lunes, 24 de octubre de 2016

Cortafuegos

El cortafuegos o firewall es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. 

Cortafuegos de hardware

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

Cortafuegos de software

Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.


viernes, 7 de octubre de 2016

Otros conceptos relacionados con la seguridad

  • Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

  • Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.

  • Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.


  • Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. 

  • Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas.

martes, 4 de octubre de 2016

Ataques informaticos curiosos.


  • Ashley Madison


En julio de este año un grupo de hackers accedieron a la base de datos de este popular portal de citas y publicaron información muy comprometida sobre los usuarios de este servicio. En teoría, los ciberdelincuentes reclamaban más seguridad e iniciaron sus ataques para demostrar a Ashley Madison que eran muy vulnerables. Sin embargo, no está clara la intención de los hackers ni los detalles del caso. Este escándalo recorrió el mundo porque la identidad de más de 11 millones de usuarios fue expuesta en Internet y esto provocó toda clase de reacciones.


  •   Director de la CIA John Brennan

Este es uno de los casos más llamativos de este año. Tres adolescentes que se hacen llamarCWA (Craks With Attitude) consiguieron hackear la dirección de correo electrónico de director de la CIA, John Brennan. Valiéndose de las técnicas de ingeniería social más básicas, también lograron interceptar la cuenta del subdirector del FBI Marcos Giuliano y de su esposa. Por el momento CWA no han sido capturados.

  • VTech

VTech es una empresa china especializada en juguetes para el aprendizaje. La compañía sufrió un ataque contundente y se filtraron los datos privados de más de 4.8 millones de padres y 200.000 niños. Finalmente, la cifra de afectados llegó hasta los 6.7 millones. El caso de VTech recorrió el mundo por las graves implicaciones que supone la filtración masiva de la información personal de los menores.


lunes, 3 de octubre de 2016

Chema Alonso: 'Las contraseñas no son nada seguras, hay que erradicarlas'

La inseguridad de las contraseñas

Chema Alonso nos da una serie de consejos para tener toda la información de nuestros dispositivos electrónicos protegida de la mejor forma posible, como la tendría cualquier hacker utilizando la biometría




viernes, 30 de septiembre de 2016

Antivirus.

Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. 
Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualizen constantemente, convirtiédose en programas  avanzados que no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.

¿CÓMO FUNCIONA? 

Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Los distintos tipos de malware que nos podemos encontrar son:

> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.  Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. 
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.


  • Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. 
  • Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
  •  Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
malware

viernes, 23 de septiembre de 2016

Seguridad Informática: activa y pasiva.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar graves problemas.

La seguridad informática consiste, por tanto, en asegurar que  los recursos del sistema de información (material informático o programas) sean utilizados de la manera adecuada y que el acceso a la información y su modificación sólo sea posible a las personas autorizadas y dentro de los límites de su autorización.

Podemos encontrar dos tipos de técnicas de seguridad para el proteger de nuestro ordenador:
  • Seguridad activa
  • Seguridad pasiva
La seguridad activa y pasiva son muy importantes ya que con ellas podemos asegurar que nuestro equipo no sufra ataques y con ello poder asegurar la confidencialidad de nuestra información.


Seguridad activa

Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:

●Utilizar usuarios que no sean administradores.
●Tener contraseñas fuertes.
●Antivirus actualizado.
● S.O. actualizado con parches de seguridad.
●Copias de seguridad.
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras.

Además de las anteriores otras recomendaciones serian:

● Tener siempre un usuario auxiliar.
● No abrir links desconocidos.
Firewall cliente.
Cuidado con las descargas y programas de prueba de dudosa procedencia.
●Análisis completos de la máquina periódicamente.
Cuidado con los USB y dispositivos extraíbles.
Cuidado con los archivos VBS, scripts y ejecutables en general.
No esconder las extensiones para tipos de archivos conocidos.

Seguridad Pasiva

Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?

 Asegurarse de que nuestro antivirus funciona adecuadamente.
● Escaneado completo de la maquina.
 Enviar muestras a los laboratorios. 
 Copias de seguridad para poder restaurarlas.
● Quitar permisos si es necesario y desconectar la máquina de la red hasta que exista una solución.
 Actualizar la maquina.





En este vídeo os mostramos la explicación de seguridad activa y pasiva por Chema Alonso: 











lunes, 19 de septiembre de 2016

¡Os damos la bienvenida!

Después de mucho tiempo hablando sobre la posibilidad de crear un blog íntegramente sobre seguridad informática, nos hemos decidido a ponernos en marcha y crear un espacio donde poder compartir experiencias y hablar de los aspectos técnicos relacionados con la seguridad informática. Estamos francamente ilusionados con este nuevo proyecto que, esperemos, que cuente con el apoyo de la gente y resulte un punto de encuentro entre profesionales, aficionados al mundo de la seguridad e incluso cualquier persona cuya vida en menor o mayor medida este relacionada con la informática o el Internet.

Nuestro equipo está formado por:

  • Samuel Gil Osorio
  • Carolina Moreno Rollán