tag:blogger.com,1999:blog-163520702024-02-28T09:46:56.981+01:00darthnetBlog dedicado al mundo de la seguridad informática.
¡Disfruta de la tecnología!darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.comBlogger28125tag:blogger.com,1999:blog-16352070.post-31065991602842818532011-01-03T14:15:00.001+01:002011-01-03T14:15:00.039+01:00Instalando un antivirus gratuito Hace tiempo estuvimos viendo que es preferible un antivirus gratuito a uno que haya sido "pirateado" y vimos los problemas de seguridad que acarreaba tener un antivirus "pirateado" en nuestro equipo.
A continuación se detalla la instalación y puesta en marcha de uno de los múltiples antivirus gratuitos que podemos encontrarnos por la red:
AVG Free Edition 2011
Para instalar darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com3tag:blogger.com,1999:blog-16352070.post-78683650057741066572010-11-30T19:07:00.001+01:002010-11-30T19:08:26.979+01:00Manifiesto por una Red Neutral(Si te sientes cómodo y representado por este texto, dale toda la difusión que puedas y quieras: reprodúcelo, enlázalo, tradúcelo, compártelo, vótalo… todas esas cosas que puedes hacer con total tranquilidad y libertad gracias, precisamente, al hecho de que tenemos todavía una red neutral. Hagamos posible el seguir teniéndola)
Los ciudadanos y las empresas usuarias de Internet adheridas a este darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-69986718000677156852010-08-04T14:10:00.002+02:002010-08-04T16:13:30.534+02:00Criptografía clásica. Sustiticiones polialfabéticas. El método de KasiskiEl método de Kasiski
El método de Kasiski fue introducido en 1863 por el oficial militar prusiano Friedrich W. Kasiski. Se trata de un método de criptoanális que analiza repeticiones en el texto cifrado para determinar el periodo que se usó para cifrarlo.
Por ejemplo, supongamos que el texto plano "Me siento como si cientos de ojos me observaran" es cifrado con el método de Vigenère usando la darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-6258459157649230582010-07-23T07:44:00.005+02:002010-07-23T08:30:14.343+02:00Sobre BOTNETs, PCs Zombie y SPAMSobre BOTNETs, PCs Zombies y SPAM
A mi parecer hay una creciente preocupación por parte de las empresas sobres estos temas. Sin ir mas lejos, en "mi empresa" estamos especialmente preocupados por el SPAM, y se teme a la posibilidad real de que algún equipo de alguna sede forme parte de alguna botnet o sea un PC Zombie, siendo usado para enviar SPAM (entre otras cosas) a todos darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0Granada, España37.1764874 -3.597929137.1080994 -3.7146586 37.2448754 -3.4811996tag:blogger.com,1999:blog-16352070.post-40391075011681774442010-07-22T14:30:00.004+02:002010-07-22T18:52:40.692+02:00Criptografía clásica. Sustituciones Polialfabéticas. Descripción en el caso generalDescripción en el caso general
Los cifrados polialfabéticos esconden la distribución usando sustituciones multiples, es decir, varios alfabetos. Los alfabetos no necesitan necesariamente ser de orígenes diferentes, por ejemplo, un alfabeto romano y otro cirílico. El simple hecho de alterar la orden en la secuencia de las letras ya caracteriza un "nuevo" alfabeto. Por ejemplo, darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-63086416403167275342010-07-22T14:05:00.004+02:002010-08-04T16:13:59.950+02:00Criptografía clásica. Sustituciones PolialfabéticasSustituciones Polialfabéticas
Los sistemas polialfabéticos también cambian símbolos del texto llano por otros símbolos para formar el texto cifrado. La diferencia con los sistemas monoalfabéticos es que no siempre se cambia un símbolo del texto llano por el mismo símbolo en el texto cifrado sino que el símbolo por el que se cambiará dependerá del símbolo que se va a sustituir darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-8673146099991643072010-07-19T20:30:00.001+02:002010-07-19T20:30:00.794+02:00Criptografía clásica. Sustituciones monoalbaféticas. Cifrado monoalfabético general.Cifrado monoalfabético general
Descripción
El cifrado monoalfabético general consiste en asignar las letras que van a componer el mensaje cifrado a las letras del alfabeto de forma aleatoria. Esto no es más que hacer una permutación de las letras del alfabeto.
En el caso del castellano tenemos 27 letras, así que pedemos formar un total de 27! posibles permutaciones de las darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-46075503255820970882010-07-15T20:30:00.005+02:002010-07-19T18:27:22.827+02:00Criptografía clásica. Substitucione monoalfabéticas. Cifrados afines.Cifrados afines
Descripción
Se trata de complicar un poco el cifrado de César. En este caso, el criptosistema está determinado por dos enteros, a y b comprendidos entre 0 y 26, ambos extremos incluidos. Además, a y 27 son primos relativos. Una letra x se cifra como c de la forma:
c = (ax + b) mod 27
De esta forma, si a = 4 y b = 3, se obtiene la sustitución:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-49291220573605466282010-07-13T14:30:00.014+02:002010-07-13T16:23:20.133+02:00Recuperandonos de errores en los sistemas operativos de Microsoft...Recuperandonos de errores en los sistemas operativos de Microsoft...
A veces es posible que nuestro equipo se reinicie sin previo aviso. Muchas veces esto se debe a algún error grave en el sistema como vimos en "Reiniciando nuestro equipo". Otras veces nos aparece la temida pantalla azul de la muerte como vimos en "La pantalla azul de la muerte". En estas ocasiones es posible darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-84439265526476581612010-07-12T20:05:00.004+02:002010-07-19T18:27:42.156+02:00Criptografía clásica. Sustituciones Monoalfabéticas. Cifrado de César con palabra claveCifrado de César con palabra clave
Seguimos con las Sustituciones Monoalfabéticas. Ahora le toca el turno a una variante del Cifrado de César: Cifrado de César con palabra clave.
Descripción
Es otra modificación del cifrado de César. En este caso se escoge un entero k entre 0 y 26 (ambos extremos incluidos) y una palabra o una frase corta a la que llamaremos palabra llave (darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-8618896690834484892010-07-06T14:50:00.002+02:002010-07-19T18:27:53.399+02:00Criptografía clásica. Sustituciones Monoalfabéticas. Cifrado de CésarCifrado de César
Descripción
Uno de los criptosistemas más antiguos se lo debemos a Julio César. El método es bastante sencillo, está basado en sustituciones: la letra cifrada se obtiene a partir de la original desplazándola k posiciones a la derecha. El alfabeto se considera cíclico, esto es que la letra siguiente a la z es la a y que la anterior a la a es la z.
La llave (darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-60615145452101640342010-07-05T10:43:00.004+02:002010-07-19T18:28:09.703+02:00Criptografía clásica. Sustituciones Monoalfabéticas. PolybiosCriptosistema de Polybios
Quizá el criptosistema más antiguo que se conoce se debe al historiador griego Polybios. No se conoce si Polybios usaba este sistema para propósitos criptográficos.
Este sistema está pensado para alfabetos con 25 símbolos, así que para ajustarlo al castellano, cambiaremos la J por la I y la Ñ por la N, con lo que tenemos ya un alfabeto reducido de darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-57637185030944531102010-07-05T10:00:00.004+02:002010-07-19T18:28:26.226+02:00Criptografía clásica. Sustituciones Monoalfabéticas. Cifrado del camposantoCifrado del camposanto
Algunos cifrados de sustitución usan alfabetos de cifrado no estándar. Por ejemplo, en una lápida del camposanto de la Trinidad, en Nueva York, en 1794, se encontró grabado el siguiente mensaje (el mensaje está en inglés):
La primera solución publicada a este mensaje apareció en el New York Herald en 1896, unos 100 años después.
Dejamos al lector que darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-57898514847222556592010-07-05T09:57:00.011+02:002010-07-19T22:57:12.784+02:00Criptografía clásica. Sustituciones MonoalfabéticasSustituciones Monoalfabéticas
Los sistemas monoalfabéticos reemplazan cada símbolo de texto llano con un símbolo de texto cifrado. Los caracteres del texto llano y del texto cifrado se corresponden uno a uno, esto es, todas las ocurrencias de un símbolo en el texto llano serán sustituidas por el mismo símbolo cifrado, con lo que se mantienen las frecuencias de aparición de darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-9072525164672696282010-07-02T13:59:00.006+02:002010-07-06T13:36:45.106+02:00TICTACTOE. Las tres en raya.TICTACTOE
Hace tiempo que programé este jueguecillo en javascript. Lo hice para aprender a programar en este lenguaje...
http://www.andalejo.com/tictactoe/tictactoe.html
Para empezar a jugar tan solo debes pinchar en una de las casillas. Pulsa el botón "Volver a empezar" si quieres volver a intentarlo. Pulsa sobre el enlace o la imagen para dirigirte a la página donde se darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-1746015407545781052010-06-28T11:17:00.006+02:002010-07-05T11:08:03.730+02:00Criptografía clásica. Cifrados por transposiciónCifrados por transposición
Los cifrados por transposición reordenan el texto de acuerdo con algún esquema. Este reordenamiento se hacía clásicamente con la ayuda de algún tipo de figura geométrica.
Primero el texto a cifrar se escribía en la figura de una forma determinada y después se extraía de la figura de una forma diferente, quedando cifrado. La llave (clave) consiste darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com2tag:blogger.com,1999:blog-16352070.post-3531538316710977882010-06-23T19:14:00.002+02:002010-07-05T11:07:41.337+02:00Criptografía clásica. Cifrados de basura en medio Sir Francis Bacon ya propuso en su día que el texto cifrado no debería ser sospechoso, que debería tener una apariencia inocente. Este método hace uso de este consejo y para cifrar un mensaje le introduce una serie de caracteres basura que son irrelevantes y que no hacen más que esconder el verdadero mensaje y despistar a un posible interceptor del mismo. Las letras que sedarthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-450433594492036042010-06-22T12:17:00.002+02:002010-06-22T12:20:49.936+02:00Criptografía clásica. Datos EstadísticosDatos Estadísticos
Datos estadísticos son tan solo los datos obtenidos de un recuento o de un estudio. En nuestro caso son los datos obtenidos del estudio de las letras y palabras del castellano, concretamente de su frecuencia de aparición. El conocimiento de estos datos nos será de utilidad, entre otras cosas, para el estudio y análisis de textos cifrados.
Frecuencias de darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-37796170162544378882010-06-21T19:09:00.003+02:002010-06-21T19:14:59.655+02:00Criptografía clásica. IntroducciónIntroducción
Desde que el mundo existe, existen los secretos. Siempre ha habido información que no se podía hacer pública, ya fuera para mantener a salvo un país, un negocio o los intereses personales de alguien. Cuando había que comunicar esta información a un aliado, colaborador o amigo, había que cerciorarse de que sólo obtuviera la información el receptor al que iba darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-8608138474908058202010-04-16T09:21:00.001+02:002010-04-16T09:22:15.975+02:00La pantalla azul de la muerte (Blue Screen of Death o BSoD)
Se trata, ni más ni menos, de la pantalla azul que aparece cuando ocurre un error grave, no recuperable, del Sistema Operativo.
Una muestra típica en Microsoft Windows XP
Aunque es típica de los sistemas Windows de Microsoft los demás Sistemas Operativos no se libran y suelen mostrar una pantalla similar.
Algo similar en MAC OSX
Y también en Linux
Puede ocurrir que el sistema se quede endarthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-5100319298979948342010-04-15T10:02:00.004+02:002010-04-15T10:06:44.293+02:00Reiniciando nuestro equipo Ocurre a veces que es necesario dejar encendido nuestro equipo por un periodo largo de tiempo. Por ejemplo, cuando salimos de viaje pero queremos dejar abierta la posibilidad de acceder a nuestro equipo de forma remota (Acceso remoto a mi ordenador a mi ordenador, desde cualquier sitio y gratis), o cuando se están realizando ciertas tareas tales como las descargas de darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-83581491920033606602010-02-19T11:14:00.002+01:002010-02-19T13:41:04.200+01:00Mejorando el rendimiento de Microsoft Outook al utiliar archivos PSTEn este artículo se explica como mejorar el rendimiento de Microsoft Outlook al utilizar archivos PST. Y está especialmente pensado para usuarios que trabajan habitualmente con archivos PST de gran tamaño.
Debemos tener en cuenta que en versiones anteriores de Microsoft Outlook el tamaño máximo permitido para archivos PST era de 2 GB. Actualmente con Microsoft Outlook 2003 u 2007 se permitedarthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com1tag:blogger.com,1999:blog-16352070.post-41488575047427332102010-02-12T10:35:00.000+01:002010-02-12T10:35:48.821+01:00Acceso remoto a mi ordenador, desde cualquier sitio y gratis.Acceso remoto a mi ordenador, desde cualquier sitio y gratis.
En este articulo veremos como acceder a nuestro ordenador desde cualquier sitio con conexión a Internet y, además, de forma totalmente gratuita.
¿Pero que utilidad puede tener esto? Bien, supongamos que nos encontramos en casa de un amigo, un familiar, o quien sea y nos interesa mostradle un documento o alguna foto o cualquier darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com4tag:blogger.com,1999:blog-16352070.post-73143853698921118212010-01-15T10:37:00.020+01:002010-01-15T11:18:55.694+01:00Proliferación de bulos, fakes y software falsoÚltimamente están proliferando por Internet una gran variedad de antivirus falsos, entre los que sobresale Malwaredefense. Se suelen utilizar ciertas técnicas de ingeniería social para persuadir al usuario y hacer que instale dichos programas. Por ejemplo, suelen tomar la apariencia del centro de seguridad de Windows y nos instan a instalar cierta aplicación para solucionar un problema, eliminar darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com0tag:blogger.com,1999:blog-16352070.post-46249525619909495412009-12-30T18:38:00.052+01:002010-01-04T13:29:34.247+01:00Como instalar y configurar Windows Server Update Services (WSUS)Introducción Cuando el número de equipos y/o servidores que tenemos que administrar aumenta y es significativo para nosotros, y teniendo en cuenta el peligro que conlleva la no actualización de los sistemas de los mismos nos vemos en la necesidad de poseer algún sistema que nos simplifique este proceso de actualización.Windows Server Update Services (WSUS) simplifica el proceso de mantener darthjehttp://www.blogger.com/profile/17902712986990705039noreply@blogger.com2