Logo
domingo, 27 de noviembre de 2016
lunes, 21 de noviembre de 2016
viernes, 11 de noviembre de 2016
viernes, 14 de octubre de 2016
Antivirus y tipos
Los antivirus son programas informáticos que buscan detectar, prevenir y eliminar los virus informáticos.
Estos son algunos de ellos:
Antivirus preventores: Como su nombre indica este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.
Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
Antiespias o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
Antivirus descontaminadores: Comparten una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
Estos son algunos de ellos:
Antivirus preventores: Como su nombre indica este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.
Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
Antiespias o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
Antivirus descontaminadores: Comparten una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
martes, 4 de octubre de 2016
Crackers, pharming, cookies, spam y hoaxes ¿Qué son?
Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
lunes, 3 de octubre de 2016
Robo de 500 millones de cuentas de Yahoo
A finales de 2014 un usuario que se hacía llamar Peace se dispuso a vender unas 500 millones de cuentas robadas de Yahoo en la Internet Profunda o Deep Web, convirtiéndose en el mayor hackeo de la historia según la empresa de seguridad informática Symantec, esto supuso que millones de datos personales (cuentas, contraseñas, correos...) se hicieran públicos y se pudieran comprar para suplantar identidades.
Más información en el siguiente vídeo:
Más información en el siguiente vídeo:
martes, 27 de septiembre de 2016
Entrevista a Chema Alonso
Entrevista realizada por Jordi Évole al famoso hacker, experto en seguridad informática Chema Alonso.
En esta entrevista se trata el tema de la vulnerabilidad de los usuarios en Internet y la facilidad de que sus datos queden expuestos.
martes, 20 de septiembre de 2016
importancia de la seguridad informática, seguridad activa y pasiva
Para hablar de la importancia de la seguridad informática primero deberemos dejar claro que internet no se trata de un lugar donde puedas ir sin saber lo que haces, siempre que manejemos internet deberemos andar con cuidado pues igual que es un lugar con miles de beneficios, como todo, tiene sus riesgos... y por tanto la seguridad informática es tan importante, hay dos tipos.
●No esconder las extensiones para tipos de
archivos conocidos,en ocasiones un ejecutable podría esconderse
detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se
ejecutará el ejecutable en lugar del bloc de notas
· SEGURIDAD
ACTIVA
Como decía, la seguridad activa será la que
utilizamos día a día para evitar cualquier tipo de ataque,
existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando,
evidentemente no se puede tratar de la misma manera un servidor que un equipo
cliente, pero podríamos hacer una lista de las más comunes:
●Utilizar usuarios que no sean
administradores, para abrir un excel y navegar por internet
¿necesitamos tener control total sobre todo? esta manía que todos tenemos,
puede ocasionarnos algún dolor de cabeza.
●Tener contraseñas fuertes,
existen virus que intentan averiguar las contraseñas de administrador, si se lo
ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
● Antivirus actualizado,
ante esto caben pocos comentarios, las últimas firmas de nuestra solución
antivirus son imprescindibles para poder luchar contra ataques de malware.
● S.O. actualizado con parches de seguridad,
un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese
malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es
probable que no pueda parar la infección. Hoy en día existen
programas como Sophos Patch Assesment que pueden revisar nuestro sistema
y avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad, este
punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de
TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros
archivos y no podemos recuperarlos.
● Sentido común, si es raro
y parece un virus… probablemente lo sea, no lo abras
Además
de las anteriores otras recomendaciones serian
● Tener siempre un usuario auxiliar,
existen virus que nos bloquean el perfil del usuario, si entramos con otro
distinto podremos enfrentarnos a él.
● No abrir links
desconocidos que vengan dentro de emails desconocidos,
generalmente spam. Son una fuente de infección asegurada.
● Firewall cliente, aunque
en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un
firewall de cliente bien configurado, nos podría evitar entrar a formar parte
de alguna botnet
● Cuidado con las descargas y programas de
prueba de dudosa procedencia, por lo general estarán llenos de
spyware, toolbars y publicidad.
● Análisis
completos de la máquina periódicamente, con esto buscaremos
malware por todo el equipo, aunque no esté activo en este momento, podría
estarlo en un futuro.
●Cuidado con los USB y
dispositivos extraíbles, si no estamos seguros de su
procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan
menos en favor de la nube.
●Cuidado con los archivos
VBS, scripts y ejecutables en general.
·
SEGURIDAD PASIVA
Si llegamos a este punto, es que hemos
sido infectados por un virus, ¿qué hacemos entonces?
● Existen virus que intentan anular las
protecciones de la maquina que acaban de infectar, así que lo primero de todo
será asegurarse de que nuestro antivirus funciona adecuadamente y
que además está configurado como debería, para ello suelen existir herramientas
que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que
nos guiará por este sencillo proceso.
● Si el antivirus funciona adecuadamente, habría
que hacer un escaneado completo de la maquina y utilizar
herramientas de limpieza especificas si las hubiera.
● Si llegamos a este punto es que el antivirus no
ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar
muestras a los laboratorios para que las analicen y saquen la
firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o
los corrompe, probablemente la única solución será tener copias
de seguridad para poder restaurarlas.
● A continuación debemos investigar que hace el
antivirus, quitar permisos si es necesario, para que no
continúe expandiéndose, si se expande por red habría que deshabilitar recursos
compartidos e incluso desconectar la máquina de la red hasta
que exista una solución.
● En el momento en que los laboratorios saquen la
solución, solo habría que actualizar la maquina para
que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en
ocasiones podría hacer falta alguna herramienta específica para enfrentarse al
malware, si fuera este el caso, entonces los laboratorios también nos
informarían del método exacto para poder limpiar las maquinas afectadas.
viernes, 16 de septiembre de 2016
Bienvenida
Bienvenidos a un nuevo blog , en el que hablaremos y te ayudaremos a que sepas mas sobre seguridad informática , un tema muy importante en la actualidad.
Suscribirse a:
Entradas (Atom)