martes, 25 de mayo de 2010

Legislación

Hola a todos/as hoy os vamos a hablar un poco sobre la legislación aplicable a la seguridad en los sistemas informáticos. Os vamos a hablar un poco de las siguientes leyes: Ley Orgánica de Protección de Datos (LOPD), Ley de Servicios para la Sociedad de la Información y el Comercio Electrónico (LSSI-CE) y Legislación de Firma Electrónica (LFE):

lunes, 10 de mayo de 2010

Aplicaciones y extensiones para cifrado del Correo Web

Hola, todos conocemos ya las aplicaciones PGP(de pago) y GPG(gratuito) que sirven para encriptar el correo de nuestras aplicaciones de correo POP. Hoy os hablaremos de aplicaciones y algunas extensiones para encriptar el correo Web:
Primero instalaremos la aplicación gratuita GPG4win antes de aplicar extensiones. GPG4win lleva incorporado un gestor de claves (WinPT), que sirve para guardar claves públicas y privadas. Cuando la instalemos podremos elegir entre varias extensiones:
-En Firefox, el complemento Freenigma permite cifrar los correos electrónicos de servicios como Gmail, Yahoo Mail y Hotmail.
-También tenemos FirePGP, sirve también para los correos de distintos servicios, en especial para Gmail.

Bueno espero que les sirvan de ayuda ya que no hemos encontrado ninguno mas. Un saludo y hasta la proxima.

lunes, 3 de mayo de 2010

AUDITORIAS CERTIFICADORAS

AUDITORIAS CERTIFICADORAS
Un certificado es un documento electrónico que se utiliza para identificar a un individuo o a una compañía. Las Autoridades Certificadoras son entidades que validan identidades y proporcionan certificados. Los métodos empleados para la validación de identidades dependen de las políticas de cada CA.

VERISIGN (http://www.verisign.com):
BelSign (http://www.belsign.be)
Internet Publishing Services (http://www.ips.es):
Comodo (http://www.comodo.com)
IEC (instituto europeo coaching) http://www.institutoeuropeocoaching.com

lunes, 26 de abril de 2010

CriptoRes


Hoy hablaremos de esta aplicación, en resumen sirve para realizar un estudio y seguimiento de las funciones hash MD5 y SHA-1, las más conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital.Permite obtener los resúmenes de texto introducido por teclado o a través de un archivoasí como el seguimiento de las operaciones internas de cada algoritmo.

Es gratuita y sirve solo para Windows.
Para descargarla u obtener mas información visitad la siguiente página: http://www.criptored.upm.es/software/sw_m001h.htm

miércoles, 24 de marzo de 2010

Hoax ¿qué son? ¿para que sirven?

Los hoaxes son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
En resumen todos estos email siempre intentan engañar a los receptores para que sigan la cadena, ya sea aprovechando sus temores…
Podemos dividir los hoaxes en las siguientes categorías:
- Alertas sobre virus incurables.
- Mensajes de temática religiosa.
- Cadenas de solidaridad.
- Cadenas de la suerte.
- Como hacerse millonario.
- Regalos caros.
- Otras como poemas…
Lo que pretenden conseguir con todo esto es conseguir direcciones de email o congestionar los servidores…
Así que no se dejen engañar por estas cadenas y si tenéis la oportunidad de pararla, párenla.
Si le interesa este tema y quiere saber mas sobre todo esto y seguridad en los email pueden visita la página http://www.rompecadenas.com
Un saludo y esparamos que les sirva de ayuda.

lunes, 22 de marzo de 2010

Correo POP y Web

Hoy os vamos a hablar sobre el correo POP y Web para que los conozcais un poco y podais decidir cual usar:
Correo POP:
Es el protocolo utilizado para acceder desde un programa al correo electrónico almacenado en un servidor. En otras palabras, para usar correo POP necesitaremos instalar un programa de correo POP (como por ejemplo M. Outlook) y a continuación lo configuraremos. Las ventajas que tiene es que es mas rápido y seguro ya que utiliza servidores especializados en correo, aunque se recomienda solo utilizarlo en vuestro ordenador personal ya que si lo instaláis en uno público se quedará guardada la configuración y todo el mundo que entre en ese ordenador podría ver vuestro correo. La desventaja que tiene es esa que no podrías verlo en otro sitio, y tendrías que usar el correo Web. La conclusión es que el correo POP es para ordenadores personales y el Web le podréis abrir en cualquier lado.

Correo electrónico:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Principales ventajas.
Rapidez, casi instantáneamente llega al destinatario.
Lo podemos ver sin necesidad de estar en el lugar adonde fue enviado.
El costo es muy bajo, no importa adonde lo enviemos, solo necesitamos una conexión a Internet, y conseguir una conexión gratuita estos días no es muy difícil.
Puede ser enviado a muchas personas a la vez, aunque las fotocopias pueden hacer lo mismo.
Permite enviar todo tipo de archivos, video, sonido, imágenes, ejecutables, etc.
Ayuda al medio ambiente al evitar imprimir grandes cantidades de papel.
Principales desventajas.
El destinatario debe tener acceso a Internet, algo no muy complicado en gran cantidad de países.
Conocimiento, se requiere al menos un conocimiento mínimo de computación para poder leer un correo electrónico.
Como es obvio no se pueden enviar objetos físicos.

lunes, 8 de marzo de 2010

SNIFFERS

Sniffer
Sniffer es un programa que captura paquetes dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.

Packet sniffer
En informática, un packet sniffer es un programa de captura de las tramas de red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc.