Archive for seguridad

WordPress File Monitor, detectar inyecciones de código en WordPress

Para el blogging Worpdress es considerado para muchos la mejor herramienta de publicación online. Ahora viene el problema y este es que estamos a la merced de crackers (hackers malos para que nos entendamos), estos nos pueden inyectar código a nuestro WordPress haciendo que produzcamos spam, bajemos en el posicionamiento de buscadores… Pero es mas malo si desconocemos estas prácticas. Es como si un médico no le hubieran enseñado a hacer venenos, no sabría como curarlos. Aunque esto de enseñar a crear virus no se enseña en las escuelas todo el que se precie un poquito debería saber algo.

Debido a esto existe un plugin llamado WordPress File Monitor que nos permite prevenir y detectar inyecciones de código en WordPress de forma periódica en todos nuestros archivos. Los analiza y busca alguna modificación del código y nos lo notifica. Nos permite seleccionar el intervalo de tiempo y si alguno es modificado nos lo notifica vía email.

Recurre a dos modosr hash y por fecha de modificación del primero aunque ocupe algo mas de recursos del servidor es mas efectivo, yo lo recomiendo.

Dejar un comentario

Alojamiento Web Multidominio

Sin duda que cuando elegimos un Alojamiento Web debemos de tomar en cuenta muchas consideraciones que llegarán a definir el futuro de tu proyecto en la web, sea un blog, un sitio informativo, un foro o solamente tu página personal.

Lo mejor en estos casos es conocer tus opciones y para Alojamiento Web tienes muchas desde las más grandes y mounstrosas prestancias, hasta las que se ajustan a tu medida.

Alojamiento Web Multidominio

CyberNETicos ofrece planes de alojamiento web son multidominio ilimitado. Esto significa que puedes alojar todos tus dominios en un solo plan sin tener que contratar un plan por cada dominio. No hay limite de dominios que puedas alojar. Todos los planes vienen con más de 30 programas de software libre ya instalados y listos para utilizar.

CyberNETicos dispone de infraestructura propia albergada en Madrid, en el prestigioso centro de datos Terremark ubicado estratégicamente en el Polígono Industrial las Mercedes ofreciendo infraestructuras de Telecomunicaciones de alta calidad sobre una plataforma diseñada para reducir los costes de conectividad de red. Ahora también disponemos de infraestructura en nuestro nuevo CPD en Holanda. Evoswitch es uno de los centros de datos más grandes de Europa. Con nuestra nueva incorporación a Evoswitch ahora también garantizamos buena conectividad con el continente Americano.
Nuestros centros de datos son de alta tecnología que dispone de todos los sistemas e infraestructuras necesarios para operar un centro de servicios de telecomunicaciones de tecnología punta. Estos servicios incluyen sistemas de detección y extinción de incendios, anillos de fibra y corredores de servicio por todo el perímetro del edificio, vigilancia las 24 horas y sistemas de alimentación eléctrica alternativos, entre otros.

Cómo Elegir Alojamiento Web?

Algunos puntos que deberías de tomar en cuenta para la elección de tu servicio de alojamiento web… después de esto la decisión es tuya!

1. Confía en una empresa especializada. Dejar los aspectos técnicos en manos de profesionales es la mejor opción para no perder el tiempo y centrar los recursos en tu trabajo. Además, saldrá más barato, pues la externalización de estos servicios evita tener que disponer de un servidor propio con los gastos que ello conlleva, tanto en material como en personal cualificado.

2. Capacidad del hosting. No requiere las mismas prestaciones una página personal que una empresa que necesita numerosas cuentas de correo electrónico. Valora qué puedes necesitar y súmale alrededor de un 30% para no llevarte sorpresas desagradables si sobrepasas los servicios incluidos en tu plan de hosting.

3. El precio. Hay empresas que ofrecen hosting excesivamente barato o, incluso, gratis, pero a cambio pueden suponer un exceso de publicidad para tus lectores o no suelen contar con soporte técnico, ni con atención al cliente en castellano. Hay que tener cuidado en este ascpecto.

4. Desconfía de las empresas que no automaticen sus procesos. Aunque hay muchas opciones para tener un alojamiento barato, muy pocas empresas pueden considerarse profesionales de hosting. Para evitar sorpresas desagradables, evita proveedores que no tengan sus principales procesos automatizados por Internet, como el alta o la gestión de servicios. Te ahorrará costes y te evitará problemas, ya que podrás administrar tú mismo los recursos de tu página web y cuentas de correo.

5. Transferencia. Es difícil de prever, ya que no sabemos el impacto que puede tener nuestra web. Conviene hacer una aproximación de las visitas diarias que tendrá, así como el promedio de descargas que creemos se producirán.

6. Servicio Técnico. Una empresa de hosting de calidad te ofrecerá un servicio técnico rápido, eficaz y gratuito. También incorporarán un manual sobre dudas frecuentes y sistemas de soporte online a disposición de los clientes, así como un panel de control online que te permita administrar por ti mismo y fácilmente los servicios contratados (dar de alta cuentas de correo, redirigir el un site…).

7. Tecnología. Es importante que la empresa de hosting te ofrezca las mayores garantías tecnológicas y servicios, como webmail o acceso al FTP a través de Internet. Para ello, deberá tener a los mejores aliados y proveedores. Busca empresas que estén acreditadas por organismos oficiales o que utilicen servidores de marcas conocidas.

Más Información en:

Este es un análisis de web esponsorizado. Sé analizado en este blog a través de Zync.

La fuente es http://www.cesarius.net/alojamiento-web-multidominio/

Dejar un comentario

StartUp Manager, para Linux

StartUp Manager es una herramienta para Linux (tal como dije en el título). También es conocida como SUM (la abreviación de la aplicación).

Esta herramienta nos permite modificar la configuración del GURB (lo que se nos muestra al iniciar el ordenador, si tenemos instalado Linux) y las pantallas Splash. Usa un modo gráfico accesible a todos los públicos y para opciones para gente ya mas avanzada.

Así podemos modificar aspectos como el tiempo de espera del GRUB, la resolución, el color o la imagen de fondo con la que se mostrará por defecto, nos ofrece la posibilidad de crear un disquete de rescate, podemos añadir contraseña al arranque, etc.

Para buscarlo deberemos poner “startupmanager”.

Quizás mas adelante haga un tutorial, o es que alguen se ofrece?

Dejar un comentario

6 leyes inmutables de la seguridad

Aquí pongo las 10 directrices a seguir si queremos que nadie se nos apodere del ordenador.

1- No ejecutar programas que otros digan.

Si alguien nos convence de ejecutar su programa en nuestro ordenador, este ya no es nuestro ordenador. El programa hará lo que el programador le haya indicado no lo que creamos que hace. Del mismo modo que si alguien nos ofrece una bebida por la calle no nos la beberemos.

2- No dejar que nos nos modifiquen el sistema operativo

Si nos modifican el sistema operativo dejaremos que la persona pueda hacer con el ordenador lo que quiera.

3- No dejar acceder a nadie físico a nuestro ordenador

Si alguien puede acceder físicamente al ordenador nos lo puede robar, estropear, formatear, instalar malware…

4- El ordenador es seguro si el administrador es seguro

Si un ordenador es usado por una persona de confianza que conozca las leyes de la seguridad y actúe en consonancia el ordenador seguirá siendo nuestro.

5- La encriptación de datos es tan segura como su contraseña

El método de encriptar la mayoría de veces es imposible de encontrar pero la contraseña si así que asegurémonos de hacer una de fuerte.

6- La seguridad 100% no existe

Esta es la ultima y la que deberemos tener encuenta, esto es un utópico. Aunque no podamos llegar a él podremos mejorar en el camino tratando de alcanzar la cima.

Esta entrada es mas o menos la extracción de la idea d la página web de Microsoft, 10 Immutable Laws of Security.

Dejar un comentario

El día que internet fue atacada

Quizás nunca os lo hayáis planteado, quizás nunca creistéis que fuera posible, quizás ni sentistéis los ecos de tamaña batalla… pero lo cierto es que hubo un día en el que toda Internet casi deja de funcionar, fue uno de los ataques más increíbles que jamás se han realizado.

A lo largo de los años de vida de la red de redes no han sido pocos los que han señalado la debilidad de nuestra arquitectura actual de resolución de nombres. Ya sabéis que cuando escribimos en el navegador “www.google.com”, esto debe traducirse a una dirección IP que luego es usada para establecer la conexión. Para realizar este proceso es necesario que nuestro equipo contacte con algún servidor en donde se mapee el nombre “www.google.com” con su IP correspondiente. Obviamente, no existe ningún servidor central en donde todos los nombres estén mapeados con todas las IP, dado el tamaño de Internet y su naturaleza cambiante, eso es simplemente imposible.

Para visualizar la arquitectura de resolución de nombres debemos imaginar una pirámide, en la cima están los servidores raíz, los directores de la orquesta. A ellos siempre podremos preguntarles por el nombre que queramos resolver, pero en vez de darnos la respuesta, nos contestará con la dirección de un servidor de nivel inferior que puede que si la conozca. Ese servidor, si no la sabe, nos contestará a su vez con una dirección de nivel inferior al suyo, y así vamos bajando hasta dar con el servidor de nombres que tiene la información que buscamos. No quiero entretenerme mucho en el protocolo de resolución de nombres (DNS), pero la idea básica es que la información está repartida entre muchos servidores y existen caminos para llegar a ella a partir de los servidores raíz. Como toda arquitectura jerárquica cuenta con el problema clásico de la decapitación, ¿Qué pasa si por alguna razón caen los servidores raíz?  Existen un total de 13 servidores de raíz y muchos expertos coinciden en que las posibilidades de realizar un ataque éxitoso sobre los 13 de manera simultánea y con la duración suficiente para que sea notable son rídiculas. Por otro lado, estos servidores cuentan con medidas extraordinarias de seguridad, además atacarlos no produce ningún beneficio a nadie.

A pesar de todo, a las 20.45 UTC del  21 de Octubre del 2002 comenzó un ataque de denegación de servicio distribuido sobre los 13 servidores de nombres raíz. Cientos de miles de equipos comenzaron a establecer conexiones con estos servidores, cargándolos de trabajo adicional con la intención de impedirles realizar la tarea para la que fueron diseñados. El grueso del ataque se prolongó hasta  las 22.00 UTC, aunque aún siguieron llegando rafagas de paquetes maliciosos hasta la mañana del 22 de Octubre.

Se estima que cada servidor recibió una carga adicional de entre 50 y 100 Mbits/seg. El tráfico involucrado en el ataque iba desde paquetes ICMP hasta paquetes TCP mal fragmentados, pasando por los clásicos TCP SYN o intentos de conexiones UDP. Todas las direcciones de origen eran falsas, por lo que nunca se pudo ubicar a los bots que lanzaron el ataque.

Lo más singular es que fue la primera vez en que se ponía en marcha un ataque simultáneo de tal magnitud, el simple hecho de llevarlo a cabo ya era un reto importante. Otro de los detalles más desconcertantes fueron las motivaciones del atacante… la gloria en los sitios más oscuros del underground es lo único que parece aceptable.

El objetivo del ataque era evitar que los servidores de nombres raíz pudieran responder a las peticiones de resolución de nombres, lo que impediría la comunicación con cualquier máquina de la que no supieramos la IP. Por buscar un símil, si Internet es un gran continente, el ataque lo hubiera fragmentado en pequeñas islas incomunicadas entre sí… o con una comunicación muy limitada. Un desastre… sin negocios globales, sin e-mail… SIN GOOGLE!!! :P (bueno, posiblemente sí que seguiríamos teniendo acceso a Google, al menos durante varias horas después del comienzo del ataque, pero eso es otra historia). El caso es que de haber funcionado, hubiera sido un cataclismo sin precedentes… pero a que no os habéis enterado de que algo parecido haya sucedido, ¿verdad?

A pesar de que el ataque llegó a afectar a 9 de los 13 servidores, sólo fue perceptible por el usuario final como pequeños retrasos al intentar usar ciertos servicios. Esto se debió principalmente a las buenas medidas con las que contaban los servidores raíz para hacer frente a eventualidades como éstas y al buen hacer de los técnicos que intervinieron en esta incidencia: se amplió el caudal de datos, se activaron balanceadores de carga, se pusieron en marcha redes espejos para evitar congestiones en puntos concretos y muchas más medidas adicionales.

Todo quedó en un susto, horas de sueño perdidas y bastante dinero gastado (las contramedidas que se tomaron para mantener el servicio no fueron precisamente baratas). Además sirvió para reforzar aún más la seguridad de estos servidores.

Pero ésta no fue la última vez que se intetó decapitar Internet, el 6 de Febrero del 2007 un nuevo ataque masivo intentaba dejar fuera de servicio a los servidores raíz. A pesar de que este ataque fue mucho más agresivo y gracias a las mejoras introducidas en la arquitectura DNS tras el ataque del 2002, el impacto fue muy limitado, aunque se informó que dos de los servidores raíz habían sido gravemente afectados. Sin embargo, una vez más, el usuario final apenas notó retrasos en las comunicaciones.

Creedme si os digo que todos los días se libran batallas escalofriantes en ésta, nuestra red, sin embargo los hombres de negro velan por nosotros… o eso dicen ellos.

Fuentes principales:

http://d.root-servers.org/october21.txt

http://www.icann.org/announcements/factsheet-dns-attack-08mar07.pdf

Fuente de extracción del texto: http://www.sendaoscura.com/curiosidades/el-dia-en-que-internet-fue-atacada/

Dejar un comentario

Watsup monotoriza y mata procesos en Linux

Watsup es una herramienta para Linux que nos permite monotoriza procesos y matarlos en Linux de un modo gráfico sin usar la consola, para los que no lo entiendan es el administrador de tareas de Linux.

Hay una versión para 32 bits y otra para 64 bits. Para la de 32 bits a mi no me ha dado ningún problema.

Antes de matar un proceso seria recomendable hacer una captura de pantalla para saber que proesos estavan activos. Si no sabemos lo que estamos haciendo mejor no tocar nada porque nos puede estropear linux.

Dejar un comentario

Por si acaso: consejos para compartir contenido en internet sin que puedan espiarte

Las cosas podrían ponerse graves. Aunque el Parlamento Europeo dijo no a castigar al que se descargue material de redes P2P, algunos países como Suecia ya lo están haciendo, el tema se sigue discutiendo en Francia y en España el “excelentísimo” Ministro de Cultura, Cesar Antonio Molina, pretende hacer un acuerdo entre el Gobierno y lo proveedores de ADSL para “lidiar” con los delitos en contra de la propiedad intelectual.

Realmente no quiero ser alarmista, ese no es el objetivo de esta anotación, so lo que si, por si acaso, llegamos a ese momento en que los gobiernos dan derecho a los proveedores de internet a espiarnos …o, los ISPs permitan al gobierno acceso libre para analizar nuestro tráfico, entonces podrían tomar una o varias de estas medidas:

  1. Compartir torrents con tráfico encriptado: de esta manera es mucho más difícil saber qué es el tráfico que está entrando y saliendo de tu conexión de internet. TorrentFreak tiene una guía para activar la encripción en algunos programas populares.
  2. Compartir por medio de SSH y un proveedor externo: es una manera muchísimo más segura y anónima de compartir archivos en redes de BitTorrent, sobre todo porque el IP público con el que se comparte no es el tuyo, es del proveedor. Por otro lado todo el tráfico entre el proveedor y tu equipo está encriptado. TorrentPrivacy es un servicio de este tipo.
  3. Encriptar todo el tráfico: especial para los paranóicos, no solo con lo que comparten sino con todo el tráfico y todas las actividades en línea. Hay proveedores como StrongVPN que, como lo dice su nombre, te dan acceso VPN seguro y con un nivel muy alto de encriptación que asegura total privacidad. The Pirate Bay está por ofrecer un servicio similar llamado IPREDator.
  4. Usar Usenet con SSL: algunos prefieren evitar los torrents y usar servicios de Usenet con servidores que dan encripción SSL. En Giganews, por ejemplo, es de 256-bit.
  5. Mezcle y combine: algunos optan por mezclar, conectarse por medio de un VPN a un servidor de Usenet con SSL, doble encriptación significa aún más seguridad y tranquilidad que nunca sabrán qué estás compartiendo.

No existe solución definitiva, no hay un método 100% seguro pero todos estos puntos, especialmente los tres últimos pueden traer muchísima tranquilidad en estos tiempos que parece que las SGAEs del mundo, los estudios y las discográficas tienen más decisión sobre qué es legal y qué es ilegal que el mismo gobierno.

Fuente: http://alt1040.com/2009/04/por-si-acaso-consejos-para-compartir-contenido-en-internet-sin-que-puedan-espiarte

Dejar un comentario

« Newer Posts · Older Posts »
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.