Preguntas frecuentes

¿Que es el CORREO ELECTRONICO?

El correo electrónico, es el llamado e-mail, (“electronico-correo”). Es decir, se trata de poder enviar una carta (e-mail) a cualquier dirección del mundo y que llegará en breves minutos a su destinatario.  ¿Que es una cuenta de correo? Al igual que en la vida real, en INTERNET también tenemos un dirección a la que enviarnos los e-mails. Es decir, para enviar una carta necesitas saber la dirección de esa persona (donde vive) y para enviar un mail necesitas la dirección de esa persona (su e-mail), la cuenta de correo nos facilita una dirección. De esta manera fulanito de tal para enviarle una carta se le enviamos a su calle tal y para enviarle un mail a su direccion electrónica. ¿Hay cuentas de correo gratis? Si, y muchas. Aunque lo mas normal es que nuestro servidor nos otorgue ya un par de cuentas de correo. Y sino podemos consultar https://www.mixmail.com/ o en yahoo, etc, etc. ¿Como se forma una dirección de correo? Pues nombre de usuario@servidor.dominio. No se preocupe porque su SERVIDOR le facilitara la direccion de su mail y además seguramente lo podrá cambiar cuando le interese. Este es el formato típico de un e-mail. En las cartas normales el formato seria calle  número población, etc. ¿Que es el servidor de correo entrante? El servidor de correo entrante (POP3 o IMAP) esta asignado en nuestra cuenta de correo. ¿Y el servidor de correo saliente?  El SMTP es el servidor de correo saliente (para enviar mensajes, e-mails). ¿Que ventajas tienes frente a las cartas normales? La mayor ventaja es que el mail (carta) llegará a su destinatario en cuestión de minutos, este donde este y también que a estas cartas se le pueden añadir desde fotografías, archivos, documentos, juegos y todo lo que queremos (mediante el comando INSERTAR) ¿Que inconvenientes tiene frente al correo normal?, básicamente la seguridad. Nunca se sabe quien puede leer nuestro correo, pero existen AUTENTIFICADORES digitales y FIRMAS DIGITALES, así como programas como PGP (pretty good Pivacy) que aseguran nuestra confencialidad de los mensajes, así como llegaran a su destino correcto (marcas de seguimiento, por ejemplo). ¿Cómo funciona el PGP?. Así por encima podemos decir que el PGP encripta los mensajes que enviamos gracias a un KEY (llave, contraseña). Con el programa PGP tenemos una llave pública y una privada, para poder enviar un mensaje cifrado necesitamos la llave pública (key public) del destinatario. Al cifrar el mensaje sólo la persona que conozca la llave privada (contraseña confidencial) podrá leer el mensaje cifrado. Cabe destacar que con el PGP también es posible cifrar archivos con el mismo procedimiento. Mucho cuidado a los mensajes ANÓNIMOS y/o de dudosa procedencia y que contienen algun archivo (se señaliza con una grapa al llegar al MS Outlook). Mirar peligros de INTERNET. ¿Como se envía un mail anónimo? Utilizando programas específicos para ello o sino hay un método mucho más sencillo, pese a que no es tan efectivo ya que podrán saber el servidor desde dónde lo hemos enviado.. Se trata de ir a Panel de Control, correo,  y en nuestra cuenta de correo abrimos las propiedades y allí podremos cambiar la información sobre el usuario, así como la dirección de respuesta (puede ser inventada) y el nombre del remitente.

—————

¿Que son los SMILES o EMOTICONS?

Un smile es un signo, que normalmente imita una cara al revés y que sirven para expresar emociones o sentimientos. Ejemplos, sonreír :), pillín :P, bromear XXDD etc, etc. ¿Que es un SCRIPT?, https://www.geocities.com/CapeCanaveral/Lab/6111/scrips.html Un SCRIPT es una serie de  comandos que se le añaden al mIRC para que realiza unas tareas automatizadas. Es decir el mIRC ya contiene un SCRIPT pero muy sencillo, por eso es mejor bajarse un SCRIPT de mayores prestaciones. Un ejemplo seria para entrar en un canal (#) hay que escribir en el STATUS, /join #canal, en cambio con el script con solo apretar #canal entramos directamente. El SCRIPT simplifica y facilita las tareas, y además existen SCRIPTS de “guerra” y “defensa” que como su nombre indica sirven para “luchar” por el IRC, con diversas técnicas como los NUKES (tirarnos del servidor IRC), etc, etc.

—————

¿Que es un HAKER?

Un Hacker es  la denominación genérica que se hace a aquella persona que “entra” en ordenadores que no son suyos, normalmente una persona que le gusta la informática y tiene conocimientos sobre ello. O en vez de entrar en un ordenador, puede ser que hackeen páginas Webs (cambien lo que pone, o borren), pero para eso también hay que entrar en un ordenador. Los Hackers en principio no son peligrosos ya que se dedican a hackear empresas, WebMasters, bancos, etc, y no a usuarios, pero actualmente el hacker “de estar por  casa”  intenta entrar en cualquier ordenador. Hay que diferencia entre Hacker y Cracker. Hacker es el que entra y no “rompe” nada, ni borra, ni destroza, solamente avisa de que ha entrado, e incluso a veces ayuda a arreglar los problemas de seguridad. En cambio el Cracker entra, y “crack”, destroza todo lo que pilla. Existen miles de Hackers, pero los que mas saben seguro que no se meten en nuestro ordenador, ya que no les interesa lo mas mínimo nuestros documentos, sino que se dedican especialmente a hackear empresas de renombre, desde bancos, a la NASA, FBI y cosas de estas.También quiero dejar claro que un Hacker tampoco es que sea “legal”, ya que entrar en un ordenador aunque no sea para borrar ni destruir nada, tampoco es legal ni ético. Pero bueno, aqui cada uno debe elegir lo que está bien, mal y muy mal. Y también cabe decir que la ley trata por igual un Hacker que un Cracker, así que lo de que un Hackers es “bueno” se lo explicais a la abuela que os creerá pero no sirve como excusa. Si pensais que porque una persona se ha dejado el "coche abierto" es legal cogerlo para ir a dar una vuelta y luego dejarlo donde estaba es legal, el hacking es legal, pero yo no creo que os haga mucha gracia un tio que se lleve vuestro coche ni para dar una vuelta ni para quedarselo.

—————

¿Que es un TROYANO?

Un troyano es un VIRUS muy peligroso y como su nombre indica actúa como el caballo de troya. Estos virus se controlan mediante acceso remoto (de aquí radica su peligrosidad), y un ordenador infectado puede ser controlado por otra persona situada en la otra punta del mundo. Con este virus podemos “entrar” literalmente en el ordenador de nuestra víctima y por tanto podemos desde saber TODAS sus contraseñas como mirar todos sus DOCUMENTOS, hasta abrirle la bandeja del CD-Rom, reseterle el Windows, etc, etc, etc. Existen dos troyanos muy conocidos, que son el BackOriffice (BO) 2000 y versiones antiguas y el NetBus (v.2.0). El archivo que nos infecta es el llamado BOSERVER.exe aunque se le puede cambiar el nombre fácilmente, pero se le llama “server”. Mediante este archivo en el ordenador del infectado (que le podemos hacer llegar mediante DCC, E-mail, Telnet, etc) podemos hacer todo lo que he comentado antes. El cliente es el programa se encarga de hacer todo eso, aunque existen programas como BOFACIL que son una maravilla. Lo mismo sucede con NetBus, ya que su funcionamiento es similar. Así que mucho, mucho cuidado. Tener un buen antivirus, y actualizado es fundamental, el mejor el Panda Platinum, después el AVP (con el mejor motor de búsqueda) y el MacFee ViruScan. ¿Como me protejo? Lo primero es no aceptando nada de nadie desconocido y menos si tiene la extensión EXE. Mira la sección peligros de internet y puertos, firewall, etc.  ¿Cómo se si estoy infectado? Lo sabrás gracias al Antivirus o sinó mediante los “Trojan-Cleaners”, que son programas como el Anti-Gen para saber realmente si estamos infectado y si estamos siendo atacados.

—————

¿Que es un FIREWALL?

Un FireWall o “cuertaFuegos” suele ser un progrma que filtra los paquetes que llegan a nuestro ordenador por los diferentes puertos que tiene. Es decir el FIREWALL examina lo que llega y dependiendo de lo que sea le permite seguir o al contrario lo bloquea. Es decir, que lo bueno entra y lo malo (“ataques”) se quedan fuera. O sea que es como un semáfaro que regula el tráfico que llega, y se pone verde (autoriza, deja pasar) o se pone en rojo (denega la entrada). Un Firewall no es propiamente un programa pese a que se venda bajo ese nombre, sinó que tecnicamente un firewall consiste en un conjunto de medidas HARDWARE y SOFTWARE destinadas a asegurar una de red. ¿Qué son los PUERTOS del ordenador? El ordenador tiene MUCHISISIMOS puertos que se utilizan para realizar diversas funciones, por ejemplo el puerto 80 para el HTTP, el 23 para el TELNET, etc, etc. Existen dos tipos de puertos, los TCP y los UDP. El TCP envia datos y se asegura de que lleguen, en cambio el UDP envia paquetes y los deja sueltos. En el ordenador hay mas de 7000 puertos y muchos tienen una función, un servicio asignado pero muchos otros están “libres”. El FireWall controla los puertos más importantes y filtra su contenido, lo que llega de fuera. Esto es necesario porque por un puerto que es utilizado para recibir mails también se nos pueden colar “intrusos”, especialmente por el puerto 23, el de Telnet. Así como los famosos Troyanos usan puertos específicos, como el 12345 y el 12346, aunque también hay que decir que se pueden cambiar. Tambien controlar el 137, 138, 139 los puertos TCP de Netbios.  Por eso es importante tener un FireWall o algún programa como PortScan, NukeNabber que vigile nuestros puertos y que nos permita saber que sucede en cada uno de ellos y quien esta intentando entrar en ellos o esta hechando un vistazo (Scaneo de puertos, explicado mas adelante). Y es que el ordenador, por defecto, no puede controlar, ni saber todo lo que llega en los puertos abiertos aunque no los utilice, cuando lo lógico seria cerrarlos y solo abrirlos en caso necesario. Esa es la función del FireWall, que nos preguntara si queremos dejar pasar o no dependiendo una reglas (“rules”) que el propio programa tiene. De esta manera se pueden “cerrar” puertos y abrirlos siempre y cuando sean necesarios. El mejor FireWall para Windows es el Conseal PC FireWall que es muy fácil de encontrar, pero nos tenemos que registrar, o sino tener una versión crackeada. Hay otros puertos muy importantes para cerrar y no dejar pasar a nada o nadie, como son el 139 (NETBIOS) y sus problemas de recursos compartidos, el 31337 es el puerto default (puerto por dejecto) del BO, el 10080 y muchos otros. Buscar por internet y encontrareis listado con todos los puertos y sus asignaciones, peligrosidades, funciones, etc. Hay que explicar que normalmente para hacer una comunicación HTTP la petición se hace por el puerto 80, pero la recepción de los datos se realiza por puertos superiores siempre, por lo tanto tampoco nos asustemos si al navegar el firewall nos dice que nos estan enviadno datos por un puerto de numero elevado, ya que es bastante probable que se trate de la página web que queremos cargar. Es importante para usuarios de Windows 95 actualizarse el Winsock 2.0 o mejor la 2.02  que ya viene con Win 98. También es más que recomendable para usuarios semi-avanzados utilizar el Trumpet Winsock o algun ICMP detector de nukes. ¿Qué es el Scaneo de Puertos? El scaneo de puertos es una “tecnica” si se puede llamar asi, para mirar los puertos de un ordenador. La información que podamos sacar sobre los puertos será muy importante y imprescindible para un hacker, ya que mediante un buen scaneo podemos saber muchas cosas (información,ejemplo S.O, puertos abiertos, cerrados, etc, etc) sobre la maquina a hackear o simplemente a mirar. Existen varias tecnicas sobre Scaneo de Puertos que no explicaré pq son un poco complicadas.

—————