Archive for seguridad

6 leyes inmutables de la seguridad

Aquí pongo las 10 directrices a seguir si queremos que nadie se nos apodere del ordenador.

1- No ejecutar programas que otros digan.

Si alguien nos convence de ejecutar su programa en nuestro ordenador, este ya no es nuestro ordenador. El programa hará lo que el programador le haya indicado no lo que creamos que hace. Del mismo modo que si alguien nos ofrece una bebida por la calle no nos la beberemos.

2- No dejar que nos nos modifiquen el sistema operativo

Si nos modifican el sistema operativo dejaremos que la persona pueda hacer con el ordenador lo que quiera.

3- No dejar acceder a nadie físico a nuestro ordenador

Si alguien puede acceder físicamente al ordenador nos lo puede robar, estropear, formatear, instalar malware…

4- El ordenador es seguro si el administrador es seguro

Si un ordenador es usado por una persona de confianza que conozca las leyes de la seguridad y actúe en consonancia el ordenador seguirá siendo nuestro.

5- La encriptación de datos es tan segura como su contraseña

El método de encriptar la mayoría de veces es imposible de encontrar pero la contraseña si así que asegurémonos de hacer una de fuerte.

6- La seguridad 100% no existe

Esta es la ultima y la que deberemos tener encuenta, esto es un utópico. Aunque no podamos llegar a él podremos mejorar en el camino tratando de alcanzar la cima.

Esta entrada es mas o menos la extracción de la idea d la página web de Microsoft, 10 Immutable Laws of Security.

Dejar un comentario

El día que internet fue atacada

Quizás nunca os lo hayáis planteado, quizás nunca creistéis que fuera posible, quizás ni sentistéis los ecos de tamaña batalla… pero lo cierto es que hubo un día en el que toda Internet casi deja de funcionar, fue uno de los ataques más increíbles que jamás se han realizado.

A lo largo de los años de vida de la red de redes no han sido pocos los que han señalado la debilidad de nuestra arquitectura actual de resolución de nombres. Ya sabéis que cuando escribimos en el navegador “www.google.com”, esto debe traducirse a una dirección IP que luego es usada para establecer la conexión. Para realizar este proceso es necesario que nuestro equipo contacte con algún servidor en donde se mapee el nombre “www.google.com” con su IP correspondiente. Obviamente, no existe ningún servidor central en donde todos los nombres estén mapeados con todas las IP, dado el tamaño de Internet y su naturaleza cambiante, eso es simplemente imposible.

Para visualizar la arquitectura de resolución de nombres debemos imaginar una pirámide, en la cima están los servidores raíz, los directores de la orquesta. A ellos siempre podremos preguntarles por el nombre que queramos resolver, pero en vez de darnos la respuesta, nos contestará con la dirección de un servidor de nivel inferior que puede que si la conozca. Ese servidor, si no la sabe, nos contestará a su vez con una dirección de nivel inferior al suyo, y así vamos bajando hasta dar con el servidor de nombres que tiene la información que buscamos. No quiero entretenerme mucho en el protocolo de resolución de nombres (DNS), pero la idea básica es que la información está repartida entre muchos servidores y existen caminos para llegar a ella a partir de los servidores raíz. Como toda arquitectura jerárquica cuenta con el problema clásico de la decapitación, ¿Qué pasa si por alguna razón caen los servidores raíz?  Existen un total de 13 servidores de raíz y muchos expertos coinciden en que las posibilidades de realizar un ataque éxitoso sobre los 13 de manera simultánea y con la duración suficiente para que sea notable son rídiculas. Por otro lado, estos servidores cuentan con medidas extraordinarias de seguridad, además atacarlos no produce ningún beneficio a nadie.

A pesar de todo, a las 20.45 UTC del  21 de Octubre del 2002 comenzó un ataque de denegación de servicio distribuido sobre los 13 servidores de nombres raíz. Cientos de miles de equipos comenzaron a establecer conexiones con estos servidores, cargándolos de trabajo adicional con la intención de impedirles realizar la tarea para la que fueron diseñados. El grueso del ataque se prolongó hasta  las 22.00 UTC, aunque aún siguieron llegando rafagas de paquetes maliciosos hasta la mañana del 22 de Octubre.

Se estima que cada servidor recibió una carga adicional de entre 50 y 100 Mbits/seg. El tráfico involucrado en el ataque iba desde paquetes ICMP hasta paquetes TCP mal fragmentados, pasando por los clásicos TCP SYN o intentos de conexiones UDP. Todas las direcciones de origen eran falsas, por lo que nunca se pudo ubicar a los bots que lanzaron el ataque.

Lo más singular es que fue la primera vez en que se ponía en marcha un ataque simultáneo de tal magnitud, el simple hecho de llevarlo a cabo ya era un reto importante. Otro de los detalles más desconcertantes fueron las motivaciones del atacante… la gloria en los sitios más oscuros del underground es lo único que parece aceptable.

El objetivo del ataque era evitar que los servidores de nombres raíz pudieran responder a las peticiones de resolución de nombres, lo que impediría la comunicación con cualquier máquina de la que no supieramos la IP. Por buscar un símil, si Internet es un gran continente, el ataque lo hubiera fragmentado en pequeñas islas incomunicadas entre sí… o con una comunicación muy limitada. Un desastre… sin negocios globales, sin e-mail… SIN GOOGLE!!! :P (bueno, posiblemente sí que seguiríamos teniendo acceso a Google, al menos durante varias horas después del comienzo del ataque, pero eso es otra historia). El caso es que de haber funcionado, hubiera sido un cataclismo sin precedentes… pero a que no os habéis enterado de que algo parecido haya sucedido, ¿verdad?

A pesar de que el ataque llegó a afectar a 9 de los 13 servidores, sólo fue perceptible por el usuario final como pequeños retrasos al intentar usar ciertos servicios. Esto se debió principalmente a las buenas medidas con las que contaban los servidores raíz para hacer frente a eventualidades como éstas y al buen hacer de los técnicos que intervinieron en esta incidencia: se amplió el caudal de datos, se activaron balanceadores de carga, se pusieron en marcha redes espejos para evitar congestiones en puntos concretos y muchas más medidas adicionales.

Todo quedó en un susto, horas de sueño perdidas y bastante dinero gastado (las contramedidas que se tomaron para mantener el servicio no fueron precisamente baratas). Además sirvió para reforzar aún más la seguridad de estos servidores.

Pero ésta no fue la última vez que se intetó decapitar Internet, el 6 de Febrero del 2007 un nuevo ataque masivo intentaba dejar fuera de servicio a los servidores raíz. A pesar de que este ataque fue mucho más agresivo y gracias a las mejoras introducidas en la arquitectura DNS tras el ataque del 2002, el impacto fue muy limitado, aunque se informó que dos de los servidores raíz habían sido gravemente afectados. Sin embargo, una vez más, el usuario final apenas notó retrasos en las comunicaciones.

Creedme si os digo que todos los días se libran batallas escalofriantes en ésta, nuestra red, sin embargo los hombres de negro velan por nosotros… o eso dicen ellos.

Fuentes principales:

http://d.root-servers.org/october21.txt

http://www.icann.org/announcements/factsheet-dns-attack-08mar07.pdf

Fuente de extracción del texto: http://www.sendaoscura.com/curiosidades/el-dia-en-que-internet-fue-atacada/

Dejar un comentario

Watsup monotoriza y mata procesos en Linux

Watsup es una herramienta para Linux que nos permite monotoriza procesos y matarlos en Linux de un modo gráfico sin usar la consola, para los que no lo entiendan es el administrador de tareas de Linux.

Hay una versión para 32 bits y otra para 64 bits. Para la de 32 bits a mi no me ha dado ningún problema.

Antes de matar un proceso seria recomendable hacer una captura de pantalla para saber que proesos estavan activos. Si no sabemos lo que estamos haciendo mejor no tocar nada porque nos puede estropear linux.

Dejar un comentario

Por si acaso: consejos para compartir contenido en internet sin que puedan espiarte

Las cosas podrían ponerse graves. Aunque el Parlamento Europeo dijo no a castigar al que se descargue material de redes P2P, algunos países como Suecia ya lo están haciendo, el tema se sigue discutiendo en Francia y en España el “excelentísimo” Ministro de Cultura, Cesar Antonio Molina, pretende hacer un acuerdo entre el Gobierno y lo proveedores de ADSL para “lidiar” con los delitos en contra de la propiedad intelectual.

Realmente no quiero ser alarmista, ese no es el objetivo de esta anotación, so lo que si, por si acaso, llegamos a ese momento en que los gobiernos dan derecho a los proveedores de internet a espiarnos …o, los ISPs permitan al gobierno acceso libre para analizar nuestro tráfico, entonces podrían tomar una o varias de estas medidas:

  1. Compartir torrents con tráfico encriptado: de esta manera es mucho más difícil saber qué es el tráfico que está entrando y saliendo de tu conexión de internet. TorrentFreak tiene una guía para activar la encripción en algunos programas populares.
  2. Compartir por medio de SSH y un proveedor externo: es una manera muchísimo más segura y anónima de compartir archivos en redes de BitTorrent, sobre todo porque el IP público con el que se comparte no es el tuyo, es del proveedor. Por otro lado todo el tráfico entre el proveedor y tu equipo está encriptado. TorrentPrivacy es un servicio de este tipo.
  3. Encriptar todo el tráfico: especial para los paranóicos, no solo con lo que comparten sino con todo el tráfico y todas las actividades en línea. Hay proveedores como StrongVPN que, como lo dice su nombre, te dan acceso VPN seguro y con un nivel muy alto de encriptación que asegura total privacidad. The Pirate Bay está por ofrecer un servicio similar llamado IPREDator.
  4. Usar Usenet con SSL: algunos prefieren evitar los torrents y usar servicios de Usenet con servidores que dan encripción SSL. En Giganews, por ejemplo, es de 256-bit.
  5. Mezcle y combine: algunos optan por mezclar, conectarse por medio de un VPN a un servidor de Usenet con SSL, doble encriptación significa aún más seguridad y tranquilidad que nunca sabrán qué estás compartiendo.

No existe solución definitiva, no hay un método 100% seguro pero todos estos puntos, especialmente los tres últimos pueden traer muchísima tranquilidad en estos tiempos que parece que las SGAEs del mundo, los estudios y las discográficas tienen más decisión sobre qué es legal y qué es ilegal que el mismo gobierno.

Fuente: http://alt1040.com/2009/04/por-si-acaso-consejos-para-compartir-contenido-en-internet-sin-que-puedan-espiarte

Dejar un comentario

Torfox el Firefox anónimo y privado

Hoy hemos sabido que se ha creado un nuevo navegador mejorando la privacidad y el anonimato. Creado es un decir, quizás lo mas adecuado sea que se ha mezclado ya que está formado por el código de Firefox junto con el de Tor.

Puede ser usado como portable y la ventaja que tiene es que navegas anónimamente, sin dejar ningún tipo de rastro, tanto en internet como en el ordenador.

Este navegador está concebido para navegar en modo privado de navegación (conocidos vulgarmente como modos porno). Pero la mejor de navegador no es el modo en que se navega sino que está formado por Software Libre.

Bloquea plugins como Java o Adobe Flash, algunos exploits de CSS y JavaScrip son bloqueados también.

Me parece haber leído que se sobrecargaba al rato de navegar o sobretodo si usamos bastantes pestañas, aunque la verdad es que no lo puedo asegurar.

La web del proyecto http://www.torfox.org.

Dejar un comentario

El lado oscuro de Google

Podría ser que el bueno de Google no fuera tan bueno cómo parece?
Podría ser que nos estuviera manipulando?
Podría ser que nos alterara los resultados?
Podría ser que fuera en nuevo Microsoft?

Pues aquí voy a exponer algunas conclusiones para afirmar esta idea aunque de momento no esté totalmente acuerdo puede ser que en un futuro cercano veamos mejor la tendencia. Pero no te fíes del aspecto.

Quien domine las búsquedas dominará el mundo. Eso es lo que puede/hace Google. En España tiene la cuota de mercado rondando el 95%, en Francia y Alemaña el 90% y en EEUU que está mas igualado domina el 60%. Por lo tanto puede dominar nuestra forma de ver el mundo mostrándonos la información que quiere.

Ademas de aventajar tecnológicamente a sus perseguidores des de 9 meses hasta 2 años. Tiene un rendimiento por inversión que puede llegar a ser 3 veces mayor que los competidores. Lo que se cuenta es que pronto tendrá que enfrentarse a denuncias antimonopolio pero de momento se libra, nadie está contra éste.

A diferencia de Microsoft que des del principio ha tenido en contra mucha gente del sector Google ha conseguido tener muchas amistades y pocos o ningún enemigo.

Google siempre se ha visto como algo bonito al que todos aspiran, aporta dinero para muchos proyectos de otras compañías, como seria el caso de Mozilla o de la famosa Wikipédia. Sus fundadores siempre aparecen felices y sonrientes, desenfadados soñadores esperando un mundo mejor.
Con el lema de la empresa “No hagas el mal”. Con mas de 15.000 trabajadores en una empresa idílica dónde lo que cuenta son los trabajadores: Con unas impresionantes instalaciones y cantidades opciones para hacer ejercicio, aprender… gratis. Sirven todo tipo de comida, de todo el mundo para sus trabajadores de forma gratis.

Este gigante descontrolado domina los sectores de la información, publicidad y búsqueda.  Recopila todo tipo de información, modifica los hábitos de trabajo y estudio.

A diferencia del Facebook en el que dejamos información voluntariamente Google la almacena de sus servicios como Gmail, Calendar, Google Docs o Talk. Así que de este modo dejamos una infinidad de información importante que no reparamos en ella.

Esos datos magníficos permanecen almacenados un año y medio en sus servidores. Entre esos datos está la IP del ordenador, el dominio desde el que se ha iniciado la búsqueda, el día y la hora de consulta o el número de identificación de la cookie generada.

Google afirma que mantiene estos logs para mejorar el sistema y para evitar posible código malicioso.

Pero que no tendrá Google para extraerle jugo a todo ese caudal de datos? El valor te todos esos datos es incalculable.

La pregunta del millón. Google modifica sustancialmente los resultados?
Respuesta del millón. Si, lo hace. Por ejemplo posiciona mejor a los blogs de blogger que no a los de WordPress. O mejora la posición de la Wikipedia.

Los bloggers defienden al buscador.

Defienden que es el precio a pagar para acceder a la autopista de la información. Que mejor Google que otro (Microsoft).
Además se es inocente hasta que se demuestre lo contrario, y por otra parte si los internautas tuvieran la sensación que están utilizando sus datos este perdería todo el apoyo popular.

Pero la pregunta será quién parará los pies al gigante? Microsoft lo intentó con la oferta millonaria a Yahoo, pero fracasó.

Ahora el navegador se está adentrando en otros terrenos como el de las comunicaciones (mobil o internet), al proveimiento de software. Podria triplicar el volumen del negocio. Podria hacer que sus clientes llamasen o enviasen SMS gratis si pudieran poner publicidad.

Dejar un comentario

Correos suministra cuentas de correo electrónico seguras y gratuitas

Cuando se puso en marcha el sistema de devolución mensual del IVA, se marcaba la obligatoriedad de suscribirse a las notificaciones telemáticas de la Agencia Tributaria. Es más, estuvimos comentando en estas páginas si la Agencia Tributaria se iba a convertir en proveedor de servicios de correo electrónico.

Estábamos equivocados, la Agencia Tributaria no, pero Correos si se acaba de convertir en proveedor de correo electrónico gratuito. Las caracterísiticas de estas cuentas de correo electrónico son las siguientes:
Leer el resto de esta entrada »

Dejar un comentario

Proteger tu Facebook con licencia Creative Commons

Lo dicho en el título, ahora podremos proteger nuestro Facebook con la licencia Creative Comons.

Para hacerlo tu solo tienes que ir a” este enlace“,que te lleva a la pagina de información de tu Facebook. Seguidamente le daremos a ir a aplicación, permitir y escojeremos lo que deseemos que proteja la licencia. Finalmente Le daremos a select license y después a añadir a perfil.

Comments (1)

Olvídate de Virus elimínalos todos!

Bien..estos días que estoy trabajando y seguramente me tocará hacerlo durante TODAAA mi vida es la eliminación de virus..

Ya hace algún tiempo escribí una entrada sobre ello:

Fuente: http://seifreed.wordpress.com/2007/11/18/eliminar-correctamente-un-virus/

Retomando la partida es el momento de eliminar el mayor número de virus..

Cuando creas que tienes un virus es bueno seguir estos pasos.

Una buena opción sería ejecutar un Antivirus con Live-CD

Un Live-CD es una herramienta muy útil ya que no tocamos en ningún momento el Sistema Operativo.

Una muy buena opción es lo que nos ofrece Dr.Web.

Descarga

Una vez grabada la imágen ISO reiniciamos con el cd puesto y le damos a scan, no tiene pérdida virus que encuentre virus que le das a eliminar.

Si después de esto crees que todavía tienes mas virus hay bastantes herramientas que te ayudan a la desinfección de virus

La primera es Spybot este es un perfectísimo eliminador de Software espía..

Spybot

Un buen antivirus es Kaspersky.. En su página ofrecen un antivirus Online bastante efectivo

Kaspersky Online Scanner

Un escaneo online te da la posibilidad de encontrar mas virus que si lo hiceras con un antivirus local, ya que se hacen extérnamente.

Ahora empezamos a quitar virus localmente..

Hay una herramienta muy buena que quita algunos Spyware(Virus Publicitarios) bastante difíciles..

Se llama ComboFix se ha de ejecutar en modo Seguro.

Si no sabes entrar en modo Seguro se hace así:

Como entrar en Windows en Modo Seguro

Hay dos maneras:

1-Cuando reinicies apretar pausadamente la tecla F8 y entrar en el apartado de Modo a prueba de fallos

2-Primero cierras todos los programas. Luego, vamos a inicio/ejecutar y escribimos msconfig Le damos a enter y te aparecerá una ventana y vas a “utilidad de configuración del sistema”

3- Vamos a la pestaña “BOOT.INI”

4-En opciones de inicio debemos marcar la casilla “/safeboot”

5-Cerramos y reiniciamos el PC.

Nota: Para volver a entrar como siempre vamos al paso de marcar la casilla de safeboot y la desmarcamos.

Descargar ComboFix

Esto te generará un report que podrás pegarlo en algún foro donde haya gente especializada en quitar virus!

También podemos mirar si el virus está mediante el regedit, el registro de Windows

Código:
X:\System Volume Information\_Restore


X es cualquier letra de unidad.

Para eliminar virus del restore hay que desactivar la casilla de restaurar sistema, esto se hace para que luego cuando eliminemos el virus no se vuelva a restaurar.

Luego tamb se pueden eliminar virus que no son detectados por el antivirus.

Como eliminarlos?

Una solución rápida es restaurar el sistema hasta un día antes de que apareciera el virus.

Como buscar manualmente un virus?

Primero en los procesos

Mirar siempre si los procesos que hay son realmente los que estáis utilizando de donde provienen si son de system o de vosotros etc

En el registro:

Vamos a incio/ejecutar y escribimos esto:

regedit
Y luego apretando la tecla control + b buscamos esta entrada:

Código:
key_Current_User/software/Microsoft/Windows/Current Version/Run/

Y luego:

Código:
/Hkey_Current_User/software/Microsoft/Windows/police/explorer/Run/

Para eliminar todos los virus del msn:

Virus msn

Hay una herramienta bastante útil que te quitará muchos dolores de cabeza..

Se trata de Reg Unlocker, hay virus que te cambian la página de inicio, te desabilitan el administrador de tareas o el registro de Windows. Esta herramienta te volverá a poner esas cosas bien.

Reg Unlocker

Otra herramienta de la gente de LDC, es Winrecover que te ayudará bastante igual que Reg Unlocker

Win Recover

Sigamos con las herramientas..

Hay veces que se nos deshabilita el autorun del  CD/DVD es decir que se ejecute un cd al meterlo en el ordenador

Habilitar Autorun CD

Tanbién hay virus que hacen que nos se ejecute el explorer.exe(Escritorio de Windows) Al principio de Windows

Con esto se arreglaría:

Habilitar Escritorio

Para habilitar la grabación en Windows:

Habilitar Grabación

y si por alguna razón se te ha desconfigurado el Internet Explorer esto te lo arreglará:

Reparar Internet Explorer

Y si lo que te pasa es que te falta alguna dll de Windows bájate esto:

DLL de Windows

Y eso es todo.

Alguna duda ya sabéis
PD (made in todo y mas): Algunos de esos truquillos también sirven para Linux.

Fuente:http://seifreed.wordpress.com/2008/12/11/olvidate-de-virus-eliminalos-todos/

Dejar un comentario

« Newer Posts · Older Posts »
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.