lunes, 10 de mayo de 2010

¿Qué es FireGPG?

FireGPG es una extensión a Firefox que provee una interfaz integrada de las operaciones de GnuPG al texto de cualquier página web, incluyendo cifrado, descifrado, firmado y verificación de firmas.

Soporte para Gmail

FireGPG agrega algunas funciones a la interfaz de Gmail para poder usar GPG directamente sobre su sitio web. Probablemente más aplicaciones de correo por web se soporten en el futuro.

lunes, 26 de abril de 2010

Criptores

Utiliza las funciones hash MD5 y SHA-1, las mas conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital. La aplicaron CRIPTORES permite obtener resúmenes de texto introducido por teclado o a través de un archivo con dichas funciones, así como el seguimiento de las operaciones internas de cada algoritmo.

MD5 vs SHA-1

MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) La codificación del MD5 de 128 bits es representada tí¬picamente como un número de 32 dí¬gitos hexadecimal.
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro)
SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 264 bits
La dificultad de generar dos mensajes aleatorios distintos y que tengan el mismo resumen (ataques basados en paradoja del cumpleaños) es del orden de 264 operaciones para MD5 y 280 para SHA-1.Esta diferencia de 16 bits a favor de SHA-1 lo convierte en más seguro y resistente a ataques por fuerza bruta que el algoritmo MD5, aunque es más lento que MD5, SHA-1 es hoy el estándar como función HASH.




Puede descargarlo de esta página: http://descargas.abcdatos.com/programa/descargarL10356.html

Para instalarlo: Copie el archivo MD5-SHA1.zip en una carpeta de instalación. Una vez descomprimido este archivo, instale el programa ejecutando el Setup.

lunes, 19 de abril de 2010

Navegacion anonima

¿que es hide my ip?
Hide My IP te permite proteger tu identidad en Internet. Con este programa podrás navegar anónimamente evitando constantemente el acceso a tu IP de los piratas informáticos, quedando oculta totalmente para los servidores externos.

Hide My IP te permite cambiar tu IP cuando lo desees, tantas veces como quieras, para preservar así la seguridad de tu ordenador de los ataques externos de Internet. Incluso te da la opción de que el código de tu IP vaya cambiando automáticamente cada cierto tiempo.

Además, Hide My IP actúa en segundo plano (podrás acceder a su interfaz en todo momento a través del pequeño icono que verás a aparecer en la barra de tareas, junto al reloj de Windows), es totalmente compatible tanto con Internet Explorer como con Mozilla Firefox.
• Oculta la dirección IP.
• Navegación anónima.
• Compatible con Internet Explorer y Mozilla FireFox.
• Envío anónimo de correos electrónicos.
• Permite cambiar la dirección IP por intervalos de tiempo.
• Interfaz de fácil uso.


¿como funciona?
Cuando tu navegas en internet normalmente, tu computadora hace una conexión directa al sitio web que visitas. Con Hide My IP ejecutándose, un servidor proxy anónimo es puesto para sobreponer información entre tu y los sitios web que visitas, por lo tanto los sitios web ven la IP Falsa y no tu dirección IP real.

Donde están estas direcciones IP falsas localizadas? Hide My IP selecciona una IP al azar de una lista de miles IPs anónimas falsas de todo el mundo. La IP elegida es entonces instalada en tu navegador web, cliente de correo electrónico, juego u otra aplicación que especificas para que Hide My IP trabaje con ella, permitiéndote navegar en internet y usar el software basado en internet mientras permaneces totalmente anónimo.


www.hide-my-ip.com

viernes, 26 de marzo de 2010

Consejos contra el spam

Primero debemos saber que es un spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Para evitarlos podemos usar estos consejos:

1- No dar su dirección electrónica personal a cualquiera, a menos que se esté seguro de su confiabilidad.
2- Jamás utilice las opciones para darse de baja del correo spam que usted recibe.
3- No conteste ni reenvíe mensajes del tipo cadenas que usted reciba vía correo electrónico.
4- Tener activados los filtros que vienen con los programas de correo electrónico.
5- No responda ni compre nada que venga en un mensaje spam, ya que estamos dandole razón para que envie esta publicidad a mas personas.

miércoles, 24 de marzo de 2010

Hoax

Un Hoax (engaño)
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.

Esto es un ejemplo de un Hoax:

lunes, 22 de marzo de 2010

correo WEB vs POP

WEB
Ventajas del correo WEB:
- Comunicación instantanea en cualquier parte del mundo.
- Buena organización personal
- Facil de usar para que cualquier usuario pueda utilizarlo.
- Es gratis

Desventajas del correo WEB:
- El nivel de seguridad depende fundamentalmente de la contraseña que use el usuario, con lo que con las contraseñas con nivel de seguridad bajo pueden ser fácilmente averiguadas por algun hacker.
- Respecto a correos no deseados de publicidad (SPAM) cualquier usuario puede mandar publicidad y estos pueden contener virus.


POP(las siglas significan: Post Office Protocol):
Se usa para enviar correo electrónico (e-mails) desde un servidor de correo a su buzón de correo de cliente de correo electrónico, el lugar en el que el correo electrónico de entrada está almacenado. La mayoría de los servidores de correo electrónico ISP (servidor de acceso a internet o servidor, por ejemplo en este caso Interdominios) usan el protocolo POP

Las cuentas de correo POP vienen 'de regalo' (una o varias) al contratar un acceso a Internet. Normalmente es posible acceder a servicios extra, como una mayor capacidad de almacenamiento, abonando una cuota mensual.
Si bien POP es el protocolo de correo electrónico más empleado, existen otros como IMAP (Internet Message Access Protocol) que se configuran en el programa de gestión de correo de la misma manera. A diferencia de POP, IMAP permite el acceso a múltiples carpetas en los servidores.

Programa POP que se puede usar con cuentas Hotmail:
Thunderbird


Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre

Thunderbird es un programa POP, pero ademas podemos usarlo para ver nuestro correo de Hotmail, solo tenemos que descargar el thunderbird y poner nuestra cuenta de usuario y contraseña de nuestro Hotmail y ya accederemos a nuestro correo de Hotmail.

Aqui hay una imagen con thunderbird viendo el correo de una cuenta hotmail:


Descargar Thunderbird:

http://www.megaupload.com/?d=3SH6XFHN

Red Wimax

¿QUE ES UNA RED WIMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16ee)para que los equipos se conecten entre sí y a internet, orientada a zonas de uso extenso, Barrios, Ciudades, Zonas Industriales, Campus Universitarios.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un PC, un portátil, una pda, un teléfono móvil con conexión WiMAX.
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.