miércoles, 8 de marzo de 2017

10 consejos para evitar el SPAM

  • No compartas tu dirección con cualquiera:De la misma manera que no vamos diciendo por ahí dónde vivimos, salvo a amigos, familiares y compañeros de trabajo, lo mismo ocurre con la dirección de correo electrónico. No se trata de mantenerla en secreto, pero hay que ser un poco más selectivos. Tu correo profesional, obviamente, lo compartirás con clientes, compañeros de trabajo, etc. Y tu correo personal, otro tanto con familia, amigos y conocidos.
  • Usa una dirección gratuita para suscripciones: Si quieres hacer caso omiso del consejo anterior o si quieres suscribirte a boletines y listas de correo, un buen consejo para evitar el correo basura es conseguir una dirección gratuita diferente a tu correo principal.
  • No abras los correos no deseados:Una de las principales fuentes de infección en ordenadores y dispositivos móviles son los correos basura infectados, ya sea con un archivo o con un enlace que, al hacer clic, instala un programa oculto. No es cuestión de que cunda el pánico, pero conviene tener ciertas precauciones y, sobre todo, sentido común.
  • No contestes a los correos no deseados:Te pica la curiosidad y has abierto un correo no deseado. No pasa nada. Pero, por favor, no respondas. ¿Por qué? Pues, sencillamente, porque muchos de estos mensajes se envían a modo de globo sonda, y si respondes, quien envía correo basura sabrá que tu cuenta está activa y que vale la pena seguir enviándole más mensajes.
  • Date de baja de forma segura:Hay servicios y cliente de correo electrónico que te facilitan la tarea de darte de baja de boletines o suscripciones. Gmail, por ejemplo, fue de los primeros en activar esta opción. Cuando miras un correo desde Gmail, es posible que veas la opción “Darte de baja de este boletín” o similar.
  • Utiliza activamente los filtros antispam:Los servicios de correo electrónico gratuitos y la mayoría de gestores cuentan con su propio filtro antispam, muy eficaces para evitar el correo basura. Pero no siempre atinan con esta tarea, así que no está de más que les ayudes en un poco.
  • Comprueba si es spam: Si, suena absurdo pero puede ser que lo que estés recibiendo no sea spam propiamente dicho, si no que en algún momento que no recuerdes, al registrarte en alguna web autorizastes a recibir información en forma de boletines o anuncios de terceros. En ese caso es probable (debería serlo) que puedas darte de baja. En esos correos, la información para darse de baja viene al final del mismo.
  • Nunca publiques tu e-mail completo en tu web: Por ejemplo, no pongas un enlace mailto en tu blog para que contacten contigo. ¿Por que? Porque tu correo será indexado, al igual que el resto de tu web/blog por los buscadores. Y si los spammers hacen una busqueda avanzada pueden dar con muchos correos, incluido el tuyo
  • No hagas clic en enlaces: Es muy común, recibir mensajes falsos con enlaces, estos falsas direcciones o links permiten saber al spammer que has caído en la trampa y que has leído su mensaje, además de que permiten que te puedas infectar por malware.
  • Nunca reenvíes correos de alguien que no conozcas:Es común ver correos electrónicos con anuncios públicos de servicios, peticiones o asesoramiento, y a menudo, hay peticiones para reenviar mensajes a amigos y familiares, no permitas que estos mensajes de spam lleguen a otras direcciones y se coseche más spam alrededor del mundo.

miércoles, 1 de febrero de 2017

Rootkit


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

 Sus objetivos 

 Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

Como prevenirnos

 Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse. Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

miércoles, 11 de enero de 2017

criptografia 


Hoy voy hablar sobre la criptografía basándose en la información que he sacado de intypedia. Hoy en día, la criptografía está muy presente en nuestro mundo. Así, acciones tan cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, conectarnos a un ordenador introduciendo una contraseña, etc., La escritura es, en opinión de muchos, el invento más importante de la humanidad. La escritura permite dejar constancia de hechos, opiniones, ideas, etc. El método conocido como escítala lacedemonia, era usado para comunicaciones entre responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar aún unos siglos para encontrar el método más popular de la Antigüedad Clásica: el método César. Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto.



Este método es completamente inseguro. La respuesta se encuentra en la ciencia del criptoanálisis. A lo largo de la historia numerosas personas han intentado revelar los secretos protegidos sin conocimiento de la clave que los protege. Esta disciplina se denomina criptoanálisis y criptoanalistas a sus practicantes. El conjunto de la criptografía y el criptoanálisis es lo que se conoce hoy día como la ciencia de la criptología.

 
A partir de este momento los cifrados monoalfabéticos estaban rotos, habiendo ganado los criptoanalistas la batalla a los criptógrafos. Naturalmente, los criptógrafos no podían prescindir de los métodos de sustitución, relegando toda la criptografía a la transposición, de modo que desarrollaron los métodos polialfabéticos. En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Los métodos que siguen este esquema fueron ideados por una de las figuras más notorias del Renacimiento: Leone Battista Alberti, inventor del primer artificio de cifrado: el cifrado de disco.
edad_media.jpg
Otro sistema muy popular fue el creado por Blaise de Vigenère basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Cuadro_Vigenere.PNG


Ataques por fuerza bruta

La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada. Cuando un criptoanalista no puede encontrar fallos en el algoritmo, siempre le queda recurrir a un ataque de fuerza bruta. Se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta. 

 Criptografia de clave publica

 Es una analogía que nos ayuda a comprender cómo funcionan los algoritmos de cifrado de clave pública. Se dispone de dos claves: una es pública y por tanto conocida por todo el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada podrá descifrar.

 Clave simetrica

 Cuando quieres proteger un mensaje digital, puedes cifrarlo utilizando un algoritmo de cifrado. Igual que existen muchos tipos de candados, existen muchos tipos de algoritmos de cifrado. Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrico.

La robustez del algoritmo de cifrado puede mejorarse considerablemente si se combinan ambas operaciones, usando sustitución y transposición repetidamente sobre el mismo mensaje. Algunos algoritmos modernos de cifrado, como por ejemplo el AES o el Triple DES, utilizan múltiples vueltas de cifrado en las que se combinan las dos op

viernes, 16 de diciembre de 2016

Artículo Programas espías



El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

¿Que es Bonzi buddy?

Pues es  un programa espía.
Se trata de un simio de color violeta que aparece en tu pantalla y te dice cosas. Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy. También cambia la página de inicio del navegador a la de Bonzi.

Hay gran variedad de spyware algunos son estos:

CoolWebSearch
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).
Gator (también conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
PurityScan
Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web.
KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.
Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.

 Para poder evitar que nos sucedan estos casos estas son algunas recomendaciones:


 Instale herramientas antispyware
 Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster1 instala programas residentes que evitan la descarga involuntaria de spyware.

Active el firewall
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.2
Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.
Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.
Use el botón Cerrar para cerrar las ventanas emergentes

Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título.

miércoles, 16 de noviembre de 2016

Instalación de SAI


Ubicar el SAI
Nada más sacar el SAI de la caja, sea del formato que sea, tendremos que encontrarle un lugar adecuado para funcionar. Así, lo más indicado será el suelo, pues apenas tendremos que tocar el SAI y sus conexiones, aunque si tenemos sitio sobre la mesa, nunca está de más tener las luces de control y gestión a la vista, para poder detectar inmediatamente cualquier problema.En todo caso, lo más importante es ubicarlo en un lugar con cierta ventilación. Y es que, aunque las baterías no ofrece riesgo alguno al estar completamente selladas, dependiendo del modelo nos podemos encontrar con casos en los que la disipación de calor sea elevada. Por ello, no pongamos nada sobre o alrededor del SAI, o tapemos las ranuras de ventilación, impidiendo su normal refrigeración.
Conectar equipos y corriente eléctrica
El siguiente paso será conectar los equipos y corriente eléctrica. Para evitar problemas os recomendamos conectar primero todos los equipos, dejando la conexión eléctrica para el final. Si nuestro SAI cuenta con conexiones IEC320, lo más probable es que incluya los cables necesarios para hacer llegar la corriente hasta la máquina/monitor.
Por último conectaremos el cable de datos que va hasta el PC vía USB/RS-232. Y si nuestro SAI ofrece protección para línea telefónica, no tendremos más que intercalar la conexión del módem a través del SAI.
Encender el SAI
Cuando tengamos todos nuestros cables conectados, procederemos a encender el SAI. Según el modelo, es posible que se enciendan múltiples luces o alarmas sonoras. Probablemente se trate de los avisos de que la batería está baja, aunque también puede avisarnos de sobrecarga, pues habremos conectado al SAI equipos que consumen más de lo permitido.En todo caso, probablemente en unos segundos todo se normalice, y podamos empezar a trabajar normalmente con nuestro PC. Eso sí, las baterías tardarán entre 4 y 9 horas en cargarse totalmente , por lo que no podremos exigir las máximas prestaciones hasta no haber realizado uno o varios ciclos completos de carga/descarga.
Conectar el SAI al PC
Lo primero que tendremos que hacer será conectar el SAI a nuestro PC gracias al puerto USB, utilizando para ello un cable específico que nos entrega el fabricante.Hecho esto, nuestra máquina detectará automáticamente el nuevo componente. Aún así, tendremos que insertar el CD-ROM de instalación y optar por instalar el programa del SAI en modo monopuesto. Una vez instalada la aplicación, aparecerá un nuevo icono con forma de enchufe en la barra de tareas, junto al reloj. Haciendo doble clic sobre él se cargará la ventana de Opciones de energía, que también podemos encontrar en el Panel de Control de Windows. En nuestro caso, con sólo pinchar sobre ella obtendremos de un vistazo el estado general del SAI, la carga de la batería, la carga de trabajo y el estado.
Realizar ajustes
Sin salir de la ventana en la que nos encontramos, el primer ajuste que podremos realizar es el momento en que nuestro equipo se apagará en caso de corte eléctrico. Para ello, no tendremos más que deslizar la barra que se encuentra bajo el indicador de batería, siendo el 30% la cifra que por defecto se nos marcará. Ello quiere decir que, funcionando con baterías, el equipo comenzará automáticamente el proceso de apagado cuando a la batería le reste un 30% de capacidad.Pinchando sobre Settings podremos acceder a más funciones. Podremos decidir el apagado por tiempo, decidir el tipo de apagado , ejecutar un script determinado al apagar la máquina, e incluso indicar el apagado del SAI para que este vuelva a funcionar cuando vuelva la corriente.

Por último, y para usuarios muy avanzados, bajo UPS Settings, podremos ajustar parámetros de servicio, marcar los umbrales de activación de la batería, diagnosticar el SAI, etc.

martes, 18 de octubre de 2016

Artículo
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Objetivos:
-La infraestructura computacional
-Los usuarios
-La información

En la seguridad informática existen muchos tipos de amenazas aqui en este artículo vamos a conocer algunas de ellas.
Amenazas por origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red.
Amenazas internas
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno.
Amenazas externas
 Son aquellas amenazas que se originan fuera de la red.
Amenazas por el efecto

  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • Robo de dinero, estafas,...

Algunos organismos de la seguridad que existen en el mundo son por ejemplo estos que a continuación voy a citar:
CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute)  el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
 SANS INSTITUTE  (SysAdmin Audit, Networking and Security Institute) es una institución con ánimo de lucro fundada en 1989
Algunos de sus objetivos son:
Reunir información sobre todo lo referente a seguridad informática (sistemas operativos, routers, firewalls, aplicaciones, IDS, etc.)
Ofrecer capacitación y certificación en el ámbito de la seguridad informática
 Igualmente, el SANS Institute es una universidad formativa en el ámbito de  las tecnologías de seguridad.


Cómo desactivar el almacenamiento automático de contraseñas en Internet Explorer

Internet Explorer incluye una característica conocida como Autocompletar que guarda la información introducida recientemente, como direcciones Web, información de formularios, consultas de búsqueda, y a medida que escriba información nueva.
Aunque está característica ahorra tiempo porque no es necesario escribir toda la información, supone un riesgo de seguridad ya que también almacena las credenciales de acceso, nombre de usuario y contraseña, y toda contraseña almacenada es un riesgo de seguridad.
Para poder manejar la información que Internet Explorer almacena con el Autocompletar o desactivar está funcionalidad por completo, lo primero que tenemos que hacer es abrir el navegador, y hacer clic en Herramientas que se encuentra en la parte superior de la barra de menú , y cuando salga el desplegable hacer clic en Opciones de Internet.
Cuando se abre la ventana de Opciones de Internet, haz clic en la pestaña de Contenido con lo que nos saldrá la siguiente pantalla donde podremos acceder a la configuración de la funcionalidad de Autocompletar.





Una vez estamos en la pantalla de Contenido hacemos clic en el botón de Configurar que esta en la sección Autocompletar, donde podremos seleccionar que información queremos que almacene la funcionalidad de Autocompletar, como puede verse en la siguiente imagen:


http://www.websecurity.es/como-desactivar-almacenamiento-automatico-contrasenas
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica