criptografía
La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.
Finalidad
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito...
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.
Tipos
Criptografia de clave secreta
Se incluyen en esta familia el conjunto de
algoritmos disenados para cifrar un mensaje
utilizando una unica clave conocida por los
dos interlocutores, de manera que el docu-
mento cifrado solo pueda descifrarse co-
nociendo dicha clave secreta un crackeador de codigo DES capaz de des-
cifrar mensajes DES en menos de 3 dias.
del algoritmo, que lo hacen muy rápido y fácil
de implementar tanto en software como en
hardware.
Criptografía de clave publica
Esta categoría incluye un conjunto de algo-
ritmos criptográficos que utilizan dos claves
distintas para cifrar y para descifrar el mensa-
je. Ambas claves tienen una relación mate-
mática entre sí, pero la seguridad de esta
técnica se basa en que el conocimiento de
una de las claves no permite descubrir cuál
es la otra clave. En realidad sería necesario
conocer todos los números primos grandes
para ser capaz de deducir una clave a partir
de otra, pero está demostrado que en la
práctica se tardarían demasiados años sólo
en el proceso de obtención de los número
primos grandes.
Algoritmos HASH o de resumen
Los algoritmos HASH, parten de una infor-
mación de entrada de longitud indetermina-
da y obtienen como salida un código, que en
cierto modo se puede considerar único para
cada entrada. La función de estos algoritmos
es determinista, es decir que partiendo de
una misma entrada siempre se obtiene la
misma salida. Sin embargo, el interés de estos
algoritmos reside en que partiendo de entra-
das distintas se obtienen salidas distintas.
La criptografía y sus funciones en la seguridad de la información
Con la criptografía se intenta garantizar las siguientes propiedades deseables en la comunicación de información de forma segura (a estas propiedades se las conoce como funciones o servicios de seguridad):
Confidencialidad:
solamente los usuarios autorizados tienen acceso a la información.
Integridad de la información:
garantía ofrecida a los usuarios de que la información original no será alterada, ni intencional ni accidentalmente.
Autenticación de usuario:
es un proceso que permite al sistema verificar si el usuario que pretende acceder o hacer uso del sistema es quien dice ser.
Autenticación de remitente:
es el proceso que permite a un usuario certificar que el mensaje recibido fue de hecho enviado por el remitente y no por un suplantador.
Autenticación del destinatario:
es el proceso que permite garantizar la identidad del usuario destinatario.
No repudio en origen:
que cuando se reciba un mensaje, el remitente no pueda negar haber enviado dicho mensaje.
No repudio en destino:
que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido cuando le llegue.
Autenticación de actualidad (no replay) :
consiste en probar que el mensaje es actual, y que no se trata de un mensaje antiguo reenviado.
Criptología: criptografía y criptoanálisis
Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como Criptoanálisis. En cualquier caso ambas disciplinas están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para cifrar información, hay que tener muy presente su posible criptoanálisis, ya que en caso contrario podríamos llevarnos desagradables sorpresas.
Finalmente, el término Criptología, aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.
miércoles, 19 de noviembre de 2008
lunes, 10 de noviembre de 2008
linea del tiempo
Diciembre de 1947 - William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía de una colección desordenada de cables, aislantes y germanio. Según datos recientes publicados en el sitio web desitio web de CNN, se cree que el transistor fue el descubrimiento más importante en los últimos 100 años.
1964 - Thomas Kurtz y John Kemeny crean BASIC, uno de los lenguajes de programación más populares hasta hoy.
1965 -Se estima que aproximadamente 20.000 sistemas de ordenadores se usan en Estados Unidos. La mayoría de éstos son fabricados por International Business Machines (IBM). (IBM).
1968 - se funda Intel.
1969 - se funda AMD.
1969 - Advanced Research Projects Agency (ARPA) crea ARPANET, la red precursora de Internet. Las primeras cuatro redes de ARPANET pertenecían a la Universidad de California Los Angeles, Universidad de California Santa Barbara, la Universidad de Utah y el Instituto de Investigación Stanford
1969 - Intel anuncia módulos RAM de 1K (1024 bytes).
1969 - Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS. Thompson escribe la primera version de UNICS en un mes en un artefacto con 4KB de 18 bit words. UNICS después cambió de nombre a 'UNIX'.
1969 - MIT se convierte el hogar de los primeros hackers de ordenadores, quienes comienzan a alterar el software y hardware para hacer que funcionen mejor o más rápido.
1969 - Linus Torvalds nace en Helsinki.
1970 - DEC presenta el PDP-11, uno de los diseños de ordenadores más populares. Algunos se siguen usando hoy en día.
1971 - John Draper, alias 'Cap'n Crunch' hackea sistemas de teléfono utilizando un silbato de juguete.
1971 - Se presenta el primer programa de correo electrónico para Arpanet. El autor es Ray Tomlinson, quien decide usar el signo '@' para separar el nombre del usuario del nombre de dominio.
1972 - Ritchie y Kerningham reescriben UNIX en C, un lenguaje de programación diseñado con la idea de ser ejecutable en diferentes plataformas.
1972 - NCSA desarrolla la herramienta 'telnet'.
1973 - Gordon Moore, presidente de Intel postula la famosa 'Moore Law', ley Moore que indica el número de transistores en los CPU se duplicarán cada 18 meses, una ha resultado cierta durante más de 20 años.
1973 - Se introduce FTP, el protocolo de transmisión de ardchivos.
1974 - Stephen Bourne desarrolla el primer importante shell para UNIX, llamado 'bourne'.
1975 - Bill Gates y Paul Allen fundan Microsoft. Microsoft.
1976 - Bill Gates, entonces de 21 años, escribe una 'An Open Letter to Hobbyists' una carta abierta a los aficionados, un documento en el que condena la fuente abierta y la piratería de software.
April 1st, 1976 - Se funda Apple Computers.
1977 - Billy Joy crea BSD, otro sistema de operación parecido a UNIX. .
1979 - Microsoft compra a AT&T la licencia del código fuente de UNIX y crea su propia implementación ‘Xenix’.
1981 - Se crea el sistema de nombres de dominio (DNS).
1981 - Microsoft adquiere los derechos de propiedad intelectual del sistema operativo DOS y le cambia el nombre a MS-DOS.
1982 - Se funda Sun Microsystems. Sun se volvería famoso por su microprocesador SPARC, el sistema operativo Solaris, el sistema de archivo de redes (NFS) y Java.
1982 - Richard Stallman comienza a desarrollar una versión libre de UNIX la que llama 'GNU', una definición recursiva que significa 'GNU's no UNIX'.
1982 - William Gibson inventa el término 'cyberspace', ciberespacio.
1982 - Se publica el SMTP, el 'simple mail transfer protocol' protocolo de transferencia de correo simple. SMTP es actualmente el método más difundido para intercambiar mensajes por Internet.
1982 - Scott Fahlman inventa el primer emoticon
1983 - Se funda Internet al dividir el Arpanet en redes separadas: militares y civiles.
1983 - Tom Jennings desarrolla FidoNet , que llegará a ser la red de intercambio de información más difundida en el mundo por los próximos 10 años, hasta que el Internet lo sobrepasa.
1983 - Kevin Poulsen, alias 'Dark Dante' es arrestado por forzar el Arpanet.
1984 - Se funda CISCO Systems.
1984 - Fred Cohen crea el primer virus para PC y surge un nuevo término : 'computer virus', virus de ordenadores.
1984 - Andrew Tannenbaum crea Minix, un clon gratuito de UNIX basado en la arquitectura modular microkernel.
1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.
1984 - Apple presenta Macintosh System 1.0.
1985 - Richard Stallman funda la Fundación de Software Libre (Free Software Foundation).
March 15, 1985 - Se registra 'Symbolics.com' como el primer nombre de dominio de Internet.
November 1985 - Microsoft presenta 'Windows 1.0', que se vende a un precio de 100 dólares.
1986 - En Estados Unidos se promulga el Acto de Abuso y Fraude en los Ordenadores.
1986 - Loyd Blankenship, miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.
1988 - Se inventa el CD-ROM.
1988 - Se establece el IRC.
Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.
1989 - Se desarrolla el WWW en los laboratorios CERN labs, en Suiza
1990 - Se desmantela Arpanet.
1990 - Kevin Poulsen hackea un sistema telefónico en Los Angeles, haciéndose ganador de un Porsche 944 en un concurso radial.
1991 - PGP (Pretty Good Privacy), una poderosa herramienta y gratuita de cifrado es presentada por Philip Zimmerman. El software rápidamente llega a ser el paquete de cifrado más popular del mundo.
1991 - Aparecen los rumores sobre el virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo.
17 de septiembre de 1991 - Linus Torvalds presenta la primera versión de Linux.
1992 - El grupo de "phreaking telefónico" “Masters of Deception” es arrestado debido a evidencia obtenida vía pinchado de teléfono.
1993 - Se presenta el navegador web Mosaic.
1993 - Microsoft presenta Windows NT.
1993 - Se presenta la primera versión de FreeBSD.
23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.
1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.
1995 - Dan Farmer y Wietse Venema presentan SATAN, un escaner automático de vulnerabilidades, que se convierte en una popular herramienta de hacking.
1995 - Chris Lamprecht, alias 'Minor Threat', es la primera persona que en ser "baneada" de Internet.
1995 - Sun lanza Java, un lenguaje de programación de ordenadores diseñado para ser ejecutado en diferentes plataformas de forma compilada.
Agosto de 1995 - Microsoft lanza Internet Explorer (IE) el cual se convertirá en el navegador web más explotado de la historia y el blanco favorito para los escritores de virus y hackers.
August 1995 - Se lanza Windows 95 .
1996 - IBM presenta la version 4 de Warp OS/2, un poderoso sistema de operación multitareas con un nuevo interfaz de usuario, como un respuesta a Microsoft, que había presentado Windows 1995. A pesar de ser más confiable y estable, OS/2 irá perdiendo terreno y será abandonado pocos años más tarde.
1996 - Se presenta el primer servicio de mensajería en Internet, el ICQ.
1996 - Tim Lloyd planta una bomba de tiempo de software en Omega Engineering, una compañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.
1997 - Se publican las especificaciones de formato del DVD.
1998 -Dos hackers chinos, Hao Jinglong y Hao Jingwen (mellizos) son sentenciados a muerte por una corte en China por ingresar a un ordenador de un banco y robar 720.000 yuan ($87'000).
March 18, 1998 - Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos.
1998 - El virus CIH es presentado. CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.
26 de marzo de 1999 - Se lanza el virusMelissa .
2000 - Un hacker adolescente canadiense conocido como ‘Mafiaboy’ conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos otros sitios web se tornen inaccesibles. Es sentenciado a ocho meses en un centro de detención para jóvenes.
2000 - Microsoft Corporation admite que su red de ordenadores fue penetrada y el código de varias versiones nuevas de Windows fueron robadas.
2000 - The FBI arresta a dos hackers rusos, Alexi V. Ivanov y Vasiliv Groshkov. Los arrestos se llevan a cabo después de una operación compleja que incluyó el llevar a los hackers a los Estados Unidos bajo el pretexto de "mostrar sus habilidades de hacking’
Julio de 2001 - El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.
2001 - Microsoft presenta Windows XP.
July 18th, 2002 - Bill Gates anuncia la iniciativa 'Trustworthy Computing', una nueva tendencia en el software Microsoft que desarrolla una estrategia dirigida a incrementar la seguridad.
October 2002 - Hackers no identificados atacan 13 servidores del dominio raíz de Internet. El objetivo: detener el servicio de resolución de nombres de dominio en toda la red.
2003 - Microsoft presenta Windows Server 2003.
29 de abril de 2003 - New Scotland Yard arresta a Lynn Htun en la feria de ordenadores London's InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de ordenadores como Symantec y SecurityFocus.
6 de noviembre de 2003 - Microsoft anuncia un fondo de recompensa de 5 millones de dólares. El dinero se dará a aquellos que ayuden a seguir las pistas de los hackers que tienen como blanco las aplicaciones de software de Microsoft.
May 7th, 2004 - Sven Jaschan, el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania Occidental.
September 2004 - IBM presenta un superordenador que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo
1964 - Thomas Kurtz y John Kemeny crean BASIC, uno de los lenguajes de programación más populares hasta hoy.
1965 -Se estima que aproximadamente 20.000 sistemas de ordenadores se usan en Estados Unidos. La mayoría de éstos son fabricados por International Business Machines (IBM). (IBM).
1968 - se funda Intel.
1969 - se funda AMD.
1969 - Advanced Research Projects Agency (ARPA) crea ARPANET, la red precursora de Internet. Las primeras cuatro redes de ARPANET pertenecían a la Universidad de California Los Angeles, Universidad de California Santa Barbara, la Universidad de Utah y el Instituto de Investigación Stanford
1969 - Intel anuncia módulos RAM de 1K (1024 bytes).
1969 - Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS. Thompson escribe la primera version de UNICS en un mes en un artefacto con 4KB de 18 bit words. UNICS después cambió de nombre a 'UNIX'.
1969 - MIT se convierte el hogar de los primeros hackers de ordenadores, quienes comienzan a alterar el software y hardware para hacer que funcionen mejor o más rápido.
1969 - Linus Torvalds nace en Helsinki.
1970 - DEC presenta el PDP-11, uno de los diseños de ordenadores más populares. Algunos se siguen usando hoy en día.
1971 - John Draper, alias 'Cap'n Crunch' hackea sistemas de teléfono utilizando un silbato de juguete.
1971 - Se presenta el primer programa de correo electrónico para Arpanet. El autor es Ray Tomlinson, quien decide usar el signo '@' para separar el nombre del usuario del nombre de dominio.
1972 - Ritchie y Kerningham reescriben UNIX en C, un lenguaje de programación diseñado con la idea de ser ejecutable en diferentes plataformas.
1972 - NCSA desarrolla la herramienta 'telnet'.
1973 - Gordon Moore, presidente de Intel postula la famosa 'Moore Law', ley Moore que indica el número de transistores en los CPU se duplicarán cada 18 meses, una ha resultado cierta durante más de 20 años.
1973 - Se introduce FTP, el protocolo de transmisión de ardchivos.
1974 - Stephen Bourne desarrolla el primer importante shell para UNIX, llamado 'bourne'.
1975 - Bill Gates y Paul Allen fundan Microsoft. Microsoft.
1976 - Bill Gates, entonces de 21 años, escribe una 'An Open Letter to Hobbyists' una carta abierta a los aficionados, un documento en el que condena la fuente abierta y la piratería de software.
April 1st, 1976 - Se funda Apple Computers.
1977 - Billy Joy crea BSD, otro sistema de operación parecido a UNIX. .
1979 - Microsoft compra a AT&T la licencia del código fuente de UNIX y crea su propia implementación ‘Xenix’.
1981 - Se crea el sistema de nombres de dominio (DNS).
1981 - Microsoft adquiere los derechos de propiedad intelectual del sistema operativo DOS y le cambia el nombre a MS-DOS.
1982 - Se funda Sun Microsystems. Sun se volvería famoso por su microprocesador SPARC, el sistema operativo Solaris, el sistema de archivo de redes (NFS) y Java.
1982 - Richard Stallman comienza a desarrollar una versión libre de UNIX la que llama 'GNU', una definición recursiva que significa 'GNU's no UNIX'.
1982 - William Gibson inventa el término 'cyberspace', ciberespacio.
1982 - Se publica el SMTP, el 'simple mail transfer protocol' protocolo de transferencia de correo simple. SMTP es actualmente el método más difundido para intercambiar mensajes por Internet.
1982 - Scott Fahlman inventa el primer emoticon
1983 - Se funda Internet al dividir el Arpanet en redes separadas: militares y civiles.
1983 - Tom Jennings desarrolla FidoNet , que llegará a ser la red de intercambio de información más difundida en el mundo por los próximos 10 años, hasta que el Internet lo sobrepasa.
1983 - Kevin Poulsen, alias 'Dark Dante' es arrestado por forzar el Arpanet.
1984 - Se funda CISCO Systems.
1984 - Fred Cohen crea el primer virus para PC y surge un nuevo término : 'computer virus', virus de ordenadores.
1984 - Andrew Tannenbaum crea Minix, un clon gratuito de UNIX basado en la arquitectura modular microkernel.
1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.
1984 - Apple presenta Macintosh System 1.0.
1985 - Richard Stallman funda la Fundación de Software Libre (Free Software Foundation).
March 15, 1985 - Se registra 'Symbolics.com' como el primer nombre de dominio de Internet.
November 1985 - Microsoft presenta 'Windows 1.0', que se vende a un precio de 100 dólares.
1986 - En Estados Unidos se promulga el Acto de Abuso y Fraude en los Ordenadores.
1986 - Loyd Blankenship, miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.
1988 - Se inventa el CD-ROM.
1988 - Se establece el IRC.
Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.
1989 - Se desarrolla el WWW en los laboratorios CERN labs, en Suiza
1990 - Se desmantela Arpanet.
1990 - Kevin Poulsen hackea un sistema telefónico en Los Angeles, haciéndose ganador de un Porsche 944 en un concurso radial.
1991 - PGP (Pretty Good Privacy), una poderosa herramienta y gratuita de cifrado es presentada por Philip Zimmerman. El software rápidamente llega a ser el paquete de cifrado más popular del mundo.
1991 - Aparecen los rumores sobre el virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo.
17 de septiembre de 1991 - Linus Torvalds presenta la primera versión de Linux.
1992 - El grupo de "phreaking telefónico" “Masters of Deception” es arrestado debido a evidencia obtenida vía pinchado de teléfono.
1993 - Se presenta el navegador web Mosaic.
1993 - Microsoft presenta Windows NT.
1993 - Se presenta la primera versión de FreeBSD.
23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.
1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.
1995 - Dan Farmer y Wietse Venema presentan SATAN, un escaner automático de vulnerabilidades, que se convierte en una popular herramienta de hacking.
1995 - Chris Lamprecht, alias 'Minor Threat', es la primera persona que en ser "baneada" de Internet.
1995 - Sun lanza Java, un lenguaje de programación de ordenadores diseñado para ser ejecutado en diferentes plataformas de forma compilada.
Agosto de 1995 - Microsoft lanza Internet Explorer (IE) el cual se convertirá en el navegador web más explotado de la historia y el blanco favorito para los escritores de virus y hackers.
August 1995 - Se lanza Windows 95 .
1996 - IBM presenta la version 4 de Warp OS/2, un poderoso sistema de operación multitareas con un nuevo interfaz de usuario, como un respuesta a Microsoft, que había presentado Windows 1995. A pesar de ser más confiable y estable, OS/2 irá perdiendo terreno y será abandonado pocos años más tarde.
1996 - Se presenta el primer servicio de mensajería en Internet, el ICQ.
1996 - Tim Lloyd planta una bomba de tiempo de software en Omega Engineering, una compañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.
1997 - Se publican las especificaciones de formato del DVD.
1998 -Dos hackers chinos, Hao Jinglong y Hao Jingwen (mellizos) son sentenciados a muerte por una corte en China por ingresar a un ordenador de un banco y robar 720.000 yuan ($87'000).
March 18, 1998 - Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos.
1998 - El virus CIH es presentado. CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.
26 de marzo de 1999 - Se lanza el virusMelissa .
2000 - Un hacker adolescente canadiense conocido como ‘Mafiaboy’ conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos otros sitios web se tornen inaccesibles. Es sentenciado a ocho meses en un centro de detención para jóvenes.
2000 - Microsoft Corporation admite que su red de ordenadores fue penetrada y el código de varias versiones nuevas de Windows fueron robadas.
2000 - The FBI arresta a dos hackers rusos, Alexi V. Ivanov y Vasiliv Groshkov. Los arrestos se llevan a cabo después de una operación compleja que incluyó el llevar a los hackers a los Estados Unidos bajo el pretexto de "mostrar sus habilidades de hacking’
Julio de 2001 - El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.
2001 - Microsoft presenta Windows XP.
July 18th, 2002 - Bill Gates anuncia la iniciativa 'Trustworthy Computing', una nueva tendencia en el software Microsoft que desarrolla una estrategia dirigida a incrementar la seguridad.
October 2002 - Hackers no identificados atacan 13 servidores del dominio raíz de Internet. El objetivo: detener el servicio de resolución de nombres de dominio en toda la red.
2003 - Microsoft presenta Windows Server 2003.
29 de abril de 2003 - New Scotland Yard arresta a Lynn Htun en la feria de ordenadores London's InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de ordenadores como Symantec y SecurityFocus.
6 de noviembre de 2003 - Microsoft anuncia un fondo de recompensa de 5 millones de dólares. El dinero se dará a aquellos que ayuden a seguir las pistas de los hackers que tienen como blanco las aplicaciones de software de Microsoft.
May 7th, 2004 - Sven Jaschan, el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania Occidental.
September 2004 - IBM presenta un superordenador que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo
comparativa de programas antivirus
ALOJAMIENTO Presencia Económico Básico Avanzado Magnum
Espacio en disco (MB) - 150 400 1000 2500
Transferencia mensual (GB) - 4 8 16 30
Acceso FTP privado
Apache, Qmail, PHP
MySQL
Estadísticas
Archivos log
Subdominios ilimitados
CORREO
Webmail
Cuentas 1 (30 MB) 20 60 400 900
Alias *
Redirecciones *
Contestador
Anti-virus
Anti-spam
OTROS
Monitorización 24/7
Soporte Media Player, REAL y Flash
Servicio de Garantia 99% del tiempo
PRECIOS Y FORMAS DE PAGO
Alta Gratis Gratis Gratis Gratis Gratis
Mensual 17'5€
(210€/any) 36€
(432€/any) 55€
(660€/any)
Trimestral **(5%) 49'9€
(199'5€/any) 102'6€
(410'4€/any) 156'75€
(627€/any)
Semestral **(10%) 94'5€
(189€/any) 194'4€
(388'8€/any) 297€
(594€/any)
Anual **(15%) 50€ 108€ 178'8€ 367'2€ 561€
ALOJAMIENTO Presencia Económico Básico Avanzado Magnum
Espacio en disco (MB) - 150 400 1000 2500
Transferencia mensual (GB) - 4 8 16 30
Acceso FTP privado
Apache, Qmail, PHP
MySQL
Estadísticas
Archivos log
Subdominios ilimitados
CORREO
Webmail
Cuentas 1 (30 MB) 20 60 400 900
Alias *
Redirecciones *
Contestador
Anti-virus
Anti-spam
OTROS
Monitorización 24/7
Soporte Media Player, REAL y Flash
Servicio de Garantia 99% del tiempo
PRECIOS Y FORMAS DE PAGO
Alta Gratis Gratis Gratis Gratis Gratis
Mensual 17'5€
(210€/any) 36€
(432€/any) 55€
(660€/any)
Trimestral **(5%) 49'9€
(199'5€/any) 102'6€
(410'4€/any) 156'75€
(627€/any)
Semestral **(10%) 94'5€
(189€/any) 194'4€
(388'8€/any) 297€
(594€/any)
Anual **(15%) 50€ 108€ 178'8€ 367'2€ 561€
que es desfragmentar?
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.
domingo, 9 de noviembre de 2008
clases de virus
que es un virus?
Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador.
ciclo de vida de un virus
ETAPA 1: CREACIÓNHasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓNLos virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓNEn los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTOCuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.
ETAPA 5: ASIMILACIÓNEn este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.
ETAPA 6: ERRADICACIÓNCualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.
clases de virus
CÓDIGO ACTIVEX MALICIOSO
Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página.
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco.
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe).
CÓDIGO JAVA MALICIOSO
Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML.
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones.
NUEVO DISEÑO
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento.
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript.
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos
GUSANO
Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo
Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador.
ciclo de vida de un virus
ETAPA 1: CREACIÓNHasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓNLos virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓNEn los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTOCuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.
ETAPA 5: ASIMILACIÓNEn este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.
ETAPA 6: ERRADICACIÓNCualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.
clases de virus
CÓDIGO ACTIVEX MALICIOSO
Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página.
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco.
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe).
CÓDIGO JAVA MALICIOSO
Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML.
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones.
NUEVO DISEÑO
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento.
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript.
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos
GUSANO
Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo
Suscribirse a:
Entradas (Atom)