1. ¿Cuántas leyes inmutables de inseguridad existen?
diez.
2.¿Porqué se dice que un escáner de virus desactualizado sólo es ligeramente mejor que
ningún escáner de virus en absoluto?
Ya que en Internet van apareciendo y mutando nuevos virus y malware a un ritmo
muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo
conectados a Internet, es muy importante disponer de un antivirus
actualizado. Uno que no esté puesto al día nos protegerá solamente de
amenazas obsoletas pero no será una herramienta de protección fiable.
3.¿Cuáles son las 2 principales vías de transmisión o infección de los peligros de internet?
La navegación y el correo electrónico. Ambos caminos son utilizados por
"piratas informáticos" (crackers) para cometer sus delitos.
4.-¿Qué es un virus?
Es un pequeño programa capaz de reproducirse a sí mismo, infectando
cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El
virus tiene la misión que le ha encomendado su programador, ésta puede
ser desde un simple mensaje, hasta la destrucción total de los datos
almacenados en el ordenador.
lunes, 26 de marzo de 2012
miércoles, 21 de marzo de 2012
Encriptación
La encriptación
es básicamente la manera de asegurar información importante, esta
normalmente
funciona con algoritmos los cuales pueden transformar una pequeña
información
en una muy extensa y difícil de descifrar a simple vista. Estos
algoritmos de
encriptación toman una parte importante ya q se han reconocido. El
usuario “no
autorizado” al tratar de defifrar se encontrara con una llave la cual
tiene dos
clases una llamada (Key`S) o la más usada en internet llamada (Public
Key) esta
se da a conocer a cualquier persona q lo desee y ante cualquier
internet, sin
embargo existe otra llamada (única) q solo será conocida por un único
usuario.
En la
encriptación existen varios niveles pero las encriptaciones más comunes
son las
de:
* 40-512 bits
(llave secreta y llave pública)
*128 -1024 bits
(llave secreta y llave publica) esta ultima es la mas fuerte que existe
en el
mercado actualmente los EE UU. La encriptación de 40-512 bits es usada
en
sitios internet más corriente y los 128-1024 bits son usados en
transacciones
de alto riesgo como las bancarias. Por ultimo hacemos mención de la
encriptación actual de que tan segura puede ser, la llave privada q por
lo
general trata de 40 bits en ocasiones puede llegar a ser interceptada y
la de
128 la cual es 3 veces más poderosa o segura. En conclusión la
encriptación
tiene como fin evitar los llamados (hackers) dotándose cada vez de más
tecnología y usando diversos algoritmos, llaves o programas creados para
la
seguridad de la información de los usuarios.
miércoles, 7 de marzo de 2012
Seguridad
Las 10 Leyes Inmutables de Seguridad
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.
Es otra ley inmutable de la informática: cuando un programa se ejecuta en el ordenador hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los hará según las instrucciones de su programador
Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
El sistema operativo no deja de ser un programa más acompañado por un conjunto de ficheros de configuración, que están protegidos pero que a la larga puede ser modificados. Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo nuestro control.
Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Tomar las mejores precauciones para protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet no vale nada si el intruso puede acceder tranquilamente a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos, pero un elemento básico de la seguridad. En el artículo de TechNet dan una lista de lo que un “tipo malvado” puede hacer si tiene acceso al ordenador, desde la edad de la piedra a la edad espacial.
Algunos de los peligros son que puede destruir nuestro ordenador con un martillo pilón, robar el ordenador y pedir un rescate, reformatear el disco, robar el disco duro, duplicarlo, grabar las pulsaciones de nuestro teclado… Las precauciones que hay que tomar aumentan con la portabilidad del PC que utilicemos. No hay que desdeñar los candados o los sistemas de acceso biométricos. No hay que olvidar que un ordenador es un dispositivo valioso, pero lo más valioso son siempre nuestros datos.
Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
El tipo malvado es el que entra en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el contagio de un virus o malware. La responsabilidad de un usuario que mantenga un sitio web incluye controlar que los usuarios de la web no puedan agregar programas y mantener actualizado el software con los parches de seguridad adecuados.
En este caso no sólo nos hacemos daño a nosotros, sino que contribuimos al contagio de muchas personas a través de nuestra web.
Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.
Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada. Hay que tener la precaución de que siempre en nuestro sistema el administrador requiera contraseña.
Ley 6: Una máquina es tan segura como confiable sea el administrador
Todo ordenador tiene su administrador, aunque en muchos casos el administrador seamos nosotros. El edministrador es el que instala el software, modifica el sistema operativo y establece las políticas de seguridad. En el decálogo de Technet se advierte que un administrador chapucero puede frustrar cualquier medida de seguridad que tomemos nosotros.
Si necesitamos un administrador para nuestra empresa tomemos eso en cuenta. Ahorrar y contratar un mal administrador, uno descuidado o no fiable puede salirnos muy caro a la larga.
Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
Una versión distinta del problema de las passwords. La encriptación es una excelente herramienta para proteger nuestros datos y se utiliza en las transacciones que se realizan en Internet, pero en el caso de los programas de encriptación, hay que tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos o almacenarlas en un dispositivo externo a nuestro ordenador para que sean difíciles de localizar.
Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.
En Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.
Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web .
Las herremientas que permiten conseguir un grado de anonimato importante en Internet son muchas, como los proxies o conversores de direcciones IP que hacen que no podamos ser localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay que tener cuidado con qué servicios utilizamos para conseguir el anonimato, porque puede que estemos consiguiendo precisamente lo contrario.
Ley 10: La tecnología no es una panacea.
Una lección que es necesario aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y en el campo de la seguridad en particular. Como adelantábamos al principio, a pesar de toda esta tecnología tan sofisticada y los avances en el software de seguridad, no podemos encomendar nuestra seguridad totalmente a la tecnología.
Nuestro sentido común, la prudencia y la inteligencia tienen que ser los ingredientes más importantes. Sin ellos la tecnología más avanzada no servirá de nada. Es tentador dar la culpa a los fabricantes de software o a los proveedores de acceso de nuestros problemas de seguridad, pero no perdamos de vista que los responsabes somos nosotros.
Conceptos básicos sobre seguridad informática
Virus, gusanos, troyanos y otros males de la Red
Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas.
Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito.
Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes.
Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales.
Los peligros de Internet
Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada.
Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?
Virus
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.
Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo.
Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Hackers y crackers
La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.
El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
Gusanos
Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
Troyanos
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.
Los peligros que esconde el correo electrónico
Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.
Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.
El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.
Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.
Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.
Spyware
Los programas espías se instalan en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.
Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.
Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.
Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.
Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.
Es importante conocer la metodología que sigue un atacante para poder defendernos mejor de él.
El primer paso para realiozar un atacante es la exploración. En la exploración, el atacante obtiene una lista de direccioners IP y de red utilizando descargas de transferencias de zona y consultas whois. Estas técnicas proporcionan información valiosa a los atacantes, incluyendo nombres de empleados, números de teléfonos, rangos de direcciones IP, servidores DNS, etc.
Uno de los pasos basicos de exploración de una red para determinar qué sistemas están activos, es llevar a cabo un barrido de ping automatizado en un rango de direcciones IP y de bloques de red. Ping se utiliza tradicionalmente para enviar paquetes ICMP ECHO a un sistema destino, en un intento de obtener un ICMP ECHO_REPLY que indica que el sistema destino está activo. Aunque enviar un ping resulta un mètodo aceptable para determinar el número de sistemas activos en una red pequeña o de tamaño medio, no es eficiente en redes corporativas de mayor tamaño. Para llevar a cabo exploraciones de Clase A es necesario varias horas.
Una vez identificados los sistemas que se están activos mediante el uso de barridos ping, el sistema paso que realiza un atacante es la de exploración de puertos.
La exploración de puertos es el proceso de conexión a puertos UDP y TCP del sistema destino que nos permite determinar los servicios que se están ejecutando. Identificar los puertos que están a la escucha es crítico para determinar el tipo de sistema operativo y aplicaciones que se están utilizando. Los servicios activos que estén a la escucha pueden permitir que un usuario no autorizado tenga acceso a sistemas que no estén bien configurados o que ejecuten una versión de software que tenga vulnerabilidades de seguridad conocidas. Los objetivos que se persiguen con la exploración de puertos son los siguientes:
-Identificar los servicios TCP y UDP que se están ejecutando en el sistema.
-Identificar el tipo de sistema operativo instalado en el sistema.
-Identificar las versiones o aplicaciobnes específicas de un determinado servicio.
-Identificar las vulknerabilidades del sistema.
Ley 1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.
Es otra ley inmutable de la informática: cuando un programa se ejecuta en el ordenador hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los hará según las instrucciones de su programador
Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
El sistema operativo no deja de ser un programa más acompañado por un conjunto de ficheros de configuración, que están protegidos pero que a la larga puede ser modificados. Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo nuestro control.
Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Tomar las mejores precauciones para protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet no vale nada si el intruso puede acceder tranquilamente a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos, pero un elemento básico de la seguridad. En el artículo de TechNet dan una lista de lo que un “tipo malvado” puede hacer si tiene acceso al ordenador, desde la edad de la piedra a la edad espacial.
Algunos de los peligros son que puede destruir nuestro ordenador con un martillo pilón, robar el ordenador y pedir un rescate, reformatear el disco, robar el disco duro, duplicarlo, grabar las pulsaciones de nuestro teclado… Las precauciones que hay que tomar aumentan con la portabilidad del PC que utilicemos. No hay que desdeñar los candados o los sistemas de acceso biométricos. No hay que olvidar que un ordenador es un dispositivo valioso, pero lo más valioso son siempre nuestros datos.
Ley 4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
El tipo malvado es el que entra en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el contagio de un virus o malware. La responsabilidad de un usuario que mantenga un sitio web incluye controlar que los usuarios de la web no puedan agregar programas y mantener actualizado el software con los parches de seguridad adecuados.
En este caso no sólo nos hacemos daño a nosotros, sino que contribuimos al contagio de muchas personas a través de nuestra web.
Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.
Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada. Hay que tener la precaución de que siempre en nuestro sistema el administrador requiera contraseña.
Ley 6: Una máquina es tan segura como confiable sea el administrador
Todo ordenador tiene su administrador, aunque en muchos casos el administrador seamos nosotros. El edministrador es el que instala el software, modifica el sistema operativo y establece las políticas de seguridad. En el decálogo de Technet se advierte que un administrador chapucero puede frustrar cualquier medida de seguridad que tomemos nosotros.
Si necesitamos un administrador para nuestra empresa tomemos eso en cuenta. Ahorrar y contratar un mal administrador, uno descuidado o no fiable puede salirnos muy caro a la larga.
Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
Una versión distinta del problema de las passwords. La encriptación es una excelente herramienta para proteger nuestros datos y se utiliza en las transacciones que se realizan en Internet, pero en el caso de los programas de encriptación, hay que tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos o almacenarlas en un dispositivo externo a nuestro ordenador para que sean difíciles de localizar.
Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.
En Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.
Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web .
Las herremientas que permiten conseguir un grado de anonimato importante en Internet son muchas, como los proxies o conversores de direcciones IP que hacen que no podamos ser localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay que tener cuidado con qué servicios utilizamos para conseguir el anonimato, porque puede que estemos consiguiendo precisamente lo contrario.
Ley 10: La tecnología no es una panacea.
Una lección que es necesario aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y en el campo de la seguridad en particular. Como adelantábamos al principio, a pesar de toda esta tecnología tan sofisticada y los avances en el software de seguridad, no podemos encomendar nuestra seguridad totalmente a la tecnología.
Nuestro sentido común, la prudencia y la inteligencia tienen que ser los ingredientes más importantes. Sin ellos la tecnología más avanzada no servirá de nada. Es tentador dar la culpa a los fabricantes de software o a los proveedores de acceso de nuestros problemas de seguridad, pero no perdamos de vista que los responsabes somos nosotros.
Virus, gusanos, troyanos y otros males de la Red
Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas.
Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito.
Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes.
Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales.
Los peligros de Internet
Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada.
Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?
Virus
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.
Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo.
Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Hackers y crackers
La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.
El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
Gusanos
Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
Troyanos
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.
Los peligros que esconde el correo electrónico
Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.
Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.
El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.
Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.
Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.
Spyware
Los programas espías se instalan en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.
Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.
Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.
Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.
Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.
OBTENCION DE INFORMACION DE UN ATACANTE
Es importante conocer la metodología que sigue un atacante para poder defendernos mejor de él.
El primer paso para realiozar un atacante es la exploración. En la exploración, el atacante obtiene una lista de direccioners IP y de red utilizando descargas de transferencias de zona y consultas whois. Estas técnicas proporcionan información valiosa a los atacantes, incluyendo nombres de empleados, números de teléfonos, rangos de direcciones IP, servidores DNS, etc.
Uno de los pasos basicos de exploración de una red para determinar qué sistemas están activos, es llevar a cabo un barrido de ping automatizado en un rango de direcciones IP y de bloques de red. Ping se utiliza tradicionalmente para enviar paquetes ICMP ECHO a un sistema destino, en un intento de obtener un ICMP ECHO_REPLY que indica que el sistema destino está activo. Aunque enviar un ping resulta un mètodo aceptable para determinar el número de sistemas activos en una red pequeña o de tamaño medio, no es eficiente en redes corporativas de mayor tamaño. Para llevar a cabo exploraciones de Clase A es necesario varias horas.
Una vez identificados los sistemas que se están activos mediante el uso de barridos ping, el sistema paso que realiza un atacante es la de exploración de puertos.
La exploración de puertos es el proceso de conexión a puertos UDP y TCP del sistema destino que nos permite determinar los servicios que se están ejecutando. Identificar los puertos que están a la escucha es crítico para determinar el tipo de sistema operativo y aplicaciones que se están utilizando. Los servicios activos que estén a la escucha pueden permitir que un usuario no autorizado tenga acceso a sistemas que no estén bien configurados o que ejecuten una versión de software que tenga vulnerabilidades de seguridad conocidas. Los objetivos que se persiguen con la exploración de puertos son los siguientes:
-Identificar los servicios TCP y UDP que se están ejecutando en el sistema.
-Identificar el tipo de sistema operativo instalado en el sistema.
-Identificar las versiones o aplicaciobnes específicas de un determinado servicio.
-Identificar las vulknerabilidades del sistema.
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los
datos de una compañía y también en el material y los recursos de
software que permiten a una compañía almacenar y hacer circular estos
datos. Los sistemas de información son fundamentales para las compañías y
deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar
que el material y los recursos de software de una organización se usen
únicamente para los propósitos para los que fueron creados y dentro del
marco previsto.
La seguridad informática se
resume, por lo general, en cinco objetivos principales:
* Integridad: garantizar que los datos sean los que
se supone que son
* Confidencialidad:
asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se intercambian
* Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información
* Evitar el rechazo:
garantizar de que no pueda negar
una operación realizada.
* Autenticación:
asegurar que sólo los individuos
autorizados tengan acceso a los recursos
Frecuentemente, la seguridad
de los sistemas de información es objeto de metáforas. A menudo, se la
compara con una cadena, afirmándose que el nivel de seguridad de un
sistema es efectivo únicamente si el nivel de seguridad del eslabón más
débil también lo es. De la misma forma, una puerta blindada no sirve
para proteger un edificio si se dejan las ventanas completamente
abiertas.
Necesidad de un enfoque global
Lo que se trata de demostrar es que se debe afrontar el tema
de la seguridad a nivel global y que debe constar de los siguientes
elementos:
* Concienciar a los usuarios acerca de los problemas de seguridad
* Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
* Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.
* Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.
* Concienciar a los usuarios acerca de los problemas de seguridad
* Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
* Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.
* Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.
Cómo implementar una política de seguridad
Uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
- Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
- Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
- Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
- Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de
seguridad comprende todas las reglas
de seguridad que sigue una organización (en el sentido general de la
palabra). Por lo tanto, la administración de la organización en cuestión
debe encargarse de definirla, ya que afecta a todos los usuarios del
sistema.
En este sentido,
no son sólo los administradores
de informática los encargados de definir los derechos de acceso sino sus
superiores. El rol de un administrador de informática es el de asegurar
que los recursos de informática y los derechos de acceso a estos
recursos coincidan con la política de seguridad definida por la
organización.
Es más, dado que
el/la administrador/a es la única
persona que conoce perfectamente el sistema, deberá proporcionar
información acerca de la seguridad a sus superiores, eventualmente
aconsejar a quienes toman las decisiones con respecto a las estrategias
que deben implementarse, y constituir el punto de entrada de las
comunicaciones destinadas a los usuarios en relación con los problemas y
las recomendaciones de seguridad.
La seguridad
informática de una compañía depende
de que los empleados (usuarios) aprendan las reglas a través de sesiones
de capacitación y de concientización. Sin embargo, la seguridad debe ir
más allá del conocimiento de los empleados y cubrir las siguientes
áreas:
- Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
- Un procedimiento para administrar las actualizaciones
- Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
- Un plan de recuperación luego de un incidente
- Un sistema documentado actualizado
Las causas de inseguridad
Generalmente, la
inseguridad se puede dividir en dos
categorías:
- Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
- Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
martes, 6 de marzo de 2012
Windows vs Linux
SOFWARE DE SERVIDOR
El software de servidor web está diseñado para administrar todos los
dispositivos conectados a redes
LAN/WAN. Al instalar el software de servidor web en un
ordenador que ejecuta IIS,
los administradores que dispongan de un navegador web podrán conectarse
al servidor web que les pondrá en comunicación con el
dispositivo en sí. El software de
servidor web permite el acceso desde cualquier ordenador cliente
con un navegador web que admita Java.
WINDOWS VS LINUX
Windows es un sistema operativo, es decir, el
encargado de controlar
y dirigir el ordenador. Linux es un sistema operativo de libre
distribución
compatible con Unix y de código abierto. La evolución de ambos
sistemas
operativos en los últimos años ha sido impresionante y muy
significativa.
Tras analizar aspectos tales como: estabilidad,
recursos y rendimiento, software y
facilidad de instalación,
detección e instalación de dispositivos, facilidad de uso,
código
abierto frente a código propietario, facilidad de instalación, precio e
integración,
dejamos el debate abierto para posteriores análisis, aunque no debemos
olvidar
que en el centro de todo este debate se encuentra la escuela y sobre
todo
ese usuario medio que es el maestro y sus alumnos.
Linux
Linux es un sistema operativo libre-distribuido que fue creado en 1991 por un estudiante en la universidad de Helsinki en Finlandia. Fue creado con la ayuda de asistentes y desarroladores alrededor del mundo, bajo de una licencia abierta que desde entonces ha puesto libremente a disposición cada uno. Hoy, es robusto, confiable, y muy eficiente. Se ha probado en varias ocasiones como solución popular para los servidores de web hosting.
Linux utiliza PHP, el Perl, o MySQL como idiomas para agregar el acceso y procesar datos en línea. Linux es ideal para los Web site que brindan información de exhibición como folleto, en formato del boletín de noticias o como hojas de datos. Linux trabaja bien para los sitios interactivos de la exhibición como las funciones de las formas de investigación, en línea el comprar y otro del e-commerce. Los programas del diseño del sitio como Microsoft FrontPage® se pueden también utilizar con éxito con la tecnología de Linux. De hecho, Los webhosting ofrece extensiones del Frontpage con Linux
Por norma general, se recomiendan sistemas Linux para:
•Cualquier tipo de proyecto que no requiera el uso de las tecnologías anteriores: ASP, ASP.NET, Access, FrontPage.
•Cualquier tipo de proyecto que haga uso de tecnologías como C, o bien se base en PHP, Perl, o Mysql.
Windows
Pues la mayoría de la gente está enterada, Microsoft es un gigante prominente en el ambiente de computacion. La solución de Microsoft es ideal para los clientes que desean utilizar ASP (páginas activas del servidor) u otros usos de Microsoft para diseñar tus Web pages. Microsoft hosting también ofrece una ventaja si deseas incorporar bases de datos en tu Web site. La plataforma de Microsoft entrega tiempo de desarrollo reducido y una funcionalidad mejor para las bases de datos.
Windows Utiliza ASP, ASp.Net , Ms-Sql , Access ODBC
Por norma general, recomendamos sistemas Windows para:
•Programadores de ASP, ASP.NET, Bases de datos Access Ms-Sql , Access, Odbc.
•Usuarios que publiquen su Web mediante las extensiones de FrontPage.
lunes, 5 de marzo de 2012
Hardware del Servidor.
Hardware del servidor.
A la hora de comprar el servidor, es importante tener en cuenta que, Linux a diferencia de Windows, no precisa de una máquina muy potente para su funcionamiento, ya que, utiliza muchos menos recursos de hardware.
Por ejemplo, para un servidor web, con correo electrónico, proxy y firewall, con un Pentium a 600 MHz y 256 Mb de RAM funciona a la perfección, sin ningún tipo de problema. Esto quiere decir, que se puede aprovechar alguna máquina que ya no se utilice, aunque será recomendable colocarle un disco duro nuevo por seguridad, y seguramente, algún nuevo ventilador para asegurar una buena refrigeración.
Si se va a utilizar como servidor de archivos, dependiendo de la capacidad, se pueden montar una máquina con un RAID de discos ID o SCSI (dependiendo de la velocidad necesaria), pudiendo llegar a almacenar terabytes de información, o utilizar la capacidad de varias máquinas conjuntamente.
Se puede utilizar cualquier tipo de ordenador, ya sea de marca como HP, Compaq, IBM, Sun, etc... o un ordenador "clónico" montado para tal fín. Esta opción, queda a gusto del cliente, ya que con cualquier ordenador funciona a la perfección.
Elementos de un Servidor
1. Memoria: nunca como en este caso conviene no escatimar y evitar ahorros contraproducentes. En el caso de Linux es posible mantenerse en cantidades de memoria base, dadas las escasas pretensiones del sistema, pero en servidores NT es absolutamente necesario montar por lo menos 128 Mbytes. Este valor debe considerarse el requisito mínimo para prestaciones medio-bajas.
2. Procesador: absolutamente aconsejable orientarse hacia procesadores de gran potencia como Intel Pentium II, Intel Pentium III y AMD Athlon. Naturalmente, si las exigencias de tráfico son muy limitadas y, sobre todo, las CGI instaladas son pocas, puede bastar también un procesador menos potente. En el mercado existen servidores web Linux ágiles capaces de girar a la perfección en 486, pero deben considerarse excepciones.
3. Discos: mejor orientarse hacia SCSI, porque se libera casi del todo al procesador de cálculos que interesan a los discos. También en este caso cuanto más rápidos son, mejor responde el servidor a los problemas de tráfico elevado. Los discos se deben tratar con mucho cuidado, prestando especial atención al enfriamiento.
Para servidores económicos, los discos EIDE suponen una válida alternativa.
4. Tarjeta vídeo: una tarjeta vídeo anticuada y de baja calidad es perfecta. El uso que se hace de esta tarjeta se limita a pilotar un monitor, casi siempre apagado y de 14 pulgadas.
Especificaciones de un Servidor.
Servidor de franja medio-baja:
* 128 Mbytes de memoria (con NT4 mejor 256)
* cpu Pentium II 400 Mhz
* HD EIDE 7.200 rpm
Servidor de franja alta:
* 512 Mbytes de memoria, o incluso más si se utiliza un elevado número de CGI y se genera mucho tráfico.
* 2 procesadores Pentium III o bien AMD Athlon (aunque por ahora no existen todavía motherboard dual processor para cpu Athlon), con una frecuencia de 600 Mhz o más.
* HD SCSI 10.000 rpm, mejor si en configuración RAID a fin de contar con la máxima seguridad para los datos.
Generalmente, los servidores gestionados por Windows NT requieren elevadas prestaciones hardware.
Tanto para servidor Nt como para Linux, se trate de franja alta o medio-baja, es necesario prestar mucha atención a algunos particulares:
protección del enfriamiento interno: la máquina está encendida 365 días al año y no debe tener nunca problemas térmicos;
case de excelente calidad
alimentador testado y sobredimensionado. Para un servidor de franja alta puede valer un case con dos alimentadores hot-swap: cuando se rompe uno, automáticamente se pone en funcionamiento el otro con la posibilidad de cambiar el averiado sin apagar nada.
A la hora de comprar el servidor, es importante tener en cuenta que, Linux a diferencia de Windows, no precisa de una máquina muy potente para su funcionamiento, ya que, utiliza muchos menos recursos de hardware.
Por ejemplo, para un servidor web, con correo electrónico, proxy y firewall, con un Pentium a 600 MHz y 256 Mb de RAM funciona a la perfección, sin ningún tipo de problema. Esto quiere decir, que se puede aprovechar alguna máquina que ya no se utilice, aunque será recomendable colocarle un disco duro nuevo por seguridad, y seguramente, algún nuevo ventilador para asegurar una buena refrigeración.
Si se va a utilizar como servidor de archivos, dependiendo de la capacidad, se pueden montar una máquina con un RAID de discos ID o SCSI (dependiendo de la velocidad necesaria), pudiendo llegar a almacenar terabytes de información, o utilizar la capacidad de varias máquinas conjuntamente.
Se puede utilizar cualquier tipo de ordenador, ya sea de marca como HP, Compaq, IBM, Sun, etc... o un ordenador "clónico" montado para tal fín. Esta opción, queda a gusto del cliente, ya que con cualquier ordenador funciona a la perfección.
Elementos de un Servidor
1. Memoria: nunca como en este caso conviene no escatimar y evitar ahorros contraproducentes. En el caso de Linux es posible mantenerse en cantidades de memoria base, dadas las escasas pretensiones del sistema, pero en servidores NT es absolutamente necesario montar por lo menos 128 Mbytes. Este valor debe considerarse el requisito mínimo para prestaciones medio-bajas.
2. Procesador: absolutamente aconsejable orientarse hacia procesadores de gran potencia como Intel Pentium II, Intel Pentium III y AMD Athlon. Naturalmente, si las exigencias de tráfico son muy limitadas y, sobre todo, las CGI instaladas son pocas, puede bastar también un procesador menos potente. En el mercado existen servidores web Linux ágiles capaces de girar a la perfección en 486, pero deben considerarse excepciones.
3. Discos: mejor orientarse hacia SCSI, porque se libera casi del todo al procesador de cálculos que interesan a los discos. También en este caso cuanto más rápidos son, mejor responde el servidor a los problemas de tráfico elevado. Los discos se deben tratar con mucho cuidado, prestando especial atención al enfriamiento.
Para servidores económicos, los discos EIDE suponen una válida alternativa.
4. Tarjeta vídeo: una tarjeta vídeo anticuada y de baja calidad es perfecta. El uso que se hace de esta tarjeta se limita a pilotar un monitor, casi siempre apagado y de 14 pulgadas.
Especificaciones de un Servidor.
Servidor de franja medio-baja:
* 128 Mbytes de memoria (con NT4 mejor 256)
* cpu Pentium II 400 Mhz
* HD EIDE 7.200 rpm
Servidor de franja alta:
* 512 Mbytes de memoria, o incluso más si se utiliza un elevado número de CGI y se genera mucho tráfico.
* 2 procesadores Pentium III o bien AMD Athlon (aunque por ahora no existen todavía motherboard dual processor para cpu Athlon), con una frecuencia de 600 Mhz o más.
* HD SCSI 10.000 rpm, mejor si en configuración RAID a fin de contar con la máxima seguridad para los datos.
Generalmente, los servidores gestionados por Windows NT requieren elevadas prestaciones hardware.
Tanto para servidor Nt como para Linux, se trate de franja alta o medio-baja, es necesario prestar mucha atención a algunos particulares:
protección del enfriamiento interno: la máquina está encendida 365 días al año y no debe tener nunca problemas térmicos;
case de excelente calidad
alimentador testado y sobredimensionado. Para un servidor de franja alta puede valer un case con dos alimentadores hot-swap: cuando se rompe uno, automáticamente se pone en funcionamiento el otro con la posibilidad de cambiar el averiado sin apagar nada.
Suscribirse a:
Comentarios (Atom)

