lunes, 27 de septiembre de 2010

¿Has recibido SPAM?

Si he recibido mucho Spam. Como publicidad sobre relojes trolex.

Glosario 2.0

 News group: Los grupos de noticias son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.

Scam:  Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.

Troyano: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.


Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.


Botnet: Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.Un ejemplo es la red zombie mariposa que consiguio obtener tres millones de personas y estaban presentes en 190 países.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Backdoor: (O puerta trasera), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Bot-ivr: Maquina que llama a personas para que se crea que es una empresa y así robarle todos los datos que se le pida.

Pop`ups: Son ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web. 
Smishing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

domingo, 26 de septiembre de 2010

¿Cuantó tiempo debe funcionar un sistema de alta disponibilidad?

Pues debe funcionar todo el tiempo posible solo con interrupciones programas aún asin debe ser pocas veces las que se apague.

viernes, 24 de septiembre de 2010

Aumentar la disponibilidad de los servidores

Ante un apagón: Se podria poner una SAI (Es una batería que sigue dando suministro eléctrico durante un tiempo limitado)o poner un servidor en otro lugar para que si se apaga uno esta el otro operativo y funcionando.

Ante fallo de disco duro: Se podria poner un disco en RAID 1 (RAID es un disco duro en paralelo para salvar la informacion por si se cae el otro) o como en el caso anterior otro servidor en paralelo.

¿Como existiendo una clave publica es mas segura la clave asimetrica?

Pues esto es bastante sencillo ya que aun existiendo una clave publica es necesaria la clave que solo tiene el servidor o el administrador y arla como valida.

miércoles, 22 de septiembre de 2010

Siglas CIDAN.

Estas siglas son posiblemente la base de la seguridad y disponibilidad de los datos, ahora vamos a explicar una a una:
Confidencialidad:  Es no dar datos a otros usuarios por mucha confianza que se tenga en la otra persona, esto sirve para que no sea desvelada tus contraseñas, ni tus datos.
Integridad: Con esto se quiere decir, que no hay modificacion en los archivos ni en los datos.
Disponibilidad: Esto es para que los datos siempre esten disponibles a los usuarios identificados.
Autenticacion: Esla confirmacion de un usuario para que tenga acceso a los datos establecidos por el servidor.
No repudio: Informacion no renunciable, esto significa que no se puede negar que ese usuario no a mandado un mensaje, para que esto sea justo abra una tercera parte que sea la que lo juzgue o lo verifique.

Tipos de cifrado

Cifrado simetrico:
Es un metodo de cifrado en el cual se utilizan los mismo tipo de cifrado para encriptar los datos como para desencriptarlos. Ahora pongo ejemplos de este tipo de cifrado: Esta los International Data Encryption Algorithm o IDEA  es  un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisión menor de PES (Proposed Encryption Standard, del inglés Estándar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido llamado IPES (Improved PES, del inglés PES Mejorado)

Cifrado asimétrico:
Es otro tipo de cifrado mas complejo ya que para autentificar los datos hay que tener dos claves. Una la tiene el cliente y otra la tiene el servidor, el cual es el que reparte las claves. Ahora los ejemplos de los cifrados asimetrico: esta la criptografia de curva eliptica que  es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas y tambien esta el protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).

Glosario 1.0

Phishing:
Se basa en engañar al posible estafado suplantando la imagen de una entidad bancaria para acceder a los datos del usuario.
Packet sniffer:
En informática, un packet sniffer es un programa de captura de las tramas de red para interceptar los usuarios y contraseñas.
Shoulder surfing:
Mirar mientras escribes la contraseña.
Single Sign-On:
Es un procedimiento de autenticación que habilita al usuario para acceder a varios  sistemas con una sola instancia de identificación.
Keylogger:
Es un programa que se instala en el pc que se encarga de registrar las pulsaciones del teclado.
Credencial:
Las credenciales son el conjunto de elementos que utilizan un elemento principal para probar su identidad. un ejemplo es el nombre de usuario/contraseña.
Rougue antivirus:
Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un pc está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Provisioning:
El aprovisionamiento es el proceso de preparación y el equipamiento de una red que permite poner a disposición (nuevo) servicios a sus usuarios en este caso se refiere a programas antivirus y antispyware.

Centros de respaldo: 
Centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia o fallo del CPD principal.