viernes, 26 de marzo de 2010

Consejos contra el spam

Primero debemos saber que es un spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Para evitarlos podemos usar estos consejos:

1- No dar su dirección electrónica personal a cualquiera, a menos que se esté seguro de su confiabilidad.
2- Jamás utilice las opciones para darse de baja del correo spam que usted recibe.
3- No conteste ni reenvíe mensajes del tipo cadenas que usted reciba vía correo electrónico.
4- Tener activados los filtros que vienen con los programas de correo electrónico.
5- No responda ni compre nada que venga en un mensaje spam, ya que estamos dandole razón para que envie esta publicidad a mas personas.

miércoles, 24 de marzo de 2010

Hoax

Un Hoax (engaño)
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.

Esto es un ejemplo de un Hoax:

lunes, 22 de marzo de 2010

correo WEB vs POP

WEB
Ventajas del correo WEB:
- Comunicación instantanea en cualquier parte del mundo.
- Buena organización personal
- Facil de usar para que cualquier usuario pueda utilizarlo.
- Es gratis

Desventajas del correo WEB:
- El nivel de seguridad depende fundamentalmente de la contraseña que use el usuario, con lo que con las contraseñas con nivel de seguridad bajo pueden ser fácilmente averiguadas por algun hacker.
- Respecto a correos no deseados de publicidad (SPAM) cualquier usuario puede mandar publicidad y estos pueden contener virus.


POP(las siglas significan: Post Office Protocol):
Se usa para enviar correo electrónico (e-mails) desde un servidor de correo a su buzón de correo de cliente de correo electrónico, el lugar en el que el correo electrónico de entrada está almacenado. La mayoría de los servidores de correo electrónico ISP (servidor de acceso a internet o servidor, por ejemplo en este caso Interdominios) usan el protocolo POP

Las cuentas de correo POP vienen 'de regalo' (una o varias) al contratar un acceso a Internet. Normalmente es posible acceder a servicios extra, como una mayor capacidad de almacenamiento, abonando una cuota mensual.
Si bien POP es el protocolo de correo electrónico más empleado, existen otros como IMAP (Internet Message Access Protocol) que se configuran en el programa de gestión de correo de la misma manera. A diferencia de POP, IMAP permite el acceso a múltiples carpetas en los servidores.

Programa POP que se puede usar con cuentas Hotmail:
Thunderbird


Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre

Thunderbird es un programa POP, pero ademas podemos usarlo para ver nuestro correo de Hotmail, solo tenemos que descargar el thunderbird y poner nuestra cuenta de usuario y contraseña de nuestro Hotmail y ya accederemos a nuestro correo de Hotmail.

Aqui hay una imagen con thunderbird viendo el correo de una cuenta hotmail:


Descargar Thunderbird:

http://www.megaupload.com/?d=3SH6XFHN

Red Wimax

¿QUE ES UNA RED WIMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16ee)para que los equipos se conecten entre sí y a internet, orientada a zonas de uso extenso, Barrios, Ciudades, Zonas Industriales, Campus Universitarios.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un PC, un portátil, una pda, un teléfono móvil con conexión WiMAX.
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.

Hotspots

Un hotspot es una zona de cobertura Wi-Fi, en el que un punto de acceso o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico. Los hotspots se encuentran en lugares públicos como cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia que trabajan a 2.4 Ghz (usan el estándar 802.11b y/o 802.11g) o 5 Ghz (usan el estándar 802.11a).
Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes. Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.

lunes, 8 de marzo de 2010

Sniffer

Sniffer
Al capturar la información que viene de otra parte de la red se le llama "sniffing".
Un sniffer es un programa para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.


¿En que son utilizados los sniffer?
El "sniffing" es la forma mas popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, esta diseñado para trabajar sobre "SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.
El sniffer puede ser tanto un programa con interfaz de línea de comandos como uno típico de Windows que tiene un par de botoncitos.
Un sniffer se lo puede instalar de forma remota. Es decir un pirata informático de forma ilegal puede entrar en una red y cargar un sniffer para capturar mediante su computadora (que puede estar en otro país) información que se transmite por una red lan.
Un sniffer también lo pueden cargar en un gateway
La prevención sería:
Teniendo antivirus actualizados, Windows actualizado y algún cortafuego, para que no se meta por algún agujero de seguridad, ahora si lo instala directamente un usuario y no lo detecta un antivirus es difícil detectarlo ya que no es como un virus que daña información es decir no es notorio.

Programa snifer (Airsnarf)

El airsnarf roba los usernames y passwords en hotspots, confunde a usuarios con DNS y http y se hace pasar por el AP de hotspot. Airsnarf desconecta a todos los usuarios conectados en el hotspot, les redirecciona a una pagina igual a la del login del hotspot y los usuarios piensan que estan en la pagina real y ponen sus usernames y contraseñas y el airsnarf los coge.

Hotspot

Un hotspot es una zona de cobertura Wi-Fi, en el que un punto de acceso o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico. Los hotspots se encuentran en lugares públicos como cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia que trabajan a 2.4 Ghz (usan el estándar 802.11b y/o 802.11g) o 5 Ghz (usan el estándar 802.11a).
Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes. Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.

WIMAX

¿QUE ES UNA RED WIMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16ee)para que los equipos se conecten entre sí y a internet, orientada a zonas de uso extenso, Barrios, Ciudades, Zonas Industriales, Campus Universitarios.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un PC, un portátil, una pda, un teléfono
con conexion wimax
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.

Para más información puede visitar este enlace:
http://www.ordenadores-y-portatiles.com/wimax.html

jueves, 4 de marzo de 2010

IEEE 802.11

IEEE 802.11a

Debido a que la 802.11b ganó popularidad muy rápidamente, mucha gente cree que la 802.11a se creó después que ésta, aunque en realidad se desarrollaron a la vez. La 802.11a suele utilizarse en redes de empresas debido a su alto coste.
La 802.11a soporta velocidades de hasta 54Mbit/s y trabaja en la frecuencia regulada de 5GHz, el trabajar en una frecuencia mayor significa que la señal de la 802.11a tiene una mayor dificultad para atravesar muros y objetos.





Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce interferencias en otros aparatos.
Inconvenientes: Alto costo, bajo rango de señal que es fácilmente obstruible.


Frecuencia longitud de onda
5GHz
Ancho de banda de datos
54Mbps, 48Mbps, 36Mbps, 24Mbps, 12Mbps, 6Mbps
Medidas de seguridad
WEP, OFDM
Rango de Operación óptima
50 metros dentro, 100 metros afuera
Adaptado para un propósito específico o para un tipo de dispositivo
Ordenadores portátiles móviles en entornos privados o empresariales, ordenadores de sobremesa allí donde cablear sea inconveniente

IEEE 802.11b

En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional.
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.
Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.
Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.

IEEE 802.11g

Es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.


IEEE 802.11v, estandar WiFi ecológico


Últimamente se están dando a conocer nuevas especificaciones en las que se ha venido trabajando durante los últimos meses/años, como la 802.11r para WiFi en itinerancia, y la 802.11 VHT, que abre nuevas posibilidades respecto a la velocidad de este tipo de conexiones.
Ahora, la novedad viene con la especificación 802.11v que tiene como principal objetivo, ser el más verde de todos las variaciones de este estándar, al hacer un uso óptimo de la energía en dispositivos que lo implementen.
La idea detrás de esta especificación, es administrar de forma inteligente las conexiones que no estén siendo usadas, para desconectar los radios que utiliza, ya sea que estos estén en un dispositivo conectado, o bien el router inalámbrico.
Esto permitiría un ahorro bastante notable en los dispositivos, permitiendo entonces incrementar su autonomía de uso algo que se presenta como un beneficio indirecto de esta especificación.
Por otro lado, también contempla la posibilidad de activar dispositivos directamente desde WLAN (Wake on WLAN), permitiendo así tomar control de forma inalámbrica, sin necesidad de dejar que estos queden encendidos por largos periodos sin ser usados (solo usando energía cuando realmente se necesita).
El estándar no solo está enfocado en lo ecológico, sino que también pretende ofrecer mejoras respecto a la administración de las redes (otorgando información más detallada sobre su performance), como también abriendo las puertas a servicios de localización.
Tendremos que esperar hasta el año 2010, que es cuando verá la luz esta especificación, ya que es la fecha fijada para acabar con ella.