business catalog article new catalog business opportunities finance catalog deposites money catalog making art loan catalog deposits making catalog your home good income catalog outcome issue medicine catalog drugs market catalog money trends self catalog roof repairing market catalog online secure catalog skin tools wedding catalog jewellery newspaper catalog for magazine geo catalog places business catalog design Car catalog and Jips production catalog business ladies catalog cosmetics sector sport catalog and fat burn vat catalog insurance price fitness catalog catalog furniture catalog at home which catalog insurance firms new catalog devoloping technology healthy catalog nutrition dress catalog up company catalog income insurance catalog and life dream catalog home create catalog new business individual catalog loan form cooking catalog ingredients which catalog firms is good choosing catalog most efficient business comment catalog on goods technology catalog business secret catalog of business company catalog redirects credits catalog in business guide catalog for business cheap catalog insurance tips selling catalog abroad protein catalog diets improve catalog your home security catalog importance

Imagínese si usted pierde o lo que es peor le roban la memoria USB donde lleva el trabajo de varias semanas o incluso meses. Todo su contenido será el trofeo de la persona que lo encuentra o peor si se lo han robado intencionalmente. Tampoco crea que en su ordenador los datos están tan seguros, sobretodo si hablamos de un entorno laboral donde se comparte oficina con otros profesionales.

TrueCrypt.jpg

Sea cual sea la razón de proteger los datos sensibles, os enseño a mis lectores como-cifrar-y-ocultar-nuestros-archivos-con-truecrypt-tutorial-para-novatos.html para que, podeís aprender a cifrar y ocultar vuestros datos más valiosos.

No se olviden dejar comentarios y sugerencias

SC

Publicamos una buena noticia que hemos recibido con gran placer y que nos hace estar más orgullosos a los que nos ocupamos de la seguridad en internet. En las palabras de Natalia, reflejamos los esfuerzos diarios de los que hace tiempo estamos convencidos que las acciones humanas en el ciber-espacio tienen consecuencias directas allí en la vida real fuera de los ordenadores.

SC

Fuente: http://www.elpais.com/articulo/Pantallas/Hacer/Internet/lugar/seguro/obligacion/elpepurtv/20111224elpepirtv_2/Tes

nataliatuenti_3.jpg

Natalia Martos Díaz (Huelva, 1978) recibió una llamada de la Guardia Civil. Algo rutinario para quien se dedica a la privacidad. La diferencia entre esta y todas las anteriores es que tenían una buena noticia y ella era protagonista. La actual directora de privacidad del Grupo PRISA era reconocida con el máximo galardón que otorga este cuerpo, la Cruz de la Orden del Mérito del Cuerpo de la Guardia Civil, por su ayuda a las fuerzas de seguridad del Estado. Ella le quita importancia: “Si tienes principios y te manejas en la Red, es lo menos que se puede hacer”. Martos considera Internet como su tabla de salvación. Su primer ordenador fue un Spectrum de 48k.

Antes de llegar a este puesto, fue máxima responsable legal de Tuenti, la red social preferida por los jóvenes españoles. Ahí comenzaron sus méritos. “Estaba todo por hacer y no es que me llevase trabajo a casa, es que no podía desconectar. Hacer de Internet un lugar limpio y seguro es una obligación”, explica. Empezó a recopilar información, a ordenarla y a colaborar con las fuerzas de seguridad.

Encontró variedad de delitos, pero, quizá, el más extendido es el ciberacoso, el acoso escolar de patio de colegio llevado a la pantalla del móvil o el ordenador. “Cuando sabes lo que es el acoso escolar, te vuelcas contra ello”. Lo dice sin un ápice de resquemor, al contrario, con aire de optimismo. “El sacrificio, el valor y la entrega son valores que se deben aprender desde pequeños. Si te implicas y empatizas con los chavales, lo entienden rápidamente”.

En su opinión, la privacidad es uno de los grandes retos de la Red. “Cuando se creó Internet no se pensó en algunos aspectos. En privacidad hay mucho por hacer”, relata. Y de eso se encarga, de cumplir con estándares, protocolos y leyes, si los hay. Cuando no, toca saltar de congreso en congreso para intentar crear un marco común, más allá de las fronteras del mundo físico.

¿Qué hace alguien con una Medalla al Mérito Civil? “No creérselo mucho y seguir trabajando. Por si acaso, la guardan mis padres, que son los que de verdad se la merecen”.

Niños-Internet.jpg

Introducción

El desarrollo tecnológico que esta experimentando nuestra sociedad esta cambiando todos nuestros hábitos de conductas sobretodo los relacionados con las relaciones interpersonales. El auge de las nuevas tecnologías consiguiente al abaratamiento que han sufridos los ordenadores personales, dispositivos móviles etc. ha influido en el hecho de que estos llegasen a todo público con el resultado que todo tipo de información personal que se encuentre en Internet nos guste o no esta a la merced de terceros. Además si Internet puede considerarse como el invento de todos los tiempos no está exento de peligros ocultos que varias empresas monopolistas que operan en el sector intentan ocultar o simplemente no se toman la molestia de parchear. El problema se presenta cuando todas estas vulnerabilidades intrínsecas a los mismos protocolos que rigen Internet abren brechas en la integridad o confidencialidad de nuestros datos personales que a priori solo están destinados a personas autorizadas para ello, sin embargo estos pueden ser capturados por personas maliciosas y utilizados para todos tipos de finalidades ilícitas. En el caso específicos de niños y adolescentes la falta de supervisión tanto de sus padres como de sus educadores puede convertirlos en blancos fáciles de pederastas, acosadores o todo tipo de malhechores que acechan en los espacios virtuales de encuentro en Internet como chats, redes sociales, foros etc. Muchos de ellos disfrazan su verdadera identidad y así aprovechan la ingenuidad del menor para entrar en su circulo de amistades y ganarse su confianza. Bajo la apariencia de un joven inocente y atractivo puede hacer peticiones de datos personales a sus victimas como números de teléfonos, direcciones e incluso que le envíen fotos de sus partes íntimas realizadas con la cámara web etc.

¿Que podemos hacer para proteger a nuestros hijos?

Para responder a esta pregunta necesitamos conocer cuales son los riesgos más comunes para los menores que navegan por la red. Entre ellos podemos citar:

  • Acoso en la red (cyberbulismo y cybergrooming)
  • Sexting (envió y compartición de fotos intimas a terceros)
  • Cyberdependencia (necesidad de controlar compulsivamente las redes sociales)
  • Robo de identidades y menoscabo de la reputación personal
  • Comisión de delitos y violación de la ley en Internet
  • Exposición a contenidos no aptos para menores (pornografía, violencia, conductas antisociales etc)
  • Divulgación de datos personales

La mejor protección es sin duda un control parental continuo y constante de las actividades del menor en la red. Esta claro que un programa informático de control parental o un antivirus por si solos no son suficientes para proteger a los menores.
El problema se intensifica cuando son los hijos los que tienen mas control y conocimiento de los equipos informáticos. Esta situación suele ser la más común entre las familias españolas. La investigación en este campo demuestra que los mecanismos de control parental proactivos parecen tener efectos más eficaces y duraderos. Por ello sería ideal contratar el servicio de profesionales para asesorar y orientar a los padres a elaborar unas reglas eficaces para que sus hijos naveguen seguros en Internet y utilicen las nuevas tecnologías sin correr riesgos innecesarios. Además hay que tener en cuenta que en muchos casos es la conducta del propio menor lo que constituye el problema (por ejemplo pasar demasiado tiempo en Internet, intercambiar fotos y datos personales con desconocidos etc.). Así que la intervención debe centrarse a la en la eliminación/reducción de la conducta problema y en la instauración de conductas alternativas más responsables y adaptativas.

Conclusiones

Los padres deben ser cocientes que la actualidad tecnológica que vivimos hoy día es muy diferentes de aquella a las que hemos sido acostumbrados los niños de los años 80, en donde los juguetes tecnológicos que estaban a nuestra disposición se utilizaban para jugar en solitario o como mucho con otro amigo en nuestro cuarto aislado del mundo exterior. Hoy día tanto ordenadores como muchos dispositivos tecnológicos están conectados a Internet, y esto significa que abren una puerta al mundo exterior que hay que vigilar seriamente para evitar consecuencias nefastas.

SC

Enhorabuena a los compañeros de MH por esta estupenda oportunidad que les brinda tele5.

matrix-pills1.jpg

“This is your last chance…………. You take the blue pill and the story ends. You wake in your bed and believe whatever you want to believe. You take the red pill and you stay in Wonderland and I show you how deep the rabbit-hole goes”

Artículo publicado en el blog: www.diariodeunhacker.com

MundoHacker vuelve a dar un salto cualitativo, como lo hizo hace ya casi un año pasando de formato radio a formato TV online gracias a GlobbTV. En esta ocasión, la gran novedad es que la conocida cadena Tele 5 ha apostado por su formato, decidiendo incluir cuatro programas piloto como nueva sección en el clásico programa NoSoloMúsica. Estos cuatro capítulos fueron grabados el mes pasado en unos estudios de televisión en la ciudad de la Tele en Madrid, con un despliegue de medios y profesionales nunca vistos hasta ahora (por nosotros, claro).

NOSOLOMUSICATelecinco ha apostado por este programa que ha demostrado sobradamente el éxito que ha ido cosechando, mediante las visitas y descargas de cada uno de sus capítulos tanto en su primera versión en radio, como ahora en GlobbTV. Este paso de televisión online a la televisión broadcast, se prevee complicado, ya que en un comienzo, su horario de emisión es algo duro (madrugada del domingo al lunes a las 4:00), aunque para los que lo deseen se colgará también online. Sin embargo, si esta apuesta funcionara (que así lo espero) y aumentará algo la audiencia de este programa (gracias a vuestra colaboración) quizás podríamos lograr que el programa pasara a un horario de mayor audiencia y menos complicado para los trabajadores.

El formato del programa seguirá siendo muy parecido, pero como suele pasar en la televisión, se reduce significativamente el tiempo de cada una de las secciones. Sin embargo, se ha creado un estudio físico, que no virtual, que supera las ampliamente expectativas que nos planteamos en un principio.

No olvidéis que el estreno oficial será el 8 de agosto a las 4:00 (hora de Madrid) y posteriormente todos los lunes de agosto. Apoyadnos en vuestros blogs y redes sociales, como ya lo habéis hecho hasta ahora.

noconname.jpg

Esperando este evento con todas las ilusiones posibles

Fechas 16 (viernes) y 17 (sábado) de septiembre Tipo de Evento Congreso Lugar Barcelona Edición 8a Duración 2 días Participantes previstos 300-500 Contenido 12 conferencias/talleres

2 mesa redonda

2 concursos

Para más información visita: http://www.noconname.org/congreso.html

wifi1.jpg

El objetivo de este artículo de nivel muy básico es reflexionar sobre la importancia de la confidencialidad de nuestros datos que circulan por nuestra conexión wifi que nos da acceso a Internet.
Podéis pensar que el acceso a vuestra conexión es solo para vosotros porque soy los únicos que habéis pagado y continuáis a pagar al proveedor de turno (Telefónica, Jazztel, Vodafone, etc.) y que además solo vosotros y alguna persona de fiar tienen la clave para poderse conectar a este acceso Wifi.

Pues bien, en realidad las cosas son muy distintas y eso es debido a una serie de factores que interaccionando entre si hacen que la seguridad de vuestra Wifi esté por los suelos.

Pero vamos a empezar aclarando cada Variable que esta en juego y que a lo mejor nunca os habíais parado a pensar:

¿Que es una WIFI?

Simplificando una Wifi es lo que comúnmente se conoce como red inalambrica y permite la conexión a Internet sin cable. La transmisión de la información se realiza por ondas al igual que lo hace una radio o la televisión.
El dispositivo que permite esta conexión es el Router que entre sus funciones está la de emitir el nombre de nuestro punto de acceso wifi (Acces Point) que visualizamos con el portátil mediante un nombre que puedes ser Wlan_xx, Webstar etc.
Sin embargo para conectarnos a el (por lo menos la primera vez que lo hagamos) necesitamos introducir una clave (cifrada según un sistema que puede ser WEP o WPA) que nos han puesto los técnicos cuando nos instalaron el router.
Como comenté arriba la información en lugar de viajar dentro de un cable viaja por el aire, así que cualquiera puede capturarla sin que nosotros nos enteramos del proceso, porque esto no altera el funcionamiento de nuestra conexión a Internet.
Para que alguien capture (sniffear sería el termino técnico) de una forma legible nuestro datos primero tiene que saber nuestra clave, conectarse a nuestra wifi y una vez dentro sus destrozos o robos solo dependen de sus voluntades y de sus conocimientos.
Pues bien ahora la pregunta es: ¿como pueden saber nuestra clave wifi si solo la conocemos nosotros?
La respuesta a esta pregunta depende como os mencioné arriba del tipo de cifrado de nuestra clave (WEP o WPA).
Decir solo y de forma general que un tipo de cifrado es un algoritmo matemático que se aplica a los datos que se quieran encriptar.

Ruptura de claves WEP

No bromeo cuando digo que hay unas 15 formas o distintos tipos de ataques para romper una clave WEP.
Uno de los mas conocidos es lo de utilizar un programa como por ejemplo Aircrack-ng (que es la suite de hacking wireless por excelencia) y capturar con un portátil (desde cualquier lugar que alcance la red wifi) algunos datos encriptados de esta red wifi victima (datos que viajan por el aire en forma de paquetes de datos) y buscar entre aquellos que en su interior tengan un fragmento de la clave (conocidos como vectores de inicialización, IVs). Una vez obtenido un numero suficiente de fragmentos de clave (o IVs), se prueban con Aircrack-ng todas las combinaciones posibles hasta encontrar la clave que nos da acceso a la red wifi (este programa es capaz de probar alrededor de mil claves por segundos, esto significa que en pocos minutos somos capaces de romper una clave wifi basada en WEP). Aplicación práctica de matemática pura y dura :-)

Ruptura de claves WPA

El cifrado WPA se implementó al anterior para hacer frente a las debilidades de su hermano WEP, y en principio fue algo complicada su ruptura.
Sin embargo como hay muchas mentes despiertas en Internet se descubrió como los técnicos de una determinada compañía (la que tiene la hegemonía en España) calculaban la clave WPA que instalaban a la gente.
La clave tiene siempre el mismo número de dígitos (20) y se construye a partir del nombre de la red Wifi (WLAN_XXXX o Jazztel_XXXX ) más el nombre de la dirección física del router conocida como dirección MAC que es visible fuera de la red wifi.

El procedimiento es el siguiente:
vamos a ver no es tan difícil de entender:
poned esto

PATRÓN PARA TODAS: bcgbghgg

ejemplo : mac: AA:BB:CC:DD:EE:FF essid : WLAN_ABCD

total así quedaría: bcgbghggAABBCCDDABCDAABBCCDDEEFF

Lo que se sustituye son las 4 ultimas cifras de la mac(EEFF) por las 4 ultimas del essid(ABCD) mas claro agua!!

y con esto lo que tenéis que hacer es pasarlo a MD5. (para llevar a cabo esta operación ir a la página http://www.miraclesalad.com/webtools/md5.php)

ammm! por cierto cuando tengáis el resultado en MD5.....cojer las 20 primeras cifras del total que te sale

Y ya está esas 20 primeras cifras son la clave por defecto de tu red wifi

Contramedidas

Una de las medidas más efectiva es no utilizar conexión wifi para conectarse a Internet :-)
pero si eso os resulta incomodo vamos a exponer algunos pequeños parches, acordaros bien que la seguridad absoluta en Internet no existe.

La primera medida que habrá que llevar a cabo es cambiar la clave por defecto (sea con cifrado Wep o Wpa) poniendo una clave con letras, dígitos y caracteres especiales ($%&! etc). Si además tenemos el cifrado Wep si es posible pasar a utilizar el cifrado Wpa (siempre que nuestro router sea compatible).También es aconsejable cambiar el nombre del punto de acceso de nuestra Wifi (todo estará explicado en el manual del router) para que así no damos información desde el exterior sobre que compañía nos ofrece el servicio.

La segunda medida sería la de apagar el router cuando no utilizamos la conexión así evitamos que nos gorroneen el ancho de banda de nuestra conexión si se ponen a descargar pelicular, músicas etc.

La tercera medida que podemos adoptar es la de instalar un programa que vigile nuestra red y nos avisa cuando un ordenador se conecta a ella (por ejemplo un programa gratuito que podeis encontrar en www.sofotonic.com es myWIFIzone Internet Access Blocker 5.0

Conclusiones

Bien, como hemos visto arriba el tema de la seguridad informática en general es un tema complejo, y aún más si nos centramos en entornos wifi donde la tecnología todavía ofrece un nivel de seguridad bajo, sobretodo en redes wifi domesticas.
Sin embargo si queremos ponerles las cosas más difíciles a los intrusos basta con adoptar como expuesto arriba algún hábito de buen uso de esta tecnología inalambrica.
Creemos que estamos a salvo cuando navegamos en nuestra casa y en nuestra propia red inalámbrica, sin embargo existe el riesgo real de que la totalidad de nuestros datos como contraseñas, tarjetas de créditos, etc estén siendo capturados por terceros.
Hoy día parte de nuestra vida privada está en Internet, y todo lo que ocurre en el ciber-espacio tiene consecuencias en la vida real, de ahí la importancia de concienciar sobre los riesgos económicos, legales, penales, de intimidad etc que puede acarear el mal uso de nuestra información privada por parte de gente sin escrúpulos.
Hay que tener bien claro que el mayor riesgo de seguridad en la informática es el desconocimiento del usuario final (por eso se nombra de forma irónica capa 8 en referencia a las 7 anteriores capas físicas que permiten el funcionamiento de Internet) que puede dejar las configuraciones por defecto de los dispositivos que utiliza permitiendo ser la puerta de entrada para posibles ataques desde el exterior de la red. Estas configuraciones o claves por defecto del estilo 1234 son muy conocidas por los atacantes, y es el punto de partida de mucho ataques informáticos a gran escalas.

Bibliografía recomendada

http://www.inteco.es/Seguridad/Observatorio/manuales_es/GuiaManual_WiFi_hogares

http://comunidad.dragonjar.org/f158/asaltando-redes-wifi-primer-aporte-10999/?langid=2

SC

Aún os pueda parecer extraño a muchos de vosotros, cuando estamos navegando por la red siempre es revelada la identidad de nuestra conexión. La mayoría de nosotros podríamos pensar que estamos a salvo detrás del teclado y hacer cualquier broma, fechoría o expresar cualquier tipo de opinión no políticamente correcta sin que sepan quien realmente somos.

Pues no, siento aclararos que en este asunto os estáis equivocando de verdad, porque nuestro ordenador cuando se conecta a Internet siempre se identifica con una dirección IP (Una dirección IP es una etiqueta numérica del estilo 81.122.10.192 que identifica, de manera lógica y jerárquica, a un dispositivo que habitualmente es un ordenador dentro de una red que utilice el protocolo IP).

navigare anonimo.jpg



Si queréis averiguar cúal es vuestra dirección IP (tanto externa como interna) tenéis dos formas de hacerlo:


  1. Para conocer la IP externa visitáis una pagina web del estilo www.cualesmiip.com


  1. Para conocer la IP interna teclear en la consola símbolo del sistema (esa ventanita negra que tenéis en windows) el siguiente comando: ipconfig -all Sin embargo para los que utilizamos Linux (para los novatos: no es otra versión nueva de windows :-) bastará con teclear en la consola: ifconfig


¿Muy bien y ahora que conozco mi dirección ip externa que?


Si queremos ocultar nuestra dirección IP para conseguir ciertos grados de anonimato en Internet para las razones que sean (que de verdad creo que hay muchas) hay varias formas de conseguirlo.


1) Installación de un programa: TOR es el mejor programa, uno de los más importante que cada uno debe tener en su PC. Dentro del paquete hay tres componentes llamados Tor, Vidalia y Privoxy, además también hay un plugin de Firefox que permite el anonimato sólo pulsando el botón de la barra de herramientas. Para descargarlo www.torproject.org/


2) A través de otra página web: esta es una de la forma quizá más fácil de conseguir un poquito de anonimato, simplemente te conectas a esta página web www.bigprox.com/ e introduces en la barra website la dirección de la página que quieras visitar, luego clicas en surf y listo


3) Proxy físico:
en este caso nos referimos a las redes wifi abiertas que encontramos por el vecindario o por la ciudad, por lo tanto la dirección IP usada será la de esta red. Sin embargo esta opción no suele ser exenta de peligros sobretodo porque no sabemos quien está detrás de esta red abierta, con la consecuencia que nos pueden estar robando todos los datos de nuestras conexiones (con las consecuencias a menudo fatales que esto comporta), datos como contraseñas del correo, del banco etc.



Conclusiones


El tema del anonimato completo es muy difícil de conseguir a menos que no tengáis unos conocimientos medio-altos de informática o sobre protocolos de comunicación de redes.

El objetivo de este post es lo de poder conseguir un anonimato parcial cuando visitamos determinados sitios webs o foros donde nos queremos mantener anónimos y no nos interesa que otros conozcan nuestros datos de conexión (entre ellos la IP, el sistema operativo, el proveedor que contrataste para tu conexión etc).

Ojo, nunca sois anónimos del todo, en caso que cometáis un delito, pueden llegar hasta vosotros (también eso es verdad dependiendo de la gravedad de los hechos).

Determinados servicios como Hotmail o el todopoderoso Google no os permitirán utilizar un proxy cuando os conectáis a ellos (mirad que casualidad :-) así os tienen bien controladidos.

Otra cuestión a parte es el anonimato que podamos conseguir si nos introducimos en una red wifi de un vecino o de una empresa que están protegidas por contraseña, que pero gracias a técnicas de hacking wireless conseguimos decifrar.

Aquí el intruso modificando el número de serie de la tarjeta inalambrica de su portátil (conocida como dirección MAC) se convierte en un fantasma dentro de esa red y ya os podéis imaginar lo que pueden suponer sus acciones delictivas por la red; la responsabilidad última recae sobre el desafortunado o pringado de turno que encima paga esa conexión.


SC

Para los usuarios que se estén preguntando que es la capa ocho !!!!! esta capa es la que en la vida real define y sobre todo nombra a ese punto en que a pesar de que las anteriores 7 capas físicas conocidas como modelo OSI (open system information, que básicamente permite que funcione Internet) estén funcionando perfectamente logra y sin lugar a dudas causa la mayoría de los problemas en todas las comunicaciones abiertas, y claro quien podría ser nadie mas que EL USUARIO FINAL.

Thumbnail image for 427060394_0e63ff5da9_b.jpgEste Blog tiene el objetivo de conocer las técnicas de ataques informáticos con el objetivo de prevenir que seamos estafados y que también podamos manejarnos de forma inteligente cuando navegamos por la red :-)

SC