martes, 7 de febrero de 2017

10 Consejos contra el SPAM

-Consejos para prevenir Y reducir el Spam


1 - Ser cuidadoso al facilitar la dirección de correo
Facilitar únicamente la dirección de correo a aquellas personas y
organizaciones en las que confía y aquellas con las que quiera comunicar.


(Para leer más haga clik en link de la biografía)


2 - No pinche sobre los anuncios de los correos basura.
Entrando en las páginas web de los spammers podemos demostrar que
nuestra cuenta de correo está activa, con lo que puede convertirse en un
objetivo para nuevos envíos

3 - Filtros basados en ISP
Muchos proveedores de Internet ofrecen soluciones que pueden llegar a
ser muy efectivas a la hora de bloquear el Spam.

4 - Mantenga al día su sistema
Los ordenadores personales requieren de un mantenimiento. La mayoría
de las compañías de software distribuyen actualizaciones y parches de sus
productos que corrigen los problemas detectados en sus programas.

5 - Leer detenidamente las Políticas de Privacidad y las Condiciones de
Cancelación.
Si se va a suscribir a un servicio on line, o a contratar un producto, revise
la política de privacidad antes de dar su dirección de correo electrónico u otra
información de carácter personal.


6 - Programas de filtrado de correo electrónico.
Los programas de gestión de correo electrónico, así como muchas
páginas web de correo, ofrecen la posibilidad de activar filtros que separan el
correo deseado del Spam.


7 - Mantenga al día su sistema
Los ordenadores personales requieren de un mantenimiento. La mayoría
de las compañías de software distribuyen actualizaciones y parches de sus
productos que corrigen los problemas detectados en sus programas.

8 - Utilizar dos o más direcciones de correo electrónico
Es aconsejable crear una dirección de correo electrónica, que será la que
se debe proporcionar en aquellos casos en los que no se confíe o conozca lo
suficiente al destinatario. De este modo, su dirección personal será conocida
únicamente por sus amigos o por sus contactos profesionales, con el ahorro de
tiempo que implica no tener que separar correos importantes de aquellos no
deseados.


9 - Elegir una dirección de correo poco identificable.
Los spammers obtienen las direcciones de correo electrónico de formas
muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en
directorios de contactos o usando la ingeniería social. A veces compran incluso
listas de correo electrónico en sitios web que venden los datos de sus clientes. Y,
cuando todo esto falla, simplemente conjeturan.

10 - Utilice filtros de correo

miércoles, 1 de febrero de 2017

ROOTKIT

Hola muy buenas, hoy os traigo un artículo sobre ROOTKIT.


¡¡EMPEZAMOS!!


En primer lugar hay que destacar ¿Que son? y Sus principales acciones:


Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.


Las principales acciones de los rootkits son:


Modificar el funcionamiento del sistema operativo y eventualmente su núcleo.
Son invisibles (procesos escondidos), lo que los hace difíciles de desinfectar.




En segundo lugar hay que destacar lo que hacen:


Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows. Este tipo de software no es malicioso en sí mismo, pero es utilizado por los creadores de malware para esconder evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.


En tercer lugar hay que destacar ¿Como se elimina?:

Existen multitud de softwares gratuitos y de pago para realizar la limpieza de su equipo sólo debe instalarla y examinar su equipo, a continuación os dejo una pagina en la cual os podéis descargar un anti-rootkit.





Alguno de los más conocidos son:

- Rootkit de núcleo
- Rootkits de Macintosh





martes, 17 de enero de 2017

miércoles, 11 de enero de 2017

Criptografía intypedia

Lección 1 Historia de la criptografía y su desarrollo en Europa.

En primer lugar tenemos que decir que la escritura es el mayor invento de la humanidad, puesto que la escritura puede llevar información muy valiosa, hay que pararse a pensar en su protección.

Desde la antigüedad se  piensa asi, asi que hay un metodo que se lleva desarrollando desde entonces, su nombre es muy famoso, se llama Criptografía.

En la antigüedad se podrían variar, con las letras que se hayan tres posiciones delante, hoy en dia ese metodo es malo e inseguro, puesto que una máquina te lo sacaría en menos de 3 horas.




¿Qué es la criptografía?

Técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Una de las historias de métodos MONOALFABÉTICA que a salido en la presentación que la verdad que me ha interesado es el siguiente:

El método conocido como escítala lacedemonia, era usado para comunicaciones entre
responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar aún unos
siglos para encontrar el método más popular de la Antigüedad Clásica: el método César.
Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin
cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es
decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto
donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.

Una explicación de los métodos POLIALFABÉTICA que a salido en la presentación que la verdad que me ha interesado es el siguiente:

En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del número de veces que aparece cada símbolo cifrado no aportará ningún conocimiento al criptoanalistas.

CLAVE SIMÉTRICA

¿Qué es?

También llamada criptografía de clave secreta) o criptografía de una clave, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.



Criptografía de clave pública.

¿Qué es?

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.




Enlaces


Lección 1 de los videos de intypedia.
Lección 2 de los videos de intypedia.
Lección 3 de los videos de intypedia.

jueves, 15 de diciembre de 2016

Programas espías:

Programas espías:

Hola gente, ya hacía tiempo que no subía ningún articulo y hoy 14/12/2016 e dicho:  ¡Vamos a quitarle el polvo al blog!

Así que empezamos.

En primer lugar vamos a empezar por lo básico:

¿Que es un programa espía o spyware?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.






¿Se puede evitar un ataque de este tipo?

En una página de internet que pondré luego en la biografía de mi artículo e encontrado 4 pasos para evitar un ataque de este tipo os los pongo a continuación.

1. Utiliza un firewall

Según el equipo preventivo de Microsoft, si bien la mayoría de los spyware y otros tipos de software no deseado vienen en paquetes con otros programas o tienen su origen en sitios web, un pequeño porcentaje del spyware puede llegar de manos de piratas informáticos. La instalación de un firewall constituye una defensa eficaz contra estos ataques.

2. Ajusta la configuración de seguridad de tu navegador

Todos los navegadores cuentan con un sistema que permite filtrar, de alguna forma, aquella información que estás dispuesto a aceptar de un sitio web. En el caso de Internet Explorer, se recomienda a los usuarios establecer la configuración de seguridad de la “zona de Internet” como “Media” o “Superior”.

3. Protección contra spyware

Existe una amplia oferta de programas conocidos como “antispyware” que permiten tanto la prevención como la eliminación de estas amenazas.

4. Descarga segura

La mejor defensa contra el spyware es no descargar programas, a menos de que provengan de un sitio de confianza.


Os preguntareis qué tipos de spywares existen, pues yo os quitaré esa duda:


  • Phishing Scams

El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es.

  • Adware

El adware es el tipo más común de los programas espía.

  • Browser Hijacking

El browser hihack es otra forma de spyware, es más molesto que peligroso.

  • Keyloggers

Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo.


Bueno gente hasta aquí todo espero que os haya gustado mucho, nos vemos en la próxima.


Biografía


martes, 15 de noviembre de 2016

Instalación y gestión de un SAI


Instalación y gestión de un SAI

Illo que dice mi people, diréis lleva mucho tiempo sin subir un artículo y no os lo niego he estado muy ocupado con exámenes y así, pero bueno aquí os dejo mi nuevo artículo.

En primer lugar hay que decir que estos equipos requieren dos tipos de conexión:

  • Conexión eléctrica: Para cumplir su función, estos dispositivos tienen que ir conectados por un lado a la red eléctrica y por otro al equipo informático al que van a proteger.
  • Conexión de datos: Una vez realizadas las conexiones eléctricas, llega el momento de conectar el cable de datos al sistema informático para poder gestionar el SAI, bien por el ordenador local o através de una red (conexión de comunicaciones). Esta última conexión se suele realizar por alguno de los puertos serie o la interfaz de red. Los SAI permiten varios esquemas de conexión de datos:
    • Conexión monopuesto local:  Un único SAI va conectado a un único equipo local.
    • Conexión de la batería del SAI a una LAN: La batería del SAI se conecta, a través de un switch, a la red por TCP/IP y se gestiona mediante un servidor de la red o bien de equipos remotos de internet.
    • Otras: Dependiendo de la envergadura de la red, el tipo de SAI, etc…,
    • puede usarse otras conexiones. A Partir de aquí lo mejor consultar las indicaciones del fabricante.

En la foto de abajo podemos ver un SAI Eaton ellipse pro 850 DIN.
Ahora os dejare una foto que he hecho yo de un pequeño esquema acerca de unos ejemplos otorgados por el profesor.
















Para finalizar mi entrada os voy a poner la definición de la wikipedia que me parece completa:

Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Bueno gente lo dicho que gracias por vuestro tiempo y deciros que no tardaré en volver a subir un artículo, venga talueeee.

martes, 8 de noviembre de 2016

Presentación sobre lo peor de la deep web

Illo que dice mi people, os dejo esta presentación mia, espero que la disfruteis.



Espero que lo disfrutéis un saludo el tito Sergio García Pascual