internet hoy en día proporciona una de las mejores alternativas de comunicación porque es rápida y de bajo costo, pero, ¿Qué tan seguro es transmitir la información sin ser cambiada? Es muy común entre los usuarios de internet asegurara que ellos no enviaron una determinada información ¿Cómo poder comprobar el verdadero origen e identidad de la persona que escribe?

En el mundo tradicional la forma en cómo asegurarnos en que alguien recibió un mensaje es hacer que esa persona haga su firma autógrafa sobre el documento y compara su firma que en teoría sólo esa persona la puede hacer, sin embargo, ¿Cómo es posible hacerlo en un documento digital?

Justamente la firma digital surge para evitar que un documento sea modificado, o que alguien niegue que no es lo que firmo originalmente.

¿Qué es?
Es una herramienta tecnológica que nos permite asegurar el origen de un documento o mensaje y verificar que su contenido no ha sido alterado luego de ser firmado. Un documento electrónico firmado digitalmente tiene la misma validez jurídica que un documento en papel firmado de puño y letra garantizando que no pueda ser objeto de repudio.

¿Dónde se utiliza?
Actualmente la firma digital tiene muchas aplicaciones: se utiliza para hacer trámites con entidades públicas tales como declaraciones de impuestos, operaciones judiciales, bancarias, contratos a distancia y documentos de comercio exterior. Además algunas veces es usada como autentificación en internet.

¿Cómo funciona?
La firma digital es una secuencia única de letras y números que vincula al firmante con un documento electrónico, para firmar digitalmente una persona necesita:

     1. Dos claves asociadas entre sí que se generan utilizando funciones criptográficas seguras (algoritmos matemáticos), una de estas claves es secreta y sólo es conocida por esa persona, de esa forma nadie más conoce esa clave y por lo tanto nadie puede imitar tu firma.

      2. La segunda clave en cambio es pública y sirve para que el destinatario pueda verificar la firma hecha por el autor y comprobar que fue éste quien la produjo.
La clave pública está contenida en un certificado digital, junto con la información personal del firmante.

     3. Solicitar certificado digital en un centro certificador (Ej. SAT, en el caso de México), este certificado sirve para asegurar que la clave pública pertenece a una determinada persona.

¿Cómo obtener una firma digital?
Cuando una persona necesita una firma para algún trámite, debe cumplir con una serie de requisitos y paso:
      -  Llenar un trámite de registro (datos personales) en la página del ente certificador.
      -  Presentarse físicamente al ente certificador para comprobar identidad.
      -  El ente certificador emitirá un certificado digital que le permitirá a la persona poder
         firmar digitalmente sus documentos importantes.

Una firma digital puede cambiarse o destruirse en un determinado tiempo.

Firma electrónica avanzada (FIEL)
La Fiel es una firma digital que permite de manera única, en México se le conoce como Firma electrónica avanzada.

La fiel sustituye a la firma autógrafa para algunos trámites y tiene el mismo peso jurídico. Tiene cuatro elementos de seguridad:

     - Registro Federal de Contribuyentes (RFC)
     - Llave privada: se genera en una aplicación que proporciona el SAT y genera un archivo .key
     - Llave pública (conocido como certificado)
     - Contraseña de la llave privada

Al momento del trámite presencial se registra información biométrica para generar el certificado:
     - Huellas dactilares
     - Fotografía del iris
     - Fotografía de rostro
     - Firma autógrafa

De este modo la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes por lo que puede utilizarse en los siguientes servicios fiscales:
     -  Declaración anual.
     -  Factura electrónica
     -  Devoluciones automáticas
     - Pedimentos aduanales
      Dictámenes y expediente integral
     -  Donatarias autorizadas
      Padrón de importadores, etc.

¿Cómo se tramita?
     - Documentos de identificación
     - Formato FE (solicitud de la FIEL)
     - Usb o disco compacto con archivo .req generado con la aplicación SOLCEDI
     - Toma de información biométrica.

Referencias