miércoles, 11 de marzo de 2015

Comandos Ftp

§  put: enviar ficheros desde nuestra máquina a la máquina remota.
§   
§  get: recibir uno o varios ficheros de la máquina remota
§   
§  ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto).
§  binary: especifica tipo de transferencia binaria (por defecto).
§  bell: le indica al sistema que ejecute un pitido (o "bell") cuando se finalice la ejecución de los comandos. Así podemos ejecutar "bell", y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un pitido, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea.
§  bye, quit: termina la sesión FTP y sale.
§  cd, dir, ls, list, mkdir, rmdir, pwd: órdenes básicas de acceso a directorios, equivalentes a la del propio sistema operativo.
§  close: termina la sesión FTP sin salir del programa.
§  delete y mdelete: borran uno o varios ficheros en la máquina remota.
§  get y mget: recibir uno o varios ficheros de la máquina remota.
§   
§  reget: continuar bajando un fichero cortado anteriormente
§  Ejemplo:
§  "reget datos.doc"
§  open: conectar a un FTP remoto (por ejemplo, "open ftp.xoom.com").
§  rename: renombrar fichero en la máquina remota.
§  Ejemplo:
§  "rename juan.html index.html"
§  user y pass: especificar nuestro nuevo nombre y password.
§  verbose: activar o desactivar modalidad informativa.


§  lcd: Cambiar directorio local. Su utilidad radica en que cuando hacemos un download, éste irá a parar al directorio local donde estemos, de modo que cambiando de directorio podemos dejar los ficheros que nos bajamos en los lugares adecuados.

Fuente:http://recursostic.educacion.es/usuarios/web/ayudas/28-ftp-en-linea-de-comandos-

martes, 10 de marzo de 2015

FTP

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

FUENTE:http://es.wikipedia.org/wiki/File_Transfer_Protocol

SSH

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
FUENTE:http://es.wikipedia.org/wiki/Secure_Shell

Codigo Cesar

#include <iostream> #include <string.h> using namespace std; //Funcion codifica void codifica(int n, string & cadena) { for (int i = 0; i < cadena.length(); i++) { if (cadena[i] >= 'a' && cadena[i] <= 'z') { if (cadena[i] + n > 'z') { cadena[i] = 'a' - 'z' + cadena[i] + n - 1; } else if (cadena[i] + n < 'a') { cadena[i] = 'z' - 'a' + cadena[i] + n + 1; } else { cadena[i] += n; } } else if (cadena[i] >= 'A' && cadena[i] <= 'Z') { if (cadena[i] + n > 'Z') { cadena[i] = 'A' - 'Z' + cadena[i] + n - 1; } else if (cadena[i] + n < 'A') { cadena[i] = 'Z' - 'A' + cadena[i] + n + 1; } else { cadena[i] += n; } } } } //Funcion descodificar void descodifica(int n, string & cadena) { codifica(-n, cadena); } //Programa principal int main() { string cadena; int n; cout << "Introduce el mensaje a codificar" << endl; getline(cin, cadena); cout << "Introduce el numero de desplazamiento deseado" << endl; cin >> n; codifica(n, cadena); cout << cadena << endl; descodifica(n, cadena); cout << cadena << endl; }



lunes, 9 de marzo de 2015

Sistemas de cifra con clave pública


Sistemas de cifra con clave secreta


Historia de la criptografia


Secunia PSI

Secunia PSI 3.0. Comprueba que tus programas se encuentran actualizados y en caso contrario nos ofrece la actualización de los mismos.



Esta es la principal ventaja de utilizar este PSI (Personal Software Inspector) que nos ahorra tener que ir actualizando de forma manual cada uno de los programas que tenemos en nuestro equipo instalados. Actualmente se encuentra en fase beta y respecto a la versión anterior le han dado un buen lavado de cara a la interfaz, pensando en hacerla más sencilla de utilizar por la mayor parte de los 

Requisitos de seguridad


Amenazas a los componentes del sistema


Proceso de seguridad


Ataques informaticos

RESUMEN

A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables
de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo
pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos
robados.
Bajo esta escenografía donde los principales actores son las organizaciones de cualquier
magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las
debilidades comúnmente explotadas por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que

diariamente recibe un sistema.

Condenados ocho integrantes de red dedicada al hurto por medios informáticos


El Juez Séptimo Penal del Circuito, con funciones de conocimiento de Barranquilla, condenó a ocho personas pertenecientes a la organización delincuencial conocida como Los Informáticos, atendiendo el material probatorio presentado por una fiscal seccional de la Unidad de Estructura de Apoyo.
La condena se emitió con base en una denuncia presentada en abril de 2012 por una entidad bancaria, en la cual se entregaban detalles sobre el modus operandi de la red que cometía fraudes y saqueos a través de operaciones financieras por internet.
De acuerdo con la investigación realizada por el ente acusador, los sentenciados, a quienes se identificó como Hernando Jesús García Urieles, Wilquin Correa Alonso, María Eldi Micheleno Granja, Zico José Dewdney Morales, Medardo Antonio Anaya Ortiz, Yulieth Karina Mendoza Regalao, Liliana Pineda Suárez, Germán Tarazona Gómez, luego de robar a los clientes de la entidad bancaria legalizaban el dinero mediante contratos que suscribían con pequeñas empresas para el pago de parafiscales.
Las labores de policía judicial adelantadas permitieron la captura de 12 personas quienes fueron judicializadas por estos hechos, de las cuales, las ocho hoy sentenciadas aceptaron los cargos de hurto por medios informáticos y semejantes en concurso con concierto para delinquir.
El juzgador condenó a Hernando de Jesús García Urieles y Wilquin Correa Alonso a la pena principal de 6 años y 5 meses de prisión; a Maria Eldi Micheleno Granja y Zico José Dewdney Morales a la pena principal de 5 años y 5 meses de prisión; a los señores Medardo Antonio Anaya Ortíz, Germán Tarazona Gómez y Liliana Pineda Suárez a la pena de 5 años y 2 meses de prisión, y a la joven Yulieth Karina Mendoza Regalao a la pena de 5 años y un mes de prisión.
Los defensores de los sentenciados presentaron recursos de apelación contra la sentencia

domingo, 8 de marzo de 2015

Delitos informaticos

RESUMEN
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos