Página 1 de 4 123 ... ÚltimoÚltimo
Resultados 1 al 20 de 77

Tema: Consejos para asegurar tu cuenta de correo

  1. #1 Consejos para asegurar tu cuenta de correo 
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    He escrito este documento, que espero le vaya bien a alguien xDD.

    Consejos para asegurar tu cuenta de correo

    -|- Introducción -|-
    Todos o la mayoría de nostros poseemos una cuenta WebMail, POP3 que nos ofrece nuestro ISP,HotMail, YahooMail, etc.....La usamos para intercambiarnos información/cartearnos con amistades, novias/os, temaslaborales, etc....
    Lo que nosotros escribamos en nuestros correos y los correos que recibimos, siempre ha sido delinterés de terceras personas. Que, ajenas a nuestro consentimiento, quieren conseguir acceso anuestros correos *privados*.
    El fin y utilidad de este escrito, es exponer los errores que cometemos en lacreación/configuración de nuestra cuenta de correo electrónico y tratar las diversas formas quepodrían usar esos personajes para conseguir acceso a nuestras cuentas, junto a factoresexternos. De esta forma prevenir el extravio, robo, intromisión en nuestra intimidad queciertos personajes tratan de conseguir.

    -|- La creación de la cuenta de correo -|-
    Los errores más brutales, se hacen en este punto, al darnos de alta, debemos tener en cuentaunas pautas:
    - Introducir datos ficticios en los apartados de nombre, apellidos, pais, código postal, etc...No es necesario que vayas dejando tus datos por ahí
    - Apuntar los datos que vayas a introducir en un papel, y guardar este papel, en un sitio*seguro*. Por si en algun momento quereis recordar lo que pusisteis en el formulario deregistro.
    - Elegir un password *fuerte*. La forma ideal de hacerlo es coger un papel (el mismo de antes)y escribir en el letras (mayúsculas y minúsculas), números al azar, consiguiendo como resultadouna palabra sin significado alguno y que posea entre 8 y 20 caracteres.
    - Realizar la misma operación con la Pregunta y Respuesta secreta de la misma forma que hemoselegido el password, pero en esta parte añadiermos espacios. Olvidaros de nombres de madres,mascotas, restaurantes, películas....Siguiendo estas pautas, conseguiremos que una persona no pueda acceder, probando passwords comojuanito, sexo, 1234. No acierte nuestra respuesta secreta (como ejemplo algunos ponen P: Hola,R: Adios).

    -|- Métodos más comunes de acceso -|-
    Como norma general, se producen unos métodos comunes i/o básicos por los cuales, esospersonajes se adueñan de nuestra cuenta o consiguen el password de la misma:
    1- Acertando el password: Probando passwords al azar o por fuerza bruta usando diccionarios(esto es poco probale). Por este motivo debemos elegir un password que no tenga sentido niguarde relación con nosotros.
    2- Acertando la respuesta secreta: Probando respuestas a la pregunta que hayais puesto. Esto esde vital importáncia, acetando la respuesta, nos cambian el password.
    3- Enviandonos un Pseudo-explot: Su truco consiste, en enviarnos un correo electrónico enformato HTML, en el cual se nos 'invita' a que introduzcamos nuestro password en un formulario,por cualquier tipo de motivo. Por ejemplo:
    - Evitar la cancelación de nuestra cuenta
    - Conseguir extras en nuestra cuenta
    - Prometerte que vas a conseguir el password de otra persona
    - Falso sistema de login
    ......
    Nunca, repito, nunca, introduzcas tu password en ese formulario o en el subject del e-mail. Loúnico que conseguirás es, enviar tu password al personaje antes mencionado.Recuerda que ningun servicio de correo, requiere de tu password para nada (excepto para hacerlogin). Y que por supuesto, no se comunicarán contigo para ese tipo de cosas.
    4- Que leas un mensaje en las news, foros de discusión, webs, etc... en el cual se expliquecomo conseguir el password de una cuenta de correo, enviando tu usuario y password: Esto estotalmente falso, también se practica aparte de con cuentas de correo otro tipo de cosas comocdkeys del juego Ultima Online.
    5- Enviandote un troyano por MSN, IRC, E-MAIL....: Claro está, te lo envian como si fueracualquier otra cosa menos un troyano. Desconfia de cualquier persona, ya no vale que sea unapersona conocida como tu pareja. No solo te los pueden enviar por Internet, sino que, cualquierpersona con acceso físico a nuestro ordenador, podría bajarse de Internet el troyano o introducirlo a través de el cdrom, disco de 3/4 y ejecutarlo en nuestro sistema. Asegurate detomar precauciones, tales como:
    - Tener un antivirus actualizado y scanear/verificar con este, el archivo que nos han enviado.Esto es lo más importante.
    - Verificar los procesos que se encuentran en ejecución en nuestro sistema asiduamente, aligual que los servicios que se ejecutan al Inicio del sistema. Infórmate de los que te parezcansospechosos y ponte en contacto con otra persona que tenga más conocimientos que tu.

    -|- Uso de la criptografía -|-
    Definiré criptografía como la ciéncia para proteger la información mediante la codificación(encriptación) de los datos en un formato ilegible.La aplicación criptográfica más extendida es PGP (Pretty Good Privacy), y mediante estaaplicación podemos codificar nuestro correo de forma que solo la persona a la que va dirigidopueda decodificarlo y leerlo. Este escrito no es sobre la criptografía, por lo que, si quereisusarla informaros sobre PGP.

    Siguiendo estos fáciles pasos, conseguiremos que la intromisión en nuestra privacidad por partede estos personajes, sea más difícil de conseguir, digo difícil pero no imposible.

    TseTse


    Para descargar esta en formato .PDF.
    Documento:
    http://www.scribd.com/doc/34074945
    Última edición por clarinetista; 09-07-2010 a las 00:29
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  2. #2 muy bueno 
    Medio
    Fecha de ingreso
    Dec 2002
    Ubicación
    Argentina
    Mensajes
    51
    Descargas
    0
    Uploads
    0
    Muy buen texto TseTse, hoy lo recomendare en mi boletin
    Kerozene 1999-2003 c0oL!
    http://www.hackemate.com.ar
    kerozene@hackemate.com.ar
    Citar  
     

  3. #3  
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    Dentro de la histéria hay muchas cosas que no se deberian hacer xD
    De todas formas, lo que comentas, lo incluiré en futuras revisiones.

    TseTse
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Mar 2002
    Ubicación
    México ©
    Mensajes
    863
    Descargas
    0
    Uploads
    0
    Buen documento Tse Tse y te felicito, aunke tb bien cabe darle una felicitación a twilight por tan acertado comentario, sigan asi colegas... la comunidad los necesita...
    Estamos en contack
    "La indiferencia hace sabios y la envidia ignorantes"
    Den Diderot
    Atte: .Jok3R.
    Citar  
     

  5. #5 ok 
    Iniciado
    Fecha de ingreso
    Apr 2003
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    chido, sigue asi.
    Citar  
     

  6. #6  
    Medio
    Fecha de ingreso
    Jan 2003
    Ubicación
    guadalajara jal mex
    Mensajes
    107
    Descargas
    0
    Uploads
    0
    aunque tambien he visto keyloggers ke detectan los backspace osea cuando borras los caracteres de en medio

    una vez me la aplicaron asi en un ciber
    Citar  
     

  7. #7  
    Moderador HH
    Fecha de ingreso
    Mar 2003
    Ubicación
    Galiza
    Mensajes
    3.918
    Descargas
    8
    Uploads
    1
    Ha ver si hay mas que se animen a escribir.
    Citar  
     

  8. #8  
    Iniciado
    Fecha de ingreso
    Apr 2002
    Mensajes
    15
    Descargas
    0
    Uploads
    0
    Buenas, una ''solucion'' de la ''solucion'' que detectan backspaces sería llevar tu en un disquette, en un archivo de texto plano, la contraseña escrita, y una vez llegado al ordenata ... copy paste.

    NO soy muy entendido, pero creo q para eso los keyloggers no están preparados.

    Un saludo.
    Citar  
     

  9. #9  
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    No sé, me parece más sencillo detectar un keylogger que hacer lo que decis para evitar que éste, guarde la contraseña correcta. Aún así es bueno saberlo.

    TseTse
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  10. #10  
    Iniciado
    Fecha de ingreso
    May 2003
    Ubicación
    Barcelona
    Mensajes
    7
    Descargas
    0
    Uploads
    0
    Gracias por este documento Tse-Tse. Soy un iniciado en esto y gente komo yo te necesita.
    TSE-TSE THE BEST!!!!
    El Saber es Poder
    Citar  
     

  11. #11  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Esta mu bien, pero en cuanto a la construccion de la contraseña yo lo haria de la siguiente forma:
    http://www.hackhispano.com/foro/showthread.php?s=&threadid=7088
    Citar  
     

  12. #12  
    Iniciado
    Fecha de ingreso
    Nov 2003
    Mensajes
    2
    Descargas
    8
    Uploads
    0
    TseTse un gran documento y gracias por crearlo y compartirlo con la comunidad te felicito
    Citar  
     

  13. #13 estoy iniciando 
    Iniciado
    Fecha de ingreso
    Nov 2003
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    me parece un excelente articulo, gente como tu requerimos los que apenas estamos iniciando....
    Citar  
     

  14. #14  
    Avanzado
    Fecha de ingreso
    Oct 2003
    Ubicación
    México, QRO.
    Mensajes
    251
    Descargas
    0
    Uploads
    0
    mmm... bueno pues si esta buena la info pero me parecio mas entendible lo que dijo twilight. salu2 xD
    Tengo el peor de los cansancios......el cansancio de mi mismo.

    ¦¦lH░▒░₪نקηی۱h٤r₪░▒░Hl¦¦
    Citar  
     

  15. #15  
    Lammer
    Fecha de ingreso
    Feb 2004
    Ubicación
    cancun
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    TSE TSE
    NECESITO AYUDA!! QUIERO SABER COMO ENTRAR A ALGUNAS CUENTAS DE CORREO NO MIAS OBVIAMENTE?
    GRACIAS DE ANTEMANO
    Citar  
     

  16. #16  
    Moderador HH
    Fecha de ingreso
    Feb 2002
    Ubicación
    México
    Mensajes
    1.155
    Descargas
    4
    Uploads
    0
    Escrito originalmente por lorenago
    TSE TSE
    NECESITO AYUDA!! QUIERO SABER COMO ENTRAR A ALGUNAS CUENTAS DE CORREO NO MIAS OBVIAMENTE?
    GRACIAS DE ANTEMANO
    jo
    a quién vino a pedirle eso XD
    Citar  
     

  17. #17  
    Moderador HH
    Fecha de ingreso
    Sep 2002
    Ubicación
    Entre C# y PHP
    Mensajes
    1.813
    Descargas
    3
    Uploads
    0
    pues la verdad ha dado con el más indicado...
    me despido de ti lorenago, no creo que volvamos a verte x aqui :P


    -salu2-
    Quien no sabe lo que busca no entiende lo que encuentra.
    Usa Firefox, Redescubre la web
    Citar  
     

  18. #18  
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    Chuta y...... Gol! xD

    TseTse
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  19. #19  
    Iniciado
    Fecha de ingreso
    Apr 2004
    Mensajes
    11
    Descargas
    0
    Uploads
    0
    Muy buen trabajo TseTse Te felicito y a twilight tambien. Aunque el 80% tiene la cuenta bien protegida como dice twilight yo era del otro 20 %.
    Citar  
     

  20. #20 Correo seguro 
    Iniciado
    Fecha de ingreso
    Apr 2004
    Mensajes
    9
    Descargas
    0
    Uploads
    0
    Vamos a ver:
    Yo creo que la mejor manera de que no te vean los e-mails es hacer lo siguiente:
    1: Te desconectas de internet, osea quitas el cable telefono o de red
    2: Enciendes el ordenador con un disquete con el MS-DOS 6
    3: Ejecutas el edit.exe
    4: Escribes el correo y lo guardas en un disquete
    5: Coges el disquete y se lo llevas personalmente (con dos guardaespaldas) a
    la persona que quieres escribir
    6: Enciendes su ordenador con un disquete con el MS-DOS 6
    7: Ejecutas el edit.exe y abres el archivo que has creado
    8: Cuando tu amigo lo ha leido te comes el disquete y matas a tu amigo
    (puedes ayudarte de los guardaespaldas)
    9: Déspues matas a los guardaespaldas (esto es lo mas dificil)
    10: Por ultimo, cojes un avión a un pais tropical y te quedas alli para siempre

    Bueno, como comprendereis todo esto es de broma, pero con moraleja, si no
    quieres que te quiten información importante no la tengas.

    Un saludo;
    Citar  
     

Temas similares

  1. Ayuda con una cuenta de correo
    Por ffperez en el foro GENERAL
    Respuestas: 0
    Último mensaje: 23-02-2016, 20:00
  2. Revelar Correo email en una cuenta Twitter
    Por Nija_Kamui en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 24-02-2012, 22:09
  3. Respuestas: 42
    Último mensaje: 10-03-2004, 11:29
  4. Ayuda me han robado la cuenta de correo
    Por Marcus en el foro INGENIERIA INVERSA
    Respuestas: 1
    Último mensaje: 10-10-2003, 22:53
  5. Para asegurar lo que llevo configurado?
    Por contumacia en el foro LINUX - MAC - OTROS
    Respuestas: 2
    Último mensaje: 23-06-2003, 19:52

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •