Un firewall o cortafuegos es un sistema o grupo de sistemas que que previene el uso y el acceso desautorizados a tu ordenador, hace cumplir una política de control de acceso entre dos redes. De una forma más clara, podemos definir un cortafuegos como cualquier sistema de software, hardware, o una combinación de ambos, (desde un simple router hasta varias redes en serie) utilizado para separar -en cuanto a seguridad se refiere -una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad.Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. El espacio protegido, denominado perímetro de seguridad, suele ser propiedad de la misma organización, y la protección se realiza contra una red externa, no confiable, llamada zona de riesgo. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red
Existen varios tipos de cortafuegos. En general, las diferencias entre ellos son la flexibilidad y la facilidad de configuración, la capacidad de manejo de tráfico. Esta vez vamos a clasificar los cortafuegos por su ubicación y por su tecnología.
-Cortafuegos personales: (para PC)Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Los Cortafuegos personales son programas que se instalan de forma residente en nuestro ordenador y que permiten filtrar y controlar la conexión a la red. En general necesitan un conocimiento adecuado de nuestro ordenador, pues en la actualidad son muchos los programas que realizan conexiones a la red y que son necesarios. Es por ello que no son recomendables para usuarios inexpertos ya que podrían bloquear programas necesarios (incluso hasta la propia posibilidad de navegación por Internet), aunque siempre se tenga a mano la posibilidad de desactivarlos.
-Cortafuegos para pequeñas oficinas (SOHO) SOHO es el acrónimo de Small Office-Home Office (Pequeña Oficina-Oficina en Casa). Es un término que se aplica para denominar a los aparatos destinados a un uso profesional o semiprofesionalpero que, a diferencia de otros modelos, no están pensados para asumir un gran volumen de trabajo. El entorno SOHO propiamente dicho se refiere a toda la tecnología informática, a muebles funcionales, productos y servicios destinados al armado de una oficina en un ámbito doméstico.
-Equipos hardware específicos (Appliances). Un appliancees una caja autosuficiente diseñada para un propósito específico. Algunos en la actualidad sirven para más de un propósito, y estos con frecuencia son denominados como 'appliancesde seguridad' dentro de 'appliancesde cortafuegos' por sus distribuidores. Muchos de ellos incluyen funcionalidad de VPN acompañando al cortafuegos, y otros también incluyen funcionalidades como caché web. Algunos distribuidores venden componentes de hardware diferentes (llamados securityblades) que se conectan al chasis del cortafuegos. Algunos appliancesson básicamente PCs, con los mismos tipos de disco duro, memoria y otros componentes como un PC estándar. Otros se les llama "solidstate" porque prácticamente no tienen partes movibles. Utilizan memorias flash sin disco duro. Desde circuitos de alta velocidad en lugar de discos mecánicos hacen el almacenamiento más rápido.
-Cortafuegos corporativos. Es un tipo de cortafuego, y como su nombre lo indica, son utilizados mayormente en sistemas interconectados de organizaciones y empresas en donde cierta cantidad de equipos podrían estar conectados en red compartiendo y accediendo a cientos de recursos simultáneamente. Una de las ventajas de la utilización de estos dispositivos es que todos los equipos de la organización estarán protegidos por un único sistema, bloqueando o dejando pasar las comunicaciones que el administrador haya dispuesto para toda la organización. Este tipo de dispositivos puede ser de software o hardware y su precio dependerá del tamaño y prestaciones brindadas.
Este blog está dedicado a la seguridad en nuestros ordenadores frente a los posibles ataques por parte de la red.
martes, 18 de octubre de 2016
viernes, 14 de octubre de 2016
El «virus del amor» colapsa ordenadores de todo el mundo 2000
Un virus informático denominado I love you fue propagado a través del correo electrónico, por los ordenadores del mundo entero y colapsó importantes empresas e instituciones. El caos informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y al Parlamento británico.
El nuevo virus, bautizado por los expertos como VBS.LoveLetter y conocido por los usuarios como virus del amor o virus I love you, pertenece a la categoría de gusano -capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.
Las primeras llamadas del amor llegaron a Gran Bretaña, con el fatídico seudónimo de spyder. La fiebre amorosa afectó al 10% del sector privado e incluso la Cámara de los Comunes desactivó sus sistemas informáticos durante dos horas por temor al contagio.
El proceso. La infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (sic) (Odio ir al colegio).I love you toma todas las direcciones, lo cual aumenta su capacidad de reproducción. Aquellas personas cuya dirección de correo electrónico figuren en la agenda del ordenador infectado recibirán en su buzón electrónico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetirá provocando que la expansión del virus siga una progresión geométrica.
I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.
El gusano intenta bajarse de Internet el fichero WIN-BUGSFIX.EXE. Se trata de un troyano, un archivo que busca información confidencial del usuario (como las contraseñas de Windows) y que también entra en la información del RAS (acceso telefónico a redes) y roba los datos de la agenda del usuario (nombre, número de teléfono...). Acto seguido, los envía a un correo electrónico de Filipinas.
Para evitar los efectos del I love you es necesario elaborar un parche, programa informático que se aplica sobre otro que, instalado en el servidor de correo, sea capaz de reconocer la firma del virus y frenarlo.
Carlos Jiménez, experto en seguridad y asesor en materia de criptografía del Cesid, aseguró a EL MUNDO que no existe por el momento un medio eficaz y único para evitar el ataque de los virus gusano, pues cada uno dispone de características propias que hacen muy difícil su detección.
Según Jiménez, hay un detalle especialmente preocupante en el nuevo virusr, el código del virus del amor es perfectamente legible y puede ser modificado sin dificultades por un usuario.
De este modo, cualquiera que tenga unos conocimientos mínimos de programación, podría modificar el código y alterar la firma del virus, de modo que no fuera reconocido por la vacuna.
Vodafone, compañía dedicada a telefonía móvil, echó el cierre a su correo electrónico por el brote vírico: 50 ordenadores de la compañía fueron tocados con amor. «Tenemos el virus I love you», dijo un portavoz. «Pensamos que se ha extendido por todas partes».
En Alemania, la editorial Axel Springer -que publica el diario Bild, el más vendido del país- se llevó la peor parte. Pero tampoco olvidó a la empresa Siemens, que desconectaron sus servidores.
La escena se repitió en Dinamarca y Noruega, donde el Parlamento danés se vio inundados de e-mails con el virus, e incluso llegó hasta la poderosa banca suiza. «Es un ataque masivo, que afecta a todas las empresas», dijo un analista de la banca.
En Irlanda, una de las fábricas de Dell Computers en Limerick estuvo 11 horas paradas por el virus, según testimonios de sus trabajadores llegados a esta redacción.
España. Los cariños llegaron a varios medios de comunicación españoles como el diario El País, interrumpiendo durante varias horas su actividad, la Cadena Ser y los periódicos La Razón y Abc, entre otros, que registraron anomalías en los correos electrónicos, sin repercusiones en su trabajo.
Iberia informó de que también registraron la entrada del virus antes de que produjera problemas, mientras que fuentes del Ministerio de Ciencia y Tecnología aseguraron no tener constancia de que se hubieran producido anomalías en los sistemas informáticos de la Administración.
Fernando de la Cuadra, responsable técnico de la empresa Panda Software, que ha conseguido el antídoto para este gusano, daba cifras: medio millón de ordenadores españoles afectados.
EEUU. El día avanzó y EEUU recibió el I Love You con el desayuno.Una portavoz del Pentágono informó de que había llegado a sus instalaciones, sin precisar la gravedad. Una oficina del Pentágono que ofrece un servicio de noticias vía e-mail incluyó el mensaje vírico en su envío masivo, que incluía agencias de seguridad como la Agencia Central de Inteligencia o los comandos militares.
La Casa Blanca también tuvo e-mail, aunque no fueron abiertos. «Hemos comunicado al Gobierno la situación... Nuestros agentes de ciberseguridad están sobre aviso», dijo una portavoz.
Bill Pollack, del Equipo de Emergencia de Computadores (CERT), aseguraba: «Tenemos más de 150 contagios en empresas, lo que es muy significativo». Dicho en dólares: 100 millones en daños, según los expertos.
Las empresas fabricantes de programas antivirus se apresuraron ayer a publicar en sus sitios web las primeras vacunas contra el virus I love you.
Pocas horas después de que se detectaran los primeros casos de infección, las grandes compañías del sector empezaron a trabajar con el código del virus para elaborar una vacuna que pudiera evitar su propagación, así como limpiar los ordenadores infectados por el código malicioso.
En los sitios web de estas empresas puede encontrarse el programa capaz de eliminar el virus del amor del ordenador, así como el parche que debe instalarse en los servidores de correo para impedir que el virus se introduzca en la Red o se propague a otros sitios de Internet.
Asimismo, la Red ofrece información más técnica sobre el funcionamiento del virus y sus efectos en los ordenadores infectados. Algunos sitios web especializados en seguridad informática, como Hispasec, disponen de información técnica dirigida a aquéllos que quieran profundizar en el conocimiento de éste y otros virus informáticos
|
viernes, 7 de octubre de 2016
TÉRMINOS INFORMÁTICOS
En esta entrada os voy a definir algunos de los terminos mas comunes del mundo dde la informatica actual:
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
El spam se define como los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono.
Suelen tener un contenido publicitario: métodos para obtener dinero fácilmente, productos milagro, supuestas ofertas inmobiliarias o catálogos de productos en venta en promoción a un precio especialmente bajo.
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del total del tráfico de correo electrónico.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Una cookie es un apunte que un sitio web guarda en tu navegador.sirven para que un sitio web recuerde quién eres y qué quieres. Sus anotaciones son muy valiosas para el correcto funcionamiento de los sitios web.Las cookies no contienen código ejecutable, y por lo tanto no pueden dañar tus datos. Por sí solas, las cookies son totalmente inofensivas.
Hoax
Los hoax, son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico u otras redes sociales como Facebook, Whatsapp...
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos"por la "importancia" del mensaje, o porque así se garantiza buena suerte o dinero. De esta forma consiguen que se vuelva viral.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Pharming
Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social aun que es necesario que nuestra maquina o la remota "sea manipulada".
Consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.
Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.
* Hay gusanos y troyanos que realizan esta función.
* La víctima se entera cuando existe un movimiento extraño de dinero en sus cuentas.
* La víctima se entera cuando existe un movimiento extraño de dinero en sus cuentas.
Spam
Suelen tener un contenido publicitario: métodos para obtener dinero fácilmente, productos milagro, supuestas ofertas inmobiliarias o catálogos de productos en venta en promoción a un precio especialmente bajo.
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del total del tráfico de correo electrónico.
Cracker
Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticosEl cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Cookie
Suscribirse a:
Entradas (Atom)