sábado, 15 de agosto de 2015

¡Aprende como defenderte y dile nó al Phishing!


*¿Que es el Phishing?

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.



*Fases del Phishing: 


-En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. 

-Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos. 

-El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). 

-Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión. 


























*10 consejos para prevenir ataques de Phishing:

1.-Aprende a indentificar claramente los correos electrónicos sospechosos de ser “Phishing”.
2.-Verifica la fuente de información de tus correos entrantes.
3.-Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos.
4.-Refuerza la seguridad de tu ordenador.
5.-Introduce tus datos confidenciales únicamente en webs seguras.
6.-Revisa periódicamente tus cuentas.
7.-No sólo de banca online vive el Phishing.
8.-El Phishing sabe idiomas.
9.-Ante la mínima duda se prudente y no te arriesgues.
10.-Infórmate periódicamente sobre la evolución del malware.

*Para comprender mejor el concepto de Phishing, ver el siguiente vídeo: 









miércoles, 12 de agosto de 2015

¿Conoces los puertos de comunicación?

Primero aclararemos lo siguiente:

Un puerto es una conexión o un enchufe, el cual es utilizado para conectar dispositivo de Hardware como impresoras o mouse, permitiendo el intercambio de datos con otro dispositivo. También existen puertos internos definidos mediante el Software.
Normalmente estos puertos se encuentran en la parte trasera del computador, aunque en la actualidad muchos computadores incorporan puertos USB y audio en la parte delantera.

Los principales puertos de comunicación son:

-PUERTO SERIE (RS-232).

-PUERTO PARALELO.

-Puertos USB (Universal Serial Bus).

-Puertos PS/2.

-Puertos RJ-11.

-Puertos RJ-45.

-Puertos VGA.

-Puertos RCA.

-PUERTO IrDA (INFRARROJOS).

- Puerto FireWire ó IEEE1394.




Conclusiones
  • Los puertos son las conexiones periféricas como: El mause, teclado,  impresora, MODEM externo, scanner, entre otros.
  • En los puertos PS-2 se conectan al teclado y el ratón estos puertos tiene un código de color verde para el ratón y morado para el teclado.
  • Los USB son puertos que tienen una velocidad de rendimiento máximo sobre 12 Mbps. Además brindan la posibilidad de conectar al computador más de 126 dispositivos y de una manera más sencilla.
  • Los puertos paralelos permiten la transmisión de datos en serie, un bit a la vez. Estos puertos permiten una interfaz con impresoras y módems de baja velocidad.
  • El puerto RJ-11 es un conector de 4 alambres que tiene los módems. Sirve para conectar con la línea telefónica.
  • El RJ-45 es un conector de 8 alambres estándar de ethernet. Soporta diferentes tipos de cable para las distintas especificaciones de redes.
  • Los puertos VGA son conectores estándar de la tarjeta gráfica, de 15 pines y que se utiliza para conectar el monitor.
  • Los puertos RCA son dos: el Audio, el cual puede ser rojo o blanco; y el de sonido, que puede ser de color amarillo.

-Para mayor información ver el vídeo siguiente:









miércoles, 5 de agosto de 2015

encriptomática: "Los códigos ASCII"




ENCRIPTOMÁTICA: "Los códigos ASCII"


El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense... ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.
Este código nació a partir de re-ordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.
En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.
Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos (215) .

Como utilizar el código ASCII:
Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informatico; pero si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente, por ejemplo:
Como escribir con el teclado, o tipear : Letra EÑE mayúscula - letra N con tilde - ENIE
WINDOWS: en computadoras con sistema operativo como Windows 8, Win 7, Vista, Windows Xp, etc.
Para obtener la letra, carácter, signo o símbolo "Ñ" : ( Letra EÑE mayúscula - letra N con tilde - ENIE ) en ordenadores con sistema operativo Windows:
1) Presiona la tecla "Alt" en tu teclado, y no la sueltes.
2) Sin dejar de presionar "Alt", presiona en el teclado numérico el número "165", que es el número de la letra o símbolo "Ñ" en el código ASCII.
3) Luego deja de presionar la tecla "Alt" y... ¡ Ya está listo ! (216) .