Prevenir el spam

martes, 26 de febrero de 2008


- Ser cuidadoso al facilitar la dirección de correo
Facilitar únicamente la dirección de correo a aquellas personas y organizaciones en las que confía y aquellas con las que quiera comunicar.
- Utilizar dos o más direcciones de correo electrónico
Es aconsejable crear una dirección de correo electrónica, que será la que se debe proporcionar en aquellos casos en los que no se confíe o conozca lo suficiente al destinatario. De este modo, su dirección personal será conocida únicamente por sus amigos o por sus contactos profesionales, con el ahorro de tiempo que implica no tener que separar correos importantes de aquellos no deseados.
Lo mismo se recomienda a la hora de utilizar servicios de mensajería instantánea.
- Elegir una dirección de correo poco identificable.
Los spammers obtienen las direcciones de correo electrónico de formas muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en directorios de contactos o usando la ingeniería social. A veces compran incluso listas de correo electrónico en sitios web que venden los datos de sus clientes. Y, cuando todo esto falla, simplemente conjeturan.
Las direcciones de correo electrónico que se refieren a una persona como tal, suelen contener algún elemento que les identifique y son fáciles de recordar.

Esta forma de crear el correo permite a los spammers intuir las direcciones de correo electrónico. Por ejemplo, si su nombre es Jesús Fernández, el spammer probará con las siguientes opciones: jesusfernandez@...., j.fernandez@...., jfdez@....., jesus.fdez@...., etc.
Los spammers incluso cuentan con programas que generan automáticamente posibles direcciones de correo. Pueden crear cientos de direcciones en un minuto, ya que trabajan utilizando diccionarios, es decir, una lista de palabras que se suelen usar en las direcciones de correo. Estos diccionarios suelen contener campos como los siguientes:
• Alias
• Apellidos
• Iniciales
• Apodos
• Nombres de mascotas
• Marcas
• Signos del zodiaco
• Meses del año
• Días de la semana
• Nombres de lugares
• Modelos de coches
• Términos deportivos
• Etc.
Estos programas simplemente introducen datos en cada uno de estos campos e intentan varias combinaciones con todos ellos. Además añaden letras y números en las combinaciones, ya que se suelen introducir fechas de cumpleaños, edades, etc.
Para crear una dirección de correo electrónico y reducir el envío de Spam, sería conveniente no introducir campos que sean potencialmente intuíbles por el spammer.
-No publicar la dirección de correo

No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos.
Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones.
Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammers.
- Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación.
Si se va a suscribir a un servicio on line, o a contratar un producto, revise la política de privacidad antes de dar su dirección de correo electrónico u otra información de carácter personal. Puede que esta compañía vaya a ceder los datos a otras o a sus filiales y observe que no le suscriben a boletines comerciales, por lo que es conveniente saber la política de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribución donde esté incluido. Capture la pantalla y páginas en las que compra y conserve los datos identificadores.
Además, lea los mensajes sospechosos como texto y no como html y desactive la previsualización de los correos.
No dude en ejercer los derechos de acceso y cancelación sobre sus datos ante estas empresas.
-Sensibilizar a los niños sobre la utilización del correo y la mensajería instantánea

Los niños son objetivos ideales para promocionar información sobre la composición y las prácticas de consumo del hogar. Por eso es importante recordarles algunos consejos prácticos que ayudarán a evitar que el niño aporte datos personales.
Además, mediante la dirección de correo electrónico no se puede saber quien es el destinatario de correos que pueden tener contenidos no aptos para los niños.

Sofware libre

Software libre (en inglés free software) es la denominación del software que respeta la libertad de los usuarios y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1

Amenazas de internet


1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos eran spam
, el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.

2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen puede matar internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre50 y 60 dolares.
3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phissing se a extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

El phishing creció en España un 290% en 2006
4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware crecio un 172%respecto al 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas.
"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

WIFI 544

Hasta un 20% de redes inalámbricas no usa ninguna contraseña
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribucion de programas maliciosos

9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

10. La estupidez humana.
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser mas peligrosos para una compañia que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad ala hora de elegir nuestras contraseñas y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.

Los Puertos: Abiertos...Cerrados...u Ocultos?

miércoles, 6 de febrero de 2008

Lo primero que haremos sera entrar en la siguiente pagina web http://www.grc.com/ para saber como estan nuestros puertos.Pueden estar de tres maneras abiertos, cerrados o ocultos.


Lo siguiente sera pinchar en Shields UP!









Despues de pinchar en Shields UP!, pinchamos en proceed.







Ahora pinchamos en all service ports.











En esta ultima pagina veremos segun el color si los puertos estan abiertos, ocultos o cerrados.


Y con esto terminamos nuestra informacion de como saber la situación en la que estan los puertos

Blogger con mas idiomas

Estamos encantados de anunciar que ahora Blogger está disponible en tres nuevos idiomas: Arabe, Hebreo y Persa.

Soportar estos idiomas es un gran hito para nosotros ya que a diferencia de los otros 37 idiomas a los que Blogger ha sido traducido - el Arabe, Persa y Hebreo están escritos de izquierda a derecha. Como puedes ver en la copia de imagen, tuvimos que invertir la interfaz completa!Además de localizar la interfaz de Blogger para éstos tres idiomas, tenemos plantillas de derecha a izquierda y hemos añadido nuevos botones en la barra de herramientras del editor de post para la edición de texto bi-direccional.El esfuerzo valió la pena y estamos tremendamente felices de formar parte de las crecientes comunidades bloggers en Arabe, Persa y Hebreo.

Zone Alarm

ZoneAlarm es un proveedor de soluciones de seguridad para usuarios finales, que protegen millones de PC y la valiosa información personal que contienen, de piratas informáticos, software espía y robo de datos.

En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.

In 2006, Zone Labs anunció que ZoneAlarm no daría soporte a los sistemas operativos Windows 98 y Me, empezando por la versión 6.5. La compañía dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft (provisión de parches de seguridad esenciales) para Windows 98 y Me fue lo que motivó esta decisión.

Babbel




¿Eres un apasionado de los idiomas? ¿Tal vez quieras mejorar un poco tu vocabulario o comenzar a aprender otro nueva lengua? Probablemente te resulte interesante Babbel, una herramienta de aprendizaje con un toque de red social enfocada en este campo.
Actualmente ofrecen cinco idiomas: inglés, alemán, francés, italiano y español. Se puede acceder a los ejercicios de todos ellos excepto del que hayas seleccionado como nativo. El sitio ofrece distintos paquetes de vocabulario de temas diversos como familia, comida, bebidas, ir de compras, etc. Cuando seleccionas uno, se pasa a la parte del entrenador con actividades de audio y escritura.
Por otra parte, todos los usuarios cuentan con su perfil para mostrar sus datos personales e intereses, y del mismo modo se puede explorar el sitio en busca de otras personas con las que intercambiar mensajes.





Spyware

¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

¿Cómo eliminar el spyware?
Existe gran número de programas antispyware o software para ayudar a encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo spyware.
Puesto que algunos spyware se aprovechan de los puntos débiles de Internet Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o Opera(ambos son gratuitos).

Programas antispyware:
*Ad-aware es un programa de Lavasoft que detecta y elimina spyware.
*Spybot-S&D es un programa gratuito de Microsoft Windows que detecta y elimina spyware. Incluye un "inmunizador" que permite bloquear la instalación de spyware.
*Spy Sweeper un programa de Microsoft para eliminar spyware. Está considerado uno de los mejores programas para la eliminación de spyware pero su compra proporciona una licencia de sólo un año.

Web 2.0

martes, 5 de febrero de 2008

¿Qué es la Web 2.0?
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad y los enlaces que recolectamos en explorando.
Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Aplicaciones:
La web es la plataforma
La información es lo que mueve al Internet
Efectos de la red movidos por una arquitectura de participación.
La innovación surge de características distribuidas por desarrolladores independientes.
El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo

Visible body: el cuerpo humano en 3D

Ya tenemos Google Earth, Google Moon, Google Mars, Google Sky… En Visible Body han debido pensar que mejor dejar de ‘ir hacia fuera’, y mirar un poco ‘hacia dentro’. Y es que en su página web nos ofrecen un modelo completo en 3D del cuerpo humano, por el que podemos navegar como si de las calles de San Francisco se tratase.
Según los creadores, Visible Body es la herramienta de visualización de la anatomía humana más avanzada que hay disponible a día de hoy, incluyendo más de 1700 estructuras anatómicas, entre ellas todos los órganos y sistemas del cuerpo humano.
El modelo posee un sistema de capas muy similar -o casi idéntico- al de los mapas de Google. Así, hay una capa para la piel, músculos, huesos, órganos, venas… Además, los órganos y sistemas se pueden diseccionar -virtualmente, claro- para ver mejor cómo son por dentro. Dispone también de un sistema de búsqueda, para facilitar más aún las cosas. Y por si fuera poco, ofrecen una libería de vídeos con explicaciones del funcionamiento de cada una de las partes del cuerpo.