viernes, 30 de septiembre de 2016

Términos que debes conocer

Aquí tenemos otros conceptos importantes relacionados con la seguridad informática:
Hackers: Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético (o white hacking), que ayudan a persona y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos ( o black hackers), que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)
> Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
> Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la
superstición de las personas. es
una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.

Chema Alonso: 'Internet no se creó como una herramienta híper segura'



Se trata de Chema Alonso! El mejor hacker de España y prácticamente del mundo, ingeniero informático que ha participado y está participando en proyectos de gran importancia relacionados con la seguridad informática.
En esta ocasión fue entrevistado por el programa de Salvados para demostrar a la gente los sencillo que sería obtener información de cualquier dispositivo sin casi ningún esfuerzo por lo que debemos tener especial cuidado.

jueves, 29 de septiembre de 2016

Casos curiosos de virus informáticos

Sinowal.VTJ, el “virus” que se queja de recibir virus:

        Este es uno de los ejemplos más curiosos de 2008. Llega a los ordenadores a través de un mail en el que una persona anónima recrimina al usuario diciendo que ha recibido mensajes con virus enviados desde su dirección de correo y amenaza con avisar a la policía si no deja de recibir estos mensajes. Además, engaña al usuario diciendo que tiene una prueba que demuestra el envío de dichos mensajes y le solicita que imprima el documento que se adjunta en el mensaje. Si el usuario lo abre para imprimirlo, en realidad, será él quien quede infectado, ya que se trata de una copia del troyano Sinowal VTJ.


Aidreden.A, el futurólogo macabro:

        Si ya es extraño que un código malicioso se dedique a adivinar el futuro de los usuarios, más extraño aún es que te pronostique que vas a morir. Pero eso es lo que hace este ejemplar que, una vez infecta un ordenador, lo primero que hace es mostrar un mensaje con el texto: “you will dead next month” (morirás el próximo mes). Eso sí, en el mensaje te da la opción de pulsa “OK”. Aunque es difícil que haya mucha gente que esté de acuerdo con eso…

viernes, 23 de septiembre de 2016

ANTIVIRUS


Se llama (de malicious software) al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.
malware
-
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
¿CÓMO FUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Los distintos tipos de malware que nos podemos encontrar son:
> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autoreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red de internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas de los usuarios.
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al Caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.


- Hijackers: Son programas que "secuestran" a otros programas par

a usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redirecccionando las páginas de búsqueda sin el consentimiento del usuario.
- Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa; a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).

Importancia de la seguridad informática

Hoy en día Internet es una de las herramientas más útiles que existen y que está a disposición de cualquier persona, sin embargo detrás de todas las ventajas que nos aporta hay unos riesgos que hay que tener en cuenta y para ello debemos saber cómo utilizarlo correctamente y conocer las herramientas de seguridad de las que disponemos.

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). por su parte, la seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas).


* SEGURIDAD ACTIVA

Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:
●Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza.
●Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
● Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
● S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment
que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
Además de las anteriores otras recomendaciones serían
● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet
● Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
● Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
●Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.
●Cuidado con los archivos VBS, scripts y ejecutables en general.
●No esconder las extensiones para tipos de archivos conocidos,en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.


* SEGURIDAD PASIVA

Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.
● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.

martes, 20 de septiembre de 2016

¡Hola a todos!


Bienvenidos a este nuevo blog en el hablaremos (actualizando la información de forma regular) de la importancia de la Seguridad Informática de una forma dinámica y fácil de comprender, siempre intentando entretener al lector.
Un saludo.