¡Hola!
Hoy voy a daros diez consejos para prevenir el spam en el correo electrónico.
Para eso, voy a seleccionar algunos de la guía contra el spam de la Agencia Española de Protección de Datos.
1- Ser cuidadoso al facilitar la dirección de correo
No le des tu correo a cualquiera, sólo a personas y organizaciones en las que confíes y con aquellas con las que te quieres comunicar.
2- Usa varias direcciones de correo
De esta manera puedes usar una cuenta para contactar con personas u organizaciones que confíes, esto ahorrará tiempo a la hora de consultar el correo ya que en la cuenta principal tendrás lo que es realmente importante y en las secundarias puedes tener los registros en páginas, foros, etc donde es más probable recibir spam.
3-No publicar la dirección de correo
Jamás hagas pública tu dirección de correo en un foro, en el IRC, en blogs, etc ya que estarás regalándole a los spammers otra dirección más a la que molestar, esto también lo puedes aplicar a tu número de teléfono, que no viene al caso ya que hablamos del spam por email pero no está de más el aviso.
4- Evitar utilizar una dirección fácilmente identificable
Los spammers además de otros métodos, usan programas que generan cientos de posibles direcciones de correo por minuto usando combinaciones de palabras comunes, nombres, apellidos, fechas, etc.
5- Leer las políticas de privacidad y las condiciones de cancelación.
Hay que cerciorarse de que el servicio al que vas a suscribirte usando el correo no vaya a cederlo a terceras personas, que no te suscriban a boletines comerciales, etc.
6- No contestar a los mensajes de spam
Esto informaría a los spammers que la cuenta está activa por lo que animaría al spammer a enviar aún más mensajes.
7- No hacer click en los anuncios de los correos basura
Por el mismo motivo que cuando contestamos a los mensajes de spam, si pinchamos, hacemos saber al spammer que la cuenta está activa y nos puede enviar más.
8- Usar filtrado de correo
Muchas páginas de correo permiten activar el filtrado, a pesar de ser muy efectivas a la hora de distinguir mensajes de spam, a veces puede que algún mensaje legítimo vaya a la carpeta de spam, así que antes de vaciarla es conveniente revisarla.
9- Enseñar a los niños a utilizar el correo
Ya que son más vulnerables y pueden abrir cualquier correo que llegue, además hay que evitar que introduzcan datos personales.
10- Desactivar la previsualización de los correos
Para evitar que pueda enviar información al spammer. Además, de visualizarlos, es conveniente hacerlo en modo texto y en vez de en HTML.
Espero que estos consejos os sirvan para tener una mejor experiencia usando el correo electrónico.
sábado, 4 de febrero de 2017
miércoles, 1 de febrero de 2017
Rootkits ¿Qué son?
¡Hola!
Hoy voy a hablaros de los rootkits.
¿Qué son?
Son un tipo de malware que permite el acceso con privilegios a una máquina. Se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo.
El nombre Rootkit viene por:
- Root: Que significa raíz y que es el nombre de la cuenta con privilegios en sistemas Unix.
- Kit: Que sería un conjunto de herramientas, que serían las implementadas por este malware.
Pueden afectar a sistemas Windows, Linux, etc.
¿Qué hacen?
Para ser infectado, el atacante tiene que tener acceso al nivel raíz de la computadora, que puede hacerse aprovechándose de alguna vulnerabilidad conocida del sistema operativo, obteniendo la contraseña ya sea por algún tipo de crackeo o ingeniería social.
Una vez obtenido el acceso, los siguientes accesos serán ocultos, teniendo el acceso en modo root al sistema.
Los rootkits pueden ser utilizados como puerta trasera, que sirve para mantener el acceso una vez se ha infectado, pueden obtener información del usuario, etc.
También pueden ser usados para realizar ataques DoS de forma remota, si tienes varios equipos controlados, por ejemplo, sería una botnet.
¿Qué tipos hay?
Hay dos tipos de rootkit, los integrados en el núcleo, que añaden o modifican código en el núcleo para ocultar la puerta trasera y los que funcionan a nivel de aplicación, que reemplazan archivos ejecutables originales con versiones crackeadas que contengan el troyano.
Ejemplos
No todos están destinados a robar datos aunque sí que van con mala fe, como el rootkit de Sony, que su finalidad era evitar reproducir copias ilegales.
Al final, el rootkit consumía muchos recursos en el sistema que estaba instalado, espiaba cada dos segundos todos los programas que estuvieras ejecutando y si lo conseguías desinstalar, te podía dejar el lector de CD no funcionase, incluso usando una herramienta que facilitó Sony en su momento, después de admitir su uso.
Otro ejemplo de rootkit es zeroaccess: Es un rootkit en modo núcleo que funciona en Windows de 32 y de 64 bits. Reemplaza archivos críticos del sistema operativo para hacerse invisible tanto al sistema como a los antivirus. Uno se puede infectar desde archivos bajados de Internet por ejemplo keygens, que en realidad tienen el rootkit camuflado.
::Fuentes::
Wikipedia
microsiervos
Infospyware
martes, 17 de enero de 2017
Presentación herramientas de cifrado
¡Hola!
Hoy os voy a dejar aquí una presentación que hemos hecho mi compañero Mikel y yo
Esperamos que os guste.
Hoy os voy a dejar aquí una presentación que hemos hecho mi compañero Mikel y yo
Esperamos que os guste.
miércoles, 11 de enero de 2017
Orígenes y presente de la criptografía
¡Hola!
El artículo de hoy trata sobre la criptografía, desde sus orígenes hasta la actualidad.
Para eso, me voy a utilizar la información que se encuentra en intypedia
Historia de la criptografía.
Cuando la escritura se generalizó se vieron los peligros que conlleva que cualquiera pudiese leer documentos que no eran destinados para ellos.
Fue entonces cuando se idearon los primeros sistemas de protección de lo escrito. En el siglo V a.C., en Esparta se ideó un sistema que usaba un bastón donde se enrollaba en espiral una cinta de cuero, es escribía a lo largo del bastón el mensaje y al des enrollarlo, sólo se veía una hilera de letras sin sentido. Para poder leer el mensaje había que usar un bastón del mismo diámetro. Este sistema se llama Escítala.
Este es un ejemplo de método de transposición.
Otro método, que fue el más popular de la Antigüedad clásica fue el método César, conocido así por ser el utilizado por Julio César. Consistía en sustituir cada letra del texto, sin modificar su posición por aquella situada tres posiciones por delante en el alfabeto. a → d, b → e, y así sucesivamente. “x”, “y” y “z” se sustituyen por “a”, “b” y “c”.
Este es un ejemplo de método de cifrado monoalfabético de sustitución.
Hacia el siglo IX d. C. el califato islámico abasí. En su capital, Bagdad nace el criptoanálisis, se descubrió que cada lengua tiene una frecuencia característica de aparición de sus letras, así que bastaba con contar el número de veces que se repetía cada símbolo, letra o número en un texto cifrado para saber qué letra se escondía, sin importar su apariencia.
Así se consiguió que el cifrado monoalfabético fuese inseguro.
Para mejorar la seguridad, se desarrollaron métodos polialfabéticos donde por ejemplo, la “a” unas veces será sustituida por la “x”, otras por la “y”, otras por el número 10. Todo esto, siguiendo un patrón para que no haya equívocos a la hora de descifrar. Así, el número de veces que aparezca un símbolo cifrado ya no aportará información al criptoanálisis.
Leone Battista Alberti, en el Renacimiento, ideó el primer artificio de cifrado, era un disco que tenía dos coronas concéntricas, la interior llevaba impreso el alfabeto cifrado y la exterior en claro, la correspondencia podía cambiar girando la corona exterior, por lo que se trataba de un método polialfabético.
Otro sistema muy popular fue creado por Blaise de Vigenère, basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Se crearon los secretarios de cifra, responsables del cifrado de la correspondencia entre Reyes, ministros y embajadores. En España, el primer secretario de cifra conocido es Pérez de Almazán, nombrado por los Reyes Católicos.
Felipe II fue quien renovó y dió un gran impulso a las técnicas de cifrado, poniéndolas bajo la responsabilidad del secretario de cifra D. Luis Valle de la Cerda. Establece la cifra general para la comunicación entre él mismo, sus secretarios, embajadores y altos militares y la cifra particular para comunicaciones más confidenciales. Además, se cambiaban las cifras con frecuencia.
En el Siglo XIX aparecieron las primeras máquinas criptográficas, la más conocida es Enigma, patentada en 1918 por Arthur Schrebius y adoptada por el ejército alemán en 1923, fue esencial en la II Guerra Mundial.
Terminamos con la parte de historia y empezamos a hablar de la criptografía en sí.
Para tener una clave segura es esencial la longitud de la misma para evitar ser descifrada, por ejemplo una clave de 8 dígitos tendría 10^8 combinaciones posibles (100.000.000).
El cifrado simétrico
Ahora, si queremos enviar un archivo cifrado, el que lo reciba necesitará tener una clave para descifrarlo, que será la misma que la de cifrado. Al ser nosotros los únicos que la conocemos, habrá que enviársela al destinatario, esto es un riesgo ya que si alguien la intercepta, podrá descifrar el archivo. Además de tener cuidado en cómo distribuimos la clave, hay que tener en cuenta la robustez del algoritmo con el que ciframos la clave, uno de los métodos más extendidos es el AES, que nos permite usar . Este método se usaba antes, en el ejército, donde la clave iba en un pendrive y custodiado por varios soldados, no es un método muy cómodo de usar. Este método no se libra de poder ser descifrado, pueden ser descifrados por fuerza bruta ya lo que tarde es otra cosa y como digo, depende de lo robusta que sea, es por eso que se ha desarrollado otro tipo de cifrado.
El cifrado asimétrico
A medida que se ha ido extendiendo el cifrado, que ya el usuario de a pie puede usar, tenemos el cifrado de clave asimétrica donde nosotros tenemos una clave pública y otra privada. Como indican sus nombres, la clave pública es la que cualquiera puede conocer y la privada sólo la conoce su propietario. Cualquiera que conozca la clave pública podrá cifrar pero sólo podrá descifrarla el que tenga la clave privada.
Se puede hacer el proceso inverso, puedo cifrar un documento con mi clave privada y cualquiera que tenga mi clave pública podrá descifrarlo, esto que a priori parece algo inseguro en realidad sirve para certificar que soy yo el que ha creado el documento, es el equivalente a una firma manuscrita.
Puede ser que alguien intercepte el mensaje, lo descifre con tu clave pública y luego lo cifre con su clave privada para hacerse pasar por ti, lo que pasaría al descifrar el mensaje es que sería un texto ilegible, es por eso que tu clave privada tiene que estar bien protegida y sólo la debes conocer tú.
Espero que este artículo os sirva y al menos conocer los orígenes y un poco lo básico sobre la criptografía.
El artículo de hoy trata sobre la criptografía, desde sus orígenes hasta la actualidad.
Para eso, me voy a utilizar la información que se encuentra en intypedia
Historia de la criptografía.
Cuando la escritura se generalizó se vieron los peligros que conlleva que cualquiera pudiese leer documentos que no eran destinados para ellos.
Fue entonces cuando se idearon los primeros sistemas de protección de lo escrito. En el siglo V a.C., en Esparta se ideó un sistema que usaba un bastón donde se enrollaba en espiral una cinta de cuero, es escribía a lo largo del bastón el mensaje y al des enrollarlo, sólo se veía una hilera de letras sin sentido. Para poder leer el mensaje había que usar un bastón del mismo diámetro. Este sistema se llama Escítala.
Este es un ejemplo de método de transposición.
Escítala espartana. |
Este es un ejemplo de método de cifrado monoalfabético de sustitución.
Método de cifrado César. |
Así se consiguió que el cifrado monoalfabético fuese inseguro.
Para mejorar la seguridad, se desarrollaron métodos polialfabéticos donde por ejemplo, la “a” unas veces será sustituida por la “x”, otras por la “y”, otras por el número 10. Todo esto, siguiendo un patrón para que no haya equívocos a la hora de descifrar. Así, el número de veces que aparezca un símbolo cifrado ya no aportará información al criptoanálisis.
Leone Battista Alberti, en el Renacimiento, ideó el primer artificio de cifrado, era un disco que tenía dos coronas concéntricas, la interior llevaba impreso el alfabeto cifrado y la exterior en claro, la correspondencia podía cambiar girando la corona exterior, por lo que se trataba de un método polialfabético.
Disco de Leone Battista Alberti. |
Otro sistema muy popular fue creado por Blaise de Vigenère, basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Tabla de Blaise de Vigenère. |
Felipe II fue quien renovó y dió un gran impulso a las técnicas de cifrado, poniéndolas bajo la responsabilidad del secretario de cifra D. Luis Valle de la Cerda. Establece la cifra general para la comunicación entre él mismo, sus secretarios, embajadores y altos militares y la cifra particular para comunicaciones más confidenciales. Además, se cambiaban las cifras con frecuencia.
En el Siglo XIX aparecieron las primeras máquinas criptográficas, la más conocida es Enigma, patentada en 1918 por Arthur Schrebius y adoptada por el ejército alemán en 1923, fue esencial en la II Guerra Mundial.
Máquina Enigma de Arthur Schrebius. |
Para tener una clave segura es esencial la longitud de la misma para evitar ser descifrada, por ejemplo una clave de 8 dígitos tendría 10^8 combinaciones posibles (100.000.000).
El cifrado simétrico
Ahora, si queremos enviar un archivo cifrado, el que lo reciba necesitará tener una clave para descifrarlo, que será la misma que la de cifrado. Al ser nosotros los únicos que la conocemos, habrá que enviársela al destinatario, esto es un riesgo ya que si alguien la intercepta, podrá descifrar el archivo. Además de tener cuidado en cómo distribuimos la clave, hay que tener en cuenta la robustez del algoritmo con el que ciframos la clave, uno de los métodos más extendidos es el AES, que nos permite usar . Este método se usaba antes, en el ejército, donde la clave iba en un pendrive y custodiado por varios soldados, no es un método muy cómodo de usar. Este método no se libra de poder ser descifrado, pueden ser descifrados por fuerza bruta ya lo que tarde es otra cosa y como digo, depende de lo robusta que sea, es por eso que se ha desarrollado otro tipo de cifrado.
El cifrado asimétrico
A medida que se ha ido extendiendo el cifrado, que ya el usuario de a pie puede usar, tenemos el cifrado de clave asimétrica donde nosotros tenemos una clave pública y otra privada. Como indican sus nombres, la clave pública es la que cualquiera puede conocer y la privada sólo la conoce su propietario. Cualquiera que conozca la clave pública podrá cifrar pero sólo podrá descifrarla el que tenga la clave privada.
Se puede hacer el proceso inverso, puedo cifrar un documento con mi clave privada y cualquiera que tenga mi clave pública podrá descifrarlo, esto que a priori parece algo inseguro en realidad sirve para certificar que soy yo el que ha creado el documento, es el equivalente a una firma manuscrita.
Puede ser que alguien intercepte el mensaje, lo descifre con tu clave pública y luego lo cifre con su clave privada para hacerse pasar por ti, lo que pasaría al descifrar el mensaje es que sería un texto ilegible, es por eso que tu clave privada tiene que estar bien protegida y sólo la debes conocer tú.
Espero que este artículo os sirva y al menos conocer los orígenes y un poco lo básico sobre la criptografía.
Suscribirse a:
Entradas (Atom)