viernes, 3 de febrero de 2017

10 Consejos para combatir el Spam


Aqui os dejo unos consejos muy importantes para combatir el Spam, espero que os gusten.

  •  Ser cuidadoso al facilitar la dirección de correo.
  •  Utilizar dos o más direcciones de correo electrónico.
  • No publicar la dirección de correo.
  • Leer detenidamente las Políticas de Privacidad y las Condiciones de cancelación.
  • Sensibilizar a los niños sobre la utilización del correo y la mensajería instantánea. 
  • No es conveniente contestar al Spam. 
  • No pinche sobre los anuncios de los correos basura.
  • Programas de filtrado de correo electrónico. 
  • Utilice filtros de correo.
  • Elegir una dirección de correo poco identificable.

  • miércoles, 1 de febrero de 2017

    Rootkits

    ¿Qué son los Rootkits?

    Los Rootkits son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

    ¿Qué hacen?

    Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.


    Algunos ejemplos de Rootkiots

    Estos son ejemplos de algunos Rootkits usados por troyanos para enmascararse:
    • SuckIT
    • Adore
    • T0rn
    • Ambient's Rootkit (ARK)
    • Hacker Defender
    • First 4 Internet XCP (Extended Copy Protection) DRM
    • RkU Test Rootkit & Unreal1
    • Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
    • Rootkits de Macintosh

    Como utilizar un Rootkit

    Estos son unos vídeos que explican detalladamente la utilización de un rootkit, espero que sean utilizados para el aprendizaje y no me hago responsable de el uso que se les dé.

    Parte 1


    Parte 2

    Parte 3


    Parte 4

    martes, 17 de enero de 2017

    Presentación sobre Herramientas de cifrado

    Buenas, aquí os dejo una presentación sobre Herramientas de cifrado realizada por Pachi y Mikel, espero que la disfrutéis.

    miércoles, 11 de enero de 2017

    Historia de la criptografía








    Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

    Criptografía clásica


    El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto hace más de 4500 años. Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitución monoalfabéticos como el cifrado Atbash, quizás desde el 600 al 500 a. C.

    Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa.

    Se dice que los griegos de la época clásica conocían el cifrado, por ejemplo los militares espartanos utilizaron el cifrado por transposición de la escítala, que se puede ver en la siguiente imágen.







    Criptografía medieval



    Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.



    Criptografía desde 1800 hasta la Segunda Guerra Mundial



    Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis, la ciencia que busca debilidades en los criptosistemas. Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Friedrich Kasiski.

    Criptografía de la Segunda Guerra Mundial


    La máquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanálisis aplicado por los aliados proporcionó una vital inteligencia Ultra.

    En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se utilizaban extensamente, aunque allá donde estas máquinas eran poco prácticas los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto.

    Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en más de mil años. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy Różycki y Henryk Zygalski, continuaron desentrañando la Enigma y siguiendo el ritmo de la evolución de los componentes de la máquina y los procedimientos de cifrado. Al irse deteriorando los recursos financieros de Polonia por los cambios introducidos por los alemanes, y al irse avecinando la guerra, la Oficina de Cifrado, bajo órdenes del estado mayor polaco, presentaron a representantes de la inteligencia francesa y británica los secretos del descifrado de la máquina Enigma, el 25 de julio de 1939, en Varsovia.



    Criptografía moderna

    La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación, establecieron una sólida base teórica para la criptografía y el criptoanálisis.


    Cripto Secretismo

    Poco a poco la criptografía desapareció de la escena para quedarse dentro de las organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas la más importante fue la NSA de Estados Unidos.

    La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70. Por esta razón casi toda la información disponible sobre el tema era la básica y totalmente anticuada.

    viernes, 16 de diciembre de 2016

    Programas espía

    ¿Qué son?

    El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


    ¿Cómo evitarlos?

    Para evitar este tipo de programas, la opción más eficaz es aprender a reconocerlos, y antes de descargar archivos, hacerlo de páginas fiables y seguras. En el caso de que nuestro equipo se infecte, hay consecuencias que los delatan, como por ejemplo: un arranque lento del equipo, página principal del navegador cambiada, páginas de publicidad que se abren solas...
    También es muy importante tener el sistema actualizado, ya que a medida que se descubren fallos de seguridad, estos son actualizados. Y por ultimo pero no menos importante, tener un buen antivirus y mantenerlo actualizado siempre, aunque también se puede complementar con programas específicos de antispyware, que nos podrían ofrecer una gran ayuda ante la amenaza de estos programas maliciosos.


    martes, 15 de noviembre de 2016

    Instalación y gestión de un SAI

    Un SAI es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

    Instalación y gestión

    Hay que ubicarlo en un lugar con cierta ventilación, aunque las baterías no ofrecen riesgo alguno al estar completamente selladas, dependiendo del modelo nos podemos encontrar con casos en los que la disipación de calor sea elevada. Así que no pongamos nada sobre o alrededor del SAI, o tapemos las ranuras de ventilación, impidiendo su normal refrigeración.

    Luego conectamos los equipos a la corriente eléctrica. Primero conectar todos los equipos, dejando la conexión eléctrica para el final.

    Después, procederemos a encender el SAI, y lo conectaremos al pc e instalaremos los drivers proporcionados por el fabricante.

    Una vez esté instalado y funcionando correctamente, procederemos a realizar la configuración de nuestras preferencias desde el panel de control de la aplicación.