Saltar al contenido

NoEstudiesInformatica.com

Se ha creado la web NOESTUDIESINFORMATICA.COM dado la escasa repercusion que ha tenido la huelga que hemos secundado los Informaticos de este pais, nuestro unico consuelo es aconsejar a la gente que duda que estudiar y es una apasionada de la informatica QUE ESTUDIE CUALQUIER OTRA COSA .

os recomiendo su lectura para conocer la problematica actual, aqui os pongo la conclusion

NoEstudiesInformatica.com

Mitos y leyendas: «Compruebe el candadito del navegador para estar seguro» I (Phishing)

Via: HispaSec
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y «el candadito del navegador» simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.

¿Para qué sirve el SSL?

Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un «canal seguro», pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.

Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades
certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).

¿Es efectivo contra el phishing?

Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello abría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.

Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS.
Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.

Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay «light» en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.

El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: «si tiene candadito, es seguro», se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.

Extended Validation Certificates al rescate

Mitos y leyendas: «Compruebe el candadito del navegador para estar seguro» I (Phishing)

Teaser DragonBall 2009 y juego online

vamos por partes han publicado el Teaser (poster) para promocionar la nueva pelicula basada en la serie creada por el genial Akira Toriyama, DragonBall y claro tras compararlo con el teaser que publicamos sobre Batman The DarkNight, solo se me ocurre decir ,

VAYA PUTA MIERDA, se, estoy seguro que la pelicula me decepcionara, puesto que a mis 27 años soy un incondicional de esta obra maestra con la que me he criado.

cambiando de tema Via Zona Fandom , me encuentro un interesante post sobre un MMORPG basado en DragonBall y este si tiene muy buena pinta, reproduzco el post


Gracias a nuestro amigo Dani Candil de VidaExtra, me entero de la existencia de un vídeo in-game de un MMORPG para PC que quizás no desbanque al todopoderoso World of Warcraft pero si que conseguirá una considerable cantidad de seguidores, sobre todo entre los otakus. Me refiero por supuesto a Dragon Ball Online.

Dragon Ball Online es obra de la compañía medio japonesa medio Surcoreana NTL y estará ambientado 216 años (número poco redondo) después de que Son Goku decidiera adoptar a Oob, la reencarnación de Boo, como su discípulo. Una de las cosas que más me ha gustado de la historia es que se va a pasar por el forro la saga Dragon Ball GT, ese aborto que intentó estar a la altura del legado del gran Akira Toriyama. Aunque si todo esto es cierto, ¿alguien me quiere explicar qué pinta Raditz en el vídeo? ¿Un flashback quizás?

Teaser DragonBall 2009 y juego online