jueves, 26 de mayo de 2011

Redes Sociales

La mayoría de las personas que usan las redes sociales solo las utiliza para un simple uso: ver fotos y comentarlas, pero en las redes sociales hay muchísimas más cosas que descubrir, que podamos hacer a parte de ver fotos y comentarlas...
Por ejemplo podemos:
1.Se pueden promocionar, difundir y vender diversos productos.
2.Mayores opciones
http://www.slideshare.net/jlujan/uso-de-las-redes-sociales

domingo, 22 de mayo de 2011

Software semilibre


Es una categoría de programas informáticos que no son libres, pero que vienen con autorización de uso, copia, modificación y redistribución (incluso de versiones modificadas) sin fines de lucro (PGP sería un ejemplo de un programa semilibre).
Según la Fundación para el Software Libre, el software semilibre es mucho mejor que el software no libre, pero aún plantea problemas y no podría ser usado en un sistema operativo libre. Esto se debe a la imposibilidad de incluirlo en un sistema de ese tipo, ya que los «términos de distribución para el sistema operativo libre como un todo es la conjunción de los términos de distribución de todos los programas en él» y al agregar un programa semilibre haría que el sistema fuera un todo sólo semilibre.


Software libre


 
Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

 

Open Source (Código abierto)

Código abierto es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre.

Freeware

El término freeware define un tipo de software no libre que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado, y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente pero no es lo usual.





Shareware

Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.






software privado



Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones).
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software.




software comercial

El software comercial es el software, libre o no, que es comercializado, es decir, que existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte.

jueves, 19 de mayo de 2011

DNI electrónico

En España se expide desde marzo del año 2006 un tipo especial de documento de identidad denominado Documento Nacional de Identidad electrónico (DNIe). Se trata de la evolución del Documento Nacional de Identidad pensada para adaptar su uso a la sociedad de la información y para que sus portadores puedan darle uso para determinados servicios electrónicos.En la actualidad, solo es posible la obtención del DNIe, al haberse actualizado todas las oficinas de expedición a esta nueva tecnología.


En el DNI electrónico se han desarrollado tres niveles de seguridad. En un primer nivel, hologramas, letras táctiles, imágenes láser cambiantes...; en un segundo nivel, imágenes codificadas, microtextos, kinegramas...; y, por último, medidas criptográficas y biométricas.



El microchip, que constituye la principal novedad visible por el usuario, almacena la siguiente información: datos de filiación del titular, imagen digitalizada de la fotografía, imagen digitalizada de la firma manuscrita, plantilla de la impresión dactilar de los dedos índice de cada mano, un certificado cualificado para autenticación y otro para firma, certificado electrónico de la autoridad emisora y el par de claves (pública y privada) de cada certificado electrónico. El hecho de que haya dos certificados persigue que el ciudadano pueda distinguir entre las actividades de autenticación y firma electrónica cuando se produzcan, al margen de la similitud de los procesos criptográficos implicados en ambas.


 

miércoles, 18 de mayo de 2011

Firma personal y certificados personales:

Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.



En el sistema de firma electrónica, cada persona dispone de un par de claves:
  • La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce.
  • La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.
La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.
La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.


Claves seguras:



Ante la preocupación que manifiestan numerosos usuarios de correo de Hotmail. La Asociación de Internautas recomienda por seguridad, cambiar frecuentemente de claves y pone a disposición de la comunidad internauta el software de creación propia "Claves.exe"un generador de contraseñas muy: fácil de usar, donde el internauta solo tiene que seleccionar una combinación de caracteres que crea conveniente para una contraseña segura.

 Tres consejos útiles para tener un ordenador sano:
  • Privacidad, por favor: parte de la protección de los datos almacenados en su ordenador pasa por garantizar su seguridad. Confirme que el disco duro de su ordenador esta protegido por un pasword, por si se da la desafortunada circunstancia de extraviarlo o de ser robado, los datos sensibles de su ordenador no sean fácilmente accesibles.



  • Vigile las copias de seguridad: una de los errores más comunes que la gente comete con los ordenadores portátiles es no realizar las suficientes copias de seguridad de los documentos más importantes. Se tiende a hacer las copias de seguridad con mayor frecuencia en los ordenadores de sobremesa como parte de un proceso normalizado. Si su portátil es su ordenador principal, debe siempre seguir un procedimiento de copias de seguridad regular.


  • Confíe en los profesionales: si su ordenador personal hace ruidos raros (incluso el más suave ruido puede ser indicador de fallo inminente) no arranca correctamente, no se olvide de la opción del servicio profesional de recuperación de datos. La recuperación de datos de ordenadores portátiles se realiza miles de veces al año y los profesionales de la recuperación de datos son expertos en recuperar datos de los discos duros de los ordenadores portátiles. Si sus datos no son valiosos, vale la pena contar con expertos de reconocido prestigio para recuperar sus datos y no intentar hacer la recuperación por su cuenta. Los intentos por parte de los usuarios de recuperar por su cuenta los datos debido a fallos del disco duro reducen mucho las posibilidades reales de recuperación por parte de compañías especializadas en recuperación de datos.  

Encriptación

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para
almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.


Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.



La Encriptación tiene dos elementos: Un mensaje y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. 

EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:
Texto a codificar:         ENCRYPTION
Caracteres del Texto:      E   N   C   R   Y   P   T   I   O   N
Códigos ASCII:             69  78  67  82  89  80  84  73  79  78
Contraseña KEY:            K   E   Y   K   E   Y   K   E   Y   K
Caracteres de KEY:         75  69  89  75  69  89  75  69  89  75
Suma de Códigos ASCII:     144 147 156 157 158 169 159 142 168 153
En caracteres:             �   “   œ   �   ?   ©   Ÿ   ?   ¨   ™

Texto codificado:          �“œ�?©Ÿ?¨™ 
El modo para usar la función EncryptionString es el siguiente:
'//Codifica
TextoCodificado = EncryptString(TextoOriginal, Contraseña, ENCRYPT)

'//Decodifica
TextoOriginal = EncryptString(TextoCodificado, Contraseña, DECRYPT)



La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento: ChrTran.

martes, 10 de mayo de 2011

Falsas tiendas on-line

¿Cómo se puede evitar el fraude online, para que no nos cuelen tarjetas falsas o identidades falsas a la hora de pagar los productos de nuestra tienda online?


 Evitar el fraude online no siempre se puede, pero lo que siempre se debe hacer es tomar todas las medidas posibles para reducir las ocasiones en las que nos las cuelan.

Lo que está claro es que cuando tenemos un negocio online estamos expuestos al fraude de ciertos piratas, que pueden utilizar identidades falsas o bien tarjetas de crédito falsas para hacer las compras en las tiendas virtuales.


Yo no soy ninguna experta, pero hay cosas que se pueden recomendar para evitar el fraude en la medida de lo posible y reducir las consecuencias para los negocios virtuales. Algunas de las ideas son comprobar las direcciones de las tarjetas de crédito, el destino de los pedidos, solicitar el envío de las tarjetas de crédito y documentos de identidad de los compradores, etc.



Falsos premios

Mensajes de correo sobre falsos premios de lotería:  
Se trata de emails que informan al usuario de que ha conseguido un cuantioso premio económico en una lotería, aunque el objetivo de los mismos es conseguir el mayor dinero posible de cada víctima. 


 En las últimas semanas, PandaLabs ha detectado un significativo aumento de mensajes sobre falsos premios de lotería. Estos mensajes comunican al receptor que ha sido agraciado con una importante cantidad de dinero en
alguno de los sorteos que se llevan a cabo por todo el mundo. Este tipo de mensajes se aprovechan de la popularidad de determinadas loterías. Precisamente este aumento coincide con la proximidad de numerosos sorteos especiales de Navidad, que suelen ser bastante conocidos por la cuantía y número de premios que reparten.


Luis Corrons, director de PandaLabs advierte que: “no existe ningún sistema de lotería en el que se repartan premios sin haber comprado antes un boleto. Estos supuestos sorteos dicen ser sistemas para promocionar el uso de Internet o cualquier otra excusa similar, y a veces dicen estar financiados por grandes empresas o por ricos benefactores".


Técnicamente, este tipo de mensajes se consideran “scams", y existen diversos productos en el mercado capaces de detectar este tipo de fraudes. 



Pharming

  

La estrategia del acecho:
El phishing debe su éxito a la ingeniería social, aunque no todos los usuarios caen en estos trucos y su éxito está limitado. Y además, cada intento de phishing se debe dirigir a un único tipo de servicio bancario, por lo que las posibilidades de éxito son muy limitadas. Por el contrario, el pharming puede atacar a un número de usuarios muchísimo mayor.
Además, el pharming no se lleva a cabo en un momento concreto, como lo hace el phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario acceda a su servicio bancario. De esta manera, el atacante no debe estar pendiente de un ataque puntual, como hemos mencionado antes.

La prevención como mejor solución:
La solución para este tipo de amenazas no debe ser, al menos en un primer frente de protección, de tipo reactiva, sino que deben instalarse sistemas mediante los cuales se detecten no los ficheros en función de firmas víricas, sino mediante las acciones que se llevan a cabo en el ordenador. De esta manera, cada vez que se intente realizar un ataque al sistema de DNS del ordenador (como es el caso de las aplicaciones para pharming), sea reconocido el ataque y detenido, así como bloqueado el programa que lo ha llevado a cabo.

Scam o falsas ofertas de trabajo (muleros)

Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

¿Cómo protegerse? 

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.

           

 

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.


Phishing-car

El internauta ya está acostumbrado a ciertas prácticas ilegales hechas por organizaciones o hackers, como el spam, los virus, troyanos, ataque de Scam (trabajos falsos). Pero ahora existe una nueva modalidad de fraude a gran escala. Se trata del phishing-car, una forma de enganchar a compradores de coches, quienes son engañados con la posibilidad de adquirir buenos coches a un costo muy bajo. ¿Cómo prevenirse?

Una nueva estafa al usuario:
Internet, o mejor dicho su entorno, sorprende a los usuarios desde hace tiempo con prácticas de spam, virus, troyanos, ataque de Scam (trabajos falsos). En definitiva, un sinfín de trampas hechas por organizaciones o hackers, que lo único que quieren es conseguir dinero sin ofrecer nada a cambio, más que una mentira.

viernes, 6 de mayo de 2011

Phishing




¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico, etc.

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales.


¿Cómo protegerse de él?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.