miércoles, 24 de marzo de 2010

Los Hoaxes.

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de que es un bulo.

lunes, 22 de marzo de 2010

Correo Electronico

CORREO WEB
Es el que puede utilizarse a través de un sitio web, sin que sea necesario un programa específico ni, por lo tanto, la configuración de dicho programa con los parámetros necesarios para acceder al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
Facilidad de uso, no es necesaria configuración.
Acceso a la cuenta de correo desde cualquier ordenador conectado a Internet.

Inconvenientes:
Menor funcionalidad, normalmente no se dispone de muchas opciones útiles que proveen programas específicos de correo.
Es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar y gestionar nuestros mensajes.

CORREO POP

Para su utilización se requiere de un tipo de software específico, denominado cliente POP.
Además se deberán configurar los parámetros necesarios en dicha aplicación para que pueda accederse al servidor de Internet que contiene la cuenta del usuario.

Ventajas:
No es necesario permanecer conectado a Internet durante todo el tiempo empleado para redactar gestionar nuestros mensajes.
Mayor funcionalidad que el correo WEB.

Inconvenientes:
Necesitan un cliente POP para acceder al correo, por lo que el ordenador que se utilice para ello lo deberá tener instalado.
Requieren una configuración previa de la cuenta de correo (aunque sólo antes de utilizarla por primera vez).

lunes, 15 de marzo de 2010

Medidas de seguridad en redes inalámbricas.

Para a proteger una red doméstica inalámbrica cambie el nombre de usuario y la contraseña necesaria para acceder a las pantallas administrativas y de configuración para su router inalámbrico. La gran mayoria de los routers inalámbricos vienen con una interfaz administrativa basada en la Web.ç

Cambia el SSID (service set identifier)
Otra opcion para proteger la red domestica es anunciar que la tienes. Las redes domesticas pueden necesitar difundir su existencia para que los nuevos dispositivos inalambricos puedan detectarlas y conectarse a ellas. Pero en este caso podemos intentar evitar los dispositivos inalambricos lo detecten y se conecten a su red.El router tiene un SSID, es el nombre de la red inalámbrica. Por defecto, los routers y puntos de acceso inalámbricos, difundirán una señal de radio cada 1/10 de segundo, que contiene el SSID entre otras cosas.
Restringir el acceso a una red doméstica inalámbrica:
Filtrar el acceso basándose en las direcciones MAC de sus dispositivos inalámbricos.

No se necesita mucho esfuerzo para introducir la dirección MAC de cada dispositivo en su router o punto de acceso y configurarlo para rechazar conexiones desde otras direcciones MAC.

Estará oculto, pero no protegido.Utilizando herramientas disponibles gratuitamente en Internet, un wardriver podría interceptar sus paquetes de datos inalámbricos cuando vuelan por la red.

Interceptar el tráfico de esta manera, puede proporcionar al atacante el SSID y una dirección MAC válida de su red y conseguir el acceso.

Añadiendo las direcciones MAC de los dispositivos que sabe que quiere conectar a su red inalámbrica, puede bloquear el acceso a otros dispositivos conocidos y proteger su red inalámbrica.

Utilizar la codificación en una red doméstica inalámbrica:

Para proteger más sus comunicaciones inalámbricas, debería permitir algún tipo de codificación. La tecnología WEP ha sido la primera, pero se descubrieron rápidamente fallos que la hacían relativamente fácil de descodificar.La industria inalámbrica ha emigrado desde entonces a la codificación WPA que es más nueva, y que ofrece varias mejoras significativas sobre WEP, aunque siguen siendo compatibles con dispositivos WEP. Para utilizar WPA, todos los dispositivos de su red deben ser compatibles con WPA.
WPA2 ha surgido recientemente para reemplazar incluso a WPA. Los dispositivos que son compatibles con WPA2, reúnen requisitos de seguridad más estrictos.Cuanto más complejo sean los planes de codificación requeridos, más poder de procesamiento se necesita para codificar/descodificar.
Revisar los registros:

La mayoría de los routers inalámbricos guarda el registro de los dispositivos que se adjuntan a ellos. Otros pun t os importantes a considerar para tener una red inalámbrica doméstica protegida son los mismos que para una red alámbrica o que para la seguridad informática general. Hay que asegurarse de utilizar contraseñas fuertes en todos los dispositivos, y proteger los ordenadores con software firewall personal. Otro consejo final: un dispositivo que no está conectado a Internet no puede ser atacado o comprometido desde Internet.

Usar las redes inalámbricas públicas con seguridad

Ya es peligroso entrar en Internet utilizando su propia red en la comodidad de su casa, pero compartir una red doméstica y no saber si los demás ordenadores son seguros, añade unas cuantas preocupaciones más. Lo que se debería hacer para utilizar bien una red inalámbrica pública es, simplemente, utilizar las reglas sobre seguridad informática sin importar a que red esté conectado.

Medidas de Seguridad Adicionales en los Hostspot.


lunes, 8 de marzo de 2010

Sniffers

Los sniffers son programas para visualizar y analizar el trafico de una red de ordenadores detectado los problemas. Estos se utilizan para captar el trafico que se esta transmitiendo por la red y son muy utilizados por lo hackers informaticos. Este consiste en analizar cada paquete en una red de computo. Tambien hay una solucion, los llamados anti-sniffers.
URL para descargas de de Anti sniffers:
http://www.effetech.com/

Redes WIMAX

WiMAX significa ‘interoperabilidad mundial para acceso pos microondas’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11).La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).Para promover el uso los estándares WiMAX, es necesario que los fabricantes de dispositivos electrónicos lleguen a acuerdos para desarrollar esta tecnología, dando lugar a certificaciones que aseguren la compatibilidad y la interoperabilidad de antenas, procesadores o receptores. Por ello, existe el ‘WiMAX Forum’, que es una asociación sin ánimo de lucro formada por decenas de empresas comprometidas con el cumplimiento del estándar IEEE 802.16.


Utilizaciones más comunes para las Wimax.

  • La unión de edificios, oficinas o naves.
  • Video vigilancia y telecontrol.
  • Acceso a Internet.
  • Redes municipales.
  • Redes de urbanizaciones y polígonos.

Características que debe de tener las redes Wimax.

El estándar 802.16 puede alcanzar una velocidad de comunicaciòn de más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11>

· Hasta 300 Mbps Full-Duplex.

· Uso de bandas libres.

· Enlaces a larga distancia.

· Conectividad en entornos difíciles.

· Máxima seguridad y estabilidad.

· Internet, voz, datos y video.


AirSnarf

Un AirSnarf es un software que se utiliza para robar los usuarios y contraseñas en Hotspots confunconfundiendo a usuarios con DNS y HTTP redirecciones de un AP que compite, se hace pasar por el AP del Hotspot.
El AirSnarf desconecta a todos los usuarios conectados en el Hotspot, les pone una pagina igual a la de login del Hotspot y cuando los usuarios piensen que fueron desconectados los usuarios ponen otra vez el login y el airsnaf "roba" las contraseñas.

Hotspot

Los Hotspot (punto caliente) es una zona donde existe Wifi, se utiliza en lugares públicos como bibliotecas, cafeterias,etc. Es un sitio donde puedes establecer la conexion de forma gratuita o bien pagandole un determiando dinero al proveedor, segun el sitio donde se encuentre.

jueves, 4 de marzo de 2010

Protolo IEEE 802.11

802.11 a
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.

802.11 g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Otros Blogs de Seguridad

Estas URL son de compañeros que trabajan como nosotros en la seguridad informatica