martes, 18 de noviembre de 2014

Las amenazas a nuestro sistema informático

Nuestro sistema puede ser dañado por error de programación (bugs o agujeros). Y también hay software maliciosocreado de forma intencionada para dañar. También se conoce como malware. Entre otros encontramos:

  •  Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
  •  Puertas traseras o backdoors: Los programadores insertan “atajos” de acceso o administración, en ocasiones con poco nivel de seguridad.
  •  Virus: Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace. Es el  malware más común, y hablaré de ello con mas detalle en otro post.
  • Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
  • Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario.
  • Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negación de servicio.
  • Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; un proceso transmite información a otros que no están autorizados a leer dicha información


Las amenazas de software se  pueden clasificarse en función de la técnica que se emplean para realizar el ataque

Malware
Programas malintencionados (virus, espías, gusanos, troyanos, etc.) que afectan a los sistemas con pretensiones como: controlarlo o realizar acciones remotas, dejarlo inutilizable, reenvío de spam, etc.
Ingeniería social
Obtener información confidencial como credenciales (usuario-contraseña), a través de la manipulación y la confianza de usuarios legítimos. El uso de dichas credenciales o información confidencial servirá para la obtención de beneficios económicos mediante robo de cuentas bancarias, reventa de información o chantaje.
Scam
Estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de mail engañosas pueden ser scam si hay pérdida monetaria y hoax (bulo) cuando solo hay engaño.
Spam
Correo o mensaje basura, no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Suele ser una de las técnicas de ingeniería social basada en la confianza depositada en el remitente, empleadas para la difusión de scam, phishing, hoax, malware, etc.
Sniffing
Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
Spoofing
Suplantación de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla ARP, web o mail Spoofing.
Pharming
Redirigir un nombre de dominio (domain name) a otra máquina distinta falsificada y fraudulenta.
Phishing
Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
Password cracking
Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son  mediante sniffing, observando directamente la introducción de credenciales (shoulder surfing), ataques de fuerza bruta, probando todas las combinaciones posibles, y de diccionario, con un conjunto de palabras comúnmente empleadas en contraseñas.
Botnet 
Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática, en multitud de host, normalmente infectados, permite controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son rastrear información confidencial o incluso cometer actos delictivos.
Denegación de servicio o Denial of Service (DoS)
Causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

lunes, 17 de noviembre de 2014

La Deep Web, que tiene?

Haciendo uso de técnicas avanzadas, se puede encontrar en Internet información y recursos de mucha utilidad. Hay información indexada por los motores de búsqueda habituales, y otra no.



Se dice que la mayoría de información subida a la World Wide Web, no se encuentra accesible para el gran Público. Hay que usar técnicas como Tor, ... y como esto garantiza anonimato, hay actividades delictivas y desagradables, que mejor no hablar, ya se describe en el dibujo siguiente...


Como se ve hay datos e información interesante como supercomputación cuantica, que son lenguajes de programación que permiten la expresión de algoritmos cuánticos usando constructores de alto nivel. 
Se puede encontrar todo tipo de libros escaneados, que se han descatalogado, También Investigación matemática e Inteligencia Artificial.



Lo interesante de esto de la Deep Web, es conocer los procesos y métodos para navegar anónima por internet, así como las herramientas para defendernos de los "hackers" más incisivos.


domingo, 16 de noviembre de 2014

Navegación anónima por internet

Existen distribuciones de sistemas operativos, lo normal es que sean Linux, configurados para que la navegación y otras operaciones sea totalmente anónima.


Freepto es un sistema operativo focalizado en preservar la privacidad y anonimato. Es un sistema operativo “live” basado en GNU/Linux. Por tanto, tiene la capacidad de arrancarse directamente desde una memoria USB, sin tocar el disco duro del ordenador.
Viene con herramientas para navegación anónima, poder navegar con Tor,  herramienta para limpiar los ficheros temporáneos, sistema de cifrado para poder guardar datos, correos encriptados, pues la memoria USB está totalmente cifrada.


Tails, (The Amnesic Incognito Live System)tiene todas las conexiones salientes forzadas a salir a través de Tor. El sistema esta diseñado para ser arrancado sin dejar ningun rastro en el almacenamiento local a menos que se indique explícitamente. Se puede arrancar al encender el ordenador desde un Live USB o Live CD. 

También desde una máquina virtual como Virtuabox  se puede arrancar Tails. Tener en cuenta que el arrancar Tails con una máquina virtual presenta los siguientes problemas:
1- Tanto el host como el programa de virtualización que se está usando son capaces de monitorear lo que hace. Justo al arrancar Tails se te hace esta advertencia en las notificaciones.
2- Si el host está infectado con malware, Tails no estará protegido contra el.
3- Usar Tails en Virtualbox puede dejar rastros en el disco duro que no se dejan arrancando desde un live-usb.
4- La persistencia no funcionará. Es un espacio de memoria donde se guarda la configuración del Tails, y si hay que crearlo en la máquina Host, pues no tiene mucho sentido, si queremos seguir con el anonimato. Aunque en mi opinión, si el pendrive USB es grande,  el mismo Virtualbox podría también estar en la misma memoria USB externa.



Mas informacion de Freepto en:


https://we.riseup.net/avana/freepto-docs-es#%C2%BFqu%C3%A9-es-freepto

Y Tails, se puede descargar aquí:

https://tails.boum.org/

lunes, 10 de noviembre de 2014

Máquinas virtuales como barrera de seguridad

En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Como la máquina virtual es un programa estanco que no afecta a nuestro ordenador, se pueden probar programas, encontrar vulnerabilidades y realizar tareas peligrosas sin miedo a estropear el sistema operativo  sistema operativo. Los programas para crear máquinas virtuales más conocidos son VirtualBox y VMware.


Si tenemos que buscar información, y visitamos páginas web, que algunas se podrían considerar de riesgo, el que hagamos esta navegación por una máquina virtual, nos sirve de mercenario descartable , para evitar que troyanos o rootkits invadan nuestro sistema Real. En caso de ataque, a nuestro sistema, borramos la máquina virtual, y todo arreglado. Muy importante,no debe haber comunicación entre la máquina virtual y la real. En la página de configuración de la máquina virtual, no se deben compartir ninguna carpeta. 



Si queremos pasar un archivo de la máquina virtual a la real, y viceversa, habra que hacerlo por un USB, que previamente se chequeará con la utilidad antivirus, convenientemente actualizada.

Y para facilitar aún mas la cosas ¿Donde se pueden encontrar máquinas preconfiguradas que sólo habría que descargar e instalar para empezarlas a usar. Pues un sitio fiable es VirtualBoxes