lunes, 10 de mayo de 2010

¿Qué es FireGPG?

FireGPG es una extensión a Firefox que provee una interfaz integrada de las operaciones de GnuPG al texto de cualquier página web, incluyendo cifrado, descifrado, firmado y verificación de firmas.

Soporte para Gmail

FireGPG agrega algunas funciones a la interfaz de Gmail para poder usar GPG directamente sobre su sitio web. Probablemente más aplicaciones de correo por web se soporten en el futuro.

lunes, 26 de abril de 2010

Criptores

Utiliza las funciones hash MD5 y SHA-1, las mas conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital. La aplicaron CRIPTORES permite obtener resúmenes de texto introducido por teclado o a través de un archivo con dichas funciones, así como el seguimiento de las operaciones internas de cada algoritmo.

MD5 vs SHA-1

MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) La codificación del MD5 de 128 bits es representada tí¬picamente como un número de 32 dí¬gitos hexadecimal.
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro)
SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 264 bits
La dificultad de generar dos mensajes aleatorios distintos y que tengan el mismo resumen (ataques basados en paradoja del cumpleaños) es del orden de 264 operaciones para MD5 y 280 para SHA-1.Esta diferencia de 16 bits a favor de SHA-1 lo convierte en más seguro y resistente a ataques por fuerza bruta que el algoritmo MD5, aunque es más lento que MD5, SHA-1 es hoy el estándar como función HASH.




Puede descargarlo de esta página: http://descargas.abcdatos.com/programa/descargarL10356.html

Para instalarlo: Copie el archivo MD5-SHA1.zip en una carpeta de instalación. Una vez descomprimido este archivo, instale el programa ejecutando el Setup.

lunes, 19 de abril de 2010

Navegacion anonima

¿que es hide my ip?
Hide My IP te permite proteger tu identidad en Internet. Con este programa podrás navegar anónimamente evitando constantemente el acceso a tu IP de los piratas informáticos, quedando oculta totalmente para los servidores externos.

Hide My IP te permite cambiar tu IP cuando lo desees, tantas veces como quieras, para preservar así la seguridad de tu ordenador de los ataques externos de Internet. Incluso te da la opción de que el código de tu IP vaya cambiando automáticamente cada cierto tiempo.

Además, Hide My IP actúa en segundo plano (podrás acceder a su interfaz en todo momento a través del pequeño icono que verás a aparecer en la barra de tareas, junto al reloj de Windows), es totalmente compatible tanto con Internet Explorer como con Mozilla Firefox.
• Oculta la dirección IP.
• Navegación anónima.
• Compatible con Internet Explorer y Mozilla FireFox.
• Envío anónimo de correos electrónicos.
• Permite cambiar la dirección IP por intervalos de tiempo.
• Interfaz de fácil uso.


¿como funciona?
Cuando tu navegas en internet normalmente, tu computadora hace una conexión directa al sitio web que visitas. Con Hide My IP ejecutándose, un servidor proxy anónimo es puesto para sobreponer información entre tu y los sitios web que visitas, por lo tanto los sitios web ven la IP Falsa y no tu dirección IP real.

Donde están estas direcciones IP falsas localizadas? Hide My IP selecciona una IP al azar de una lista de miles IPs anónimas falsas de todo el mundo. La IP elegida es entonces instalada en tu navegador web, cliente de correo electrónico, juego u otra aplicación que especificas para que Hide My IP trabaje con ella, permitiéndote navegar en internet y usar el software basado en internet mientras permaneces totalmente anónimo.


www.hide-my-ip.com

viernes, 26 de marzo de 2010

Consejos contra el spam

Primero debemos saber que es un spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Para evitarlos podemos usar estos consejos:

1- No dar su dirección electrónica personal a cualquiera, a menos que se esté seguro de su confiabilidad.
2- Jamás utilice las opciones para darse de baja del correo spam que usted recibe.
3- No conteste ni reenvíe mensajes del tipo cadenas que usted reciba vía correo electrónico.
4- Tener activados los filtros que vienen con los programas de correo electrónico.
5- No responda ni compre nada que venga en un mensaje spam, ya que estamos dandole razón para que envie esta publicidad a mas personas.

miércoles, 24 de marzo de 2010

Hoax

Un Hoax (engaño)
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.

Esto es un ejemplo de un Hoax:

lunes, 22 de marzo de 2010

correo WEB vs POP

WEB
Ventajas del correo WEB:
- Comunicación instantanea en cualquier parte del mundo.
- Buena organización personal
- Facil de usar para que cualquier usuario pueda utilizarlo.
- Es gratis

Desventajas del correo WEB:
- El nivel de seguridad depende fundamentalmente de la contraseña que use el usuario, con lo que con las contraseñas con nivel de seguridad bajo pueden ser fácilmente averiguadas por algun hacker.
- Respecto a correos no deseados de publicidad (SPAM) cualquier usuario puede mandar publicidad y estos pueden contener virus.


POP(las siglas significan: Post Office Protocol):
Se usa para enviar correo electrónico (e-mails) desde un servidor de correo a su buzón de correo de cliente de correo electrónico, el lugar en el que el correo electrónico de entrada está almacenado. La mayoría de los servidores de correo electrónico ISP (servidor de acceso a internet o servidor, por ejemplo en este caso Interdominios) usan el protocolo POP

Las cuentas de correo POP vienen 'de regalo' (una o varias) al contratar un acceso a Internet. Normalmente es posible acceder a servicios extra, como una mayor capacidad de almacenamiento, abonando una cuota mensual.
Si bien POP es el protocolo de correo electrónico más empleado, existen otros como IMAP (Internet Message Access Protocol) que se configuran en el programa de gestión de correo de la misma manera. A diferencia de POP, IMAP permite el acceso a múltiples carpetas en los servidores.

Programa POP que se puede usar con cuentas Hotmail:
Thunderbird


Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre

Thunderbird es un programa POP, pero ademas podemos usarlo para ver nuestro correo de Hotmail, solo tenemos que descargar el thunderbird y poner nuestra cuenta de usuario y contraseña de nuestro Hotmail y ya accederemos a nuestro correo de Hotmail.

Aqui hay una imagen con thunderbird viendo el correo de una cuenta hotmail:


Descargar Thunderbird:

http://www.megaupload.com/?d=3SH6XFHN

Red Wimax

¿QUE ES UNA RED WIMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16ee)para que los equipos se conecten entre sí y a internet, orientada a zonas de uso extenso, Barrios, Ciudades, Zonas Industriales, Campus Universitarios.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un PC, un portátil, una pda, un teléfono móvil con conexión WiMAX.
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.

Hotspots

Un hotspot es una zona de cobertura Wi-Fi, en el que un punto de acceso o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico. Los hotspots se encuentran en lugares públicos como cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia que trabajan a 2.4 Ghz (usan el estándar 802.11b y/o 802.11g) o 5 Ghz (usan el estándar 802.11a).
Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes. Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.

lunes, 8 de marzo de 2010

Sniffer

Sniffer
Al capturar la información que viene de otra parte de la red se le llama "sniffing".
Un sniffer es un programa para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.


¿En que son utilizados los sniffer?
El "sniffing" es la forma mas popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, esta diseñado para trabajar sobre "SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.
El sniffer puede ser tanto un programa con interfaz de línea de comandos como uno típico de Windows que tiene un par de botoncitos.
Un sniffer se lo puede instalar de forma remota. Es decir un pirata informático de forma ilegal puede entrar en una red y cargar un sniffer para capturar mediante su computadora (que puede estar en otro país) información que se transmite por una red lan.
Un sniffer también lo pueden cargar en un gateway
La prevención sería:
Teniendo antivirus actualizados, Windows actualizado y algún cortafuego, para que no se meta por algún agujero de seguridad, ahora si lo instala directamente un usuario y no lo detecta un antivirus es difícil detectarlo ya que no es como un virus que daña información es decir no es notorio.

Programa snifer (Airsnarf)

El airsnarf roba los usernames y passwords en hotspots, confunde a usuarios con DNS y http y se hace pasar por el AP de hotspot. Airsnarf desconecta a todos los usuarios conectados en el hotspot, les redirecciona a una pagina igual a la del login del hotspot y los usuarios piensan que estan en la pagina real y ponen sus usernames y contraseñas y el airsnarf los coge.

Hotspot

Un hotspot es una zona de cobertura Wi-Fi, en el que un punto de acceso o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico. Los hotspots se encuentran en lugares públicos como cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia que trabajan a 2.4 Ghz (usan el estándar 802.11b y/o 802.11g) o 5 Ghz (usan el estándar 802.11a).
Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes. Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.

WIMAX

¿QUE ES UNA RED WIMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16ee)para que los equipos se conecten entre sí y a internet, orientada a zonas de uso extenso, Barrios, Ciudades, Zonas Industriales, Campus Universitarios.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un PC, un portátil, una pda, un teléfono
con conexion wimax
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.

Para más información puede visitar este enlace:
http://www.ordenadores-y-portatiles.com/wimax.html

jueves, 4 de marzo de 2010

IEEE 802.11

IEEE 802.11a

Debido a que la 802.11b ganó popularidad muy rápidamente, mucha gente cree que la 802.11a se creó después que ésta, aunque en realidad se desarrollaron a la vez. La 802.11a suele utilizarse en redes de empresas debido a su alto coste.
La 802.11a soporta velocidades de hasta 54Mbit/s y trabaja en la frecuencia regulada de 5GHz, el trabajar en una frecuencia mayor significa que la señal de la 802.11a tiene una mayor dificultad para atravesar muros y objetos.





Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce interferencias en otros aparatos.
Inconvenientes: Alto costo, bajo rango de señal que es fácilmente obstruible.


Frecuencia longitud de onda
5GHz
Ancho de banda de datos
54Mbps, 48Mbps, 36Mbps, 24Mbps, 12Mbps, 6Mbps
Medidas de seguridad
WEP, OFDM
Rango de Operación óptima
50 metros dentro, 100 metros afuera
Adaptado para un propósito específico o para un tipo de dispositivo
Ordenadores portátiles móviles en entornos privados o empresariales, ordenadores de sobremesa allí donde cablear sea inconveniente

IEEE 802.11b

En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional.
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.
Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.
Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.

IEEE 802.11g

Es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.


IEEE 802.11v, estandar WiFi ecológico


Últimamente se están dando a conocer nuevas especificaciones en las que se ha venido trabajando durante los últimos meses/años, como la 802.11r para WiFi en itinerancia, y la 802.11 VHT, que abre nuevas posibilidades respecto a la velocidad de este tipo de conexiones.
Ahora, la novedad viene con la especificación 802.11v que tiene como principal objetivo, ser el más verde de todos las variaciones de este estándar, al hacer un uso óptimo de la energía en dispositivos que lo implementen.
La idea detrás de esta especificación, es administrar de forma inteligente las conexiones que no estén siendo usadas, para desconectar los radios que utiliza, ya sea que estos estén en un dispositivo conectado, o bien el router inalámbrico.
Esto permitiría un ahorro bastante notable en los dispositivos, permitiendo entonces incrementar su autonomía de uso algo que se presenta como un beneficio indirecto de esta especificación.
Por otro lado, también contempla la posibilidad de activar dispositivos directamente desde WLAN (Wake on WLAN), permitiendo así tomar control de forma inalámbrica, sin necesidad de dejar que estos queden encendidos por largos periodos sin ser usados (solo usando energía cuando realmente se necesita).
El estándar no solo está enfocado en lo ecológico, sino que también pretende ofrecer mejoras respecto a la administración de las redes (otorgando información más detallada sobre su performance), como también abriendo las puertas a servicios de localización.
Tendremos que esperar hasta el año 2010, que es cuando verá la luz esta especificación, ya que es la fecha fijada para acabar con ella.

martes, 23 de febrero de 2010

lunes, 22 de febrero de 2010

Antivirus online

Estos son algunos antivirus de escaneo online

http://www.bitdefender.es/scanner/online/free.html


http://www.eset-la.com/online-scanner/
(necesario instalar un complemento y dar el correo electronico para que te envien publicidad)

http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
(necesario instalar un complemento)

Spyware legal para controlar equipos en una red de trabajo o en casa para los padres.

Net Monitor for Employees gratis

Sencillo sistema de control de los empleados, fácil de instalar y usar en entornos a la red local. Net Monitor for Employees funciona como un cliente-servidor entre las máquinas de los trabajadores y la del jefe, consiguiendo crear una comunicación ‘extra’ circulando por los equipos de la red.

De esta forma, el ordenador vigía recibirá imágenes en tiempo real de cualquiera de los equipos, dejando al entero conocimiento del empleador las acciones de sus empleados.

En caso de encontrarlos en actividades fuera de lugar, tienes la posibilidad de lanzarles mensajes de advertencia para que retomen sus actividades.

Nota: En Windows 95, 98 y Me el programa funciona como un proceso; en el resto de las ediciones como un servicio.

screenshot:

VIdeos Seguridad Informatica





lunes, 8 de febrero de 2010

Los spiders

¿Que son?
Un spider (araña web) o también llamado Crawler es un programa que inspecciona la web de forma automática y metódica. Se les da unas direcciones iniciales y el spider analiza y busca enlaces a páginas nuevas que tengan relación con las direcciones dadas.

¿Para que se utilizan?
los spiders se utilizan para crear una copia de todas las páginas web que a visitado en su último análisis y hacer las cosas mas fáciles a la hora de las búsquedas.

¿Como funcionan?
los crawler visitan las direcciones iniciales que les hemos dado, la araña descarga estas páginas, las analiza y descarga los enlaces que hay dentro de estas páginas y asi sucesivamente con cada una.

Publicar entrada

lunes, 25 de enero de 2010

Presentacion del equipo administrador.

Bienvenidos a el blog Si.mario, en este blog nos dedicaremos a informar sobre la actualidad de la seguridad informática, desde todas las amenazas de virus, noticias de ataques a nivel nacional e internacional, como mejorar la seguridad de nuestros ordenadores y ayudar a las dudas que plantee cualquier usuario.

Un saludo de parte del equipo de Si.mario

Mario Tamayo.
Alberto Gallego.
Aitor Ramos.
Roberto González.