COMO PONER UN DISCO DURO MAS RAPIDO

1 comentarios

Para acelerar el acceso a nuestros discos duros de una forma mas rápida es necesario activar los canales UDMA de cada disco duro y para ello haremos lo siguiente: Hacemos clic en el botón inicio y luego con el ratón derecho clic sobre Mi PC y clic en Propiedades. A continuación hacemos clic en la pestaña Hardware y luego sobre el botón Administrador de dispositivos. Ahora abrimos el árbol de los discos duros y seleccionamos con el ratón derecho sobre Propiedades. Hacemos clic sobre la pestaña de Configuración avanzada, y seleccionamos si no lo está ya el modo DMA. *VOLVER

[...]

ARRANCAR WINDOWS AUTOMATICAMENTE SIN PEDIR USUARIO Y CONTRASEÑA

0 comentarios

Arrancar automáticamente Windows XP sin pedir Usuario y contraseña. Supongamos que tenemos configurado en nuestro ordenador a varios usuarios y queremos que al arrancar automáticamente se inicie uno de ellos sin tener que introducir nombre de usuario ni contraseña ni nada. Hacemos clic en el botón Inicio y luego sobre Ejecutar, escribimos Regedit y pulsamos el botón Aceptar. Una vez estemos en el registro de Windows debemos buscar la siguiente cadena. HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/Current Version/Winlogon En el Panel derecho debe existir estos valores alfanuméricos, si no existen los creamos con el ratón derecho. DefaultUserName Una vez creado o modificado el valor Alfanumérico hacemos doble clic sobre él y escribimos el nombre del usuario al que queremos que arranque directamente Windows. DefaultPassword En este caso hacemos lo mismo que en el anterior para el nombre de usuario, solo que aquí al hacer doble clic debemos escribir la contraseña. (Si no tiene contraseña no hace falta poner nada) Finalmente cerramos todo y reiniciamos el ordenador

[...]

AVERIGUA QUIEN ESTA CONETADO A TU ORDENADOR

0 comentarios

Averigua quien está conectado a tu ordenado Una forma rápida de averiguar quien está conectado a tu ordenador cuando te encuentras en Internet es la siguiente: Haces clic en el botón Inicio y luego en Todos los Programas Seleccionas Accesorios y luego Símbolos del sistema. En la ventan de Símbolos de sistema escribe netstat y pulsa la tecla Intro Ahora en pantalla verás todas las conexiones ASI CALMARAN SUS NERVIOS

[...]

LIBERAR MEMORIA RAM

0 comentarios

Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma: Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores: Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000) Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000) Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras). Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria

[...]

Problema servidor de correo

0 comentarios

hola me llamo sebastian cadavid actualmente realizo mis practicas en una empresa que tiene 4 sedes en el pais ayer hubo un apagon de energia en la cede de medellin en la cual me encuentro yo y en donde esta entre otros el servidor de correo pues resulta y sucede que hoy los usuarios de bogota no podian ingresar al correo de la empresa ,pero si le hacian ping ,por que conexion a internet si tenian el problema se estab agravando pues me tenian al rojo los señores de bogota decidi reiniciar el servidor que en una empresa es un problema pues ya entenderan por que despues de reiniciar todo muy bien los usuarios de bogota estaban felices revisando sus correos ahora me doy cuenta que el problema que tenian en bogota no se habia refrescado el DNS pues ahora que se cual fue el problema espero les ayude y no tengan que reiniciar el servidor solo refresquen el DNS y listo

[...]

Autoridad de certificación

0 comentarios

En criptografía una Autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

[...]

14% DE LOS CERTIFICADOS SSL ESTAN FIRMADOS USANDO EL ALGORITMO VAS VULNERABLE MD5

0 comentarios

Un estudio sobre SSL de Netcraft muestra que 14% de los certificados válidos de terceros han sido generados usando firmas MD5 – un algoritmo que recientemente se demostró que es vunerable a ataques al generar un certificado de autoridad falso firmado por un certificado de autoridad de terceros ampliamente confiable.

Los investigadores lo consiguieron generando una colisión del hash – enviaron pedidos válidos de certificados a una autoridad certificante (CA), mientras producían un segundo certificado que tenía la misma firma pero detalles totalmente diferentes. Cuando la CA firmó el certificado válido, la firma se aplicaba también al certificado inválido, permitiendo a los investigadores burlar cualquier sitio web seguro que quisieran. Este ataque es el primero uso práctico contra SSL de los ya conocidos ataques contra el algoritmo de MD5.

El estudio de Netcraft de Diciembre de 2008 encontró 135.000 certificados válidos de terceras partes que usan firmas MD5 en sitios públicos, lo que es alrededor del 14% del total de certificados SSL en uso, La gran mayoría consiste en certificados de RapidSSL (denominada como Equifax en el certificado). Según el estudio de Netcraft de Diciembre, todos los 128.000 certificados RapidSSL en uso en los sitios públicos, estaban firmados con MD5; hay muchos menos CAs que aun usan MD5, y hay un pequeño número de certificados de Thawte y Verisign, aunque la mayoría de sus certificados están firmados con el más seguro SHA1. Otros CAs solo usan SHA1.

[...]

DIFERENCIA ENTRE SSH1 Y SSH2

0 comentarios

El protocolo SSH permite a cualquier programa cliente y servidor construído a las especificaciones del protocolo, comunicarse de forma segura y ser usado de intercambiable.

Existen dos variedades de SSH actualmente (versión 1 y versión 2). La versión 1 de SSH hace uso de muchos algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

[...]

HASH

0 comentarios

En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

[...]

ALGORITMO CRIPTOGRAFICO

0 comentarios

Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados (exactamente igual a como estaban antes de ser encriptados si se usó la misma llave). Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible. Incluso para una llave de sólo 40 bits, esto significa 2ˆ40 (poco más de 1 trillón) de llaves posibles.

[...]

CRIPTOSISTEMA

0 comentarios

El criptosistema de RSA fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman.

Se basa en criptografía de clave pública que tiene las siguientes características:

* Cada usuario obtiene un par de claves, una pública y otra privada.
* La clave pública de cada persona será difundida de tal manera que puede ser conocida por cualquiera. Un usuario A que desee enviar un mensaje a un usuario B utilizará la clave pública de B para cifrar el mensaje que desea enviarle además de su propia clave secreta (la de A).
* La clave secreta se mantiene en secreto por el propietario de la misma. Con esta clave se podrán descifrar los mensajes que lleguen. Así con el ejemplo anterior, B utilizaría la clave pública de A y su propia clave secreta para descifrar el mensaje enviado por A.
* Con el esquema anterior, se puede observar que únicamente las claves públicas serán difundidas y podrán ser conocidas por cualquiera. Las claves privadas no son transmitidas o compartidas.
* La base de este criptosistema está en que no se puede obtener la clave privada del usuario receptor a partir de su clave pública.

[...]

CRIPTOANALISIS

0 comentarios

Criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.

"Criptoanálisis" también se utiliza para referirse a cualquier intento de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos en general, y no solamente el cifrado. Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, el keylogging y demás, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se están haciendo gradualmente más efectivos que el criptoanálisis tradicional.

Aunque el objetivo ha sido siempre el mismo, los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica, que abarca desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma -utilizada por los nazis durante la Segunda Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente.

Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. A mediados de los años 70 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.

[...]

CRIPTOGRAFIA

0 comentarios

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

[...]