This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

lunes, 7 de noviembre de 2016

Imagina que te encuentras de viaje en China, donde el gobierno restringe el uso de servicios como Youtube o Facebook para sus ciudadanos. ¿Qué harías para consultar tus redes sociales?

Para consultar páginas web restringidas, usaría un proxy, servidor que actúa de intermediario entre una página web y un usuario, de manera que la página web tiene acceso a los datos del proxy pero no del usuario.
Un ejemplo de web proxy sería hide.me

Certificados web

Un certificado de clave pública es una declaración firmada digitalmente que identifica el valor de una clave pública con la identidad de una persona, dispositivo o un servicio. La ventaja principal del uso de certificados es que los host ("huésped") no necesitan una contraseña para identificar a los usuario. El certificado más común es la firma digital, y son válidos sólo durante un periodo de tiempo limitado.

Para acceder a ellos desde Google Chrome hay que mirar en Configuración>Configuración avanzada>HTTPS/SSP>Administrar certificados

En el cifrados de clave pública se utilizan dos claves complementarias para codificar y decodificar la información: una privada que solo conoce el propietario, y otra pública, a la que todo el mundo puede acceder.

Los certificados se pueden usar para Autenticar (o comprobar la identidad de un usuario o dispositivo), Privatizar (para que la información sea sólo descifrable para los destinatarios deseados), Cifrar (ocultar información a receptores no autorizados), y para las Firmas Digitales (que demuestran la integridad y la autenticidad de los mensajes).

Cifrado de la información

Texto original:
"Bienvenidos a mi blog"

Texto en binario:
01000010 01101001 01100101 01101110 01110110 01100101 01101110 01101001 01100100 01101111 01110011 00100000 01100001 00100000 01101101 01101001 00100000 01100010 01101100 01101111 01100111 00100001 00100001 00100001

Texto en hexadecimal:
42 69 65 6e 76 65 6e 69 64 6f 73 20 61 20 6d 69 20 62 6c 6f 67 21 21

http://superpatanegra.com/texto/index.php

Para cifrar este texto se usa un sistema de clave simétrica, ya que se usa la misma clave para cifrar y descifrar los mensajes.

Gmail utiliza un sistema de seguridad del tipo TLS (Transport Layer Security. "seguridad de la capa de transporte"). Este protocolo criptográfico, creado en 1999, consiste en la utilización de clave asimétrica. Se utilizan certificados X.509 para autentificar el destinatario, y esta clave única de corta vida es utilizada para el intercambio de información entre las dos partes.


viernes, 4 de noviembre de 2016

Propón herramientas para protegerte de de las actuales amenazas

-Utilizar software de seguridad informática (antivirus, antimalware), de preferencia comprado, ya que nos proporcionará protección en tiempo real, lo que significa que nos protegerá de las amenazas a nuestro equipo, neutralizándolas antes de que nos afecten.
-Establecer controles de acceso, que restrinjan el acceso a la información a los usuarios autorizados.
-Encriptación de la información importante, para que en caso de ser captada, no se pueda descifrar.
-Uso de certificados y firmas digitales, para comprobar la autenticidad de los mensajes.
-Uso de protocolos seguros, que cifran las comunicaciones para proporcionar seguridad.




https://cybermap.kaspersky.com/subsystems/

viernes, 28 de octubre de 2016

¿Para qué sirve el protocolo WHOIS?

El WHOIS es un tipo de protocolo TCP (Transfer Control Protocol), que nos proporciona la información sobre la titularidad de un dominio o página web.
Para obtener esta información mediante el protocolo WHOIS, lo más común es utilizar una página web que permitan realizar estas consultas.


sábado, 11 de junio de 2016

Comprar un dominio en Internet


  • ¿Qué es un dominio?
Una página web, al fin y al cabo, es básicamente una carpeta de archivos a la que se puede acceder desde cualquier parte del mundo mediante Internet. Pues bien, para acceder a esta página hace falta una combinación numérica que se corresponde con la ruta para llegar a dicha página web. Como no habría combinaciones suficientes en el caso de que se usase dicho número, y resultaría difícil recordar la combinación para cada página web, se crearon los dominios, que no son más que la simplificación de la ruta de acceso a palabras que se puedan recordar.

  • ¿Cómo registrar un dominio?
Para registrar un dominio, es necesario pagar una cuota anual que no suele ascender de los 10€. sin embargo, hay distintos factores que pueden hacer que el precio de determinados sitios web aumente considerablemente:
-Los dominios formados por palabras sencillas y fáciles de recordar, como "seguros.com", ya que tendrán mayor posibilidad de que los visite un gran número de usuarios. La manera de conseguir comprar uno de estos dominios es mediante la subasta. Una de las páginas de subasta de sitios web más populares es sedo.com .
-Los distintos dominios de nivel superior, es decir, la terminación de la dirección. Los más baratos son .info y .in; los más populares, .com, .org y .net (promedio de venta de unos 10€); los pertenecientes a países, como .es, .co y .uk; y los más costosos, .travel y .xxx .
-Los dominios que ya han sido explotados por otro usuario, los cuales han llegado a alcanzar un gran éxito. De esta manera, pasan a ser dominios Premium, y su precio puede llegar a los miles de euros.

Para registrar un dominio, el procedimiento es el siguiente:

  1. Elegir el nombre de dominio y verificar que esté disponible (buscándolo directamente en Internet o en páginas especiales, que muestran si un dominio está o no libre).
  2.  Ingresar los datos necesarios y contratar un seguro, que nos proteja ante el robo de información personal, el cual cuesta alrededor de 3€ anuales (por ejemplo WHOisPrivacy). También es importante no cometer ningún delito informático, ya que seremos los únicos responsables, al ser nuestro el blog. Después también habrá que elegir el tiempo durante el cual el dominio va a permanecer registrado.
  3. El dominio tarda un tiempo antes de ser reconocido en todos los servidores de Internet. En el caso de los dominios .com y .net tarda entre 4 y 8 horas, y en el caso de otros, generalmente entre uno y dos días. Durante este periodo de tiempo el registrador o página a través de la cual compramos el dominio, contacta con ICANN (Corporación de Internet para la Asignación de nombres y números) y realiza este proceso de manera transparente para el registrante o comprador. 
  4. Tras la espera, el registrante es avisado de que su dominio ha sido registrado
  5. La página es accesible mediante el nombre de dominio elegido desde cualquier ordenador.
Algunas de las páginas más populares para comprar dominios son Name.com, Godaddy, NameCheap, 1and1. El hecho de comprar un dominio en una o en otra página web no supone que vaya a ser de distinta calidad, simplemente que costará más o menos dependiendo de las ofertas de cada página registradora.

miércoles, 27 de abril de 2016

Conexiones remotas-Acceso a una carpeta compartida


  • WAN y LAN
WAN (Wide Area Network)
En español, Red de Área Amplia, es una red de ordenadores, que se extiende en una zona territorial concreta, de variable tamaño.
Dentro de la WAN se encuentran otro tipo de redes, como la LAN o la PAN (Personal Area Networks), con otros usos y configuración.
Por tanto, esta red implica la interconexión entre equipos u otras redes que se encuentran a grandes distancias entre sí. La infraestructura de esta red necesita de nodos de conmutación (dispositivos que manejan el tráfico de información) y de gran capacidad para poder albergar el gran tráfico de datos.
LAN (Local Area Network)
En español, Red de Área Local, es una red que conexiona ordenadores situados en un espacio físico reducido (oficina, casa), a través de un cable o de ondas.
Las computadoras conectadas a una red LAN se denominan nodos. Gracias a esta red los usuarios pueden compartir documentos o usar comúnmente elementos como la impresora.

  • Conexión remota a una carpeta compartida
La conexión a una carpeta compartida se realiza en dos partes:
-Respecto a la LAN:
1. Establecer una IP fija:  Por defecto, el router asigna a cada dispositivo que se le conecta una IP  que cambia cada vez que se conecta dicho dispositivo. Estas IP son asignadas por un servidor DHCP. Para establecer la IP fija es necesario acceder a la configuración de redes del dispositivo desde el que se va a compartir la carpeta,y establecer manualmente, mediante el protocolo TCP IP/V4. Para esto resulta útil una aplicación como FING, para no establecer una IP que ya este cogida y no generar errores. Un ejemplo de configuración podría ser:
IP:                                  192.168.1.5
Máscara de subred:   255.255.255.0
Puerta de enlace:       192.168.1.1 (router)
DNS 1:                          8.8.8.8 (google)
DNS 2:                          8.8.4.4 (google)

2. Compartir la carpeta desde el dispositivo: Con el visor de archivos, se selecciona con el botón derecho la opción de compartir carpeta. Aquí podremos decidir si compartirla públicamente o establecer una contraseña para limitar el acceso. 
3. Abrir un puerto NAT. Desde la configuración del router, a la que se puede acceder escribiendo la IP del mismo en la barra de buscador del navegador (puede pedir nombre de usuario y contraseña, que podemos averiguar llamando a nuestra compañía telefónica) abrimos un puerto NAT, estableciéndolo en un puerto que tendrá un número determinado. Después, en e dispositivo desde el que queramos acceder a la carpeta remota, escribimos la IP del dispositivo anterior (desde el que se accede a la carpeta) en el navegador, junto con dos puntos y el número del puerto NAT que hemos creado (Ej.: 192.168.1.5:4576).
-Respecto a la WAN:
4. A cada router se le asigna una IP externa a través de la cual se identifica al navegar por Internet. Esta IP, por defecto cambia cada cierto tiempo (IP dinámica). Pues bien, para acceder a la carpeta, esta IP tiene que mantenerse fija, ya que en cuanto cambie fallará el acceso. Para establecer esta IP estática y que no cambie, se puede contratar la IP fija llamando a la compañía telefónica, la cual nos cobrará un precio que variará de unas compañías a otras. Otra alternativa es contratar por Internet el servicio de establecer la IP fija, mediante páginas web como DynDNS, NO-IP, FreeDNS Afraid o DNSExit. La mayoría de estas páginas web establecen la IP estática de manera temporal y gratuita (por lo que habrá que volver a configurar todo cada vez que caduque el servicio) o pagando una determinada cantidad, lo que supone que conservaremos nuestra IP mientras tengamos el servicio contratado. Para saber si nuestra IP externa ha cambiado, un programa que puede ser de gran utilidad es AjpdSoft Aviso cambio IP .