martes, 22 de noviembre de 2016

lunes, 3 de octubre de 2016

    
CORTAFUEGOS

   Seguramente, te habrás encontrado con el término cortafuegos informático en más de una ocasión, sobre todo a la hora de mejorar la seguridad de tu red local o de tu ordenador o al configurar tu equipo para que alguna aplicación que necesite comunicarse de forma directa con un servicio de Internet pueda hacerlo sin problemas.
El nombre de cortafuegos o firewall se le aplicó a este componente informático por su similitud con el concepto de la defensa, contención y aislamiento de zonas que proporcionan estas medidas de seguridad contra los incendios.
En este caso, el “fuego” del que debes proteger a tu ordenador es el de los ataques que pudieran producirse (que de hecho se producen) desde Internet.
Cortafuegos o firewall, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.

El uso de este tipo de sistemas de control de acceso es tan antiguo (o tan moderno, según se mire) como Internet.
A finales de los 80, cuando la Red no era más que un inocente retoño que daba sus primeros pasos, algunos de sus usuarios ya habían descubierto que podían hacer travesuras en los ordenadores ajenos infiltrándose a través de su conexión a Internet.
Para poner remedio a esa situación que ponía en peligro la seguridad y la privacidad en la red se iniciaron las primeras iniciativas para reforzar la seguridad de acceso a Internet o desde Internet.
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden
continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.

        TIPOS DE CORTAFUEGOS

Aunque el propósito de este elemento informático pueda estar perfectamente claro, el concepto de cortafuegos puede ser un tanto abstracto y probablemente te estés preguntando qué es exactamente un cortafuegos. ¿Es un programa informático que tengo que instalar, o un nuevo dispositivo que debo instalar en mi red? Lo cierto es que pueden ser ambas cosas a la vez.
Existen dos tipos de cortafuegos: Cortafuegos por hardware y cortafuegos por software.

  • Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.


  • El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas.


        DIFERENCIAS ENTRE EL CORTAFUEGOS POR                         HARDWARE Y POR SOFTWARE

La principal diferencia entre ambos sistemas es el ámbito de trabajo de cada uno de ellos.

  • El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.
  • En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.
  • Como norma general, los cortafuegos por hardware se utilizan en el ámbito empresarial o de grandes redes, ya que requieren unos ciertos conocimientos técnicos y deben ser configurados por administradores de redes.
  • Los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador.

El uso de ambos sistemas de seguridad informática no es excluyente. Puedes instalar un sistema de cortafuegos por hardware en tu red y, además, tener un sistema de cortafuegos por software instalado en tu ordenador. El uso de ambos sistemas de filtrado no es incompatible, como sí puede suceder al instalar dos antivirus en un mismo equipo.

Aquí dejo un video donde lo explican de forma rápida y muy clara para que podáis entenderlo mejor.

viernes, 30 de septiembre de 2016

Términos que debes conocer

Aquí tenemos otros conceptos importantes relacionados con la seguridad informática:
Hackers: Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético (o white hacking), que ayudan a persona y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos ( o black hackers), que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)
> Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
> Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la
superstición de las personas. es
una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.

Chema Alonso: 'Internet no se creó como una herramienta híper segura'



Se trata de Chema Alonso! El mejor hacker de España y prácticamente del mundo, ingeniero informático que ha participado y está participando en proyectos de gran importancia relacionados con la seguridad informática.
En esta ocasión fue entrevistado por el programa de Salvados para demostrar a la gente los sencillo que sería obtener información de cualquier dispositivo sin casi ningún esfuerzo por lo que debemos tener especial cuidado.

jueves, 29 de septiembre de 2016

Casos curiosos de virus informáticos

Sinowal.VTJ, el “virus” que se queja de recibir virus:

        Este es uno de los ejemplos más curiosos de 2008. Llega a los ordenadores a través de un mail en el que una persona anónima recrimina al usuario diciendo que ha recibido mensajes con virus enviados desde su dirección de correo y amenaza con avisar a la policía si no deja de recibir estos mensajes. Además, engaña al usuario diciendo que tiene una prueba que demuestra el envío de dichos mensajes y le solicita que imprima el documento que se adjunta en el mensaje. Si el usuario lo abre para imprimirlo, en realidad, será él quien quede infectado, ya que se trata de una copia del troyano Sinowal VTJ.


Aidreden.A, el futurólogo macabro:

        Si ya es extraño que un código malicioso se dedique a adivinar el futuro de los usuarios, más extraño aún es que te pronostique que vas a morir. Pero eso es lo que hace este ejemplar que, una vez infecta un ordenador, lo primero que hace es mostrar un mensaje con el texto: “you will dead next month” (morirás el próximo mes). Eso sí, en el mensaje te da la opción de pulsa “OK”. Aunque es difícil que haya mucha gente que esté de acuerdo con eso…