martes, 25 de mayo de 2010

Legislación

Hola a todos/as hoy os vamos a hablar un poco sobre la legislación aplicable a la seguridad en los sistemas informáticos. Os vamos a hablar un poco de las siguientes leyes: Ley Orgánica de Protección de Datos (LOPD), Ley de Servicios para la Sociedad de la Información y el Comercio Electrónico (LSSI-CE) y Legislación de Firma Electrónica (LFE):

lunes, 10 de mayo de 2010

Aplicaciones y extensiones para cifrado del Correo Web

Hola, todos conocemos ya las aplicaciones PGP(de pago) y GPG(gratuito) que sirven para encriptar el correo de nuestras aplicaciones de correo POP. Hoy os hablaremos de aplicaciones y algunas extensiones para encriptar el correo Web:
Primero instalaremos la aplicación gratuita GPG4win antes de aplicar extensiones. GPG4win lleva incorporado un gestor de claves (WinPT), que sirve para guardar claves públicas y privadas. Cuando la instalemos podremos elegir entre varias extensiones:
-En Firefox, el complemento Freenigma permite cifrar los correos electrónicos de servicios como Gmail, Yahoo Mail y Hotmail.
-También tenemos FirePGP, sirve también para los correos de distintos servicios, en especial para Gmail.

Bueno espero que les sirvan de ayuda ya que no hemos encontrado ninguno mas. Un saludo y hasta la proxima.

lunes, 3 de mayo de 2010

AUDITORIAS CERTIFICADORAS

AUDITORIAS CERTIFICADORAS
Un certificado es un documento electrónico que se utiliza para identificar a un individuo o a una compañía. Las Autoridades Certificadoras son entidades que validan identidades y proporcionan certificados. Los métodos empleados para la validación de identidades dependen de las políticas de cada CA.

VERISIGN (http://www.verisign.com):
BelSign (http://www.belsign.be)
Internet Publishing Services (http://www.ips.es):
Comodo (http://www.comodo.com)
IEC (instituto europeo coaching) http://www.institutoeuropeocoaching.com

lunes, 26 de abril de 2010

CriptoRes


Hoy hablaremos de esta aplicación, en resumen sirve para realizar un estudio y seguimiento de las funciones hash MD5 y SHA-1, las más conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital.Permite obtener los resúmenes de texto introducido por teclado o a través de un archivoasí como el seguimiento de las operaciones internas de cada algoritmo.

Es gratuita y sirve solo para Windows.
Para descargarla u obtener mas información visitad la siguiente página: http://www.criptored.upm.es/software/sw_m001h.htm

miércoles, 24 de marzo de 2010

Hoax ¿qué son? ¿para que sirven?

Los hoaxes son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
En resumen todos estos email siempre intentan engañar a los receptores para que sigan la cadena, ya sea aprovechando sus temores…
Podemos dividir los hoaxes en las siguientes categorías:
- Alertas sobre virus incurables.
- Mensajes de temática religiosa.
- Cadenas de solidaridad.
- Cadenas de la suerte.
- Como hacerse millonario.
- Regalos caros.
- Otras como poemas…
Lo que pretenden conseguir con todo esto es conseguir direcciones de email o congestionar los servidores…
Así que no se dejen engañar por estas cadenas y si tenéis la oportunidad de pararla, párenla.
Si le interesa este tema y quiere saber mas sobre todo esto y seguridad en los email pueden visita la página http://www.rompecadenas.com
Un saludo y esparamos que les sirva de ayuda.

lunes, 22 de marzo de 2010

Correo POP y Web

Hoy os vamos a hablar sobre el correo POP y Web para que los conozcais un poco y podais decidir cual usar:
Correo POP:
Es el protocolo utilizado para acceder desde un programa al correo electrónico almacenado en un servidor. En otras palabras, para usar correo POP necesitaremos instalar un programa de correo POP (como por ejemplo M. Outlook) y a continuación lo configuraremos. Las ventajas que tiene es que es mas rápido y seguro ya que utiliza servidores especializados en correo, aunque se recomienda solo utilizarlo en vuestro ordenador personal ya que si lo instaláis en uno público se quedará guardada la configuración y todo el mundo que entre en ese ordenador podría ver vuestro correo. La desventaja que tiene es esa que no podrías verlo en otro sitio, y tendrías que usar el correo Web. La conclusión es que el correo POP es para ordenadores personales y el Web le podréis abrir en cualquier lado.

Correo electrónico:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Principales ventajas.
Rapidez, casi instantáneamente llega al destinatario.
Lo podemos ver sin necesidad de estar en el lugar adonde fue enviado.
El costo es muy bajo, no importa adonde lo enviemos, solo necesitamos una conexión a Internet, y conseguir una conexión gratuita estos días no es muy difícil.
Puede ser enviado a muchas personas a la vez, aunque las fotocopias pueden hacer lo mismo.
Permite enviar todo tipo de archivos, video, sonido, imágenes, ejecutables, etc.
Ayuda al medio ambiente al evitar imprimir grandes cantidades de papel.
Principales desventajas.
El destinatario debe tener acceso a Internet, algo no muy complicado en gran cantidad de países.
Conocimiento, se requiere al menos un conocimiento mínimo de computación para poder leer un correo electrónico.
Como es obvio no se pueden enviar objetos físicos.

lunes, 8 de marzo de 2010

SNIFFERS

Sniffer
Sniffer es un programa que captura paquetes dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.

Packet sniffer
En informática, un packet sniffer es un programa de captura de las tramas de red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc.

Airsnarf

Airsnarf es un pícaro sencilla utilidad de acceso inalámbrico punto de instalación diseñada para demostrar cómo un acceso ilícito puede robar nombres de usuario y contraseñas de los establecimientos públicos con conexiones inalámbricas. Airsnarf fue desarrollado y puesto en libertad para demostrar una vulnerabilidad intrínseca de los puntos de acceso público 802.11b - snarfing nombres de usuario y contraseñas al confundir los usuarios con DNS y redirecciones HTTP de una competencia de AP.

En respuesta a la amenaza planteada por los puntos de acceso no autorizados, también hemos desarrollado un equipo de la defensa en caliente in situ para ayudar a los usuarios en la detección de los atacantes inalámbrica. HotSpotDK controles de cambios en ESSID, la dirección MAC del punto de acceso, la dirección MAC de la puerta de enlace predeterminada y las fluctuaciones de la fuerza radical de la señal. Cuando se detecta un problema, HotSpotDK notifica al usuario que un atacante puede estar en la red inalámbrica. Currently HotSpotDK runs on Mac OS X and Windows XP. Actualmente HotSpotDK funciona en Mac OS X y Windows XP.

Airsnarf ha sido probado con (es decir, requiere probablemente) lo siguiente:

Red Hat Linux 9.0 - http://www.redhat.com/ Red Hat Linux 9.0 - http://www.redhat.com/
kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/ kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/ ~ / baera redhat_hostap /
iptables - Red Hat 9.0 CD 1 iptables - Red Hat 9.0 CD 1
httpd - Red Hat 9.0 CD 1 httpd - Red Hat 9.0 CD 1
dhcp - Red Hat 9.0 CD 2 dhcp - Red Hat 9.0 CD 2
sendmail - Red Hat 9.0 CD 1 sendmail - Red Hat 9.0 CD 1
Net::DNS Perl module - http://www.cpan.org/ Net:: DNS módulo Perl - http://www.cpan.org/

¿Cómo funciona? Básicamente, es sólo un script de shell que utiliza el software de arriba para crear un punto de acceso que compiten completa con un portal cautivo. Variables como la red local, puerta de enlace, y el SSID para asumir pueden ser configurados en el. / Cfg / Airsnarf . cfg. Opcionalmente, como un argumento de línea de comandos para Airsnarf, puede especificar un directorio que contiene su propio airsnarf.cfg, html y cgi-bin. Los clientes inalámbricos que se asocian a su punto de acceso Airsnarf recibir una dirección IP, DNS y puerta de entrada de usted - tal como lo harían con cualquier otro punto de acceso. Los usuarios tendrán la totalidad de sus consultas DNS para resolver su IP, independientemente de su configuración de DNS, por lo que cualquier página web que intenta visitar abrirá la página "splash Airsnarf", solicitando un nombre de usuario y contraseña. El nombre de usuario y una contraseña escritos por los usuarios desprevenidos se enviará por correo a root @ localhost. La razón de esto funciona es: 1) puntos de acceso legales pueden ser suplantado y / o ahogadas por puntos de acceso y 2) los usuarios sin un medio para validar la autenticidad de los puntos de acceso, sin embargo le dará a sus credenciales de punto de acceso cuando se le preguntó por ellos.

Red Wimax

Wimax son las siglas de Worldwide Interoperability for Microwave Access. Es una norma de transmisión de datos usando ondas de radio.
Es una tecnología que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas que presenta unos costos por usuario muy elevados (zonas rurales).
Se prevé el desarrollo de perfiles para entorno móvil. Actualmente se recogen dentro del estándar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario, Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).

Hotspot

Un Hotspot, traducido del inglés al español como “punto caliente”, corresponde a un punto, generalmente ubicado en un lugar público, donde las personas pueden acceder a Internet en forma gratuita o de pago a través del sistema de Internet inalámbrico denominado Wi-Fi (término que tratamos en detalle en otro artículo).
Los hotspots, como ya se mencionaba, por lo general, se ubican en lugares públicos, específicamente en bibliotecas, aeropuertos, cafeterías, hoteles, etc. y se configuran como zonas de cobertura Wi-Fi en el que uno o varios puntos de acceso prestan servicios de red a través de un WISP o Proveedor de Servicios de Internet Inalámbrico.
El sistema de acceso inalámbrico a Internet o Wi-Fi, que proviene de Inglés Wireless Fidelity, posee ciertas desventajas en comparación a los accesos a Internet que cuentan con conexión por cables, ya que por ejemplo, el primero, pierde velocidad debido a las interferencias y pérdidas de señal que puedan existir en el ambiente, pero la ventaja de poder conectarse a la Internet sin la necesidad de cables en espacios públicos y abiertos, compensa por lejos estos inconvenientes.
Como vemos, la existencia de este tipo de sitios, los hotspots, se configuran como lugares donde toda persona que cuente con un computador portátil o notebook puede conectarse a Internet y disfrutar de los beneficios de la navegación en la World Wide Web. De este modo, si no se cuenta con una conexión en el hogar, los hotspos son una buena solución para la revisión del correo electrónico, para realizar compras vía Internet o simplemente navegar por la red. Por otra parte, contar con este tipo de servicios en lugares como restaurantes o cafeterías permite a la gente que trabaja on-line, no desconectarse del trabajo, pudiendo trabajar en los momentos de descanso como en el almuerzo o el café de media mañana. Es por estos motivos que la implementación de hotspots se ha incrementado considerablemente durante el último tiempo, ya que la existencia de una conexión a Internet comienza a considerarse cada vez más a la hora del almuerzo.
Por otra parte, cada vez son más las personas que configuran su propio hotspot en el hogar, usando para esto un "router" (aquel aparato que recibe la señal de Internet por un cable y la convierte para uso inalámbrico). De esta manera, todos los miembros del hogar pueden conectarse a la Internet desde cualquier ubicación de la casa, usando computadoras portátiles, sin la necesidad de cables.

jueves, 4 de marzo de 2010

Protocolo IEEE 802.11 y sus clases

Protocolo 802.11 b: Fue el primero en salir a la venta.Ofrece una transmisión acelerada hasta de 11 Mbps.Un problema de este protocolo es que utiliza un irregular alcance de frecuencia de 2,4 GHz, el que tambien usan otros aparatos electricos habituales como, por ejemplo, los teléfonos inalambricos.Las interferencias de otros dispositivos electrónicos domésticos pueden degradar la visión inalambrica.

Protocolo 802.11 a: Utiliza un alcance de frecuencia regulado de 5 GHz, que es un factor contribuyente.La velocidad de transmisión es de 54 Mbps, pero la creciente velocidad viene con un alcance más corto y más dificultad para atravesar obstaculos.

Protocolo 802.11 g: A surgido como el nuevo estándar en este momento, combina los mejores aspectos del protocolo 802.11 b y del 802.11. Tiene velocidad de transmisión de 54 Mbps pero utiliza el rango el rango de frecuencia irregular de 2,4 GHz. Ayuda a mantener el bajo coste y compatibilidad con la versión 802.11 b.

Existen muchos tipos de este protocolo, aqui le dejamos algunos ejemplos:
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo que se transmiten por señales infrarrojas. IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.
802.11j
Es equivalente al 802.11h, en la regulación Japonesa.

IEEE 802.11n
IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar el desempeño de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Las principales características promociónales del 802.11n son:
• MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n
• Canales de 20 y 40 Hz (Lo que permite incrementar enormemente la velocidad)
• El uso de las bandas de 2,4 y 5 Ghz simultáneamente
Una de las preguntas que nos hacemos es como convivirá el 802.11n con el Wimax, las especificaciones técnicas del primero parecen muy superiores al segundo, y fabricantes punteros en la tecnología Wimax como puede ser Motorola parecen apostar más fuertemente por el 802.11n que por el 802.16
Quizás parafraseando a la canción de The Buggles, The 802.11n killed the Wimax Star, relegando al Wimax a ser el sustituto de los enlaces LMDS como parece ser actualmente su implantación mas exitosa.

lunes, 22 de febrero de 2010

ANTIVIRUS ONLINE

ANTIVIRUS ONLINE
A continuacion le ofreceremos diferentes optativas de antivirus online para poder mantener su ordenador lo mas seguro posible:

*PANDA ACTIVESCAN 2.0

Analiza, desinfecta y elimina virus, gusanos y troyanos de todos los dispositivos del sistema, discos duros, archivos comprimidos y la totalidad de tu correo electrónico.

Detecta software espía (Spyware) . El 84% del malware instalado en los ordenadores de todo el mundo es spyware.

Detecta los siguientes tipos de malware: Dialers marcadores telefónicos) , Jokes (bromas) , Herramientas de hacking y Riesgos de Seguridad.
Aqui teneis el enlace de la pagina de este antivirus para mas informacion:
http://www.activescan.com.ar/

*ESET Online Scanner
* Rápido y de fácil uso: El explorador es instalado y activado con apenas un clic.
* Siempre actualizado: Utiliza las últimas definiciones de amenazas y algoritmos de detección heurística de ESET NOD32 Antivirus.
* Detección exhaustiva de malware: Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus, gusanos, troyanos, phishing y spyware, entre otros.
* Exploración profunda: Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo electrónico.
* Limpieza: Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no contaban con ninguna, y permite a los usuarios el diagnóstico y reparación de muchos problemas relacionados con el malware.
* Privacidad: ESET Online Scanner puede ser utilizado anónimamente, ya que la información del contacto no es requerida para la utilización gratuita del servicio.
http://www.eset-la.com/online-scanner/

SPYWARE LEGAL

Hola a todos/as hoy os vamos a hablar de un tipo de spyware "legal" ya uqe se instala en nuestro ordenador con nuestro permiso. Dicho tipo se llama WebHancer, es un programa ejecutable malicioso que generalmente se instala con el consentimiento del usuario, y aveces sin el consentimiento (ilegalmente). WebHancer puede tener la capacidad de controlar, registrar y transmitir en secreto la actividad de la computadora. Los posibles síntomas de WebHancer incluyen, pero no se limitan a, rendimiento lento del sistema, fallos frecuentes del sistema, anuncios comerciales (publicidad emergente) y/o elevado uso de la CPU, entre otras características. WebHancer también puede causar una conexión lenta a Internet debido al uso en aumento del ancho de banda. La reproducción no es frecuente con WebHancer. No obstante, se recomienda eliminarlo. ¿Cómo obtuve webHancer?
Los métodos de infección por WebHancer varían. Muy probablemente, WebHancer estaba integrado con otra aplicación descargada intencionalmente. Los programas de comunicaciones entre pares también podrían ser una fuente de infección. Otras tácticas de distribución de webHancer incluyen vulnerabilidades del explorador, cuadros emergentes engañosos diseñados para aparecer como cuadros de diálogo legítimos de Windows y/o descargas encubiertas de archivos. ¿Cómo elimino webHancer?
Es más que probable que webHancer se haya incrustado por sí mismo en su sistema, lo cual dificultará la eliminación manual. Por fortuna, existe gran cantidad de soluciones Anti-Spyware preparadas para hacer el trabajo por usted. Podemos recomendar STOPzilla. Esperamos que le sirva la información. Un saludo.

SEGURIDAD INFORMATICA

TRAFICO TCP/IP



lunes, 8 de febrero de 2010

¿Qué es un Spider?
Un Spider también conocido como Robot y Crawler es un programa que los motores de búsqueda usan para encontrar informacion deseada. En este artículo se trabaja principalmente en los Crawler para encontrar páginas. Cuando un Crawler visita una de nuestras Paginas Web hace lectura de los contenidos desde una Base de Datos. Los textos de cada página son revisados para que en caso de no estar en la base de datos se pueda determinar su registro en los motores de búsqueda.
Y aqui le dejamos unos enlaces en los que les daran informacion acerca de los diferntes tipos y de los spider con propositos ilegales http://www.alegsa.com.ar/Dic/spider.php http://es.wikipedia.org/wiki/Motor_de_búsqueda espero que le sirva de ayuda.Un saludo

viernes, 5 de febrero de 2010

Seguridad física

Hoy cada uno de los miembros del grupo vamos a recomendar algunas páginas de seguridad física (de los sistemas informáticos): Andrés Sopo nos recomienda http://www.segu-info.com.ar/fisica/seguridadfisica.htm Antonio Manuel Rodriguez nos recomienda http://www.sisteseg.com/fisica.html Julián Banda nos recomienda http://www.uv.es/sto/cursos/icssu/html/ar01s04.html Javier Barrero nos recomienda http://www.rediris.es/cert/doc/unixsec/mode7.html y por último Rubén Alvarez nos recomienda http://es.tldp.org. Esperemos que les sirva de ayuda. Un saludo.