martes, 7 de febrero de 2017

10 Consejos contra el SPAM

-Consejos para prevenir Y reducir el Spam


1 - Ser cuidadoso al facilitar la dirección de correo
Facilitar únicamente la dirección de correo a aquellas personas y
organizaciones en las que confía y aquellas con las que quiera comunicar.


(Para leer más haga clik en link de la biografía)


2 - No pinche sobre los anuncios de los correos basura.
Entrando en las páginas web de los spammers podemos demostrar que
nuestra cuenta de correo está activa, con lo que puede convertirse en un
objetivo para nuevos envíos

3 - Filtros basados en ISP
Muchos proveedores de Internet ofrecen soluciones que pueden llegar a
ser muy efectivas a la hora de bloquear el Spam.

4 - Mantenga al día su sistema
Los ordenadores personales requieren de un mantenimiento. La mayoría
de las compañías de software distribuyen actualizaciones y parches de sus
productos que corrigen los problemas detectados en sus programas.

5 - Leer detenidamente las Políticas de Privacidad y las Condiciones de
Cancelación.
Si se va a suscribir a un servicio on line, o a contratar un producto, revise
la política de privacidad antes de dar su dirección de correo electrónico u otra
información de carácter personal.


6 - Programas de filtrado de correo electrónico.
Los programas de gestión de correo electrónico, así como muchas
páginas web de correo, ofrecen la posibilidad de activar filtros que separan el
correo deseado del Spam.


7 - Mantenga al día su sistema
Los ordenadores personales requieren de un mantenimiento. La mayoría
de las compañías de software distribuyen actualizaciones y parches de sus
productos que corrigen los problemas detectados en sus programas.

8 - Utilizar dos o más direcciones de correo electrónico
Es aconsejable crear una dirección de correo electrónica, que será la que
se debe proporcionar en aquellos casos en los que no se confíe o conozca lo
suficiente al destinatario. De este modo, su dirección personal será conocida
únicamente por sus amigos o por sus contactos profesionales, con el ahorro de
tiempo que implica no tener que separar correos importantes de aquellos no
deseados.


9 - Elegir una dirección de correo poco identificable.
Los spammers obtienen las direcciones de correo electrónico de formas
muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en
directorios de contactos o usando la ingeniería social. A veces compran incluso
listas de correo electrónico en sitios web que venden los datos de sus clientes. Y,
cuando todo esto falla, simplemente conjeturan.

10 - Utilice filtros de correo

miércoles, 1 de febrero de 2017

ROOTKIT

Hola muy buenas, hoy os traigo un artículo sobre ROOTKIT.


¡¡EMPEZAMOS!!


En primer lugar hay que destacar ¿Que son? y Sus principales acciones:


Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.


Las principales acciones de los rootkits son:


Modificar el funcionamiento del sistema operativo y eventualmente su núcleo.
Son invisibles (procesos escondidos), lo que los hace difíciles de desinfectar.




En segundo lugar hay que destacar lo que hacen:


Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows. Este tipo de software no es malicioso en sí mismo, pero es utilizado por los creadores de malware para esconder evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.


En tercer lugar hay que destacar ¿Como se elimina?:

Existen multitud de softwares gratuitos y de pago para realizar la limpieza de su equipo sólo debe instalarla y examinar su equipo, a continuación os dejo una pagina en la cual os podéis descargar un anti-rootkit.





Alguno de los más conocidos son:

- Rootkit de núcleo
- Rootkits de Macintosh





martes, 17 de enero de 2017

miércoles, 11 de enero de 2017

Criptografía intypedia

Lección 1 Historia de la criptografía y su desarrollo en Europa.

En primer lugar tenemos que decir que la escritura es el mayor invento de la humanidad, puesto que la escritura puede llevar información muy valiosa, hay que pararse a pensar en su protección.

Desde la antigüedad se  piensa asi, asi que hay un metodo que se lleva desarrollando desde entonces, su nombre es muy famoso, se llama Criptografía.

En la antigüedad se podrían variar, con las letras que se hayan tres posiciones delante, hoy en dia ese metodo es malo e inseguro, puesto que una máquina te lo sacaría en menos de 3 horas.




¿Qué es la criptografía?

Técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Una de las historias de métodos MONOALFABÉTICA que a salido en la presentación que la verdad que me ha interesado es el siguiente:

El método conocido como escítala lacedemonia, era usado para comunicaciones entre
responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar aún unos
siglos para encontrar el método más popular de la Antigüedad Clásica: el método César.
Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin
cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es
decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto
donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.

Una explicación de los métodos POLIALFABÉTICA que a salido en la presentación que la verdad que me ha interesado es el siguiente:

En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del número de veces que aparece cada símbolo cifrado no aportará ningún conocimiento al criptoanalistas.

CLAVE SIMÉTRICA

¿Qué es?

También llamada criptografía de clave secreta) o criptografía de una clave, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.



Criptografía de clave pública.

¿Qué es?

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.




Enlaces


Lección 1 de los videos de intypedia.
Lección 2 de los videos de intypedia.
Lección 3 de los videos de intypedia.