martes, 18 de octubre de 2016

CORTAFUEGOS

Un firewall o cortafuegos es un sistema o grupo de sistemas que que previene el uso y el acceso desautorizados a tu ordenador, hace cumplir una política de control de acceso entre dos redes. De una forma más clara, podemos definir un cortafuegos como cualquier sistema de software, hardware, o una combinación de ambos, (desde un simple router hasta varias redes en serie) utilizado para separar -en cuanto a seguridad se refiere -una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad.Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. El espacio protegido, denominado perímetro de seguridad, suele ser propiedad de la misma organización, y la protección se realiza contra una red externa, no confiable, llamada zona de riesgo. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red

 Existen varios tipos de cortafuegos. En general, las diferencias entre ellos son la flexibilidad y la facilidad de configuración, la capacidad de manejo de tráfico. Esta vez vamos a clasificar los cortafuegos por su ubicación y por su tecnología.

-Cortafuegos personales: (para PC)Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Los Cortafuegos personales son programas que se instalan de forma residente en nuestro ordenador y que permiten filtrar y controlar la conexión a la red. En general necesitan un conocimiento adecuado de nuestro ordenador, pues en la actualidad son muchos los programas que realizan conexiones a la red y que son necesarios. Es por ello que no son recomendables para usuarios inexpertos ya que podrían bloquear programas necesarios (incluso hasta la propia posibilidad de navegación por Internet), aunque siempre se tenga a mano la posibilidad de desactivarlos.
-Cortafuegos para pequeñas  oficinas (SOHO) SOHO es el acrónimo  de Small Office-Home  Office (Pequeña Oficina-Oficina en Casa). Es un término  que se aplica para denominar a los aparatos destinados a un uso profesional o semiprofesionalpero que, a diferencia de otros modelos,  no están pensados para asumir un gran volumen de trabajo. El entorno  SOHO propiamente  dicho se refiere  a toda la tecnología  informática,  a muebles funcionales, productos y servicios destinados al armado de una oficina en un ámbito doméstico.
-Equipos hardware  específicos  (Appliances). Un appliancees una caja autosuficiente  diseñada para un propósito específico. Algunos en la actualidad sirven para más de un propósito, y estos con frecuencia son denominados como  'appliancesde seguridad' dentro de 'appliancesde cortafuegos'  por sus distribuidores. Muchos de ellos incluyen funcionalidad de VPN acompañando al cortafuegos,  y otros también incluyen funcionalidades como  caché web. Algunos distribuidores venden componentes  de hardware diferentes  (llamados securityblades) que se conectan  al chasis del cortafuegos. Algunos appliancesson básicamente  PCs, con los mismos tipos de disco duro, memoria  y otros componentes  como un PC estándar. Otros se les llama "solidstate" porque prácticamente  no tienen partes movibles. Utilizan memorias  flash sin disco duro. Desde circuitos  de alta velocidad en lugar de discos mecánicos  hacen el almacenamiento  más rápido.
-Cortafuegos corporativos. Es un tipo de cortafuego,  y como su nombre lo indica, son utilizados mayormente  en sistemas interconectados  de organizaciones y empresas en donde cierta  cantidad de equipos podrían estar conectados  en red compartiendo  y accediendo  a cientos  de recursos simultáneamente. Una de las ventajas de la utilización  de estos dispositivos es que todos los equipos de la organización estarán protegidos por un único sistema, bloqueando o dejando pasar las comunicaciones  que el administrador  haya dispuesto para toda la organización. Este tipo de dispositivos puede ser de software o hardware y su precio dependerá del tamaño  y prestaciones brindadas.

viernes, 14 de octubre de 2016

El «virus del amor» colapsa ordenadores de todo el mundo 2000

Un virus informático denominado I love you  fue propagado a través del correo electrónico, por los ordenadores del mundo entero y colapsó importantes empresas e instituciones. El caos informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y al Parlamento británico.

El nuevo virus, bautizado por los expertos como VBS.LoveLetter y conocido por los usuarios como virus del amor o virus I love you, pertenece a la categoría de gusano -capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.

Las primeras llamadas del amor llegaron a Gran Bretaña, con el fatídico seudónimo de spyder. La fiebre amorosa afectó al 10% del sector privado e incluso la Cámara de los Comunes desactivó sus sistemas informáticos durante dos horas por temor al contagio.

El proceso. La infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (sic) (Odio ir al colegio).I love you toma todas las direcciones, lo cual aumenta su capacidad de reproducción. Aquellas personas cuya dirección de correo electrónico figuren en la agenda del ordenador infectado recibirán en su buzón electrónico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetirá provocando que la expansión del virus siga una progresión geométrica.
I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.
El gusano intenta bajarse de Internet el fichero WIN-BUGSFIX.EXE. Se trata de un troyano, un archivo que busca información confidencial del usuario (como las contraseñas de Windows) y que también entra en la información del RAS (acceso telefónico a redes) y roba los datos de la agenda del usuario (nombre, número de teléfono...). Acto seguido, los envía a un correo electrónico de Filipinas.
Para evitar los efectos del I love you es necesario elaborar un parche, programa informático que se aplica sobre otro que, instalado en el servidor de correo, sea capaz de reconocer la firma del virus y frenarlo.
Carlos Jiménez, experto en seguridad y asesor en materia de criptografía del Cesid, aseguró a EL MUNDO que no existe por el momento un medio eficaz y único para evitar el ataque de los virus gusano, pues cada uno dispone de características propias que hacen muy difícil su detección.
Según Jiménez, hay un detalle especialmente preocupante en el nuevo virusr, el código del virus del amor es perfectamente legible y puede ser modificado sin dificultades por un usuario.
De este modo, cualquiera que tenga unos conocimientos mínimos de programación, podría modificar el código y alterar la firma del virus, de modo que no fuera reconocido por la vacuna.
Vodafone, compañía dedicada a telefonía móvil, echó el cierre a su correo electrónico por el brote vírico: 50 ordenadores de la compañía fueron tocados con amor. «Tenemos el virus I love you», dijo un portavoz. «Pensamos que se ha extendido por todas partes».

En Alemania, la editorial Axel Springer -que publica el diario Bild, el más vendido del país- se llevó la peor parte. Pero tampoco olvidó a la empresa Siemens, que desconectaron sus servidores.
La escena se repitió en Dinamarca y Noruega, donde el Parlamento danés se vio inundados de e-mails con el virus, e incluso llegó hasta la poderosa banca suiza. «Es un ataque masivo, que afecta a todas las empresas», dijo un analista de la banca.
En Irlanda, una de las fábricas de Dell Computers en Limerick estuvo 11 horas paradas por el virus, según testimonios de sus trabajadores llegados a esta redacción.
España. Los cariños llegaron a varios medios de comunicación españoles como el diario El País, interrumpiendo durante varias horas su actividad, la Cadena Ser y los periódicos La Razón y Abc, entre otros, que registraron anomalías en los correos electrónicos, sin repercusiones en su trabajo.
Iberia informó de que también registraron la entrada del virus antes de que produjera problemas, mientras que fuentes del Ministerio de Ciencia y Tecnología aseguraron no tener constancia de que se hubieran producido anomalías en los sistemas informáticos de la Administración.
Fernando de la Cuadra, responsable técnico de la empresa Panda Software, que ha conseguido el antídoto para este gusano, daba cifras: medio millón de ordenadores españoles afectados.
EEUU. El día avanzó y EEUU recibió el I Love You con el desayuno.Una portavoz del Pentágono informó de que había llegado a sus instalaciones, sin precisar la gravedad. Una oficina del Pentágono que ofrece un servicio de noticias vía e-mail incluyó el mensaje vírico en su envío masivo, que incluía agencias de seguridad como la Agencia Central de Inteligencia o los comandos militares.
La Casa Blanca también tuvo e-mail, aunque no fueron abiertos. «Hemos comunicado al Gobierno la situación... Nuestros agentes de ciberseguridad están sobre aviso», dijo una portavoz.
Bill Pollack, del Equipo de Emergencia de Computadores (CERT), aseguraba: «Tenemos más de 150 contagios en empresas, lo que es muy significativo». Dicho en dólares: 100 millones en daños, según los expertos.
Las empresas fabricantes de programas antivirus se apresuraron ayer a publicar en sus sitios web las primeras vacunas contra el virus I love you.
Pocas horas después de que se detectaran los primeros casos de infección, las grandes compañías del sector empezaron a trabajar con el código del virus para elaborar una vacuna que pudiera evitar su propagación, así como limpiar los ordenadores infectados por el código malicioso.
En los sitios web de estas empresas puede encontrarse el programa capaz de eliminar el virus del amor del ordenador, así como el parche que debe instalarse en los servidores de correo para impedir que el virus se introduzca en la Red o se propague a otros sitios de Internet.
Asimismo, la Red ofrece información más técnica sobre el funcionamiento del virus y sus efectos en los ordenadores infectados. Algunos sitios web especializados en seguridad informática, como Hispasec, disponen de información técnica dirigida a aquéllos que quieran profundizar en el conocimiento de éste y otros virus informáticos


.

viernes, 7 de octubre de 2016

TÉRMINOS INFORMÁTICOS

En esta entrada os voy a definir algunos de los terminos mas comunes del mundo dde la informatica actual:

Hoax

Los hoax, son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico u otras redes sociales como Facebook, Whatsapp...

Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos"por la "importancia" del mensaje, o porque así se garantiza buena suerte o dinero. De esta forma consiguen que se vuelva viral.

Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.


Pharming

Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social aun que es necesario que nuestra maquina o la remota "sea manipulada". 
Consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.
Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.
* Hay gusanos y troyanos que realizan esta función. 
* La víctima se entera cuando existe un movimiento extraño de dinero en sus cuentas.

Spam 

El spam se define como los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono.

Suelen tener un contenido publicitario: métodos para obtener dinero fácilmente, productos milagro, supuestas ofertas inmobiliarias o catálogos de productos en venta en promoción a un precio especialmente bajo.
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del total del tráfico de correo electrónico.





Cracker

Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. 


Cookie

Una cookie es un apunte que un sitio web guarda en tu navegador.sirven para que un sitio web recuerde quién eres y qué quieres. Sus anotaciones son muy valiosas para el correcto funcionamiento de los sitios web.Las cookies no contienen código ejecutable, y por lo tanto no pueden dañar tus datos. Por sí solas, las cookies son totalmente inofensivas.

viernes, 30 de septiembre de 2016

HACKERS


CHEMA ALONSO

Chema Alonso es un conocido hacker, aquí adjunto un vídeo suyo, hablándonos sobre este tema, es un poco extenso ya que es un tema de mucha actualidad que requiere mucho tiempo para tratar todos sus aspectos. 








viernes, 23 de septiembre de 2016

ANTIVIRUS

¿Que es un Antivirus?

Se llama malware (de malicious software) al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.


¿Cómo Funciona?

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (También conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.

Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Tipos de Malware

Los distintos tipos de malware que nos podemos encontrar son:

> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar da
ños. Puede autoreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red de internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.

> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas de los usuarios.

> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.

> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.

>Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al Caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

>Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redirecccionando las páginas de búsqueda sin el consentimiento del usuario.


>Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa; a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).
Además del software malicioso, debes conocer otros conceptos relacionados con la seguridad:

> Hackers: Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético (o white hacking), que ayudan a persona y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos ( o black hackers), que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.

> Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

> Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

> Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.

> Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.

> Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. es
una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.

INTRODUCCIÓN:

 Con la realización de este Blog busco establecer las principales causas por las cuales se ha  venido dando una carencia tan marcada de la seguridad informática hoy día; para concienciar de alguna forma a los usuarios de que deben de conseguir mas seguridad para proteger sus archivos.
.







La importancia de la seguridad informática

Por esta razón nació la Seguridad Informática, que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización o particular sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


Seguridad Activa













Seguridad Pasiva








La seguridad informática es muy importante para todos los usuarios de internet. Desde las personas que lo usan para la vida cotidiana, es decir, las redes sociales, juegos etc.. hasta las grandes empresas que necesitan programas mucho mas complejos. Actualmente somos muchas las personas que tenemos un teléfono móvil, ordenador, tablet... con acceso a internet y muchas veces no estamos al tanto de los riesgos que supone adentrarse en este "mundo" virtual.





























La seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:
●Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet.
●Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
● Antivirus actualizado las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
● S.O. actualizado con parches de seguridad hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad.
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras!!











Asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.
● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.