lunes, 13 de abril de 2009

" Phishing "

¿Qué es el "phishing"?

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.




¿Cómo funciona el "phishing"?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Como protegerse del "phishing"
1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

viernes, 13 de marzo de 2009

VULNERABILIDAD

¿Qué es Vulnerabilidad?

Propenso a un daño o perjuicio, refinar la definición de vulnerabilidad.
Para empezar, ofrecemos una sencilla definición práctica. Por vulnerabilidad entendemos las características de una persona o grupo desde el punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural. Implica una combinación de factores que determinan el grado hasta el cual la vida y la subsistencia de alguien queda en riesgo por un evento distinto e identificable de la naturaleza o de la sociedad.
Paso 2: Completar la información sobre la vulnerabilidad:

Fecha de lanzamiento original: --> 05-08-2007
Última revisión: --> 09-05-2008 version 2.2
Fuente: --> US-CERT/NIST
Descripción general: --> NVD es el gobierno de los EE.UU. repositorio basado en la vulnerabilidad de las normas de gestión de datos representados mediante el Protocolo de Seguridad de Contenido Automatización (SCAP).

Esta información permite la automatización de la gestión de la vulnerabilidad, la seguridad de medición, y el cumplimiento.

NVD incluye listas de control de seguridad de bases de datos, fallos de seguridad relacionados con el software, incorrectas, nombres de productos, y el impacto métrica.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: --> 10.0
Rango: --> NetWork Exploitable
Autenticación: --> Not requerid to exploit
Tipo de impacto: --> El CVSS es una iniciativa pública concebida por la National Infraestructure Assurance Council (NIAC) de EE.UU, un grupo que provee de recomendaciones al Department of Homeland Security de los EE.UU. Entre las organizaciones que lo adoptaron tempranamente destacan Cisco, US National Institute of Standards and Technology (NIST), Qualys y Oracle. En la actualidad, el CVSS está bajo la custodia del Forum for International Response Teams (FIRST).

Entre los beneficios que ofrece el CVSS están:

Puntuación estándar de vulnerabilidades: El CVSS es neutro desde el punto de vista de las aplicaciones, permitiendo que distintas organizaciones asignen una puntuación a sus vulnerabilidades de TI a través de un único esquema.

Puntuación contextualizada: La puntuación asignada por una organización corresponde al riesgo que la vulnerabilidad representa para dicha organización.

Sistema abierto: El CVSS provee todos los detalles sobre los parámetros usados en la generación de cada puntuación permitiendo comprender tanto el razonamiento que sustenta una puntuación como el significado de diferencias entre puntuaciones.
Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

¿Cómo proteger contra vulnerabilidades de Windows Servicios?
Gobierno de EE.UU. los usuarios de Windows están ahora obligados a utilizar la Federal de escritorio básicos de configuración para Windows XP o Vista. (http://fdcc.nist.gov/) Otras organizaciones se encuentra el FDCC a ser un socio fiable y seguro de configuración, también. Habilitar el Firewall de Windows y / o instalar un cortafuegos en la 3 ª Parte de acogida. Garantizar la aplicación de la normativa para restringir el acceso a la máquina Windows con excepción de las conexiones que se exige explícitamente. Por ejemplo, muchas de estas vulnerabilidades se encuentran en las interfaces ofrecidos a través de CIFS, y el bloqueo de los puertos 139/tcp y 445/tcp es esencial para prevenir los ataques remotos.

También es una buena práctica para bloquear las peticiones RPC entrante desde Internet a los puertos por encima de 1024 para bloquear ataques a otras basadas en la vulnerabilidad RPC. En los entornos empresariales de acogida de Firewall de Windows puede ser configurado por el General a través de objetos de Microsoft Active Directory. Para Windows 2003 SP1 y R2 utilizar el Asistente para configuración de seguridad siempre que sea posible, en concertación con el Firewall de Windows para reducir la superficie de ataque

lunes, 9 de marzo de 2009

¿Que es Internet2?

¿Que es Internet2?


Internet2 no es una red separada físicamente ni reemplazara a Internet. La meta principal es unir los esfuerzos y recursos de las instituciones académicas, la industria y el gçobierno para desarrollar nuevas tecnologías y aplicaciones que luego serán extendidas a la Internet global. Así como las herramientas que utilizamos todos los días en Internet son el resultado de la colaboración y las inversiones previas en el área académica y de investigación, se espera que lo mismo ocurra con las nuevas posibilidades que se desarrollan actualmente.

Linea de Transmisión Submarina

Línea de transmisión submarina

En general se denomina cable submarino al constituido por conductores de cobre o fibras ópticas, instalado sobre el lecho marino y destinado fundamentalmente a servicios de telecomunicación.
Una sección transversal de un cable de comunicaciones submarino.

1. Polietileno.
2. Cinta de mylar.
3. Alambres de acero trenzado.
4. Barrera de aluminio resistente al agua.
5. Policarbonato.
6. Tubo de cobre o aluminio.
7. Vaselina.
8. Fibras ópticas.






Sitios de Juegos On-Line

StarCraft:
es un videojuego de ciencia ficción del tipo juego de estrategia en tiempo real, creado por Blizzard Entertainment. Inicialmente salió a la venta paraMicrosoft Windows el 31 de marzo de 1998, y a día de hoy ha vendido más de nueve millones y medio de copias originales, convirtiéndose en uno de los juegos más vendidos de todos los tiempos para PC.
Brood War continúa con la premiada saga galáctica de la guerra como Zerg, Protoss y Terrans lucha por su supervivencia.

http://www.blizzard.com/us/broodwar/

Billards:
Únete a la Comunidad Mundial de Billar y el juego en línea gratuito de billar juegos online con miles de usuarios en todo el mundo. Hay una variedad de juegos de mesas de billar.

http://www.gamezer.com/billiards/

Conceptos y Definiciones

¿Qué es un foro?

Un foro representa un segmento de la sociedad donde un grupo de personas mantienen conversaciones más o menos en torno a un tema en común y específico o bien cualquier tema de actualidad. En todo foro aparecen las figuras del administrador (superusuario), moderadores y usuarios. Normalmente en los foros aparecen una serie de normas para pedir la moderación a la hora de relacionarse con otras personas y evitar situaciones tensas y desagradables.
¿que es un Libro de visitas?

Cada vez es más usual encontrar un libro de visitas en toda clase de Webs. En el podemos dejar nuestra opinión sobre la página, un saludo al webmaster o simplemente dejar nuestra firma
Ejem : "Soy pepe y he estado aquí".
¿Qué es una Intranet?

Una Intranet es una red de ordenadores privados que utiliza tecnología internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de internet pueda entrar a robar archivos privados. A veces el término solo hace referencia a la web interna de la organización, pero muchas veces es más bien una parte extensa de la infraestructura de los ordenadores y es un componente importante para la comunicación y la colaboración dentro de la compañía.
¿Qué es una Extranet?

Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.

Sitios Para Realizar Cursos E-Learning

¿Qué significa E-Learning o Aula Virtual?


E-Learning o Aula virtual es un completo grupo de módulos o aplicaciones avanzados, en donde se manejan contenidos dinámicos y multimedias interactivos para un fácil aprendizaje por parte del alumno. Éstas herramientas son adaptadas sobre la plataforma de internet para puedan ser totalmente asequibles desde cualquier parte del mundo. La disponibilidad de las Aulas Virtuales es muy completa, facilitándole al alumno ingresar a cualquier hora a la plataforma.

Aqui unos Sitios E-Learning


http://www.alidevirtual.org/


http://www.aulavirtualperu.org/WEB0109/curso_05.html