Las VPN tienen diferentes modos de operación, por lo general cada nodo de la red se identificara presentando sus certificados (credenciales) a las otras y validando que posean las claves privadas correspondientes.

Las redes privadas virtuales permiten el uso de público de internet de manera segura, como si se tratara de una red privada o LAN. Para hacerlo, la información que viaja entre los usuarios pertenecientes a esta red VPN debe codificarse. Sin embargo, como el acceso a internet no está restringido se debe como buena práctica en este modelo, establecer identidades de los nodos involucrados. En el caso de la vpn la identidad del equipo o máquina que se está comunicando es la que interesa.

PKI suministra los componentes y servicios que permiten el despliegue práctico y la operación de un sistema que usa certificados. PKI debe manejar los siguientes aspectos. 

Por qué  necesitas una infraestructura de claves públicas?

Creación segura de buenas claves

Validación de identidades iniciales

Expedición, renovación y terminación de certificados

Validación de certificados

Distribución de certificados e información asociada

Almacenamiento seguro y recuperación de claves

Generación de firmas y registro de hora

Establecimiento y administración de relaciones de confianza

Leer más

El pasado noviembre estuve en el JsConf Colombia 2017 dictando una charla sobre Reutilizar tu código y has aplicaciones de alto rendimiento con WebAssembly. En ella explico una introducción sobre cómo funciona Javascript, problemas de rendimiento, que es WebAssembly, ejemplos, entre otros.

Si te llama la atención esta grandiosa tecnología, no dudes en ver mi presentación en español sobre WASM. Son sólo 20 minutos donde aprenderás muchas cosas.

Así que a continuación te dejo con la presentación:

Si les gustó no duden en compartirlo en sus redes sociales para que mas personas conozcan sobre esta grandiosa tecnología.

La entrada Mi charla del JSConf Colombia 2017 sobre WebAssembly se publicó primero en El blog de Skatox.

Leer más

Cuando necesitas modificar la plantilla de una instalación de WordPress, la forma correcta de hacerlo es mediante un tema hijo. De esta manera puedes realizar modificaciones solo a los archivos que necesites y es mas fácil llevar los cambios; si actualizas no perderás nada pues solo los archivos del “tema padre” se sobrescribe y no tus cambios.

La configuración de tema hijo

WordPress guarda la configuración del tema (incluyendo datos de los widgets y su posición en las barras laterales) en la base de datos. Al momento de almacenarlo utiliza el nombre de la carpeta del tema como identificador esto ocasiona la pérdida de la configuración si el nombre de la carpeta cambia por:
  • Agregaron el número de la versión del tema al nombre de la carpeta y el mismo es distinto en una versión superior.
  • Se crea un tema hijo que obviamente tendrá otro nombre.
Algunos temas posee una configuración compleja o tal vez en algunos sitios tienes una configuración de widgets muy larga como para recrearla. Por ello puedes automatizar este proceso utilizando la herramienta WP-CLI que te permite realizar tareas desde la consola.

Migrar la configuración

Asumiento que el tema padre se encuentra en la carpeta llamada tema_padre y el hijo en la carpeta tema_hijo el comando a ejecutar sería:
wp option get tema_padre --format=json > tema_hijo_settings.txt

wp option update tema_hijo "`cat tema_hijo_settings.txt`" --format=json
¡Listo! Al refrescar verás como la configuración del tema fue actualizada correctamente. Espero que te sirva de gran utilidad y recuerda compartir esta información si te fue útil.

La entrada Copiar la configuración del tema padre al tema hijo (o cualquier tema) en WordPress se publicó primero en El blog de Skatox.

Leer más

Las criptomonedas ya tienen un par de años de existencia sobre todo en el mundo tecnológico, sin embargo, desde hace 2 años aproximadamente despegó su popularidad entre las personas corrientes. La moneda mas famosa es Bitcoin, creada por un grupo de personas auto-denominadas Satoshi Nakamoto (cuya verdadera identidad se desconoce). Pues fue la primera en crearse y en usarse masivamente para el intercambio de algo de valor (como una moneda), para usarlo como ahorros o para realizar transacciones de forma anónima.

¿Cómo funciona Bitcoin?

Bitcoin es una moneda criptográfica que puedes enviar a otras personas a una cartera digital mediante una transacción. Esta cartera es una llave publica/privada que permite almacenar las divisas pertenecientes al dueño de la transacción. Con esta llave, solo el dueño de la cartera puede crear transacciones firmadas (para garantizar su veracidad) y almacenarlas en el blockchain.

El blockchain es una base de datos distribuida compuestas por nodos. Estos nodos corren diferentes equipos alrededor del mundo, quienes se encargan de procesar y validar las transacciones con esta moneda. Es por ello que es muy seguro, pues una vez almacenada una transacción en el blockchain no se puede modificar. Además que cada nodo valida su veracidad evitando transacciones inválidas o que se agregue información falsa por parte de atacantes.

Gracias al blockchain se puede contar con una moneda segura, cifrada, anónima, distribuida y con historial que evita

¿Cómo se usa Bitcoin actualmente?

Para los que me leen saben que vivo en Venezuela. En este país existe un control de cambio que impide a sus ciudadanos acceder a divisas o comercializar con moneda extranjera. Debido a la hiper-inflación existente, muchos Venezolanos han acudido al uso de criptomonedas como un medio de ahorro ante la devaluación del Bolívar. También la usan para recibir dinero desde otro países, bien sea a través de sus familiares como por trabajos remotos.

Este es un buen ejemplo de como Bitcoin puede solventar problemas donde las tecnologías actuales no pueden, por eso crece su uso cada día. Pues se empieza a aplicar esta tecnología para resolver problemas existentes como envío de grandes cantidades de dinero en poco tiempo a cualquier parte del mundo, un libre mercado para compra y venta de Bitcoin, permitir realizar transacciones comerciales de forma anónima, entre otros.

El futuro del Bitcoin

¿Irá Bitcoin a dominar el mercado en 10 años? Yo creo que si pues las criptomonedas han venido para quedarse. Quien sabe si en el futuro contaremos con las monedas actuales. Probablemente tengamos nuevas monedas con características superiores a las actuales y con mejores tecnologías. Pero dudo que Bitcoin desaparezca, pues es la que actualmente confían mas las personas y su nombre es muy popular entre todo tipo de personas. Creo que en el futuro veremos las criptomonedas como una divisa mas, donde las personas confiarán en este tipo de tecnología para realizar sus transacciones monetarias. Veo probable en algunos lugares su regulación o control gubernamental a través de legislaciones. Al igual que Internet, comenzó como una tecnología libre pero a medida que fue aumentando su uso cada gobierno empezó a controlarla.

¿Qué opinas tu al respecto? Comparte tu opinión mediante un comentario con tu opinión y participa en el debate.

La entrada El futuro de Bitcoin se publicó primero en El blog de Skatox.

Leer más

Antes de ir con los emuladores y sus roms hablemos un poco de historia:

“La Super Nintendo Entertainment System, abreviada habitualmente como Super Nintendo, Super NES o SNES, también llamada Super Famicom originalmente en Japón​ y la Hyundai Super Comboy en Corea del Sur,​ es la tercera videoconsola de sobremesa de Nintendo y la sucesora de Nintendo Entertainment System (NES) en América y Europa. Mantuvo una gran rivalidad en todo el mundo con la Sega Mega Drive (o Sega Genesis) durante la era de 16 bits. Fue descontinuada en el año 1999 (2003 en Japón)​ y años más tarde, fue relanzada virtualmente en la Wii.”

Ahora vayamos de lleno a la lista de los emuladores para diversas plataformas:

Y para finalizar una pequeña lista de los mejores sitios para descargar los roms:

Leer más

Para realizar la conversión debe descargar la herramienta gratuita Disk2vhd desde la web de Microsoft. Es muy sencilla de utilizar. Basta con ejecutarla en la máquina que queremos virtualizar. Nos mostrará los discos duros que tiene, y seleccionamos aquel que queremos convertir en virtual.

Hay que desactivar el check de VHDX, porque de ese modo garantizamos la compatibilidad con varios hiper-visores. Se puede crear el archivo VHD en el mismo duro que vamos a virtualizar si tenemos espacio suficiente (pero se recomienda crear la imagen en otro disco). El proceso puede durar varias horas en función del tamaño del disco.

Utilizar el disco con Virtualbox

Una vez que el disco virtual VHD se haya creado, solo tenemos que añadirlo a nuestra máquina virtual de VirtualBox como podemos ver en la siguiente imagen. Desde almacenamiento, seleccionamos la opción de agregar disco duro.

Seleccionamos el disco VHD que hemos creado de nuestro pc físico.

Y ya quedará instalado en la máquina virtual. Ahora sólo quedará arrancar la máquina y funcionará igual que la máquina física.

Espero que esta información les sea útil, saludos…

Leer más

En seguridad de la información, ciencias de la computación y otros campos, el principio de mínimo privilegio (también conocido como el principio de menor autoridad) indica que en una particular capa de abstracción de un entorno computacional, cada parte (como ser un proceso, un usuario o un programa, dependiendo del contexto) debe ser capaz de acceder solo a la información y recursos que son necesarios para su legítimo propósito.

Operar bajo el principio del menor privilegio, tal como su nombre lo indica, parte de la premisa de otorgar los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, por un tiempo limitado, y con el mínimo de derechos necesarios para sus tareas. Una práctica que se puede implementar en cuanto al uso de la tecnología, con el objetivo de procurar la seguridad de la información, así como nuestra privacidad.

La asignación de permisos a un usuario, más allá de los derechos necesarios para llevar a cabo una acción determinada, puede permitirle llevar a cabo acciones para las cuales no está autorizado, como acceder, obtener o modificar información. Además, los privilegios deben estar considerados para las entidades o servicios puedan cumplir con sus objetivos, sin comprometer la privacidad o la seguridad; sin embargo, en esta tarea, recae una importante responsabilidad de los usuarios para conocer y otorgar los permisos necesarios y suficientes.

Ejemplo de Control de Acceso

Si contratas a un jardinero, te encargas que tenga acceso a tu jardín, pero no a tu habitación, sala de estar o a tu oficina. Y además de esto, concedes su acceso por el tiempo que estará trabajando en tu propiedad (ejemplo, entre las 10am y las 2pm). Esta idea es bastante sencilla, le brindas a una persona los permisos necesarios para que realice su trabajo, por el tiempo que lo necesita.

Los beneficios de este principio incluyen:

  • Mejor estabilidad del sistema: Cuando el código se limita en el alcance de los cambios que puede realizar en un sistema, es más fácil para poner a prueba sus posibles acciones e interacciones con otras aplicaciones. En la práctica, por ejemplo, las aplicaciones que se ejecutan con derechos restringidos no tendrán acceso para realizar operaciones que podrían colgar una máquina o afectar negativamente a otras aplicaciones que se ejecutan en el mismo sistema.
  • Mejor seguridad del sistema: Cuando el código se limita en las acciones de todo el sistema se puede realizar, vulnerabilidades en una aplicación no se pueden utilizar para explotar el resto de la máquina. Por ejemplo, Microsoft afirma que “se ejecuta en modo de usuario estándar ofrece a los clientes una mayor protección contra el daño accidental a nivel del sistema causado por ataques destructores y malware, como rootkits, spyware y virus indetectables”.
  • La facilidad de despliegue: En general, el menos privilegios de una aplicación requiere más fácil es para desplegar dentro de un entorno más amplio. Esto por lo general los resultados de los dos primeros beneficios, las aplicaciones que instalan controladores de dispositivos o requieren privilegios de seguridad elevados suelen tener medidas adicionales que intervienen en su implementación, por ejemplo, en Windows una solución sin controladores de dispositivos se puede ejecutar directamente sin necesidad de instalación, mientras que los controladores de dispositivo deben ser instalado por separado utilizando el servicio de instalación de Windows con el fin de otorgar privilegios elevados.

Leer más