viernes, 14 de octubre de 2016

Caso curioso

2. El gusano de la NASA y el Pentágono

    Se trata del caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administrtion Network), con miles de terminales en varios continentes y en lugares tan estratégicos como son el pentágono o la NASA.
    Esta misma red es infectó en octubre de 1980 con un virus de procedencia desconocida que la dejó fuera de servicio durante 72 horas hasta que los técnicos restablecieron las comunicaciones. Este nuevo gusano demostró la vulnerabilidad que continuaba existiendo en los sistemas de seguridad de uno de los centros estratégicos más importantes.

    La red ARPANET es una de las redes más grandes del mundo. Está conectada a su vez con otras no menos importantes, vbasadas en máquinas SUN y VAX con sistema operativo UNIX V, Milnet e Internet, que también sufrieron la infección. Fue fundada por la Agencia de pryectos de investigación avanzada del Ministerio de defensa, para tratar material no clasificado entre universidades y centros de investigación públicos y privados de Estados Unidos y muchos otros países.
    Los hecho pudieron ocurrir de la siguiente manera: Tras meses de estudio y preparación, en la primera semana de noviembre de 1988 Robert T. Morris decidió hacer la prueba final. Con la intención de ocultar un programa en la red a la que pertenecía su universidad, Robert se puso manos a la obra la noche de un miércoles. Su programa constaba de 50000 bytes que correspondían a 5000 líneas de código, un programa bastante largo.
    Cuando Roberty terminó de cenar y volvió a sentarse frente a su terminal con la intención de averiguar lo que estaba pasando con su programa, descubrió que la prueba se había desbordado. Las miles de líneas de programa actuaban activando el correo electrónico, como había supuesto Robert T. Morris. Se copiaba en la memoria del ordenador y se "auto-enviaba" a todos los terminales que aparecían en la lista de correo del mismo. Lo que esperaba es que esta operación , al repetirse en cada ordenador, se volviese a enviar y copiar incluso en aquellos ordenadores por los que ya había pasado. En pocas horas el programa viajó, ida y vuelta, por los mismos ordenadors miles de veces, copiándose una vez más en cada ordenador. Esto supuso una saturación de las líneas de comunicación y de las memorias de los ordenadores conectados a la red, que quedaron bloqueados.
    Cuando Robert T. Morris reaccionó era demasiado tarde. Llamó a un amigo para que diese la voz de alarma a la red, mientras él intentaba solucionarlo desde su terminal con sus conocimientos sobre el programa y lo que estaba sucediendo.
    Más de 6000 ordenadores quedaron infectados. Entre ellos, los del Pentágono, la NASA, el Mando aéreo estratégico (SAC), la Agencia nacional de seguridad (NSA), el Ministerio de Defensa, los laboratorios Lawrence Livermore de Berkeley (California), donde se desarrollaban varios componentes de la Iniciativa de Defensa estratégica, también llamada "guerra de las galaxias", y las universidades de Princenton, Yale, columbia, Harvard, Illinois, Purdue, Wisconsin y el Instituto de Tecnología de Massachussets. Incluso se llegó a infectar ordenadores de la República Federal de Alemania y Australia.
    Pudo ser mucho peor. Los técnicos subsanaron el problema con relativa facilidad, auque el programa puede continuar hibernando en alguno de los buzones electrónicos a los que fue enviado.
    Como ocurre en este tipo de delitos, es difícil descubrir al culpable, a nos ser que él mismo se delate. 
https://www.youtube.com/watch?v=eUafZAIV16U

lunes, 3 de octubre de 2016

Sistema de defensa

Vamos a hablar de los cortafuegos y sus tipos.


CORTAFUEGOS

Seguramente, te habrás encontrado con el término cortafuegos informático en más de una ocasión.
El nombre de cortafuegos o firewall se le aplicó a este componente informático por su similitud con el concepto de la defensa, contención y aislamiento de zonas que proporcionan estas medidas de seguridad contra los incendios.
En este caso, el “fuego” del que debes proteger a tu ordenador es el de los ataques que pudieran producirse (que de hecho se producen) desde Internet.
Cortafuegos o firewall, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.

El uso de este tipo de sistemas de control de acceso es tan antiguo (o tan moderno, según se mire) como Internet.
A finales de los 80, cuando la Red no era más que un inocente retoño que daba sus primeros pasos, algunos de sus usuarios ya habían descubierto que podían hacer travesuras en los ordenadores ajenos infiltrándose a través de su conexión a Internet.
Para poner remedio a esa situación que ponía en peligro la seguridad y la privacidad en la red se iniciaron las primeras iniciativas para reforzar la seguridad de acceso a Internet o desde Internet.
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet.

* TIPOS DE CORTAFUEGOS

 ¿ El cortafuegos es un programa informático que tengo que instalar, o un nuevo dispositivo que debo instalar en mi red? Lo cierto es que pueden ser ambas cosas a la vez.
Existen dos tipos de cortafuegos:  Cortafuegos por hardware y cortafuegos por software.

   Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.
Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.

   El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas.

* DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE

La principal diferencia entre ambos sistemas es el ámbito de trabajo de cada uno de ellos.
El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.
En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.
Como norma general, los cortafuegos por hardware se utilizan en el ámbito empresarial o de grandes redes, ya que requieren unos ciertos conocimientos técnicos y deben ser configurados por administradores de redes.
Los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador.

viernes, 30 de septiembre de 2016

Términos informáticos

Buenas chicos aqui os dejo unos términos de muy buena utilidad.

> Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

> Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.

> Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.

> Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.

> Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

Aquí os dejamos el blog de Chema Alonso: http://www.elladodelmal.com/

martes, 27 de septiembre de 2016

Hack y virus.

Hola chavales, vamos a ver un vídeo de uno de los mejores hackers del mundo.
Chema Alonso.
















Hoy Chema nos habla de Mobile World Congress que tiene una importancia a nivel mundial y lo organiza la empresa GSMA, una empresa que agrutina a todas las empresas de telecomunicaciones del mundo.
Nos habla de un tipo de seguridad que han inventado a la hora de introducir el email y la contraseña , han dado un paso mas ya que muchas personas olvidan su email o su contraseña, por lo cual el paso fue hacer posible el acceso con solo el numero de teléfono y que no haga falta un correo electrónico o una contraseña. Para hacerlo posible, hace falta registrarse ya con el número de teléfono. 
De otra cosa que hablo es de los banco y las cuentas propias y el acceso, cuando te quieres autenticar en un banco, el banco esta preocupado por tu seguridad y pide la huella dactilar que tienes y lo guarda en su base de datos eso implica que si sabes el numero de tu móvil y pones el dedo en el teclado tienes acceso seguro sin recordar nada de contraseñas. Eso hace que solo tu dedo pueda acceder a tu cuenta y ningún otro dedo lo pueda hacer.



viernes, 23 de septiembre de 2016

Seguridad

Que pasa gente, vamos a hablar de los antivirus y como funcionan.

                                           ANTIVIRUS

Se llama malware (de malicious software) al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos

Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado.

¿CÓMO FUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).


  • Los distintos tipos de malware que nos podemos encontrar son:

> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autoreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red de internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.

> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas de los usuarios.

> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.

> Spyware: No todos los programas espía son malintencionados.


  •  Se pueden considerar programas spyware:

-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al Caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

- Hijackers: Son programas q
ue "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redirecccionando las páginas de búsqueda sin el consentimiento del usuario.

- Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa; a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).




  • Además del software malicioso, debes conocer otros conceptos relacionados con la seguridad:

> Hackers: Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético (o white hacking), que ayudan a persona y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos ( o black hackers), que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.

> Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

> Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

> Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.

> Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.

> Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam).

martes, 20 de septiembre de 2016

Importancia de la seguridad informática


  • ¿Por qué es importante la seguridad informática?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.



  • Tipos de seguridad

*Seguridad activa: La seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Se recomienda :
● Utilizar usuarios que no sean administradores.
● Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
●  Antivirus actualizado,  para poder luchar contra ataques de malware.
●  S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo.
que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad de todo para poder recuperar los archivos
● Tener siempre un usuario auxiliar.
● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
● Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
● Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
●Cuidado con los USB y dispositivos extraíbles.
●Cuidado con los archivos VBS, scripts y ejecutables en general.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería.
● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si llegamos a este punto es que el antivirus no ha detectado nada, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
● Si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones, los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.

viernes, 16 de septiembre de 2016

Nuestra seguridad.

Que pasa gentecilla del exterior.
Aquí estamos Ramón y Alex y vamos a daros la bienvenida al blog sobre el que aprenderéis un montón de informática.


Seguridad informática y hack.