lunes, 3 de mayo de 2010

Entidades de certificación digital

Hola bloggers os vamos ha hablar de los certificados digitales.

Un certificado digital es un documento digital mediante el cual un tercero de confianza garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de espiración, una copia de la clave pública del titular del certificado y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Aquí os ponemos varias URLS de empresas de certificación digital:

VeriSign: http://www.verisign.es/

Thawte: http://www.thawte.com/

Certicámara: http://web.certicamara.com/home1.aspx

Fábrica Nacional de Moneda y Timbre: http://www.cert.fnmt.es/index.php?cha=cit&sec=4

CAcert.org: http://www.cacert.org/

Agencia Notarial de Certificación: http://www.ancert.com/

AC Camerfirma: http://www.camerfirma.com/

Agencia Catalana de certificación: http://www.catcert.cat/web/cas/index.jsp

Firma Profesional: http://www.firmaprofesional.com/

Servicio de Certificación de los Registradores: http://www.scregistradores.com/

Comodo: http://www.comodo.com/

Aenor: http://www.aenor.es/desarrollo/inicio/home/home.asp

lunes, 26 de abril de 2010

CriptoRES

Hola bloggers, hos sugirimos un programa para encriptar los archivos, ficheros, texto, etc...

El programa se llama CriptoRES, va destinado al estudio y seguimiento de las funciones hash MD5 y SHA-1, las más conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital.

La aplicación permite obtener los resúmenes de texto introducido por teclado o a través de un archivo con dichas funciones, así como el seguimiento de las operaciones internas de cada algoritmo.

Incluye una representación gráfica del problema del ataque por la paradoja del cumpleaños y ayuda en línea con una explicación exhaustiva sobre estos algoritmos.

CriptoRes tiene una licencia gratuita, es compatible para los siguientes sistemas operativos: Windows 95/98/Me/NT/2000/XP, ocupa 2,31MB y se descarga en la siguiente página:

Página de criptores


miércoles, 24 de marzo de 2010

HOAXES

¿Qué es un Hoax?

Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los mencionados.

¿Cómo detectar un hoax?

Por lo general, un hoax posee algunas de las siguientes características:
• Alertan sobre algún suceso extraordinario (un virus altamente destructivo, la posibilidad de ganar mucho dinero, un niño con una enfermedad terminal). En todos los casos, el hecho no ha sido informado por otros medios (televisión, radios, sitios Web, etc.)
• Incluyen una invitación a reenviar el correo a nuestros contactos.
• La redacción es poco formal e incluso desprolija. Suelen cometerse errores ortográficos.
• Por lo general, no poseen información específica de ubicación temporal (esto permite su distribución a largo plazo).
• Eventualmente, informan un beneficio o donación por cada vez que se reenvíe el mensaje.

¿Cómo protegerse?

Para evitar ser víctima de esta amenaza:
• Utilice el sentido común (y los puntos presentados anteriormente) para concluir sobre la veracidad de un correo.
• Verifique la información de un correo electrónico por otros medios.
• Existen sitios Web que mantienen actualizado los hoaxes que circulan por la Web, e incluso algunos de ellos, poseen información detallada sobre la falsedad del contenido.

Ejemplos de hoaxes:
- Alerta sobre virus incurables.
- Métodos para hacerse millonario.
- Regalos de grandes compañías.
- Cadenas de solidaridad.


Cómo saber si es realmente un mensaje de Hotmail

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/


Existen numerosos ejemplos de bulos relacionados con el servicio de correo electrónico gratuito Hotmail. Algunos de ellos anuncian que el sistema tendrá un costo a partir de cierta fecha, y otros intentan obtener información personal de los usuarios, como sus datos de ingreso a Hotmail.

El formato del mensaje varia, pero su intención es siempre la misma: hacer caer al usuario en algún engaño. La mayoría le piden su contraseña, clamando que la han perdido; otras veces solicitan lo mismo, pero para reactivar la cuenta.

En casi todas las ocasiones son armados para que parezcan provenir de Hotmail, cuando en realidad no es así. Para evitar esto, los responsables de Hotmail diferencian sus mensajes del resto mediante la inclusión del icono de MSN en los correos no leídos de la Bandeja de Entrada. Todos los mensajes que contengan el icono de la mariposa, realmente pertenecen a Hotmail:

Esto fue anunciado por el propio "personal de Hotmail" en la primer semana de Mayo, en un mensaje que decía, entre otras cosas, lo siguiente:

---------- Comienzo ----------

¿Te has dado cuenta de que el icono de la nueva mariposa de MSN está en tu bandeja de correo electrónico? Todos los correos electrónicos de los servicios miembro de Hotmail ahora están marcados con este icono. Esto te ayudará a distinguir nuestros correos electrónicos de aquellos que afirman ser nuestros.

-------------- Fin ---------------

Si el mensaje recibido no tiene este icono, pero dice provenir de Hotmail o MSN, no debe hacerle caso y eliminarlo directamente de la Bandeja de Entrada para evitar confusiones y problemas.

Algo importante: una vez leído el mensaje, por más que provenga de Hotmail, no se mostrará el icono, por lo que es recomendable que si tiene una duda sobre algún correo que haya recibido lo seleccione y elija la opción "Marcar como no leído". De esta manera, si el mensaje realmente proviene de Hotmail, el icono volverá a mostrarse.

Ver:

Los bulos de Hotmail cada vez son más
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=95



[Publicado con autorización de Enciclopedia Virus]

(*) Este artículo, original de Enciclopedia Virus http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la respectiva autorización. Los derechos de republicación para su uso en otro medio, deberán solicitarse en http://www.enciclopediavirus.com/contacto/index.php

Artículo original:
http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=136

martes, 23 de marzo de 2010

medidas de seguridad para las redes inalambricas

Medidas de seguridad en redes inalámbricas:
-Lo primero de todo, es cambiar el nombre de usuario y la contraseña de acceso a las pantallas administrativas y de configuración para su enrutador inalámbrico. Por que siempre viene por defecto la del fabricante, y no es dificil averiguarlo, por lo que es aconsejable cambiarlo.
-Lo segundo que tenemos que hacer es cambiar la dirección IP del dispositivo que esta en su red interna. Por que casi siempre es 192.168.0.1, aunque la dirección IP que viene es como el nombre de usuario y contraseña, depende del fabricante. Si no cambiamos la dirección IP, el nombre de usuario y la contraseña, su enrutador puede ser pirateado muy fácilmente.
-En tercer lugar lo que tenemos que hacer es cambiar el SSID, el SSID es el nombre de la red inalámbrica doméstica. En los puntos de acceso inalámbricos difundirán una señal de radio que contiene el SSID entre otras cosas. Esta señal proporciona la información que necesitan para conectarse a la red.
-Lo cuarto aconsejable que se tiene que hacer es cambiar la contraseña de la Red, y cambiar el tipo de codificación de la red. Los tipos de codificaciones son WEP, WPA y WPA2.
El WEP es el meno seguro, puesto es el más fácil y rápido de descodificar. La WPA es la más nueva, que ofrece varias mejoras significativas sobre WEP. La WPA2 ha surgido recientemente para reemplazar incluso al protocolo WPA.
-Otras de las medidas para evitar que se nos metan en nuestra Red inalámbrica, es hacer un filtro MAC. Esto se utiliza para permitir el acceso a los ordenadores específicos, los ordenadores cuya dirección MAC no hemos especificado no podrán entrar en la red.
Hay que ir metiendo todas las direcciones MAC de los ordenadores que queremos que entre en nuestra red inalámbrica.

Ahora boy a poner un manual de cómo poner estas medidas de seguridad. Lo que hay que hacer es lo siguiente:
1) Lo primero que hay que hacer es entrar en la página de configuración del punto de acceso, y para eso hay que meterse en el navegador, y poner en la barra de búsqueda la dirección IP del punto de acceso, una vez puesta la dirección entremos, y nos saldrá una página, que para entrar en ella nos pedirá usuario y contraseña, esta viene por defecto, depende del fabricante.



Metemos los datos y entraremos en la página de configuración del punto de acceso. Esta página cambia dependiendo del fabricante. En esta página encontraremos seis menús.



Para configurar nuestro punto de acceso tendremos que utilizar estos seis menús.
2) Lo segundo que tenemos que hacer es cambiar es cambiar el nombre de usuario y la contraseña de acceso a las pantallas administrativas y de configuración para su punto de acceso. Para ello nos tenemos que ir al submenú Change Password del menú Admin. En esa ventana nos aparecerán tres cuadros de textos en el que tendremos que escribir el nombre del usuario, la contraseña nueva y en otro la confirmación de la contraseña.



Metemos los datos y le damos a Apply para aplicar los cambios realizados.
3) Ya hemos cambiado el usuario y la contraseña a la página de configuración del punto de acceso. Lo siguiente que tenemos que hacer después de esto es cambiar la dirección IP del punto de acceso. Para eso nos tenemos que ir al submenú Local Network (LAN) del menú configuration, aquí también se puede cambiar la máscara de subred, el nombre del Host y el nombre del dominio.



Ponemos la nueva dirección IP, y el nombre de Host y dominio si queremos. Y una vez puesto la dirección IP le damos a Apply.
4) Por cuarto lo que vamos a hacer es cambiar el SSID de nuestra red inalámbrica. Donde tenemos que ir para cambiar el SSID es: irnos al submenú Wireless Network del menú configuration, y nos tenemos que ir a la ventana Advanced Settings. Una vez en esta ventana nos tenemos que ir al cuadro de texto Network Name (SSID), hay ponemos la nueva SSID.



Mas abajo nos viene el Hide SSID, esto sirve para activar o desactivar el SSID, si lo desactivamos no lo verá nadie, incluido nosotros. Por defecto viene activado. Una vez puesto el SSID le damos a Confirm.
5) En quinto lugar lo que tenemos que hacer es cambiar la contraseña de la Red, y cambiar el tipo de codificación de la red, esto es importante hacerlo. Para cambiar esto tenemos que ir al submenú Wireless Network del menú configuration, y nos tenemos que ir a la ventana Advanced Settings. Lo primero que tenemos que hacer es elegir el tipo de codificación que queremos poner, y esto lo tendremos que poner en Select Security Option, hay seleccionemos el tipo que queramos. Y en segundo lugar lo que tenemos que poner es la nueva contraseña que vamos a poner, y la tenemos que poner en el cuadro de texto WPA Pass Phrase.



Una vez puesto todo esto le damos a Confirm.
5) Y por ultimo lo que vamos a hacer es poner el filtro MAC, también en algunos puntos de acceso se puede poner los filtros IP y los MAC, pero nosotros vamos a ver los filtros MAC. Para poner filtros tenemos que ir a al submenú MAC Filtering del menú Security. En esta venta nos saldrán dos cosas, la primera es el Select MAC Auth, esta opción es para elegir permitir o denegar el acceso. Nos da la opción de seleccionar:
-Disabled: que es para desactivar el filtro MAC.
-BlackList: esto significa lista negra, y es que las direcciones MAC que introduzcamos no podrán entrar en nuestra red inalámbrica.
-WhiteList: esto significa lista blanca, y es que las direcciones MAC que introduzcamos tendrán acceso a nuestra red inalámbrica, y ninguna dirección MAC que no hallas registrado no podrá acceder a la red inalámbrica.
Y la segunda cosa que tenemos que hacer una vez que hemos seleccionado el estilo de filtro MAC que queremos poner, ponemos la dirección en Add MAC Address, en ese cuadro de texto ponemos la dirección MAC a la que queremos aplicar el filtro.



Y como siempre le damos a aplicar. En esta venta también viene las direcciones MAC a las que as aplicado los filtros, y te da la opción de borrarla.

Estos son los métodos de seguridad más recomendables para las redes inalámbricas. Esperamos que os haya servido de ayuda estos consejo y este manual.

lunes, 22 de marzo de 2010

Seguridad en el correo electrónico

El Correo Web a aquel que uno usa desde su propia página (en la que nos identificamos con nuestro nombre y contraseña). La ventaja de este tipo de correo (Hotmail, Yahoo, Gmail…) es que desde cualquier ordenador del mundo que esté conectado a Internet podremos consultar, recibir y enviar nuestros correos electrónicos (pues estos se almacenan en “la red”. La “desventaja” (y las comillas las explicaré más adelante) es que si nuestra conexión se pierde no podremos ver nuestros correos electrónicos.

El Correo Pop es aquel que puede gestionarse desde un ordenador, a través de un programa (como Outlook Express, Thunderbird, etc.).Que se encarga de gestionar los correos electrónicos (recibirlos, enviarlos, almacenarlos, etc.). La ventaja del correo pop está en que mis correos se almacenan en mi ordenador y los puedo consultar aún sin conexión a Internet. La desventaja está en que si no estoy frente a mi ordenador no podré usarlo (ya que el programa que lo gestiona solo está configurado para ello en mi pc).

1. Ventajas del correo Web.

  • Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con un explorador y con conexión a Internet.
  • Los mensajes no tienen que descargarse al ordenador.
  • Las cuentas de correo pueden crearse fácilmente, lo que permite crear cuentas para uso anónimo fácilmente.

2. Inconvenientes del correo Web.

  • El usuario tiene que estar conectado a Internet mientras lee y escribe los mensajes.
  • Los servidores de webmail comerciales normalmente ofrecen espacio limitado para el almacenamiento de los mensajes y muestran propaganda en los mensajes
  • No se pueden guardar los mensajes en el disco duro.
  • Cuando la conexión a Internet es lenta, puede ser difícil enviar los mensajes.
  • Los mensajes enviados utilizando correo web son unas veinte veces más grandes, ya que el mensaje se envuelve en código HTML, por lo que hace más lento su uso.


Ventajas del correo POP:

  • No es necesario estar conectado a Internet para enviar y recibir el correo electrónico.
  • Tiene mayor funcionalidad que el correo Web.

Desventajas del correo POP:

  • No podemos consultar nuestros mensajes enviados desde otros PC o vía Web.
  • Hay mayor riesgo de que hayan virus.
  • Es más difícil combatir contra el SPAM.
  • Necesitas tener programas específicos en tu PC para poder tener una cuenta POP, estos programas son: Outlook Express, Eudora, Pegasus Mail, Nestcape Communicator, etc.

lunes, 8 de marzo de 2010

Los HOTSPOT WI-FI

Hotspot que significa en español punto caliente. Los Hotspot Wi-Fi son lugares que ofrecen acceso Wi-Fi, generalmente se suelen utilizar en Restaurantes, hoteles, aeropuertos, shoppings, supermercados, universidades, etc. Los Hotspot funcionan como las zonas de cobertura Wi-Fi en el que uno o varios puntos de acceso prestan servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico.

Este servicio puede ser gratuita o pagando.

La ventaja del Hotspot es el poder conectarse a la Internet sin la necesidad de cables en espacios públicos y abiertos.

Los hotspot Wi-Fi fueron propuestos por Brett Stewart en la conferencia NetWordd/InterOp en San Francisco en agosto de 1993. Brett Stewart no lo llamo Hotspot, Lo llamo la acceso público a redes LAN Inalambricas.


El nombre Hotspots posiblemente lo pusieron Nokia cinco año después deque lo propusiera Brett Stewart.

Redes Wimax

Las redes Wimax (Worldwide Interoperability for Microwave Access, que en español significa interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos usando ondas de radio.

Es una tecnología dentro de las tecnologías de última milla, que permite la recepción de datos por microondas y retransmisión por ondas de radio. Utiliza el protocolo IEEE 802.16.

Las redes Wimax las utilizan en pueblos o en zonas rurales donde hay poca población y el cable de fibra es muy costoso para una sola persona, por está razón utilizan las redes Wimax.

Dentro del estándar 802.16 hay dos variantes:
- Uno de acceso fijo (802.11d), se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo las velocidades máximas que pueden alcanzar son de 70Mbps con un ancho de banda de 20MHz.
- Movilidad completa (802.11e).

Las características de las redes Wimax son las siguientes:
- Utilizan una frecuencia de 2,5Ghz y 3,5Ghz.
- Distancias de hasta 50 kilómetros, con antenas muy direccionales y de alta ganancia.
- Velocidades de hasta 70 Mbps, 35+35 Mbps, siempre que el espectro esté completamente limpio.
- Facilidades para añadir más canales, dependiendo de la regulación de cada país.
- Anchos de banda configurables y no cerrados, sujeto a la relación de espectro.
- Permite dividir el canal de comunicación en pequeñas subportadoras (Dos tipos Guardias y Datos).

Sniffer

SNIFFERS

Actúan en redes del tipo lan es decir de área local, y lo que hacen es capturar toda la información que pasa por la red, desde una foto hasta una contraseña y cualquier otra cosa también, según como se lo configure. Este programa en modo promiscuo actúa solo en un tipo de redes en particular: peer to peer o estrella que utilice un concentrador o hub que es lo mismo.

Por si no se sabe, en este tipo de redes se envía la información a todas las computadoras porque es procesada y mostrada solo por la computadora destino ya que todas las placas de red tienen un código único en ellas. Entonces saben cuando algo es para ellas y cuando no. Por si no entiende nada, le cuento también que una placa de red es una placa que estando en una computadora se utiliza para conectar a otra computadora que tenga otra placa de red.

Lo que hace un sniffer es que captura toda la información que pasa por toda la red dejando ver todo su contenido o lo que se desee, cambiando la forma de trabajo de la placa de red, haciendo que esta “capte” la información almacenándola el sniffer para luego mostrarla.

Se los puede llamar también Packet sniffers o sniffers de paquetes, porque monitorizan los paquetes que se mueven por la red para ver si alguno de esos paquetes cumple con las condiciones que esta buscado.

¿Qué es un paquete? Resumiendo: son trozos de información que se transmiten en la red y que están formados por una estructura de datos. Cada paquete de datos por ejemplo tiene un principio y un fin y un par de datos mas, además de los datos que esta transmitiendo.

Sniffers que no necesitan hacer trabajar una computadora en modo promiscuo:

Los puntos problemáticos en la red no solo son las computadoras en estrella como hemos comentado sino también cabe la posibilidad de que este programa espía se lo cargue en un router que a diferencia de un concentrador lo que hace es el mismo elegir a que computadora va a enviar la información en vez de enviarlas a todas al mismo tiempo (ahorrando así recursos en los sistemas).



Otros datos:

El sniffer puede ser tanto un programa con interfaz de línea de comandos como uno típico de Windows que tiene un par de botoncitos.

Un sniffer se lo puede instalar de forma remota. Es decir un pirata informático de forma ilegal puede entrar en una red y cargar un sniffer para capturar mediante su computadora (que puede estar en otro país) información que se transmite por una red lan.

Un sniffer también lo pueden cargar en un gateway.

Esto es una nota que hice sacando información de distintas fuentes. Es bueno que un usuario común sepa que existen estas cosas y obviamente alguien que se dedica a la computación también. Es difícil protegerse de estos tipos de programas. Una vez ya instalado si no lo detectó el antivirus que se este usando, es difícil detectarlo.



La prevención sería:

Teniendo antivirus actualizados, Windows actualizado y algún cortafuego, para que no se meta por algún agujero de seguridad, ahora si lo instala directamente un usuario y no lo detecta un antivirus es difícil detectarlo ya que no es como un virus que daña información es decir no es notorio. A modo de anécdota hace poco saque de una máquina aunque suene increíble alrededor de 180 “problemas” es decir archivos que eran virus, gusanos, troyanos, spywar, etc etc, trabaje un dia 8 horas y otro 6 aprox., utilice para esto varios programas entre otros como 15 antivirus: unos detectaban unos virus, otros detectaban otros y para otros estaba todo bien cuando aun después seguí sacando “distintos bichos” y no se si saque todos los bichos… supongo que si, al menos quedó andando todo, que era lo que quería el usuario, de otra forma la solución segura era borrar todo.

jueves, 4 de marzo de 2010

Estándar 802.11

Hola bloggers, queremos informaros sobre el estánadar 802.11, hay varios tipos de estándares: 802.11b, 802.11a, 802.11g.

El protocolo más habitual en particular para los usuarios domésticos tiende a ser el 802.11b; sin embargo, 802.11g se está convirtiendo en el estándar predeterminado debido a su velocidad y compatibilidad en aumento con las redes 802.11b existentes.

  • 802.11b: fue el primero que salió a la venta. Ofrece una transmisión acelerada hasta 11Mbps que se comparan favorablemente con redes estándares ethernet, además el equipo es relativamente barato, y no es fácil obstruirlo. Un problema de este protocolo es que utiliza el irregular alcance de frecuencia de 2,4GHz, el mismo que usan otros aparatos eléctricos habituales como los teléfonos inalámbricos, los de escuchas para bebes. Las interferencias de otros dispositivos electrónicos domésticos pueden degradar o evitar la conexión inalámbrica, otro problema es que su velocidad máxima es muy lenta.
  • 802.11a: utiliza un alcance de frecuencias regulados de 5GHz, que es un factor contribuyente por el que el equipo inalámbrico es bastante más caro. Velocidad de transmisión de hasta 54Mbps; sin embargo, la creciente velocidad viene con un alcance más corto y más dificultad para atravesar los obstáculos, como paredes, debido a un rango de frecuencia mas alto.
  • 802.11g: ha surgido como el nuevo estándar en este momento, combina los mejores aspectos del 11b como el 11a. Tiene velocidad de transmisión como 802.11a, pero utiliza el rango de frecuencias regular de 2,4GHz. También ayuda a mantener el bajo coste y compatibilidad como la versión 11b, por tanto los adaptadores de red inalámbrico 802.11b son capaces de conectarse a enroutadores o puntos de acceso 802.11g. Un problema es que es más caro que el estándar 802.11b.

Ahora os hablaremos sobre sus tendencias futuras :

A través de la empresa de equipamiento de redes Trapeze Networks nos hemos enterado de algunos datos de las prestaciones que conllevará el estándar propuesto 802.11v (que será el reemplazo de la 802.11n). Dentro de sus ventajas está el ser ecológicamente amigable al reducir sustancialmente la cantidad de energía que se requiere en los equipos de transmisión, además se ha incorporado un sistema de chequeo de conexiones inteligente que permite apagar la radio de recepción, el router y otros dispositivos cuando no hay señal, y de reactivarlos automáticamente cuando hay señal, lo que podría significar un impacto significativo en la autonomía de nuestros dispositivos.

Como si eso no fuese suficiente, también permite la triangulación para la determinación de la ubicación del dispositivo, lo que es bastante útil en lugares donde la señal de GPS es débil o simplemente inexistente. Por otra parte, Intel parece haber estado haciendo pruebas con este nuevo estándar para su plataforma vPro, lo que en parte nos habla de una posible masificación a futuro de este estándar, que debería estar terminado para el 2010 y superar velocidad y demás prestaciones con el 802.11n.

http://www.fayerwayer.com/2008/09/futurologia-80211v-un-nuevo-estandar-mas-amigable-con-el-ambiente/

Aquí os ponemos varias deirecciones web para qie sigais informados sobre el estándar 802.11:

http://compnetworking.about.com

www.buffalo-technology.com

Un saludo.



miércoles, 3 de marzo de 2010

Incoveniente de la tecnología Wifi

Hola bloggers, a quí hos dejamos una dirección web, donde habla sobre un inconveniente de las antenas Wifi sobre la salud, hecharle un vistazo es muy interesante, espermos que hos guste, esta es la dirección:

http://www.adslzone.net/article1450-la-tecnologia-wifi-podria-ser-perjudicial-para-la-salud.html

Un saludo.

martes, 23 de febrero de 2010

Blogs vecinos

Aquí hos dejamos varaias direcciones de blogs de seguirdad informática de nuestros compañeros de ciclo, son los siguientes:

http://seguridadinformticakss.blogspot.com/

http://si-mario.blogspot.com/

http://si-malaguita.blogspot.com/

http://sisecuritycrew.blogspot.com/

http://si-jesus.blogspot.com/

Esperemos que hos sirvan de ayuda.

Un saludo

lunes, 22 de febrero de 2010

Antivirus ON-LINE

Buenas, en esta entrada vamos a publicar unas páginas web que hos permitirá escanear vuestro pc para detectar los virus que puedas tener. Hay van las páginas, son todas gratuitas.


La primera página es http://filterbit.com/index.cgi, lo malo de esta página es que está en inglés, pero es muy sencilla de utilizar, no hace falta saber inglés para entenderla.














La segunda página es http://www.kaspersky.com/virusscanner/ . Esta página sirve para analizar archivos que sean sospechosos. Biene muy bien este escaneo cuando te descargas un archivo de internet. Esta página también está en inglés, pero es igual de sencilla que la otra ,y también es muy fiable.














Spyware Legal

¿Qué son los Spywares?

Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC, por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Los 5 principales síntomas de infección son.

1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.
2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
3. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
4. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.
5. La navegación por la red se hace cada día mas lenta.


¿Hay muchos spywares?

Resulta difícil enumerarlas todas. En esta pagina encontraréis una base de datos con más de 400 spywares distintos. Sí, sí. 400. Cuesta creerlo, ¿verdad?


Spywares legales

Hay 2 principales usuarios que utilizan spywares.

Los primeros son empresas espías que crean los spywares, segun ellos lo hacen todo legalmente, aunque seguramente no es moral para la mayoría de las personas, ya que lo que hacen es colgar junto a una descarga, poniendo en las condiciones, que se acepta el uso del spyware, pero claro esto lo suelen poner en unas condiciones muy extensas, en las que nadie se molestan en leer, por ello ellos afirman que es legal puesto que lo pusieron, pero moralmente es ilegal pues lo hacen a traición y mala leche xD.

Los segundos usuarios son padres, empresas que quieren controlar a sus empleados, que compran un spyware para tenerlos controlados a sus hijos/empleados.

Descargar spyware legal

Aqui


Espero que esta información hos sirva de ayuda ;)



Videos de seguridad

Hola bloggers hos dejamos varios videos relacionados con la seguridad informática.

Este video está relacionado con la seguridad física y vereis lo que ocurre si no teneis bien protegido vuestras instalaciones informáticas.



Este otro video está relacionado con el tráfico TCP/IP y hos explica como se transportan los paquetes a través de Internet con el protocolo TCP/IP.

lunes, 8 de febrero de 2010

Los spiders

Vamos a hablar un poco sobre los spiders, que son, como funcionan y os pasaremos los link de algunas paginas relacionadas con el tema ;)


¿Que son los spiders?

Los Spiders son robots automáticos que utilizan la mayoría de los grandes buscadores internacionales y conocidos para indexar los sitios en sus motores de búsqueda. Los mismos realizan las siguientes acciones:
  • Recorren las páginas recopilando información sobre los contenidos de estas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas de la web.
  • Si consideran que una web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.
  • Cada cierto tiempo, los motores revisan las webs, para actualizar los contenidos de su base de datos, lo que garantiza que los resultados de la búsqueda estén siempre actualizados.
  • Los spiders tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -spiders-, los que construyen la base de datos y los que utiliza el usuario, el programa que explora la base de datos.
Algunos de los buscadores que utilizan Spiders: Google, MSN Search, AltaVista, Hotbot.


El funcionamiento


Los spiders son robots dedicados a indexar páginas. El webmaster sólo tiene que dar de alta su URL principal, por ejemplo “http://www.lukor.com” y el robot, una vez llegado a esta página, se dedicará a seguir todos los links que encuentre en esa página dentro del dominio (http://www.lukor.com/novedades.htm, http://www.lukor.com/cine/index.htm, etc.). Los spiders se limitan a leer el código HTML y no descargan los gráficos, las animaciones o los scripts. Para hacerse una idea de qué es lo que ve un spider en nuestras páginas, tendremos que desactivar en las opciones de nuestro navegador las que permiten ver gráficos y animaciones y marcar la opción de navegar sin conexión a la red. También podemos usar un navegador de “sólo texto” como Lynx que usa los protocolos más antiguos (sin flash, javascript, etc.) para ver a qué se quedan reducidas nuestras páginas. El primer paso para entrar en estos buscadores suele darlo el webmaster cuando lo da de alta, pero a veces ni es necesario porque el spider llega a esa web siguiendo enlaces desde otras páginas.

Para tener éxito con estos buscadores hay que tener en cuenta cómo entregan los resultados al usuario. Supongamos que un visitante del buscador introduce las palabras de búsqueda “tarifas de billetes de avión para París”. En este caso el buscador puede realizar todas estas operaciones:
- descartar de la búsqueda las palabras “de” y “para” que no tienen contenido sustantivo
- buscar las palabras concretas (“billetes”) o buscar aproximaciones de todo tipo (“billets”, “bille*”, “billetería”)
- buscar en cada una de las partes del documento HTML: título, keywords, descripción, body, campos ALT de las imágenes, etc. - determinar la existencia de todas las palabras clave o empezar entregando resultados coincidentes con la primera palabra, luego con la segunda, etc.
- entregar los resultados ordenados según el número de veces que se repitan todas y cada una de las palabras de la búsqueda en el documento, es decir, en primer lugar aparece la página que tiene más veces “tarifas”, “billetes”, “avión” y “París”.
- entregar los resultados según el número de documentos HTML que existen una URL y que contienen las palabras clave. Por ejemplo, entregar en primera posición una web que tenga 150 páginas con tarifas para distintos destinos que una web que sólo tiene un documento HTML con una larguísima lista con las tarifas de todos los destinos.
- entregar los resultados según la densidad relativa de las palabras clave en el documento (éste es un concepto un poco más complejo), es decir, entrego en primer lugar los documentos que contienen más texto, siempre que dentro de ese documento estén las palabras de la búsqueda de manera que el usuario tenga la mayor información en los resultados ofrecidos. Este concepto se traduce en que el buscador entregará antes una página de 3.000 palabras en la que aparezcan dos veces “tarifas”, “billetes”, “avión” y “París” que una página de cinco líneas en cada una de las cuales están repetidas las palabras “tarifas”, “billetes”, “avión” y “París” cinco veces cada una. - a igualdad de resultados, entregar primero el resultado de la página con más “peso”. El método para determinar el peso de una página varía de un buscador a otro pero uno muy común es determinar el “peso” de la página según la cantidad de links que recibe de otras páginas. Así, la web de Iberia, hacia la que apuntan miles de links que informan sobre viajes o sobre transportes de todo tipo, aparecerá antes que la de “Viajes El mochilero morrocotúo”, que no la conoce nadie y con la que apenas enlazan páginas.

¿Y todo esto lo piensan los buscadores? Pues sí, cada uno de una manera y siguiendo sus propias reglas y criterios. Yo tampoco sé cómo se las arreglan para manejar cientos de millones de páginas y devolver el resultado en 65 centésimas de segundo pero el caso es que lo hacen. Si quieres probar, entra en Google y busca “tarifas de billetes de avión para París” y después busca “paris avión tarifas billetes” y comprobarás que algunos de los resultados cambian de posición o aparecen webs nuevas y desaparecen otras.

También hay que tener en cuenta que la presión económica sobre los propietarios de los buscadores ha hecho que algunos de ellos acepten adulterar los resultados de sus búsquedas colocando en primer lugar a aquéllos que, sin corresponder con lo solicitado por el usuario, han decidido patrocinar su web a base de vil metal. El ejemplo más claro de esto ha sido el de Altavista (http://www.altavista.com) que no sólo llega a entregar resultados evidentemente irreales sino que a veces llega al puro surrealismo cuando ofrece en primer lugar consumibles de oficina al realizar una búsqueda sobre “lesbianas porno hardcore”.

El mejor ejemplo de spider puro es Google (http://www.google.com. Basta con introducir la URL de una página web y su robot indexará todas las páginas de esa web cada mes y medio aproximadamente. Según ellos, hasta la fecha tienen indexados en su enorme base de datos más de 1.600.000.000 documentos HTML. Su importancia aumenta día a día no sólo porque lo usan cada vez más usuarios sino porque provee de resultados de búsqueda a cada vez más portales y directorios, entre los que se encuentran el imprescindible Yahoo y portales españoles como Ozú o El Mundo.

lunes, 18 de enero de 2010

Bienvenidos U-SI

Hola bloggers, somos un grupo de estudiantes de un ciclo formativo de informática, y pretendemos exponer aqui todo tipo de recursos útiles para la seguridad de tu PC. De esta forma poder compartir nuestros conocimientos.

Publicaremos todos las ideas sobre virus, seguridad física y lógica, antivirus, seguridad en las redes,etc...

Pondremos imágenes y videos relacionados con los temas citados anteriormente.

Os informaremos y publicaremos las noticias mas recientes sobre el mundo de la seguridad informática.

Pondremos nueva información e hiremos renovando los videos e imágenes todas las semanas.

Esperamos que nuestra información os sirva de ayuda ;)


El equipo esta formado por:
-Cristian
-José
-Emilio
-Juanjo

Saludos Equipo U-SI