<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Joshua Santana</title>
    <description>The latest articles on DEV Community by Joshua Santana (@joshua_santana).</description>
    <link>https://dev.to/joshua_santana</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1032003%2F20647e1b-2cd1-42aa-af13-8ac58c4f3360.jpg</url>
      <title>DEV Community: Joshua Santana</title>
      <link>https://dev.to/joshua_santana</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/joshua_santana"/>
    <language>en</language>
    <item>
      <title>Ejercicio Práctico Esteganografía</title>
      <dc:creator>Joshua Santana</dc:creator>
      <pubDate>Wed, 17 May 2023 21:45:25 +0000</pubDate>
      <link>https://dev.to/joshua_santana/ejercicio-practico-esteganografia-3mhb</link>
      <guid>https://dev.to/joshua_santana/ejercicio-practico-esteganografia-3mhb</guid>
      <description>&lt;p&gt;En esta ocasión, para el ejercicio, se utilizó el sistema operativo de Ubuntu. Donde se instaló Steghide, el cual es un programa de esteganografía que puede ocultar datos en varios tipos de archivos de imagen y audio.&lt;/p&gt;

&lt;p&gt;Para su instalación, debe ejecutarse el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt-get install steghide
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Posteriormente se descarga una imagen con extensión .jpg y se crea un archivo de texto. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--6-5pFmCG--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/bwy5k7f81ns65a13wuq3.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--6-5pFmCG--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/bwy5k7f81ns65a13wuq3.jpg" alt="Image description" width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;A continuación se ejecuta el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;steghide embed -ef mensaje.txt -cd kitty.jpg -sf imagen_secreto.jpg
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--WKsLzcBa--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/cw83tyiju1ng3klmcjlk.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--WKsLzcBa--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/cw83tyiju1ng3klmcjlk.png" alt="Image description" width="800" height="158"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Dentro de este comando, se ingresa el archivo de texto a la imagen y se crea una nueva ya con el archivo de texto, esta nueva imagen es llamada "imagen_secreto.jpg".&lt;/p&gt;

&lt;p&gt;Luego, se ejecuta el siguiente comando para extraer el archivo de texto de la nueva imagen:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;steghide extract -sf imagen_secreto.jpg
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Para poder extraer el archivo, se debe ingresar la contraseña que se estableció anteriormente.&lt;/p&gt;

&lt;p&gt;Ya que se ingresa la contraseña, se ejecuta el comando &lt;code&gt;ls&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--Erpe90o2--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/w6tpj5w5kzpgfx1ycj91.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--Erpe90o2--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/w6tpj5w5kzpgfx1ycj91.png" alt="Image description" width="563" height="35"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Se listan todos los archivos que se encuentran en la ruta y con el comando &lt;code&gt;vi secreto.txt&lt;/code&gt; para visualizar el archivo extraído.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--o4GGoLPM--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/zeb2p7onhkye9ud7dils.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--o4GGoLPM--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_800/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/zeb2p7onhkye9ud7dils.png" alt="Image description" width="800" height="96"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Con esto se finaliza la práctica de esteganografía.&lt;/p&gt;

</description>
      <category>spanish</category>
      <category>ubuntu</category>
      <category>steghide</category>
      <category>steganography</category>
    </item>
    <item>
      <title>Delitos informáticos</title>
      <dc:creator>Joshua Santana</dc:creator>
      <pubDate>Fri, 24 Mar 2023 20:05:57 +0000</pubDate>
      <link>https://dev.to/joshua_santana/delitos-informaticos-np</link>
      <guid>https://dev.to/joshua_santana/delitos-informaticos-np</guid>
      <description>&lt;p&gt;En la era digital en la que vivimos, los delitos informáticos se han convertido en un problema cada vez más frecuente en todo el mundo. En México, se han promulgado diversas leyes para prevenir y sancionar estos delitos, que se consideran una amenaza para la seguridad nacional y la economía.&lt;br&gt;
El Código Penal Federal es la principal ley que regula los delitos informáticos en México. En su artículo 211 Bis establece que se considera delito informático cualquier acción u omisión dolosa realizada mediante el uso de tecnologías de la información y la comunicación que tenga como resultado dañar, impedir o interferir en el funcionamiento de un sistema informático, así como obtener, manipular o destruir información contenida en él.&lt;br&gt;
El artículo 211 Bis también contempla como delitos informáticos la creación, distribución o venta de herramientas tecnológicas destinadas a cometer delitos informáticos, así como la violación de medidas de seguridad informática establecidas por las autoridades.&lt;br&gt;
Otra ley relevante es la Ley de Protección de Datos Personales en Posesión de Particulares, que regula el uso de datos personales por parte de empresas y organizaciones en México. Esta ley establece medidas de seguridad para proteger la información personal de los usuarios, así como sanciones para las empresas que no cumplan con sus disposiciones.&lt;br&gt;
Además, en México existe la Policía Cibernética, que es una unidad especializada encargada de investigar y prevenir los delitos informáticos en el país. La Policía Cibernética trabaja en conjunto con otras agencias de seguridad nacional y organismos internacionales para detectar y perseguir a los delincuentes informáticos.&lt;br&gt;
A pesar de la existencia de estas leyes y medidas de seguridad, los delitos informáticos siguen siendo un problema en México y en todo el mundo. Los delincuentes informáticos están constantemente desarrollando nuevas técnicas para eludir la seguridad informática y cometer sus crímenes. Por lo tanto, es importante que las autoridades y los usuarios de tecnología estén constantemente actualizando sus conocimientos y medidas de seguridad para prevenir estos delitos.&lt;br&gt;
En conclusión, los delitos informáticos son una amenaza cada vez más frecuente en la era digital en la que vivimos. En México, se han promulgado diversas leyes y medidas de seguridad para prevenir y sancionar estos delitos, pero es importante que los usuarios de tecnología estén siempre actualizados en cuanto a sus medidas de seguridad para evitar ser víctimas de estos delitos.&lt;/p&gt;

</description>
      <category>spanish</category>
      <category>security</category>
      <category>delito</category>
    </item>
    <item>
      <title>Documentos electrónicos y Firma Electrónica Avanzada en México</title>
      <dc:creator>Joshua Santana</dc:creator>
      <pubDate>Sun, 26 Feb 2023 02:45:08 +0000</pubDate>
      <link>https://dev.to/joshua_santana/documentos-electronicos-y-firma-electronica-avanzada-en-mexico-2n9j</link>
      <guid>https://dev.to/joshua_santana/documentos-electronicos-y-firma-electronica-avanzada-en-mexico-2n9j</guid>
      <description>&lt;p&gt;La implementación de certificados, cédulas y títulos profesionales busca mejorar la eficiencia, seguridad, accesibilidad y comodidad de los procesos relacionados con la emisión y registro de estos, lo que impacta positivamente en la calidad y confiabilidad de los servicios prestados por los profesionales.&lt;br&gt;
La implementación de los documentos electrónicos en México es un tema relevante y se han llevado a cabo diversas iniciativas para modernizar y mejorar los procesos de registro y gestión de los títulos y cédulas profesionales. La Dirección General de Profesiones (DGP) lanzó un aviso en el que establece que se reformaron y derogaron distintas disposiciones del Reglamento de la Ley Reglamentaria del Artículo 5º. Constitucional el cinco de abril del 2018; dando a conocer, por parte de la DGP, el estándar oficial de la cédula profesional electrónica y para la recepción de los títulos profesionales o grados académicos.&lt;br&gt;
El proceso general para la emisión de documentos electrónicos comprende 13 etapas técnicas, que a continuación se enlistan conforme al documento de la Secretaría de Educación Pública (SEP) (SEP, Implementación de Títulos Electrónicos, 2018):&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Firmantes autorizados, envío de archivo .cer por oficio y correo electrónico.&lt;/li&gt;
&lt;li&gt;El departamento de IE en la DGPROF, revisa que los firmantes se encuentren registrados en el expediente de la institución y asigna CLV_CON.&lt;/li&gt;
&lt;li&gt;La DGTIC, registra los .cer y su CLV_CON en el ambiente de pruebas y/o producción.&lt;/li&gt;
&lt;li&gt;La Mesa de Ayuda N1 en DGPROF, proporciona CLV_CON y Claves de Acceso al Ambiente de Pruebas.&lt;/li&gt;
&lt;li&gt;La IE, debe ponerse en contacto con La Mesa de Ayuda Técnica en DGTIC para la revisión de la estructura del .xml.&lt;/li&gt;
&lt;li&gt;La Mesa de Ayuda Técnica N1 de DGPROF, revisa estructura de .xml y apoya para las pruebas de envío.&lt;/li&gt;
&lt;li&gt;La DGPROF Valida el Catálogo de Carreras, RVOE estatal / federal.&lt;/li&gt;
&lt;li&gt;La DGPROF solicita a DGTIC el alta de Firmantes, revisa que los firmantes s encuentren registrados y se dan de alta en ambiente productivo.&lt;/li&gt;
&lt;li&gt;La DGPROF solicita a DGTIC, se generen las credenciales de acceso para ambiente productivo.&lt;/li&gt;
&lt;li&gt;La Mesa de Ayuda N1 en DGPROF, proporciona Claves de Acceso al ambiente productivo por correo electrónico y oficio a la IE.&lt;/li&gt;
&lt;li&gt;La IE, debe ponerse en contacto con La Mesa de Ayuda Técnica en DGTIC para su primer envío en ambiente productivo.&lt;/li&gt;
&lt;li&gt;La IE o GOB. EST., se encuentra listo para generar sus .xml y enviarlos al Índice de Títulos Profesionales, Diplomas y Grados académicos de la SEP.&lt;/li&gt;
&lt;li&gt;La Institución Educativa realiza sus envíos exitosamente y el profesionista ya puede ingresar a &lt;a href="http://www.gob.mx/cedulaprofesional"&gt;www.gob.mx/cedulaprofesional&lt;/a&gt; para realizar su trámite de registro de título profesional, diploma o grado académico y expedición de cédula profesional electrónica.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Este trámite puede tener distintos beneficios, dentro de los cuales se destaca la Firma Electrónica Avanzada (FIEL), es un mecanismo para validar la autenticidad e integridad de documentos electrónicos. Se trata de una herramienta que permite identificar al autor un documento, garantizar que el contenido del mismo no ha sido modificado y otorgarle validez legal. Se basa en la criptografía y en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: &lt;em&gt;Public Key Infrastructure&lt;/em&gt;) en donde se utilizan dos claves:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;La clave privada, únicamente es conocida por el titular de la FIEL&lt;/li&gt;
&lt;li&gt;La clave pública, disponible en internet para consulta de todos los usuarios de servicios electrónicos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Todos los documentos electrónicos facilitan su gestión, fortalecen la seguridad y autenticidad, además de promover la digitalización y modernización de los procesos de la DGP; junto con la contribución a la mejora de la calidad de los servicios profesionales, ya que, se garantiza la confianza que estos prestan.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Referencias&lt;/strong&gt;&lt;br&gt;
Desarrollos Electrónicos. (16 de noviembre de 2020). Recuperado el 25 de febrero de 2023, de &lt;a href="https://tituloelectronicosep.com/2020/11/16/just-a-cool-blog-post-with-a-gallery-2/#:%7E:text=Tiene%20plena%20validez%20para%20empresas,requiere%20el%20t%C3%ADtulo%20en%20papel"&gt;https://tituloelectronicosep.com/2020/11/16/just-a-cool-blog-post-with-a-gallery-2/#:~:text=Tiene%20plena%20validez%20para%20empresas,requiere%20el%20t%C3%ADtulo%20en%20papel&lt;/a&gt;.&lt;br&gt;
SEP. (01 de enero de 2016). Gobierno de México. Recuperado el 25 de febrero de 2023, de &lt;a href="https://www.gob.mx/sep/acciones-y-programas/autenticacion-de-certificados-titulos-diplomas-y-grados-de-estudios-del-tipo-superior"&gt;https://www.gob.mx/sep/acciones-y-programas/autenticacion-de-certificados-titulos-diplomas-y-grados-de-estudios-del-tipo-superior&lt;/a&gt;&lt;br&gt;
SEP. (octubre de 2018). Secretaría de Educación Pública. Recuperado el 25 de febrero de 2023, de &lt;a href="https://arsee.org.mx/wp-content/uploads/2019/11/c_11_pres_Taller_Especial_DGP.pdf"&gt;https://arsee.org.mx/wp-content/uploads/2019/11/c_11_pres_Taller_Especial_DGP.pdf&lt;/a&gt;&lt;br&gt;
SEP. (abril de 2018). Secretaría de Educación Pública. Recuperado el 25 de febrero de 2023, de &lt;a href="https://www.sep.gob.mx/work/models/sep1/Resource/16045/1/images/certificacion_electronica.pdf"&gt;https://www.sep.gob.mx/work/models/sep1/Resource/16045/1/images/certificacion_electronica.pdf&lt;/a&gt;&lt;br&gt;
SFP. (09 de diciembre de 2013). Gobierno de México. Recuperado el 25 de febrero de 2023, de &lt;a href="https://www.gob.mx/sfp/documentos/firma-electronica-avanzada-fiel"&gt;https://www.gob.mx/sfp/documentos/firma-electronica-avanzada-fiel&lt;/a&gt;&lt;/p&gt;

</description>
      <category>spanish</category>
      <category>discuss</category>
      <category>security</category>
    </item>
  </channel>
</rss>
