Ley de servicios de la sociedad de la información (LSSI)

Son servicios que siempre presentan una actividad de las siguientes:

- Contratación de bienes
- Organización y gestión de subastas por medios electrónicos
- Gestión de compras en la red
- Envió de comunicaciones comerciales
- Suministro de información por vía telemática

La ley 34/2002 del 11 de julio, establece los criterios de servicios en Internet, cuando sean parte de actividad económica:

- Sobre la publicidad e Internet:
- Prohibición de SPAM
- Posibilidad de borrarse de las listas de e-mail
- Sobre los prestadores de servicios ISP:
- Colaborar con los órganos públicos para resolución de incidencias
- Informar de las medidas de seguridad a los clientes
- No son responsables de contenidos ilícitos si no los elaboran
- Titulares de páginas personales:
- Solo están sujetas a la ley si tienen publicidad por la que reciban ingresos
- Hay que identificar claramente la publicidad
- Servicios por Internet:
- Mostrar en la Web: nombre, dirección, nif, y e-mail
- Mostrar precio de los productos
- Contratación y tramitación online
- Autentificación mediante certificados y establecer canales seguros SSL

Sanciones:

- Leves - hasta 30.000€
- Graves - de 30.001€ a 150.000€
- Muy graves - de 150.001€ a 600.000€+
URL: http://noticias.juridicas.com/base_datos/Admin/lo15-1999.html#

Legislacion de la firma electronica.

Es una legislacion Española, concretamente la key 59/2003 del 19 de diciembre.

Regula a los presatadores de servicios de certificacion y tambien regula los certificados reconocidos y los dispositivos seguros de creacion de firmas. Tambien introduce el DNI electronico (DNIe)

Hay tres tipos:
Simple, Avanzada y Reconocida.

URL: http://www.boe.es/boe/dias/2003/12/20/pdfs/A45329-45343.pdf

Las Request for Comments son una serie de notas sobre Internet que comenzaron a publicarse en 1969.

Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la red Internet, que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Cualquiera puede enviar una propuesta de RFC a la IETF (Grupo de Trabajo en Ingeniería de Internet), pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.

Cada RFC tiene un título y un número asignado, que no puede repetirse ni eliminarse aunque el documento se quede obsoleto.

Cada protocolo de los que hoy existen en Internet tiene asociado un RFC que lo define, y posiblemente otros RFC adicionales que lo amplían. Por ejemplo el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959, y el HTTP el RFC 2616.

Existen varias categorías, pudiendo ser informativos, propuestas de estándares nuevos, o históricos.

Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.

Antes de que un documento tenga la consideración de RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia. Cuando lo consigue, prácticamente ya es un protocolo formal al que probablemente se interpondrán pocas objeciones, por lo que el sentido de su nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que las críticas y sugerencias se producen en las fases anteriores. De todos modos, el nombre de RFC se mantiene por razones históricas.


Freenigma.

Extensión para Mozilla Firefox que permite encriptar y desencriptar el correo Web. Esta basado en GnuPG, dentro del software libre. Sirve para Google Mail, Yahoo Mail, Hotmail...

Para instalarlo solo necesita Mozilla Firefox y descargar la extensión.



G/PGP Plugin

Es un plugin que funciona con correo Web. Encripta, desencripta, crea claves, importa claves, firma los mensajes y verifica las firmas.

Una Autoridad Certificadora es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

Aquí mostramos una lista con las entidades certificadoras mas conocidas en los distintos países.

Autoridades de certificación en España.

- Ministerio de Indrustia, Turismo y Comercio

- Web: http://www.mityc.es/

Autoridades de certificacion en Argentina.

- Ministerio de justicia de la narracion.

- Web: http://www.jus.gov.ar/

- Autoridad Certificarte de la Oficina Nacional de Tecnologías Información.

- Web: http://ca.pki.gov.ar/

Autoridades de certificacion en Perú.

- Registro Nacional de Identificación y Estado Civil RENIEC.

- Web: http://www.reniec.gob.pe/portal/intro.htm

- Instituto Nacional de Defensa de la Competencia y de la Propiedad Intelectual INDECOPI.

- Web: http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0


Autoridades de certificacion en Chile.

- Ministerio de Economia.

- Web: http://www.economia.cl/1540/channel.html

- Entidad acreditadora.cl

- Web: http://www.entidadacreditadora.cl/

Autoridades certificadoras en la República Dominicana

- Instituto Dominicano de las Telecomunicaciones

- Web: http://www.indotel.gov.do/

Autoridades certificadoras gratuitas

- Entidad Certificadora administrada por la comunidad

- Web: http://es.wikipedia.org/wiki/CAcert.org


- Certificados de prueba

- Web: http://ca.albalia.es:8080/democa/

Véase también

- http://www.tractis.com/countries



Programa destinado al estudio y seguimiento de las funciones hash MD5 y SHA-1, las más conocidas y usadas en esta fase de compresión o resumen de texto en claro para la creación de una firma digital.

La aplicación permite obtener los resúmenes de texto introducido por teclado a través de un archivo con dichas funciones, así como el seguimiento de las operaciones internas de cada algoritmo.

Incluye una representación gráfica del problema del ataque por la paradoja del cumpleaños y ayuda en línea con una explicación exhaustiva sobre estos algoritmos.

Caracteristicas

Sistema operativo: Win 95/98/Me/NT/2000/XP
Autor: José Azaña Alonso, Tutor: Jorge Ramió Aguirre
Licencia de uso: Freeware
Web: http://www.criptored.upm.es/software/sw_m001h.htm
Hide My IP es un programa que te permitirá proteger tu identidad en Internet. Podrás navegar anónimamente, evitando que piratas informáticos roben tu dirección IP; ocultar tu dirección IP en correos electrónicos, etc. ya que podrás cambiar tu dirección IP cuando lo desees. El programa trabaja con los navegadores Internet Explorer y Mozilla FireFox. El programa incluye la opción de cambiar tu dirección IP cada cierta cantidad de tiempo. Su interfaz es atractiva y fácil de utilizar.

Características:

- Oculta la dirección IP.
- Navegación anónima.
- Compatible con Internet Explorer y Mozilla FireFox.
- Envío anónimo de correos electrónicos.
- Permite cambiar la dirección IP por intervalos de tiempo.
- Interfaz de fácil uso.

Tipo de Programa: Shareware
Version: 2007
Tamaño: 820.19 KB
Idioma: Inglés
S.O. soportados: Windows 9x, Windows 2000, Windows XP
Web de Descarga: http://hide-my-ip.archivospc.com/descargas/
Web del Autor: http://www.hide-my-ip.com/

Los hoaxes son correos electrónicos que se envían de forma masiva y que contienen un engaño o una broma y que inflan los servidores de correo. Lo que mueve a la gente a crear estos bulos puede ser el ego, les satisface hacerse notar, o también convencer a alguien de una idea o pensamiento.

Son cadenas de mensajes o engaños que consisten en llamar a lo sobrenatural, a lo místico, a los sentimientos, etc. Nada es cierto de lo que dicen, con mensajes de virus informático, niño desaparecido, si no lo envías morirás...

Últimamente han llegado a las redes sociales contando bulos sobre funcionamiento (Ej. si no lo envías te cerraran el Facebook, si lo envías tendrás el Tuenti personalizado…)

Aquí dejamos un ejemplo bastante extenso de un correo engañoso, un hoax:

De:Hola a todos,
Generalmente nunca envío mensajes de este tipo, pero este me lo envía una buena amiga abogada y creo que es una oportunidad muy interesante. Ella me dice que esto funcionará. ¡Después de todo no tenemos nada que perder!

Me dice: Soy abogada y conozco la ley. Esto es cierto. No se confundan AOL e INTEL mantendrán sus promesas por miedo a ser imputadas por la justicia y hacer frente a una sanción multimillonaria en dólares, parecida a la de Pepsi Cola contra General Electric no hace mucho.

Queridos amigos no os toméis esto a broma. Bill Gates (Propietario de Microsoft), esta compartiendo su fortuna. Si no hacéis caso de este mensaje, os arrepentiréis. Windows sigue siendo el programa mas utilizado, Microsoft y AOL están haciendo una experiencia enviando este mensaje electrónico (e-mail beta test) Cuando envíen este mensaje electrónico (e-mail) a sus amigos, Microsoft os puede despistar si sois utilitarios de Microsoft Windows durante 2 semanas.
Por cada persona que envié este mensaje, Microsoft le pagara 245 EUROS.

Por cada persona a la que tú mandes este mensaje y lo reenvíe a otras personas, Microsoft le pagara 243 EUROS.

Por cada tercera persona que lo reciba, Microsoft le pagará 241 EUROS

Dentro de 2 semanas, Microsoft, tomara contacto contigo para confirmación de tu dirección y te enviará un cheque.
Sinceramente, Charles. Bailey General Manager Field Opérations
1-800-842-2332 Ext. 1085 or
904/245-1085 or RNX 292-1085

Pensaba que esto era un fraude, 2 semanas después de recibir este mensaje electrónico (e-mail) y después de enviarlos, Microsoft se puso en contacto conmigo para ratificar mi dirección y recibí un cheque de 24.800 EUROS.
Tienes que enviarlo antes de que este test termine.
Si alguien tiene posibilidades de hacer esto es Bill Gates.
Para el esto supone un gasto de publicidad. Por favor envíen este mensaje a tanta gente como le sea posible.

Tendrían que recibir por lo menos 10.000 euros. No le ayudaríamos a enviar este mensaje si no tuviésemos algo para nosotros. Como dije anteriormente, conozco la ley y esto es verdad.

Intel y AOL están negociando una fusión por la cual serian la compañía más grande del mundo, y para estar seguros de seguir siendo el programa mas utilizado, Intel y AOL hacen un experimento con este test
Con POP es preciso tener un programa para acceder a los e-mail, los mensajes son bajados de un servidor y grabados en su ordenador. No es necesario estar conectado para ver sus correos, pero su mayor inconveniente es que usted no puede conectarse a cualquier computadora a menos que la configure correctamente.

En Webmail no es necesario programas, todo se hace desde un navegador, digitando la dirección accede a su correo y a todos los servicios, si no tiene conexión a Internet es imposible que pueda leer sus correos. Con POP no se puede acceder a las carpetas creadas en Webmail, para eso se utiliza el acceso por IMAP.

IMAP no descarga los correos sino que los aloja en el host, puede entrar en las carpetas creadas en su Webmail y también puede crear carpetas, y así mismo estas serán creadas en su Webmail. Los usuarios que tengan una gran cantidad de mensajes es recomendable que usen IMAP, ya que este solo descarga bajo demanda y descargar una gran cantidad de correo ralentiza el equipo y congestiona la red.
Filtro MAC

Este método presenta varias desventajas, algunas de ellas de tipo logístico y las otras referidas a la seguridad de la red. Por ello, en general es desaconsejado por los expertos. Veamos, ahora, algunas de ellas:

Primera: Cada Punto de Acceso debe programarse manualmente y esto

provoca, además de una gran carga de trabajo, frecuentes errores de tipo de los números MAC.

Cada nuevo usuario deberá ser dado de alta

Segunda: Si algún dispositivo (PC portátil, o PDA) es robado o extraviado, deberá darse de baja inmediatamente de todas las listas de todos los Puntos de Acceso, pues el que tenga ese dispositivo estará autorizado para entrar a nuestra red.

Tercera: Las direcciones MAC pueden ser "capturadas" por algún posible intruso y luego con ese dato tener acceso libre a nuestros sistemas.

Cuarta: Los Punto de Acceso también pueden ser sustraídos con relativa facilidad y en ese caso dejaríamos expuesto todo nuestro sistema de seguridad wireless.

Quinta: Por último, evidentemente este método no cumple con el estándar 802.1x, pues no se autentica al usuario, sino a los dispositivos.

Por eso lo mas seguro es, proteger la red con claves de seguridad (preferiblemente WPA).

También podemos ocultar nuestro SSID, desactivar el DHCP… aunque aun así nuestra red no estaría protegida al 100% ya que todo esto, se puede romper y podrán acceder a nuestra red.


Cambiar SSID

El SSID (Service Set Identifier: identificador de conjunto de servicio) es el "nombre" de la red W-iFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "SanchezWiFi", por ejemplo (recomendamos no dejar el que viene de fábrica! ).

En vez de "MiAP", "AP" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador o posible intruso , como puede ser "Down", "Unavailable", "Broken", o "Desconectado". Recordemos siempre que si no llamamos la atención del posible intruso y observador hay menos posibilidades de que éste intente entrar
en nuestra red.

Los routers salen de fábrica con una propagación automática de este identificador. Si se desactiva en el aparato la opción de propagación (Broadcasting) del SSID y se introduce éste manualmente en nuestros ordenadores se levantará otra pequeña línea de defensa.

WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access)


WEP es un sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo de redes de comunicación inalámbrica. Este mecanismo de seguridad cifra la información que se transmite, algo muy necesario dado que las redes inalámbricas son bastante vulnerables.


A esta forma de cifrado se le descubrieron numerosas debilidades que la hacen fácil de violar. Frente a esta circunstancia se reemplazó WEP por WPA, que permite una mayor seguridad. Gran parte de las vulnerabilidades de WEP se vieron reforzadas con WPA.


WPA era algo provisional, una mera improvisación, para consolidarlo se debía certificar como un nuevo estándar IEEE, el estándar 802.11i, aquí es donde entra el WPA2, y que convierte a las redes inalámbricas en redes bastante más seguras que en su inicio, hace nada, cuando no existía seguridad para estas.


Medidas de seguridad adiccionales

Comprobar la conexión al hotspot

- Asegurar que esta conectado al Hotspot

- Asegúrese para que un atacante no pueda conseguir información de su ordenador

- No piense que el hotspot sea gratuito

- Si aparece mas de uno, asegúrese de conectarse al adecuado


Vigila tu espalda

- Una vez que sepa que esta conectado al Hotspot, vigile quien pueda estar cerca de suyo

- Compruebe que nadie puede ver lo que escribe


Utilizar protección codificada y contraseñas

- Codificar o proteger la información de alguna manera


Otras sugerencias

- Limitar su actividad mientras esta en una red de este tipo


Utilizar Lan virtual

- Con esta opción, se crea un túnel que une los dos extremos

- Todos los datos dentro del túnel están codificados

- Solo los dos puntos pueden leer la información


Usar correo Web

- Este correo utiliza conexión SSL (secure socket layer)

- Esta conexión codifica los datos

- Los proveedores mas importantes de correo Web tiene analizadores de virus


WiMAX es un estándar de transmisión inalámbrica de datos (IEEE 802.16, aunque es compatible con el estándar Wi-fi) que permite conexiones similares al ADSL o al cable módem, sin cables y con un alcance de hasta 50-60 Km., puede cubrir un área de 48 Km. con velocidades de 70 Mbps. Está orientado a las redes MAN (redes de área metropolitana) de acceso a Internet y aunque no está establecido del todo, su uso se prevé próximo dadas sus virtudes. Grandes fabricantes como Intel estás promoviendo su utilización con un despliegue de medios importante.
Es una zona de Wi-fi en la que un punto de acceso o varios dan algún servicio de red a través de un proveedor de servicios de Internet inalámbrico. Suelen encontrarse en lugares públicos o mejor dicho, concurridos por toda una serie de personas que se encuentran en ese lugar de manera ocasional. Esto es así en aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Las zonas wifi o hotspot pueden estar en recintos interiores (zona común o recepción del hotel) o exteriores.

Este servicio, permite mantenerse conectado a Internet en lugares públicos. Puede darse de manera gratuita o pagando una cantidad que depende del proveedor del servicio.

Los dispositivos compatibles con wi-fi y acceso inalámbrico permiten conectar ordenadores, teléfonos móviles, PDAs, entre otros.


Una conexión Wi-Fi usa ondas de radiofrecuencia (sin cables) para realizar la comunicación entre el ordenador o dispositivos del usuario y el punto de acceso. Por lo general, el radio de cobertura de una zona Wi-Fi está sobre unos 100 metros, dependiendo del tipo de equipo y antenas que se utilicen.


Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de que alguien se apodere de la red el alta. Sin embargo, existe la seguridad del tipo WEP y WPA para evitar el robo de datos.

La ventaja de un hotspot frente a una conexión totalmente abierta con un simple punto de acceso está en el control de las conexiones.


Con un punto de acceso sin tecnología hotspot, podemos estar compartiendo la conexión con los vecinos de la zona, e incluso alguien puede estar utilizando nuestro hotspot para descargas ilegales con sistemas P2P. En este caso, cuando uno de nuestros clientes quiera conectarse, encontrará un servicio totalmente deficiente y sin capacidad. Un portal cautivo, junto con los códigos de usuario, permite controlar quien está utilizando en todo momento nuestro hotspot así como establecer unos límites por tiempo o duraciones máximas de la conexión. No es menos importante la capacidad de incluir un pequeño texto con unas condiciones particulares de utilización del servicio, en función de la política de nuestro establecimiento.

Es una sencilla utilidad para la instalación de un falso punto de acceso, diseñados para demostrar la vulnerabilidad de las redes de 802.11b. Cómo falso punto de acceso puede robar nombres de usuario y contraseñas usando DNS y peticiones HTTP que compiten en el punto de acceso.

Hemos de decir que esta utilidad es completamente ilegal, por ello este blog no se responsabiliza del mal uso de este.

Enlace de descarga: http://airsnarf.shmoo.com/ (Esta en Ingles)

El estándar IEEE 802.11define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.


802.11 A:

El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-división multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.


802.11 B:

802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.


802.11 G:

Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.


802.11 A vs. 802.11 B


802.11 B:

- Velocidades hasta 11 mbps

- Menor absorción

- Interferencia entre canales: no pueden solaparse los canales

- Menor velocidad

- Mas alcance

- “Menor numero de usuarios”

- Menor consumo de energía

- 802.11b esta ampliamente extendido.


802.11 A:

- Velocidades hasta 54 mbps

- Menos interferencias

- No hay interferencia entre canales contiguos

- Más velocidad.

- Menos alcance.

- Permite mayor numero de usuarios

- En sistema portátiles disminuye la duración de las baterías

- Mayor coste

Los programas Spyware legales son programas espías que los padres y las empresas usan para controlar a sus hijos y trabajadores respectivamente. Estos programas vigilan el tráfico de internet, descargas p2p, ventanas de chat, etc.
Aquí os dejamos un ejemplo de estos programas:

Sherlock-soft




Este software conocido como “Sherlock Soft”, es un excelente espía , el cual nos ofrece:

* Monitorear permanentemente cada página web que es visitada y genera un registro cronológico para su posterior revisión.
* Funciona con los navegadores mas populares: Internet Explorer, Netscape, Opera y America Online.
* Brinda la posibilidad de bloquear sitios para usuarios específicos.
* Los e-mails enviados y recibidos son automáticamente guardados, aún cuando estos sean borrados.
* Registra toda la actividad de las sesiones de chat.
* Almacena y captura las pantallas, de acuerdo a un intervalo de tiempo.
* Permitirá ver la secuencia de las imágenes capturadas en forma sencilla y dinámica.
* Graba todas las contraseñas de cualquier aplicación.
* Lleva un historial de cada aplicación o ventana de programa que fue abierta en la computadora.
* Fue diseñado por profesionales expertos logrando que este producto pueda ser utilizado por cualquier persona que cuente con conocimientos básicos en manejo de PC.
* La confidencialidad es un factor clave en este programa, por lo que se invisible para cualquiera que usted decida.
* Se activa al inicio de windows.

Para poder compra pinche Aqui
Protocolo TCP/IP


Video informativo acerca del protocolo TCP/IP de transferencia de datos.

Firewall/ Configurador de Red


Para estar en un 70% seguros por la red vamos a trabajar con un buen antivirus, un buen firewall y vamos a configurar nuestra red correctamente.

Videos de introducción a un curso Seguridad Informática y Anti-Hacking de Sistemas.
Parte 1 de 2


Parte 2 de 2
top