lunes, 3 de mayo de 2010

Entidades de certificación digital

Hola bloggers os vamos ha hablar de los certificados digitales.

Un certificado digital es un documento digital mediante el cual un tercero de confianza garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de espiración, una copia de la clave pública del titular del certificado y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Aquí os ponemos varias URLS de empresas de certificación digital:

VeriSign: http://www.verisign.es/

Thawte: http://www.thawte.com/

Certicámara: http://web.certicamara.com/home1.aspx

Fábrica Nacional de Moneda y Timbre: http://www.cert.fnmt.es/index.php?cha=cit&sec=4

CAcert.org: http://www.cacert.org/

Agencia Notarial de Certificación: http://www.ancert.com/

AC Camerfirma: http://www.camerfirma.com/

Agencia Catalana de certificación: http://www.catcert.cat/web/cas/index.jsp

Firma Profesional: http://www.firmaprofesional.com/

Servicio de Certificación de los Registradores: http://www.scregistradores.com/

Comodo: http://www.comodo.com/

Aenor: http://www.aenor.es/desarrollo/inicio/home/home.asp

lunes, 26 de abril de 2010

CriptoRES

Hola bloggers, hos sugirimos un programa para encriptar los archivos, ficheros, texto, etc...

El programa se llama CriptoRES, va destinado al estudio y seguimiento de las funciones hash MD5 y SHA-1, las más conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital.

La aplicación permite obtener los resúmenes de texto introducido por teclado o a través de un archivo con dichas funciones, así como el seguimiento de las operaciones internas de cada algoritmo.

Incluye una representación gráfica del problema del ataque por la paradoja del cumpleaños y ayuda en línea con una explicación exhaustiva sobre estos algoritmos.

CriptoRes tiene una licencia gratuita, es compatible para los siguientes sistemas operativos: Windows 95/98/Me/NT/2000/XP, ocupa 2,31MB y se descarga en la siguiente página:

Página de criptores


miércoles, 24 de marzo de 2010

HOAXES

¿Qué es un Hoax?

Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los mencionados.

¿Cómo detectar un hoax?

Por lo general, un hoax posee algunas de las siguientes características:
• Alertan sobre algún suceso extraordinario (un virus altamente destructivo, la posibilidad de ganar mucho dinero, un niño con una enfermedad terminal). En todos los casos, el hecho no ha sido informado por otros medios (televisión, radios, sitios Web, etc.)
• Incluyen una invitación a reenviar el correo a nuestros contactos.
• La redacción es poco formal e incluso desprolija. Suelen cometerse errores ortográficos.
• Por lo general, no poseen información específica de ubicación temporal (esto permite su distribución a largo plazo).
• Eventualmente, informan un beneficio o donación por cada vez que se reenvíe el mensaje.

¿Cómo protegerse?

Para evitar ser víctima de esta amenaza:
• Utilice el sentido común (y los puntos presentados anteriormente) para concluir sobre la veracidad de un correo.
• Verifique la información de un correo electrónico por otros medios.
• Existen sitios Web que mantienen actualizado los hoaxes que circulan por la Web, e incluso algunos de ellos, poseen información detallada sobre la falsedad del contenido.

Ejemplos de hoaxes:
- Alerta sobre virus incurables.
- Métodos para hacerse millonario.
- Regalos de grandes compañías.
- Cadenas de solidaridad.


Cómo saber si es realmente un mensaje de Hotmail

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/


Existen numerosos ejemplos de bulos relacionados con el servicio de correo electrónico gratuito Hotmail. Algunos de ellos anuncian que el sistema tendrá un costo a partir de cierta fecha, y otros intentan obtener información personal de los usuarios, como sus datos de ingreso a Hotmail.

El formato del mensaje varia, pero su intención es siempre la misma: hacer caer al usuario en algún engaño. La mayoría le piden su contraseña, clamando que la han perdido; otras veces solicitan lo mismo, pero para reactivar la cuenta.

En casi todas las ocasiones son armados para que parezcan provenir de Hotmail, cuando en realidad no es así. Para evitar esto, los responsables de Hotmail diferencian sus mensajes del resto mediante la inclusión del icono de MSN en los correos no leídos de la Bandeja de Entrada. Todos los mensajes que contengan el icono de la mariposa, realmente pertenecen a Hotmail:

Esto fue anunciado por el propio "personal de Hotmail" en la primer semana de Mayo, en un mensaje que decía, entre otras cosas, lo siguiente:

---------- Comienzo ----------

¿Te has dado cuenta de que el icono de la nueva mariposa de MSN está en tu bandeja de correo electrónico? Todos los correos electrónicos de los servicios miembro de Hotmail ahora están marcados con este icono. Esto te ayudará a distinguir nuestros correos electrónicos de aquellos que afirman ser nuestros.

-------------- Fin ---------------

Si el mensaje recibido no tiene este icono, pero dice provenir de Hotmail o MSN, no debe hacerle caso y eliminarlo directamente de la Bandeja de Entrada para evitar confusiones y problemas.

Algo importante: una vez leído el mensaje, por más que provenga de Hotmail, no se mostrará el icono, por lo que es recomendable que si tiene una duda sobre algún correo que haya recibido lo seleccione y elija la opción "Marcar como no leído". De esta manera, si el mensaje realmente proviene de Hotmail, el icono volverá a mostrarse.

Ver:

Los bulos de Hotmail cada vez son más
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=95



[Publicado con autorización de Enciclopedia Virus]

(*) Este artículo, original de Enciclopedia Virus http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la respectiva autorización. Los derechos de republicación para su uso en otro medio, deberán solicitarse en http://www.enciclopediavirus.com/contacto/index.php

Artículo original:
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=136

martes, 23 de marzo de 2010

medidas de seguridad para las redes inalambricas

Medidas de seguridad en redes inalámbricas:
-Lo primero de todo, es cambiar el nombre de usuario y la contraseña de acceso a las pantallas administrativas y de configuración para su enrutador inalámbrico. Por que siempre viene por defecto la del fabricante, y no es dificil averiguarlo, por lo que es aconsejable cambiarlo.
-Lo segundo que tenemos que hacer es cambiar la dirección IP del dispositivo que esta en su red interna. Por que casi siempre es 192.168.0.1, aunque la dirección IP que viene es como el nombre de usuario y contraseña, depende del fabricante. Si no cambiamos la dirección IP, el nombre de usuario y la contraseña, su enrutador puede ser pirateado muy fácilmente.
-En tercer lugar lo que tenemos que hacer es cambiar el SSID, el SSID es el nombre de la red inalámbrica doméstica. En los puntos de acceso inalámbricos difundirán una señal de radio que contiene el SSID entre otras cosas. Esta señal proporciona la información que necesitan para conectarse a la red.
-Lo cuarto aconsejable que se tiene que hacer es cambiar la contraseña de la Red, y cambiar el tipo de codificación de la red. Los tipos de codificaciones son WEP, WPA y WPA2.
El WEP es el meno seguro, puesto es el más fácil y rápido de descodificar. La WPA es la más nueva, que ofrece varias mejoras significativas sobre WEP. La WPA2 ha surgido recientemente para reemplazar incluso al protocolo WPA.
-Otras de las medidas para evitar que se nos metan en nuestra Red inalámbrica, es hacer un filtro MAC. Esto se utiliza para permitir el acceso a los ordenadores específicos, los ordenadores cuya dirección MAC no hemos especificado no podrán entrar en la red.
Hay que ir metiendo todas las direcciones MAC de los ordenadores que queremos que entre en nuestra red inalámbrica.

Ahora boy a poner un manual de cómo poner estas medidas de seguridad. Lo que hay que hacer es lo siguiente:
1) Lo primero que hay que hacer es entrar en la página de configuración del punto de acceso, y para eso hay que meterse en el navegador, y poner en la barra de búsqueda la dirección IP del punto de acceso, una vez puesta la dirección entremos, y nos saldrá una página, que para entrar en ella nos pedirá usuario y contraseña, esta viene por defecto, depende del fabricante.



Metemos los datos y entraremos en la página de configuración del punto de acceso. Esta página cambia dependiendo del fabricante. En esta página encontraremos seis menús.



Para configurar nuestro punto de acceso tendremos que utilizar estos seis menús.
2) Lo segundo que tenemos que hacer es cambiar es cambiar el nombre de usuario y la contraseña de acceso a las pantallas administrativas y de configuración para su punto de acceso. Para ello nos tenemos que ir al submenú Change Password del menú Admin. En esa ventana nos aparecerán tres cuadros de textos en el que tendremos que escribir el nombre del usuario, la contraseña nueva y en otro la confirmación de la contraseña.



Metemos los datos y le damos a Apply para aplicar los cambios realizados.
3) Ya hemos cambiado el usuario y la contraseña a la página de configuración del punto de acceso. Lo siguiente que tenemos que hacer después de esto es cambiar la dirección IP del punto de acceso. Para eso nos tenemos que ir al submenú Local Network (LAN) del menú configuration, aquí también se puede cambiar la máscara de subred, el nombre del Host y el nombre del dominio.



Ponemos la nueva dirección IP, y el nombre de Host y dominio si queremos. Y una vez puesto la dirección IP le damos a Apply.
4) Por cuarto lo que vamos a hacer es cambiar el SSID de nuestra red inalámbrica. Donde tenemos que ir para cambiar el SSID es: irnos al submenú Wireless Network del menú configuration, y nos tenemos que ir a la ventana Advanced Settings. Una vez en esta ventana nos tenemos que ir al cuadro de texto Network Name (SSID), hay ponemos la nueva SSID.



Mas abajo nos viene el Hide SSID, esto sirve para activar o desactivar el SSID, si lo desactivamos no lo verá nadie, incluido nosotros. Por defecto viene activado. Una vez puesto el SSID le damos a Confirm.
5) En quinto lugar lo que tenemos que hacer es cambiar la contraseña de la Red, y cambiar el tipo de codificación de la red, esto es importante hacerlo. Para cambiar esto tenemos que ir al submenú Wireless Network del menú configuration, y nos tenemos que ir a la ventana Advanced Settings. Lo primero que tenemos que hacer es elegir el tipo de codificación que queremos poner, y esto lo tendremos que poner en Select Security Option, hay seleccionemos el tipo que queramos. Y en segundo lugar lo que tenemos que poner es la nueva contraseña que vamos a poner, y la tenemos que poner en el cuadro de texto WPA Pass Phrase.



Una vez puesto todo esto le damos a Confirm.
5) Y por ultimo lo que vamos a hacer es poner el filtro MAC, también en algunos puntos de acceso se puede poner los filtros IP y los MAC, pero nosotros vamos a ver los filtros MAC. Para poner filtros tenemos que ir a al submenú MAC Filtering del menú Security. En esta venta nos saldrán dos cosas, la primera es el Select MAC Auth, esta opción es para elegir permitir o denegar el acceso. Nos da la opción de seleccionar:
-Disabled: que es para desactivar el filtro MAC.
-BlackList: esto significa lista negra, y es que las direcciones MAC que introduzcamos no podrán entrar en nuestra red inalámbrica.
-WhiteList: esto significa lista blanca, y es que las direcciones MAC que introduzcamos tendrán acceso a nuestra red inalámbrica, y ninguna dirección MAC que no hallas registrado no podrá acceder a la red inalámbrica.
Y la segunda cosa que tenemos que hacer una vez que hemos seleccionado el estilo de filtro MAC que queremos poner, ponemos la dirección en Add MAC Address, en ese cuadro de texto ponemos la dirección MAC a la que queremos aplicar el filtro.



Y como siempre le damos a aplicar. En esta venta también viene las direcciones MAC a las que as aplicado los filtros, y te da la opción de borrarla.

Estos son los métodos de seguridad más recomendables para las redes inalámbricas. Esperamos que os haya servido de ayuda estos consejo y este manual.

lunes, 22 de marzo de 2010

Seguridad en el correo electrónico

El Correo Web a aquel que uno usa desde su propia página (en la que nos identificamos con nuestro nombre y contraseña). La ventaja de este tipo de correo (Hotmail, Yahoo, Gmail…) es que desde cualquier ordenador del mundo que esté conectado a Internet podremos consultar, recibir y enviar nuestros correos electrónicos (pues estos se almacenan en “la red”. La “desventaja” (y las comillas las explicaré más adelante) es que si nuestra conexión se pierde no podremos ver nuestros correos electrónicos.

El Correo Pop es aquel que puede gestionarse desde un ordenador, a través de un programa (como Outlook Express, Thunderbird, etc.).Que se encarga de gestionar los correos electrónicos (recibirlos, enviarlos, almacenarlos, etc.). La ventaja del correo pop está en que mis correos se almacenan en mi ordenador y los puedo consultar aún sin conexión a Internet. La desventaja está en que si no estoy frente a mi ordenador no podré usarlo (ya que el programa que lo gestiona solo está configurado para ello en mi pc).

1. Ventajas del correo Web.

  • Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con un explorador y con conexión a Internet.
  • Los mensajes no tienen que descargarse al ordenador.
  • Las cuentas de correo pueden crearse fácilmente, lo que permite crear cuentas para uso anónimo fácilmente.

2. Inconvenientes del correo Web.

  • El usuario tiene que estar conectado a Internet mientras lee y escribe los mensajes.
  • Los servidores de webmail comerciales normalmente ofrecen espacio limitado para el almacenamiento de los mensajes y muestran propaganda en los mensajes
  • No se pueden guardar los mensajes en el disco duro.
  • Cuando la conexión a Internet es lenta, puede ser difícil enviar los mensajes.
  • Los mensajes enviados utilizando correo web son unas veinte veces más grandes, ya que el mensaje se envuelve en código HTML, por lo que hace más lento su uso.


Ventajas del correo POP:

  • No es necesario estar conectado a Internet para enviar y recibir el correo electrónico.
  • Tiene mayor funcionalidad que el correo Web.

Desventajas del correo POP:

  • No podemos consultar nuestros mensajes enviados desde otros PC o vía Web.
  • Hay mayor riesgo de que hayan virus.
  • Es más difícil combatir contra el SPAM.
  • Necesitas tener programas específicos en tu PC para poder tener una cuenta POP, estos programas son: Outlook Express, Eudora, Pegasus Mail, Nestcape Communicator, etc.

lunes, 8 de marzo de 2010

Los HOTSPOT WI-FI

Hotspot que significa en español punto caliente. Los Hotspot Wi-Fi son lugares que ofrecen acceso Wi-Fi, generalmente se suelen utilizar en Restaurantes, hoteles, aeropuertos, shoppings, supermercados, universidades, etc. Los Hotspot funcionan como las zonas de cobertura Wi-Fi en el que uno o varios puntos de acceso prestan servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico.

Este servicio puede ser gratuita o pagando.

La ventaja del Hotspot es el poder conectarse a la Internet sin la necesidad de cables en espacios públicos y abiertos.

Los hotspot Wi-Fi fueron propuestos por Brett Stewart en la conferencia NetWordd/InterOp en San Francisco en agosto de 1993. Brett Stewart no lo llamo Hotspot, Lo llamo la acceso público a redes LAN Inalambricas.


El nombre Hotspots posiblemente lo pusieron Nokia cinco año después deque lo propusiera Brett Stewart.

Redes Wimax

Las redes Wimax (Worldwide Interoperability for Microwave Access, que en español significa interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos usando ondas de radio.

Es una tecnología dentro de las tecnologías de última milla, que permite la recepción de datos por microondas y retransmisión por ondas de radio. Utiliza el protocolo IEEE 802.16.

Las redes Wimax las utilizan en pueblos o en zonas rurales donde hay poca población y el cable de fibra es muy costoso para una sola persona, por está razón utilizan las redes Wimax.

Dentro del estándar 802.16 hay dos variantes:
- Uno de acceso fijo (802.11d), se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo las velocidades máximas que pueden alcanzar son de 70Mbps con un ancho de banda de 20MHz.
- Movilidad completa (802.11e).

Las características de las redes Wimax son las siguientes:
- Utilizan una frecuencia de 2,5Ghz y 3,5Ghz.
- Distancias de hasta 50 kilómetros, con antenas muy direccionales y de alta ganancia.
- Velocidades de hasta 70 Mbps, 35+35 Mbps, siempre que el espectro esté completamente limpio.
- Facilidades para añadir más canales, dependiendo de la regulación de cada país.
- Anchos de banda configurables y no cerrados, sujeto a la relación de espectro.
- Permite dividir el canal de comunicación en pequeñas subportadoras (Dos tipos Guardias y Datos).