miércoles, 7 de diciembre de 2011

Lectura y clasificación documental.


A vueltas con el problema de la lectura de documentos, he probado sobre un conjunto limitado de documentos de entrenamiento y el algoritmo SVM es muy bueno, tiene sus limitaciones solo podemos entrar en un rango de clasificación de cien elementos como máximo, pues nos comemos la memoria RAM del servidor.

Esto nos indica que para resolver problemas del ámbito de la gestión tributaria es aplicable a ciertos aspectos donde las decisiones a tomar están restringidas en un pequeño conjunto posibilidades, ejemplo que hacia referencia en otros escritos a la resolución de alegaciones de un acto administrativo de cualquier naturaleza.

Desde mi punto de vista la bondad del sistema se va a sustentar en función de la calidad de los documentos de aprendizaje del sistema experto, esto inclina la balanza hacia los gestores junior con mayor experiencia en detrimento de los analistas y programadores que hasta este momento eran los que podían trasmitir el lenguaje administrativo a los sistemas informáticos. Ponemos en valor la experiencia humana y la veteranía en la gestión.

Pone en el horizonte un nuevo paradigma en el diseño del software de administración electrónica, pasando del modelo relacional de un formulario, a otro basado en el documento electrónico, con la posibilidad de abrir vías de comunicación con los ciudadanos en lenguaje natural, español en nuestra experiencia, pero posible a cualquier idioma simultáneamente, pensemos en la diversidad lingüística de nuestras autonomías.

A finales de los 90 comencé los estudios de estas herramientas que a fecha de hoy creo que están lo suficientemente maduras como para iniciar una línea de trabajo sin temor a ser tildados de locos visionarios, que piensan en las nubes.

Mis objetivos a corto medio plazo es tener un clasificador de mi bandeja de correo electrónico, para ir buscando los límites del sistema y tomar la experiencia necesaria para ponerlo en productos comerciales.

Por otro lado quiero probar el algoritmo de agrupamiento clustering en ingles, que ofrece un abanico muy basto de aplicaciones, visión artificial, genética, minería de datos, etc.

Os tendré informado, además voy a publicar unas direcciones web URL's donde vais a poder interactuar con los prototipos. En uno de mis ejemplos me he creado un buzón de correo en GMAIL al cual le voy enviando correos con soporte de documentos adjuntos y este es el simple mecanismo de alimentación, del motor de clasificación, también voy a intentar que lea paginas html a través de su URL.

sábado, 26 de noviembre de 2011

El correo electrónico (eMail)


Extraer conocimiento de la memoria colectiva.


Una de las principales armas del arsenal que nos ofrece Internet, es el eMail, nos permite comunicarnos en el más amplio sentido de la palabra. Ha sido el sustituto natural del correo postal, aportando innumerables beneficios añadidos.

Para mi, su principal valor, es poder atender a mis relaciones de forma asíncrona, es decir cuando puedo, al contrario del habitual, cuando me lo solicitan, que es lo que le ocurre con teléfono y sobre todo con el móvil. Saben hasta donde estoy geográficamente, en cada momento.

Gracias al eMail soy dueño de organizar mi tiempo con respecto a mis necesidades y prioridades, además de gozar de privacidad.

Con mi móvil, soy esclava suya, mientras lo llevo encendido, para voz. Desde el punto de vista del trabajo, la comunicación vía móvil con clientes, es muy rápida y dinámica, acelera nuestras vidas hacia lo inmediato.

Mi intención es disfrutar de mi tiempo, que pase lo más lenta y placentera posible, por lo tanto valoro mucho mi eMail, como centro estratégico de mis comunicaciones empresariales.

Mi actividad habitual es el desarrollo de servicios web para sistemas de computación en nube, con la plataforma Amazon AWS, de la que somos colaboradores desde principios del año 2008.

Aportamos valor añadido incorporando sistemas criptográficos que cumplen las principales normas Españolas, Europeas y EE.UU.

La privacidad y la confidencialidad son el leitmotiv de nuestros servicios.

Debido a mi trabajo tengo retos, desafíos tecnológicos que tengo que estar resolviendo para conseguir mis objetivos, que real mente son los objetivos de mis clientes los que contratan mis servicios, Administración Local, Servicios Financieros, Concesiones Administrativas, Colegios de Actividades Profesionales.

Esto me obliga a leer cantidades ingentes de información que tengo que ir seleccionando, categorizando, pues la verdad es que estamos sobre saturados de información que llega a nuestro buzón de entrada.

En ocasiones, por diversas causas, viajes, reuniones, etc., se me acumula y cuando me enfrento a la bandeja de entrada me da pereza y me abruma, con el repetido otra vez a limpiar el buzón.

Para paliar estos problemas he creado nuestro sistema de correo electrónico avanzado que en clave interna denominamos, proyecto MercuryMail. La idea sobre la que descansa, es que tengo que respetar el sistema de correo actual, hay años de historia de mis actividades, es mi memoria a largo plazo, no puedo renunciar. Tampoco me ilusiona tener otro cliente más de correo.

Esto ha marcado el diseño, se integra con mi buzón habitual de correo y le aporta las características que necesito, privacidad y fehaciencia de lectura (solo lo ha leído quien yo indico).

No lo pueden leer, interceptar, personas no autorizadas de cualquier naturaleza, incluido el propio sistema de envió y recepción de correos, mi proveedor de eMail.

Me organiza la bandeja de entrada y la de salida, indicando que correo ha sido leído por mi interlocutor, aportándome evidencias electrónicas, fecha de lectura, fehaciencia y además los datos criptográficos de la comunicación.

Como soy consciente de que es mi memoria a largo plazo, le he puesto un sistema de búsqueda inteligente, que me ayuda a encontrar, recordar, lo que busco de una forma natural, incluso adelantándose a mis posibles errores ortográficos, los acentos, sobre todo para mi que me comunico habitualmente en castellano, inglés y francés.

Por último le estoy añadiendo prestaciones de lectura básica, pretendo que me clasifique el correo que recibo no solo por destinatarios sino que sea un poco más habilidoso, que lea el cuerpo del correo y sus documentos adjuntos, con la intención de que me los clasifique en función de mis áreas de interés, para cada periodo de mi vida.

Como miembro de una organización, mi inteligencia es parte del conocimiento de la organización y en numerosas ocasiones tengo que acceder a la memoria a largo plazo de mis colaboradores más allegados.

El sistema de búsquedas es capaz de leer en todos los correos de la organización, ayudando a la personas autorizadas a tener conocimiento de la memoria colectiva.

Tiene algunos extras más que podréis descubrir mediante su uso.

lunes, 21 de noviembre de 2011

Seguridad y Privacidad en las comunicaciones electrónicas.

La privacidad es un pilar fundamental de la Democracia, sin privacidad no existe la Democracia


La privacidad es un pundamental de la Democracia,Seguridad sin privacidad no existe la Democracia.
Vivimos en un mundo cada vez más conectado a la red Internet y más dependiente de los teléfonos móviles, ordenadores personales, portátiles, tabletas y móviles inteligentes.

De todos es conocido, que en Internet, está lo bueno y malo de nuestra sociedad, que el lado oscuro, intentará aprovecharse de los incautos, confiados y de todas las organizaciones con pocos recursos (presupuesto) dedicados a la seguridad informática en las comunicaciones electrónicas.

Basándonos en estos principios y siendo conscientes de estos riegos, hemos creado un conjunto de servicios para ayudar a nuestros clientes con las herramientas más avanzadas, por el momento sólo a disposición de las fuerzas de seguridad pública y grandes compañías que pueden realizar la cuantiosa inversión necesaria, para disponer de este tipo de herramientas.

Nuestra aportación ha sido crear aplicaciones muy fáciles de manejar que incorporan los mismos mecanismos y normas (AES 256) que aplican los servicios de inteligencia, militares y fuerzas de seguridad pública, para la custodia y distribución de documentación sensibles, además de entrega fehaciente mediante tercero de confianza y notario electrónico.

Se cumplen todas las normas establecidas de seguridad informática en el ámbito español, de la unión europea y algunas normas norte americanas como la Health Insurance Portability and Accountability Act of 1996 (HIPAA) .

Con estas herramientas nuestros usuarios, pueden disfrutar de un entorno seguro, sin tener que realizar un gran desembolso económico, gracias a nuestro modelo de negocio basado en el pago por uso.

Por una suscripción mensual tendrás todo el almacenamiento, a través de unas simples páginas web, accesibles desde cualquier dispositivo conectado a Internet. Tú información siempre encriptada con los sistemas más exigentes del momento, no necesitas servidores, técnicos, licencias, etc.

Todo esto gracias a la computación en nube que nos presenta la informática como un servicio. Las grandes compañías del sector (IBM, Amazon, Microsoft, etc.) ponen sus equipos más modernos a nuestra disposición mediante un alquiler mensual, con la capacidad de adaptarse a nuestras necesidades en cada momento, creciendo o disminuyendo recursos bajo demanda.

Tus documentos, más seguros que en tu propia caja fuerte.

Como nos atrevemos a decir esto, pues cualquier intruso prefiere atacar un ordenador de un usuario sin medidas de seguridad, que una fortaleza a la cual le tendrá que dedicar ingentes cantidades de tiempo y computación para poder acceder a los sistemas. No se conoce ningún ataque con éxito a los sistemas criptográficos basados en la norma AES 256.

Tenemos una solución para cada necesidad, cubriendo el espectro que va desde un despacho profesional, hasta grandes corporaciones con delegaciones al rededor de todo el planeta.

A través de la infraestructura de nuestros proveedores de servicios de computación en nube, que
está disponible a nivel global en las regiones de EEUU, Europa, y Asia Pacífico.

Contacta con nuestro departamento comercial, para una explicación en detalle y atención personalizada, para su necesidad concreta.

martes, 18 de octubre de 2011

Ejemplos de uso de OpenSSL

Manejo de certificados digitales X509 v3 a través del software libre OpenSSL.

Se utiliza un ejemplo real de sucesiones de ordenes de línea de comandos para que el lector pueda realizar ejercicios prácticos.

Sólo tendrás que ir copiando las ordenes de este tutorial en la consola de la maquina y disponer de un certificado además de una copia del software OpenSSL.

OpenSSL es un software que tiene tantas utilidades como la navaja suiza, ideal para la gestión de los certificados digitales.

                                          Indice

1.-Exportar Certificado para openSSL.
2.-Firmar documento
3.-Cifrado asimétrico
4.-Verificar firma
5.-Extraer los certificados a formato .DER


1.-Exportar Certificado para openSSL.

Despues de exportar el certificado desde el almacen de certificados de Mozilla Firefox en formato .p12

Pasos para convertir un certificado emitido por la FNMT al formato OpenSSL
Lo pasamos a formato manejable por openSSL, en este caso al formato de tipo texto .txt y le damos la extension .pem

Pasar de pkcs12 a formato pem muy importante el parametro -clcerts para que coja nuestro certificado y no el raiz.

c:>openssl pkcs12 -in antonio_fnmt.p12 -out antonio_fnmt.pem -clcerts -passin
pass:Redmoon3632 -passout pass:Redmoon3632

Ver datos del certificado por consola

c:>openssl x509 -in antonio_fnmt.pem -noout -subject

Borrar la pass phrase de la clave privada de un certificado y pasar la clave privada a un archivo .key

openssl rsa -in antonio_fnmt.pem -out antonio_fnmt.key

Extaer la clave publica para realizar la verificaciones

openssl rsa -in antonio_fnmt.pem -out publica_antonio_fnmt.pem -pubout

2.-Firmar documento

openssl dgst -sign antonio_fnmt.pem -out firmado.sig entrada.txt

Verificar documento

openssl dgst -verify publica_antonio_fnmt.pem -signature firmado.sig entrada.txt

3.-Cifrado asimétrico

Generar llave del algoritmo asimétrico RSA: Vamos a generar una llave privada de 1020 bits

OpenSSL> genrsa -out privada1.key 1024

Cifrar la clave privada con DES para evitar su uso fraudulento:

OpenSSL> genrsa -out privada2.key -passout pass:redmoon2010 -des 1024

Se realiza este cifrado porque la clave privada se genera como un fichero de texto que cualquiera podría leer, para evitar esto la ciframos.

Generar claves públicas derivadas:


OpenSSL> rsa -in privada1.key -pubout -out publica1.key
OpenSSL> rsa -in privada2.key -pubout -out publica2.key -passin pass:redmoon2010

Firmar el archivo digitalmente:

OpenSSL> dgst -c -sign privada1.key -out firmado.sig entrada.txt

El archivo firmado.sig contendrá la firma digital en formato binario.

4.-Verificar firma

OpenSSL> dgst -c -verify publica1.key -signature firmado.sig entrada.txt

OpenSSl mostrará un Verified OK si todo ha sido correcto, o un Verification Failure si algo ha fallado.

Conversión de firmas binarias a texto: Como ya he dicho antes las firmas generadas tienen un formato binario, con lo cual para su envio por correo electrónico las convertimos a texto. Así que vamos a generar una versión en base64.

OpenSSL> base64 -in firmado.sig -out firmado.b64

Como puedes observar, el fichero generado es legible y fácilmente agregable a cualquier fichero de texto.

5.-Extraer los certificados a formato .DER

c:>openssl pkcs7 -in antonio.pem -print_certs -out certs.pem
c:>openssl pkcs7 -in antonio.pem -outform DER -out antonioPKCS7.der

Espero que esta información ayude a adentraros en este tema.

lunes, 5 de septiembre de 2011

Redmoon Consultores y la Administración Electrónica

Redmoon Consultores aporta un valor añadido a la administración electrónica granadina, lleva varios años desarrollando software para el desarrollo de la Administración Electrónica con el fin del uso del papel y que se implante el expediente electrónico.
Le damos instrumentos de cambio y modernización a la administración para que sea mas eficaz y más sostenible para el medio ambiente y para la sociedad en su conjunto.
Através de la Administración Electrónica permitimos a los ciudadanos acceder de manera electrónica a la información de los principales servicios, además que el ciudadano pueda presentar su solicitud cómodamente desde el ordenador, para pedir, por ejemplo, una subvención, matricularse en una Universidad, pedir cita en un centro de salud o conocer el estado de tramitación de un expediente administrativo.
La administración electrónica nos permite un ahorro de recursos lo que aporta enormes ventajas en términos de eficiencia y estos recursos aplicarlos a partidas más sociales como la educación, la sanidad.

miércoles, 15 de junio de 2011

Alyssa

Las organizaciones están comupesta de personas,  recursos humanos, la gran mayoría equipados con acceso a PCs, para manejar las aplicaciones corporativas, acceder al servicio de correo y trabajar con sus documentos de oficina Word, Excel, PDF, etc.
El contenido que hay en cada escritorio es personal, pero a su vez contiene la documentanción más reciente de los expedientes abiertos.
En caso de una perdida de datos, por causas no planificadas, es decir ante un plan de contingencias para la continuidad del servicio.

Se propone el siguiente escenario con Alyssa:

Copia e indexación de cada documento de la organización en un segundo servidor.

Encriptación de los datos y almacenaniento en Nube. Esta opción nos permite tener una copia de seguridad permanentemente actualizada, en un servidor en otra ubicación geográfica. Cumpliendose las normas de manejo de datos de caracter personal. Esta opción es opcional puede ser en un servidor físico o en la nube.

Además habilita la consulta de estos documentos en Smart Phones y Tabletas para las personas que tienen mobilidad en sus actuaciones.

El interfaz de usuario de la aplicación es similar herramienta de busqueda similar a la de un buscadro web.
Pudiéndose consultar por cualquier palabra de un documento. Palabras clave de organización. Los perfiles de consulta están jerarquizados mediante Roles de usuario.

Alyssa el buscador inteligente de documentos

Redmoon Consultores ha desarrollado una herramienta para convertir toda la inforamción de una organización en conocimiento.

Alyssa es un buscador inteligente de documentos. Indexamos, es decir, registramos ordenadamente
la información de tu organización para elaborar índices.

Con la finalidad de obtener resultados de forma rápida y relevante a la hora de realizar búsquedas.
Es fundamental en los motores de búsquedas de documentos y bases de datos. Por eso Alyssa es un
buscador inteligente de documentos.

Una vez cargados todos los documentos de la organización y organizados según indices.
Alyssa funciona como el buscador web Google, puedes buscar cualquier documento en cualquier formato
pdf, doc, odt... que este almacenado tanto por su nombre, como por cualquier palabra que este
en el documento.

Con la consecuencia de ahorro de tiempo buscando documentos entre carpetas y duplicidad de
documentos.

El acceso a los documentos se dividirá según perfiles, cada usuario tendrá acceso a unos documentos
u otros. Para respetar la jerarquía interna de la organización.

sábado, 11 de junio de 2011

Nueva adjudicación para Redmoon

Estamos muy contentos y orgullosos de que el ayuntamiento de Granada nos haya adjudicado la implementación de sus multas con el tablón edictal electrónico TESTRA.

CSS BLOG UN GRAN BLOG

Siempre que voy a empezar a trabajar en una web visito el blog CSS blog, siempre te dan ideas sobre diseño, además de los últimos trucos sobre css.

http://www.cssblog.es/

Saludos