lunes, 31 de marzo de 2014

Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios

Durante los cursos de iniciaciòn a Mavericks, que estamos dando en Benissa una de las preguntas mas recurentes de los asistentes es " ¿que es un Un fichero DMG? lo curioso es que pese a qué lasextensiones y características tienen los archivos de instalación en OSX, deberian ser conocidos por todos los usuarios del sistema, lo cierto es que la mayoria solo conocen las siglas. pero no lo que significan, asi que vamos a ver si lo podemos explicar y asi facilitar un poco mas la comprension de el sistema de archivos de este sistema operativo

comencemos:




Lo 1º que un usuario que llega al sistema OSX, debe lidiar es con los muchos  cambios a los que se tiene que acostumbrar. 
y la que mas les llama la atencion a los switchers es la forma en que se instalan y desinstalan las aplicaciones.

Los archivos de instalación en OSX pueden tener diferentes extensiones, dependiendo de que tipo de instalación  genera en el momento de instalarlas.


Las instalaciones dentro de OSX,  desde sus inicios, siempre han sido más rápidas de las que estamos acostumbrados a ver en Windows. 
Cualquiera que ha usado un sistema windows, cuando instala algo en un OSX, se da cuenta que los tiempos de instalación mucho más reducidos, para muestra, un boton para instalar, por ejemplo, el Microsoft Office para Mac, se tarda entre 2 y 3 minutos, si es que llega.

¿sabes porqué es posible llegar a estos tiempos? Es muy simple, pues porque dentro del sistema de OSX nos podemos encontrar con diferentes tipos de archivos de instalación.



Hay tres tipos de archivos principales de instalación que encontraras cuando llegues a OSX son el .dmg, el .pkg y .iso. 
Estos son tipos de instaladores comprimidos en los que se incluyen los archivos de las aplicaciones de modo que cuando se baja una determinada aplicación, el usuario de OSX sólo verá un archivo.
 cuando ejecutamos estos instaladores, se “montan” en el escritorio como si  metiéramos en el lector de CD para instalar un programa. 
Pero con una particularidad, y es que dependiendo del tipo de instalador, tendremos un tipo diferente de instalación.
 
 

Los instaladores .dmg, (imágenes de disco, es decir, una especie de “disco virtual”)  una vez ejecutados nos mostrarán la propia aplicación que es un “paquete” (aplicaciones auto instaladas en sí mismas) que contiene todos los archivos necesarios y que para instalarla únicamente deberemos arrastrarla a la carpeta de Aplicaciones del sistema.
 Una vez arrastrado el paquete de la aplicación a Aplicaciones, para “desmontar” el instalador lo seleccionamos y lo mandamos a la papelera, tras lo cual verás que aparece el símbolo de expulsión.



Los otros dos tipos de instaladores,  hacen algo parecido, lanzan unas ventanas y procesos de instalación como en Windows en los que se te pregunta dónde hay que instalarlo y te pide, si fuera el caso, las credenciales de administrador. 
Al igual que en los .dmg, los .pkg y los .iso también tienen que ser arrastrados a la papelera una vez instalados para desmontarlos.
 
 

Extensiones usadas por instaladores en osx respuestas a nuestros usuaarios

Durante los cursos de iniciaciòn a Mavericks, que estamos dando en Benissa una de las preguntas mas recurentes de los asistentes es " ¿que es un Un fichero DMG? lo curioso es que pese a qué lasextensiones y características tienen los archivos de instalación en OSX, deberian ser conocidos por todos los usuarios del sistema, lo cierto es que la mayoria solo conocen las siglas. pero no lo que significan, asi que vamos a ver si lo podemos explicar y asi facilitar un poco mas la comprension de el sistema de archivos de este sistema operativo

comencemos:



domingo, 30 de marzo de 2014

Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"

 

Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"

Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail






Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.

 

solo hace una semana Microsoft genero  una enorme polémica tras descubrirse que leyó los correos de Hotmail y el chat de MSN de un bloguero francés para investigar que empleado de la empresa había filtrado las copias de Windows 8, mucho antes del lanzamiento oficial.

La compañía a tenido que pedir disculpas públicas por su actuación, y para demostrar que no solo son  palabras, A salido a dar un comunicado, el mismsimo  consejero general de Microsoft, Brad Smith, que anunció que la compañía cambiará sus políticas y términos de servicio para que no se pueda repetir esta situación. en su declaracion se puede leer :
"Con efecto inmediato, si recibimos información que indican que alguien está usando nuestros servicios para traficar propiedad intelectual o física robada de Microsoft, no revisaremos los contenidos privados del usuario. En vez de eso, recurriremos a las autoridades si se necesitan realizar más acciones"

vamos como para creerles, en fin yo ya hace tiempo que abandone todos los sistemas de microsoft, por que son un infierno para la seguridad, pero a los que de vosotros aun los useis, creo que esto deberia servir como advertencia,

Mas cara que un saco de sellos, Microsoft "Vale me han pillado, no lo voy ha hacer mas"

 

Los que normalmente leeis este blog, recordareis que el pasado lunes publicabamos un articulo donde hablabamos de que microsoft habia sido pillada cobrando por espiarnos, 2 dias mas tarde sus abogados salian defendiendo que lo podian hacer y ayer mismo, viendo la que habian liado, sacaron una nora de prensa que se podia resumir en " voy ha ser buenos y no lo voy ha hacer mas, o por lo menos no me vais a pillar de nuevo"

Microsoft cambia políticas Tras el escándalo creado por espiar una cuenta de Hotmail






Segun su nueva declaracion a partir de Ahora, cuando sospechen de filtraciones internas recurrirán a la policía en vez de espiar en los correos de los sospechosos.

 

sábado, 29 de marzo de 2014

un buen chiste para animar el dia

Un Informático en el Infierno

 
Al fallecer un informático, llamo a las puertas del cielo. San Pedro vio su archivo y confundido le dijo:

Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.

El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.

Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.

Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:

Y qué Luci… cómo van las cosas por el infierno?

El diablo le respondió con el mayor ímpetu:

Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…

¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!

Respondió Dios encolerizado:

¡Mándalo de vuelta aquí iso facto…. o te demando!

El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:

Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?

 

un buen chiste para animar el dia

Un Informático en el Infierno

 
Al fallecer un informático, llamo a las puertas del cielo. San Pedro vio su archivo y confundido le dijo:

Ah, eres un BOFH informático! entonces Estás en el lugar equivocado, directo al infierno.

El informátco se fue a llamar a la puerta del infierno, donde le dieron la bienvenida y alojamiento. Poco tiempo después, el informático cansado de padecer las miserias del infierno, se puso a construir mejoras.

Al cabo de unos días ya había implementado sistema de calidad ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, Programas de mantenimiento predictivo y sistemas de control visual, obras que merecieron grandes elogios y alabanzas al informático.

Un día Dios llamo al diablo por teléfono y con tono de sospecha le dijo:

Y qué Luci… cómo van las cosas por el infierno?

El diablo le respondió con el mayor ímpetu:

Estamos de maravilla amigo. Ya tenemos ISO 9000, sistema de monitoreo de cenizas, aire acondicionado, inodoros con drenaje, escaleras eléctricas, equipos electrónicos, red de telecomunicaciones, programas de mantenimiento predictivo y sistemas de control visual, mi dirección del mail es Satan@infierno.com, y no sé cuál pueda ser la siguiente sorpresa del informa…

¿Qué? ¿Tienes un informaático? ¡Eso es un error! ¡Nunca debió haber llegado ahí un informático. Me lo mandas para acá de inmediato! Ni lo sueñes, contestó el diablo. Ya me gustó tener un informático en la organización, y me voy a quedar con él ¡eternamente!

Respondió Dios encolerizado:

¡Mándalo de vuelta aquí iso facto…. o te demando!

El diablo con la visión nublada de tan tremenda carcajada que soltó, le contestó a Dios:

Sí…, como nó, pero sólo por curiosidad…. ¿De dónde vas a sacar a un abogado?

 

viernes, 28 de marzo de 2014

segun una sentencia judicial, una ip no identifica al autor de una descarga

Una dirección IP no sirve para identificar al autor de una descarga

este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,

¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?

este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.




y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.

 

¿por qué es tan importante esta noticia?

Pues es muy simple, ya que normalmente, los titulares de derechos de autor basan sus acusaciones en direcciones IP que han detectado realizando descargas. en ese momento solicitan a los tribunales una orden de comparecencia para forzar a los proveedores de Internet a que revelen la identidad de los clientes que tenían dichas direcciones IP, hasta hay mas o menos esta claro, pero hay una cosa que por despiste o desconocimiento, (seamos buenos y no demos la opinion de que eso se la trae al pairo, que solo quieren a alguien a quien exprimir) no tienen en cuenta un echo fundamental:

Aunque se pueda conocer la residencia no se puede saber quién realizó la descarga

Sulele ser bastante habitual que la persona desde cuya línea se descargó el material, no sea la misma que realmente realizó la descarga.

Y mira que es bastante fácil de entender, y por fin, Por este motivo, la jueza Ursula Urango, del tribunal de Florida, en el caso de Malibu Media contra la dirección IP “174.61.81.171” se negó a solicitar la comparecencia del titular porque no tenían garantías de que dicha persona realizase la descarga. y lo mas importante y novedoso, y que seguro que sentó bastante mal al denunciante, fue que además, solicitó a la compañía queintentase explicar la forma con la que pretendían identificar al infractor real.

A ver, quien no conoce a algien que usa una dirección que no paga la linea, ya que la paga otra persona Recordemos que una dirección IP no tiene por qué estar relacionada con una conexión doméstica, puede ser también el punto de acceso de una cafetería, un hotel,… .

Y así , aunque la empresa Malibu Media aportó la documentación del software de geolocalización utilizado para descartar la posibilidad de que se tratara de un punto de acceso público.

Pese a eso, la jueza afirmó que aun teniendo la precisión necesaria para averiguar la zona residencial por la que se sitúa la dirección IP, no se podría saber quién fue realmente quien realizó la descarga, ya que el software de geolocalización no puede conocer qué persona estaba utilizando el equipo mientras se realizaba la misma. (en mi tierra dirían qe un ZAS EN TODA LA BOCA A LA EMPRESA) y una buena noticia para los usuarios, aunque supongo que las empresas de gestión de derechos debén esta que muerden.

¿El resultado?

Como era de esperar, el caso ha sido desestimado. De modo que pasa a ser una sentencia más que afirma que una dirección IP no vale para condenar a una persona ya que no se puede garantizar que dicha persona realizó la descarga. ahora falta que en este país nuestro, se tome nota y que los jueces españoles se apliquen el cuento y que las empresas de gestión de españa tomen buena nota, antes de hacer denuncias indiscriminadas.

 

 

Vía | TorrentFreak

 

 

segun una sentencia judicial, una ip no identifica al autor de una descarga

Una dirección IP no sirve para identificar al autor de una descarga

este echo, harto conocido por cualquier usuario de internet, parece que no se quería reconocer por algunos jueces abogados y fiscales, así como a los agentes de delitos informáticos,

¿tan difícil es de entender, que una dirección ip, lo que puede identificar al titular de la linea, pero no garantiza que sea el al 100% el que realiza es descarga?

este echo tan simple y fácil de entender, hasta ahora no era reconocido por la justicia, pero parece que poco a poco, los jueces y la justicia va modernizando y van entendiendo estos conceptos tan básicos de las redes.




y si no esta noticia,que cuenta como Un tribunal de Florida ha puesto las cosas aún más difíciles para que Malibu Media consiga una compensación económica por descargas bittorrent, afirmando que una dirección IP no puede identificar inequívocamente a la persona que realizó la descarga.

jueves, 27 de marzo de 2014

Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.




Tal y como contabamos el pasado lunes, microsoft cobra por dar datos de los usuarios a las principales agencias que se lo piden, segun ellos son agencias de seguridad y con orden  judicial, y yo estoy a favor de que en esos casos se pueda dar la información, pero lo que no esta tan claro es que encima cobren y ademas defiendan esto, y en este articulo, publicado en the new york times y traducido ( perdonar los falllos de traduccion ) encima uintentan defender lo indefendible.


Microsoft se aferra a entrar a tu correo
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.


Ademas, La empresa no necesita orden judicial para hacerlo.

NUEVA YORK — Microsoft está defendiendo su derecho a entrar en las cuentas de los clientes y leer sus correos electrónicos.

La capacidad -y la voluntad- de la compañía de asumir este enfoque se hizo evidente esta semana.

Microsoft admitió en documentos presentados ante la corte federal estadounidense que penetró en la cuenta de Hotmail de un blogger para localizar y detener la filtración potencialmente catastrófica de un software sensible. La compañía dice que su decisión está justificada.

Desde el punto de vista de la empresa, situaciones desesperadas requieren medidas desesperadas.


“En este caso, tomamos medidas extraordinarias en virtud de circunstancias específicas”, 
dijo uno de los abogados de la compañía, John Frank.

De acuerdo con una denuncia del FBI, en el año 2012 Microsoft descubrió que un ex-empleado había filtrado software propietario a un blogger anónimo. 
Ante el temor de que esto fuera aprovechado por piratas informáticos, los abogados de Microsoft autorizaron con carácter de emergencia “extracciones de contenido” de las cuentas del blogger para rastrear el software.

Los investigadores de la compañía accedieron en la cuenta Hotmail del usuario, y luego examinaron minuciosamente sus correos electrónicos y mensajes instantáneos en Windows Live. 
La investigación interna condujo a la detención el miércoles de Alex Kibkalo, un exempleado de Microsoft residente en Líbano.



¿Está justificado?

Aunque la medida podría ser percibida como un abuso de confianza, Microsoft afirma que está autorizada a tomar tales decisiones unilaterales. (esto es lo mas peligroso, ya que ¿como bareman este caso?)
Y remitió a sus términos de servicio: Cuando utilizas productos de comunicación de Microsoft -Outlook, Hotmail, Windows Live- aceptas “este tipo de revisión... en las circunstancias más excepcionales”, escribió Frank.

El equipo legal de Microsoft pensó que había suficiente evidencia para suponer que el blogger intentaría vender la propiedad intelectual obtenida de forma ilegal.
 En tales casos, las autoridades acostumbran solicitar una orden judicial, pero Microsoft dijo que no la necesitaba, pues los servidores que almacenan la información son de su propiedad.

La directora asociada del Electronic Privacy Information Center, Ginger McCall, dijo que esas acciones son muy preocupantes, ya que muestran que “Microsoft claramente cree que los datos personales de los usuarios pertenecen a Microsoft, no a los propios usuarios”.

“Esto es parte del problema más amplio de las políticas de privacidad. Hay términos ocultos que los usuarios no conocen realmente. Si los términos estuvieran expuestos de forma transparente, la gente se horrorizaría”, dijo.

Microsoft reconoce que se trata de un tema delicado, en especial en un momento en que Estados Unidos lidia con fuertes revelaciones sobre el alcance de la vigilancia sin orden judicial que sobrellevan los estadounidenses a manos de su propio Gobierno, un espionaje que Microsoft y otras grandes empresas tecnológicas han criticado enérgicamente.


Es por eso que la tecnológica ha instituido una nueva política: en el futuro, acudirá a un abogado externo que es un exjuez federal para buscar su autorización.

Y en un giro que podría parecer irónico, a partir de ahora Microsoft incluirá sus propias búsquedas internas en los informes de transparencia que publica cada semestre sobre solicitudes de datos hechas por autoridades gubernamentales.

Resumiendo, curaros en salud y procurar usar lo minimo sus servicios, por que nunca sabras quien lo esta leyendo de verdad

Manda Webos.... Microsoft se justifica y defiende el leer los correos de sus usuarios.




Tal y como contabamos el pasado lunes, microsoft cobra por dar datos de los usuarios a las principales agencias que se lo piden, segun ellos son agencias de seguridad y con orden  judicial, y yo estoy a favor de que en esos casos se pueda dar la información, pero lo que no esta tan claro es que encima cobren y ademas defiendan esto, y en este articulo, publicado en the new york times y traducido ( perdonar los falllos de traduccion ) encima uintentan defender lo indefendible.


Microsoft se aferra a entrar a tu correo
Tal y como Microsoft asegura, en casos urgentes no dudará en analizar los correos de sus usuarios; Microsoft aceptó que en 2012 espió la cuenta de un ‘blogger’ propietario de un programa peligroso.

miércoles, 26 de marzo de 2014

historia de los virus: Elk cloner 1 virus domenstico

Elk Cloner: El primer virus para el hogar fue de Apple II







Apple II infectado con Elk Cloner

Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.

Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.

Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.

En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.

Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:

Mensaje de Elk Cloner

 

 

Que traducido viene a ser algo como:

Elk Cloner:

El programa con personalidad

Obtendrá todos tus discos

se meterá en tus chips

¡Sí, es Cloner!

Se pegará a ti como pegamento

cambiará también tu RAM

¡Pásalo, Elk Cloner!

Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".

Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source

 

historia de los virus: Elk cloner 1 virus domenstico

Elk Cloner: El primer virus para el hogar fue de Apple II







Apple II infectado con Elk Cloner

Durante mucho tiempo hay gente que ha defendido que en los equipos de Apple no había malware, viviendo en una percepción más que en una realidad existente.

Lo cierto es que durante años los creadores de malware profesional para cometer delitos, no le han prestado mucha atención a estas plataformas, por una cuestión de mercado, más que por capacidad y el número de software malicioso se ha mantenido en unos valores muy, muy, muy pequeños.

Sin embargo, la arquitectura de Mac tampoco la hacía especialmente invulnerable a este tipo de ataques, ni tan siquiera a los virus, tal y como explicaba Marko Kostyrko en MacForensicsLab en su artículo académico Malware on Mac OS X. En él, explica que en Mac OS X se dan las mismas características que permitirían a un creador de malware hacer un virus, troyano o spyware.

En su argumentario, explica que ya en los 1981 - 82 Joe Dellinger, una estudiante de la Universidad de Texas, escribió tres Virus como prueba de concepto para Apple II, y que denominó con los genéricos nombres de Virus 1, Virus 2 y Virus 3.

Sin embargo, el primer virus que tuvo una expansión real dentro de los computadores personales saldría en 1982, cuando Richard Skrenta escribió Elk Cloner. Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en los foros de USENET. El mensaje que salía por pantalla decía:

Mensaje de Elk Cloner

 

 

Que traducido viene a ser algo como:

Elk Cloner:

El programa con personalidad

Obtendrá todos tus discos

se meterá en tus chips

¡Sí, es Cloner!

Se pegará a ti como pegamento

cambiará también tu RAM

¡Pásalo, Elk Cloner!

Hoy en día, aquellos inicios en los que los programadores se dedicaban a dejar mensajes graciosos ya han pasado a la historia, por lo que debemos estar preparados contra malware menos "simpatico".

Si tienes un Apple II, o un emulador, puedes correr el disco infectado, ya que es posible descargarlo desde Internet en: Apple II disk image of cloner source

 

martes, 25 de marzo de 2014

Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?

durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,

 

¿Cuál es la diferencia entre SMTP, POP3 y IMAP?

 

 

Existen tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email).

 

Estos son el SMTP, el POP3 y el IMAP.

El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).

Los tres estándares que utilizan actualmente la mayoría de servicios de correo electrónico (email) son el SMTP, el POP3 y el IMAP.

El estándar SMTP son las siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).

POP es el acrónimo dePost Office Protocol (Protocolo de Oficina Postal). Aunque pueda sonar algo confuso, POP es el protocolo de almacenamiento de email mientras que

SMTP es el protocolo de envío y recepción.

POP3 es la tercera versión desarrollada del estándar POP.

IMAP (Internet Message Access Protocol) es otro protocolo de almacenamiento más moderno que POP3 y con más posibilidades.

Para que nos entendamos lo que seria el equivalente a el correo postal, el protocolo SMTP sería el análogo al cartero o a los servicios de transporte de cartas. El o ella entrega y recoge el correo para transferirlo a otra localización. El protocolo POP3 y el protocolo IMAP serían como el buzón de correos de tu casa o un apartado postal. Es el sitio dónde el correo es enviado y dónde permanece hasta que el receptor está listo para leerlo. El correo saliente también puede ser puesto en el buzón de correo, es decir, los protocolos POP3 e IMAP también se utilizan para almacenar el correo enviado.

SMTP: el transporte de emails

La mayoría de emails que circulan por internet lo hacen utilizando el estándar SMTP, un protocolo de transferencia.

Aunque es uno de los mas veteranos, ya que fue inventado a principios de la década de 1980, se considera un protocolo muy fiable, principal motivo por el que sigue siendo el más utilizado de forma casi universal. La mayoría de correos electrónicos enviados utilizando SMTP llegan rápido al receptor sin problemas.

 
 
 

Pero, el SMTP presenta algunos inconvenientes ante circustancias que no se tuvieron en cuenta cuándo se inventó, principalmente por ser problemas que no existían entonces y que no fueron previstos.

Por ejemplo, el protocolo SMTP no tiene forma de verificar si el remitente de un email es realmente quien dice ser. Si volvemos la vista a los años 1980, cuándo internet era utilizado por un selecto grupo de personas, principalmente en organismos gubernamentales y centros de docencia e investigación, esto no era un gran problema.

A partir de los años 1990 la incapacidad de verificación del remitente comenzó a ser un problema importante y lo que ha permitido el continuo incremento del SPAM y otros usos malintencionados del email, como la transferencia de virus o el email spoofing (suplantación de identidad). Por ejemplo, un programa puede buscar en el buzón de email y enviar un virus como archivo adjunto a toda la lista de contactos de una persona en nombre de esa persona en la que los receptores confían. Se han realizado avances para mejorar la seguridad del estándar SMTP pero está aún muy lejos de ser verdaderamente seguro.

POP3 e IMAP: el almacenamiento y organización

 

 

El estándar POP es el protocolo utilizado para el almacenamiento y organización de los correos electrónicos. Se diseñó en 1984 con la idea de permitir a los usuarios tener acceso a un servidor de correo, recibir los mensajes y almacenarlos en una carpeta local del ordenador propio y poder desconectarse de internet para leer y escribir mensajes. La capacidad de estar offline para leer o escribir era realmente útil cuándo permanecer conectado a internet era caro y se pagaba por minutos de conexión. Actualmente la mayoría de servidores de correo utilizan POP3, la tercera versión del estándar POP que fue desarrollada en 1988, o el estándar IMAP.

El protocolo IMAP es más moderno y ofrece más posibilidades que POP3. Por ejemplo, permite administrar varias bandejas de entrada, varios accesos a la vez o múltiples criterios de organización. Si se deseas información mas detallada sobre cada protocolo puedes consultar losdocumentos RFC 821.

 

 

Preguntas de nuestros socios ¿pop, smtp, imap, eso k eee?

durante los cursos que estamos impartiendo en Benissa, una de las preguntas que nos han echo y que parece que la gente no ha terminado de entender es que son los protocolos que se usan para la entrada y salida de correo, y en que se diferencian. así que vamos a ver si con este pequeño articulo lo dejamos un poco claro,

 

¿Cuál es la diferencia entre SMTP, POP3 y IMAP?

 

lunes, 24 de marzo de 2014

¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír



Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.

 

 

 


El grupo hacker The Syrian Electronic Army (SEA) ha filtrado una serie de documentos, los cuales han publicado en el periódico The Daily Dot y en los que se demuestra que Microsoft cobra del FBI cuando esta agencia de inteligencia necesita acceder a los datos de algún usuario de los servicios de Microsoft.


Digital Intercept Technology Unit (DITU) es una unidad perteneciente al FBI, que tiene que pagar entre 50 y 200 dólares por cada informe y persona y sus responsables se gastan varios cientos de miles al mes en obtener esos datos.


La última factura al respecto de Microsoft fue de 281.000 dólares.


Resulta curioso descubrir que en realidad cobrar por esa información es el procedimiento habitual. vamos que cuando ellos decían que solo lo hacían obligados, lo que realmente hacen es hacer caja extra con esta practica, que es de bastante dudosa legalidad.

¿como funciona?


Normalmente, cuando una agencia gubernamental solicita datos vía órdenes legales —que es como teóricamente deberían poderse recabar esos datos privados— los obtiene. que seria lo normal, pero lo que ya no veo tan normal, tanto ética como legalmente, es que a cambio de ese servicio, Microsoft haga caja.


Según las declaraciones de un representante de Microsoft en las que confirmó a The Verge esta circunstancia:

De acuerdo con

"Según la ley de los EE.UU., las empresas pueden solicitar el reembolso de los costes asociados a cumplir con las órdenes legales y válidas que requieran obtener datos de los clientes. Tratamos de recuperar parte de los costes asociados con este tipo de órdenes".


no se vosotros, pero a mi punto de vista, si esto es así, creo que lo poco que aun me queda de microsoft en mis sistemas, va ha desaparecer a marchas forzadas, así como a las múltiples empresas y grupos con los que tratamos, a los que les aconsejaremos que abandonen los sistemas de microsoft que usan en sus sistemas.



según los documentos filtrados por la SEA dejan claro que el gobierno hace este tipo de peticiones de forma muy frecuente, con cientos de órdenes,

entendemos y comprendemos que hay cientos de posibles delincuentes en a red, que puede haber y hay múltiples problemas de seguridad y de delitos, pero ¿tantos sospechosos hay? para que el nivel de solicitudes de información de clientes.


Realmente, esto habre de nuevo un debate que ya varios años en danza, y es si de verdad hay y sobre la verdadera privacidad que ofrecen estos servicios y que , por si no eran bastante, se suma la noticia de estos días en la que confirma que Microsoft accedió al correo de varios de sus empleados

FUENTE| The Daily Dot

 

 

¿Microsoft cobra por ceder nuestra información a el FBI? lo que faltaba por oír



Valeee. si soy un anti - microsoft, mas por que no me gusta su política de apretarnos las tuercas y hacernos comulgar con ruedas de molinos por que no me da la gana de que por que ellos quieran tenga que pelearme con toda la red para encontrar soluciones a sus meteduras de pata en seguridad, y porque desde hace muchos años es conocido su falta de responsablidad en el procesio de proteccion de datos y su fama de que todas las agencias americanas de seguridad (y comerciales) tenían acceso a la informacion del los usuarios, y hoy salta la noticia de que el grupo de hackers sirios, the syrian electronic army, a publicado la informacion donde deja claro lo que cobra Microsoft por cederle al FBI tu información, y supongo que también cobrara de alguna mas.

viernes, 21 de marzo de 2014

Seguridad Informática: Milicenso

Abrimos  un apartado donde hablaremos de virus, tanto historicos, como de ultima generación, para que podamos apreciar lo que estos pequeños y curiosos programas han sido, y que se les reconozca que ademas del dolor de cabeza que algunos han representado, gracias a ellos, nuestros equipos se han echo mas seguros con el tiempo, ya que gracias a los agujeros que ellos usaban para propagarse se han podido conocer estos fallos (en la mayoria de los casos garrafales) y han permitido a los programadores corregirlos. 

hoy comenzamos con uno de los que casi se pueden considerar bromista, mas que otra cosa, hablamos de:

(Milicenso) El Virus Informático que  afecta a las impresoras

Este tipo de actuaciones en los virus, no es nueva, pero recientemente la empresa Symantec a reportado la existencia de un curioso troyano (llamado Milicenso) que parece ser,  afecta a las impresoras (además de a los ordenadores).

Este virus, o troyano Milicenso,  además de infectar el ordenador, es afectar la impresora que esté conectada a este dispositivo y, ocasionar fallos generales de funcionamiento.

Milicenso que las impresoras  al imprimir, se impriman con unos signos extraños y unos códigos que, en principio, no son para nada lo que nosotros hubiésemos enviado a imprimir( codigos ascii).



Por lo demas, el Troyano Milicenso se transmite como la mayoria, mediante correos electrónicos, software con malware o programas engañosos y falsos, por medio de sitios web dudosos, etc.

Realmente es un virus que es mas molesto que otra cosa , ya que su funcionamiento hace que tengamos una perdida de tiempo Realmente Importante. 

¿Como funciona? 
Milicenso genera un fichero que se envía a la impresora depositándose en la cola de espera de impresión, empezando a imprimir los códigos raros o signos extraños que finalmente, te dejan sin papel si es que no te das cuenta de esta impresión.

Segun Symantec parece que los creadores del Troyano Milicenso no hayan pretendido generar un virus que afectara a las impresoras, pero que sin pensarlo, pero por accidente, generaron un malware que provoca este efecto en particular y que da dolores de cabeza interminables a los usuarios.

Milicenso apareció por primera vez en el 2012, y desde entonces se ha visto con regularidad en algunos ordenadores e impresoras infectadas.


Y aunque es "muy divertido" tener este virus y sufrir con estas impresiones no deseadas y bastantes desesperante, hay que reconocer que como broma a algun compañero tocapelotas, no tiene precio.

Seguridad Informática: Milicenso

Abrimos  un apartado donde hablaremos de virus, tanto historicos, como de ultima generación, para que podamos apreciar lo que estos pequeños y curiosos programas han sido, y que se les reconozca que ademas del dolor de cabeza que algunos han representado, gracias a ellos, nuestros equipos se han echo mas seguros con el tiempo, ya que gracias a los agujeros que ellos usaban para propagarse se han podido conocer estos fallos (en la mayoria de los casos garrafales) y han permitido a los programadores corregirlos. 

hoy comenzamos con uno de los que casi se pueden considerar bromista, mas que otra cosa, hablamos de:

(Milicenso) El Virus Informático que  afecta a las impresoras

jueves, 20 de marzo de 2014

HUMOR: como ser un blogero troll

Una de las cosas que las redes sociales ha traido, son infinidad de iluminados que intentan hacer que seas un robot, y que todos seamos y hablemos con las mismas palabras y formas, para ser "politicamente correctos" pero digo yo....
¿Y por que? Si de verdad quieres diferenciarte de los demás y ser auténtico, ahí van una serie de consejos para salir de la mediocridad que actualmente puebla internet y las redes sociales y convertirte en un Borde tipo el risto y que se hable de ti y que algun que otro usuario haga cola para partirte la cara.

 



1. CRITICA, CONDENA Y QUÉJATE: ya está bien de complacer a los demás, de hacer la pelota para conseguir algo a cambio (cuánto daño has hecho con tu SEO, Google). Basta de comentarios en los posts tipo “magnifica reflexión, te invito a leer el post X en mi blog donde decía exactamente lo mismo (porque lo saqué del mismo libro que tu)”. A partir de ahora, cuando algo no te guste, quéjate… alto, fuerte, sin ambages, que quede clara cuál es tu postura: “tu post me parece una basura”.




2. APRECIO Y RECONOCIMIENTO, EL JUSTO: Si alguien hace algo bien, muy bien, extraordinariamente bien… un simple “BRAVO” debería ser suficiente. Basta de “favoritear” o “megustear” por compromiso, y basta de dorar la píldora a los gurús en Twitter, Instagram o Linkedin. ¿Te das cuenta de que eso no te hace diferente ni mejor que el resto de los pelotas que surcan las redes sociales? Basta de dar las gracias por los favs, los retweets, los megustas… Ah, y si eres de esos que das las gracias porque alguien te sigue en Twitter, piensa que te siguen por algo que has escrito que les ha gustado, no por ser agradecido con tus otros followers. Por cierto, si sientes la extraña necesidad de retuitear cada piropo, lisonja o mención que alguien te manda por tuiter, piénsatelo dos veces o te aplicaremos la regla 1 de este post.

 



3. INTERÉSATE POR LOS DEMÁS: … ¿por qué?… Seamos sinceros, salvo algunos (pocos) amigos de verdad que has hecho en redes sociales (y con los que te comunicas vía whatsapp, Telegram o similar, los demás sólo te interesan porque esperas conseguir algo de ellos (y aquí volvemos a las reglas 1 y 2). ¿Te das cuenta de lo hipócrita, egoista e indecente de tu postura?

 



4. SI TIENES UN MAL DÍA, QUE LO SEPA TODO EL MUNDO: todos tenemos malos días… días en los que cuanto menos se nos moleste mejor. Es fácil de entender, ¿verdad? Pues que no se queje nadie si le damos una mala contestación. Si no te gusta la contestación que te doy, es tu problema, supéralo.





5. PRIMERO SE HABLA, LUEGO SE ESCUCHA: si tienes algo que decir, dilo cuanto antes. Una vez que hayas terminado deja claro que la conversación acaba ahí. Y si por casualidad te enfrascas en medio de una discusión en los comentarios de un post o en una conversación por Twitter, recuerda que aunque las buenas maneras recomiendan cerrar una conversación con una frase tipo “por supuesto, esa es tu opinión”, mi recomendación es que utilices una frase más contundente que no deje ningún tipo de dudas sobre quien es el “jefe” del tipo… “tal vez dices eso porque no tienes ni puta idea”.

HUMOR: como ser un blogero troll

Una de las cosas que las redes sociales ha traido, son infinidad de iluminados que intentan hacer que seas un robot, y que todos seamos y hablemos con las mismas palabras y formas, para ser "politicamente correctos" pero digo yo....
¿Y por que? Si de verdad quieres diferenciarte de los demás y ser auténtico, ahí van una serie de consejos para salir de la mediocridad que actualmente puebla internet y las redes sociales y convertirte en un Borde tipo el risto y que se hable de ti y que algun que otro usuario haga cola para partirte la cara.

 

miércoles, 19 de marzo de 2014

Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp

Un fallo de Android amenaza la seguridad de los chats de WhatsApp



Un fallo de Android podría dar acceso a los 'hackers' a los chats de WhatApp. El experto en seguridad holandés Bass Bosschert, aseguró en una entrevista, que el error permite a cualquier aplicación leer y enviar registros de chat.





el principal problema esta en la forma que whatsapp guarda sus archivos en android: ya que tenemos que tener en cuenta varios factores que afecta en especial a este programa cuando funciona con sistemas android, y que (por el momento, no afecta al sistema IOS)


1º "La base de datos WhatsApp se guarda en la tarjeta SD, que puede ser leída por cualquier aplicación Android si el usuario le permite el acceso a la tarjeta", segun afirma Bass Bosschert en su estudio.

2º " puesto que la mayoría de la gente permite instalar casi todo en su dispositivo Android, esto no es un gran problema", explica Bosschert en su blog.
Destacó los pasos necesarios e incluso proporcionó el código para hacerlo.

3º "¿Qué necesitamos para robar la base de datos de WhatsApp? Primero necesitamos un espacio para guardar la base de datos".

4º "Lo siguiente que necesitamos es una aplicación para Android que carga la base de datos de WhatsApp a la página web". 
También explico cómo agregar el código necesario para una aplicación existente.

5º "Al hacer el truco en la pantalla de carga, también puede agregar este código en una aplicación real en lugar del mensaje 'Hello world'.
Combínelo con algo como FlappyBird y una descripción de cómo instalar aplicaciones de fuentes desconocidas y  dispondras de una gran cantidad de bases de datos".

6º "La conclusión,  que cada aplicación puede leer la base de datos de WhatsApp y también es posible leer los chats de las bases de datos cifrados. Facebook no necesitaba comprar WhatsApp para leer sus chats", finaliza Bass Bosschert en su explicación.

Aunque WhatsApp aseguró que las reclamaciones del investigador han sido exageradas, lo probamos en nuestro laboratorio y si, es real, si ha esto sumamos los anteriores fallos, whatsapp es un colaredo con una seguridad de juguete.

las declaracion de whatsapp dice: "Normalmente, los datos de una tarjeta micro SD no están expuestos. Como siempre, se recomienda a los usuarios de WhatsApp que instalen todas las actualizaciones de software para asegurarse de que tienen los últimos parches de seguridad y animamos a los usuarios a que solo descarguen software de confianza de empresas de renombre", aseguraron representantes de la empresa citados por 'Daily Mail'.

fuente: Daily Mail

Y Otra mas: Un fallo de Android amenaza la seguridad de los chats de WhatsApp

Un fallo de Android amenaza la seguridad de los chats de WhatsApp



Un fallo de Android podría dar acceso a los 'hackers' a los chats de WhatApp. El experto en seguridad holandés Bass Bosschert, aseguró en una entrevista, que el error permite a cualquier aplicación leer y enviar registros de chat.

martes, 18 de marzo de 2014

Algunos virus celebres, no siempre por el daño que han echo



Aunque los virus informáticos son, realmente las pesadillas de los usuarios de ordenadores casi desde el nacimiento de la informática, hay veces que algunas de ellas no pueden hacer que se te salte una carcajada con la imaginacion de los desarroladores de estas .
y es que aunque muchos de estos pequeños programas pueden robar nuestros datos personales, espiarnos, destruir los archivos que guardamos en el ordenador o secuestrarlo y exigirnos un rescate por recuperarlo, hay veces que los mensajes o los fallos en su desarrollo, nos alegran el dia.




A lo largo de los últimos años, muchos creadores de estos programas maliciosos han hecho gala de un  sentido del humor bastante , siniestro o retorcidoy muchas veces metepatas, reflejado en el comportamiento de estos.

¿No te lo crees? hacemos un pequeñisimo repaso a alguno de estos casos





1.- El virus que convierte todos los archivos en fotos de calamares: Este destructivo programa creado por el japonés Masato Nakatsuji convierte todos los archivos almacenados en el ordenador en imágenes manga de calamares, pulpos y erizos de mar. El principal problema de este “malware” es que los archivos dañados son irrecuperables. El virus ha causado estragos en cerca de 50.000 equipos y su creador detenido.





2.- MacMag: También conocido como el virus de la paz, este programa fue creado por los editores de la revista MacMag para difundir un mensaje de paz entre todos los usuarios de Macintosh el día 2 de marzo de 1988. El programa tenía la capacidad de infectar cualquier disquete que se insertara en un ordenador infectado, extendiéndose como una auténtica epidemia silenciosa. Sin embargo, esta astuta campaña publicitaria se convirtió en un auténtico desastre cuando se descubrió que el virus había entrado en el sistema informático de la compañía Albus e infectado el programa de diseño gráfico que acababa de salir al mercado.






3.-El virus que obliga a jugarse sus datos a la suerte: Este programa malicioso obliga al poseedor del equipo infectado a apostar contra el propio virus. Si pierde o reinicia el ordenador, perderá todos sus datos. Si gana, el “malware” dejará todo tal y como estaba, no sin antes advertir de que es mejor no encender el equipo hasta el día siguiente. Por eso de no tentar a la suerte.



4.-Girl DOS: Los síntomas que presenta este virus son un mensaje en inglés que dice “¡Las quiero, chicas! ¡Son hermosas!”, acompañado de una horrible versión de “Yesterday”. Tan desagradable como enternecedor.





5.-Milicenso: El objetivo de este programa es volver loca a cualquier impresora conectada al ordenador infectado, haciendo que imprima cientos de páginas con caracteres ininteligibles. La única forma de pararlo es desconectar la impresora. Lo malo es que al enchufarla de nuevo, el problema se repetirá.








6.-  Barrotes, el virus que nunca funcionó: Creado por un español con el objetivo de borrar los datos del disco duro infectado, un error de programación motivó que en lugar de activarse cada día 22, el comando ordenara que lo hiciera el 34, por lo que el ataque jamás se produjo. Posiblemente, este fallo lo convirtió en el virus informático más inofensivo de la historia.