miércoles, 31 de agosto de 2011

Redes Sociales Facebook

Uno de los problemas de seguridad mas dificiles de resolver es que los empleados se conectan a redes sociales,esto desde el trabajo es un riesgo importante,no solo porque abre una puerta a posibles ataques,mediante enlaces engañosos a paginas peligrosas,además la fuga de información puede abrir puertas al atacante.
Otro tema que es el que aquí trataremos hoy es la protección de nuestra privacidad,hoy empezamos con facebook y algunas opciones,cuanto menos,curiosas.
Pincha en las imagenes para ampliarlas.......


Dentro de configuracion tenemos algunas opciones interesantes que deberiamos repasar....

En la parte de seguridad hay dos especialmente interesantes,que por defecto vienen desactivadas,uno es la navegacion segura,muy útil en redes wifi,para estar menos expuesto y la de conexion desde un terminal desconocido.


Esta del  móvil es la gran desconocida,cuando tu te conectas a facebook desde el móvil,se guarda tu numero,y por defecto tus amigos pueden saber tu numero...........¿A que es estupendo????


Deberías comprobar esta configuracion si tu cuanta de facebook es empresarial,así editas los anuncios de terceros,evitando que tipo de imagen estas mostrando en la red.


Ahora miremos las opciones de configuracion de la privacidad de la cuenta,como compartimos y donde y sobre todo ¿con quien?


La mejor opción es editar personalmente la privacidad y así evitamos configuraciones por defecto,que posiblemente no sean todo lo privadas que pensamos.......


Esto de informar que estoy aquí,ahora,es cuanto menos curioso,lo peligroso de cualquier red social es lo que viene activado por defecto,quizás para esa red,sea practico,pero ¿es lo mas conveniente para ti?


Mucho ojo con quien lee la información de contacto,si se trata de menores,esta es una de las opciones mas importantes,ni siquiera los amigos deberían poder ver estos datos.
Y no uséis las mismas contraseñas para redes sociales,cuentas de correo,si te descubren una te abren todo.
Ver Rumores de Facebook!!
Espero que os haya gustado......Seguridad Para Todos!!!!

domingo, 28 de agosto de 2011

Recomendaciones Ekoparty

La Ekoparty Electronic Knock Out Party es un proyecto que surgió en Buenos Aires,Argentina fundado con mucho,mucho esfuerzo por auténticos profesionales de la seguridad, nombres como Jerónimo Basaldúa ,Francisco Amato y muchos otros,referentes a nivel mundial decidieron organizar una conferencia anual de seguridad.Mas información.



Faltan 23 días para el comienzo de la ekoparty 2011,recomiendo a todo el que pueda, ir,y participar en los muchos trainning que ofrecen.

Como cada domingo aqui os cuento una pagina,actividad que considero interesante,y hoy esta es mi recomendación,y no solo por la conferencia,también porque los organizadores además se toman el esfuerzo de editar y publicar una serie de vídeos con las conferencias,para que los que por cualquier razón no puedan asistir, también disfruten de todas las charlas y explicaciones.
Esto convierte la pagina de ekoparty en un referente donde aprender,con los creadores del ultimo software del mercado.Todo un lujo.

Espero que os gustara,que veáis la pagina,los vídeos y si podéis asistir......estupendo.
Seguridad para todos!!!!

viernes, 26 de agosto de 2011

Configuracion Wifi

Acabo de llegar del aeropuerto,como sabia que tenia que ir a las ocho y el vuelo que esperaba no llegaba hasta las diez y media,me lleve el portátil.Lo primero que pregunte al llegar  "Hay wifi publica?",no,me dijeron,solo esta la de oficinas de Aenor y esta cerrada.........Ummmmm!!!!!!
Era una clave wep con una recepción adecuada,increíble pero así es...hoy en día todavía hay wep.Así que me puse a organizar las imagenes,los textos para hacer este articulo.
El porque de que se insista tanto en la seguridad wifi,.....si a mi no me molesta que se conecten a mi wifi, ¿y si te digo que esta en tu misma red,te preocupa? Hay una serie de vulnerabilidades que desde tu propia red son viables,y desde fuera no, o no tanto.
Imagina que estamos en la Edad Media,vives en un hermoso pueblito,pacifico y tranquilo,un día llegan unos invasores vikingos,con muy pocas ganas de hacer amigos,y muchas armas tipo hacha de 15Kg......la pregunta seria ¿Prefieres que estén dentro o fuera de tu castillo? Es el mismo caso,un atacante en tu red puede interceptar todo tu trafico,ver lo que haces,suplantar tu identidad,atacar tu maquina para controlarla.
Man in the Middle (Ataque de hombre en el medio)
Este es un ataque común que se suele hacer (no siempre) desde dentro de una organizacion,pero si alguien entra en tu wifi,esta dentro de tu red.Ese es el peligro.


El ataque consiste en que el trafico que iría a tu wifi primero pase por la maquina atacante,y el que llega desde Internet a tu maquina también,como pincharte el teléfono.
Si además la red esta abierta,el trafico no esta cifrado,se propaga en texto plano,la seguridad wep se rompe por la debilidad del algoritmo,independientemente de la clave que utilices,no es segura.
Lo mínimo es utilizar WPA ,además la clave debe ser fuerte,pincha aquí para saber como.


Otras Recomendaciones Muy Importantes.
Cambia el nombre de tu punto de acceso,que no indique el modelo del Router,y si es posible tampoco tu empresa.Hay opciones para que no emita el nombre.
Cambia el usuario/contraseña de acceso al router,si en el navegador pones 192.168.1.1 (o tu puerta de enlace ese numero el tercero en la tarjeta de red) entras a configurar tu router.Además hay una opción para que tanto desde Internet,como desde wifi no se pueda configurar,solo desde conexion por cable.Las claves de fabrica están por todo Internet.....te lo aseguro.
Si te quieres complicar un poco filtra las direcciones mac......es la dirección física de tu tarjeta de red,puedes verla si escribes ipconfig /all en una shell.
Con eso consigues que solo puedan conectarse al wifi los ordenadores con dichas tarjetas.
Hay otras configuraciones mas complejas con servidores,certificados,Radius pero ya hablaremos de eso mas adelante.........Seguridad para Todos!!!.
Pero sobre todo WAP o WAP2 y Clave Fuerte eso es básico,es lo mas seguro.

miércoles, 24 de agosto de 2011

Pymes y Autonomos : Asesoramiento de Seguridad Informatica

El problema de la seguridad informática es el mismo que el de cualquier otro sector de protección, recordamos que lo necesitamos justo cuando sucede lo peor....así de triste.
Quizás por la velocidad a la que avanza la tecnología,o por ser muy reciente la implantación en pequeña y mediana empresa los gastos en seguridad no parecen viables, y en estos tiempos de crisis en los que aun se ajustan mas los gastos,invertir en seguridad ,"si total nunca pasa nada".....es malgastar.

Otra cuestión es que una empresa pequeña o un autónomo,no puede permitirse contratar un servicio que le realice una prueba de intrusión (con 6 ingenieros a jornada completa una semana),un autónomo no puede gastar 6000 euros en un firewall,etc.

Pero es el dinero la cuestión:
Sony recientemente sufrió un ataque que cerro varios días,miles de cuentas de sus clientes comprometidas.
El FBI o la MSI (Agencia americana de misiles) publica sus metadatos,con usuarios y maquinas.
Microsoft,Apple,Adobe constantemente tienen vulnerabilidades criticas que permiten ataques.
¿Estas empresas no tienen dinero? ¿No invierten en seguridad?
En el caso de Sony,fue un error de política,dando por sentado que la conexion desde una consola era segura,así que hackearon una y atacaron desde ella.

Es una cuestión de concepto,hay que preocuparse de la seguridad,hay que invertir tiempo,y por supuesto,en la medida de lo posible dinero.
En tu negocio seguro tienes una alarma antirrobo,una reja metálica cuando cierras,si es procedente cristales blindados,o guardia de seguridad......pero tienes la misma protección informática.


Autónomos y Pymes deben aceptar que la seguridad informática es una necesidad de negocio.
Hay que desarrollar proyectos,para fomentar la formación en seguridad de usuarios finales.
Buscar nuevos modelos de empresas de seguridad informática que puedan atender estas demandas.

Desde aquí seguiremos intentando concienciar de la importancia de la seguridad informática.
Publicaremos métodos para realizar un plan de seguridad y aplicarlo.Plan de Seguridad (Parte 1)

Seguridad para Todos!!!

Gracias aTodos!

Sin haber cumplido las dos semanas,Ya tenemos mas de 1000 visitas!!!!!! 



Muchisimas gracias a todos,los que nos visitasteis,los que nos siguen aquí en twitter o por el facebook.
Y como nos queda mucho,muchisimo trabajo por hacer,mañana seguiremos publicando,intentando llegar a todo el mundo,esperando vuestras sugerencias y criticas,un saludo.

Seguridad para Todos!!!!

domingo, 21 de agosto de 2011

Recomendaciones Mundo Hacker

Uno de los problemas que se aprecia cuando buscas algo en Internet (Información Útil y fiable) es que hay demasiada información,si hablamos de seguridad informática o hacking ,todavía es peor.El buscador se satura con paginas y paginas de tutoriales:como hackear wifi,robar la cuenta de facebook del vecino o mirar el mail de tu compañera de trabajo......en el libro de Hacking con buscadores Google, Bing & Shodan de Enrique Rando,publicado por Informatica64 .Se denomina Ruido a toda esta contaminacion de informacion inutil.
Si deseáis saber mas sobre búsquedas en Internet ,lo recomiendo,a mi me gusto mucho.
Así que cada domingo voy a intentar recomendaros un lugar,pagina,blog,etc.Útil a mi entender.Quiero empezar con un programa que hace poco empezó su rodadura en la Television. 
Mundo Hacker


Aunque su titulo despiste un poco,y si tiene cierta orientación para las personas interesadas en seguridad,gracias a la presentación de Antonio Ramos Varón,consigue que los conceptos y explicaciones sean fáciles de entender.Los colaboradores de lujo Jean Paul,Carlos Barbero,Yago Hassen y otros muchos,son increíbles profesionales,aportan su opinión,luego hacen demostraciones practicas sobre el tema tratado en cada capitulo.
El horario Madrugada del Lunes 4:00 AM (La noche del Domingo)es lo mas difícil,si no podéis verlo, en esta dirección se emiten también los programas.   http://www.globbtv.com/mundohackertv/
Así que no os lo perdáis,El mejor presentador,invitados y colaboradores de lujo y para todos los públicos.

Episodio Inedito de Mundo Hacker .

Seguridad para Todos!!!!

sábado, 20 de agosto de 2011

Suscripciones Imprescindibles

Con todo el panorama expuesto es lógico pensar que tenéis el ordenador apagado y desconectado de Internet,....¿acepto este mail?,¿abro esta pagina?¿agrego a este conocido?.
Lo primero para estar seguro es estar informado,y una forma de hacerlo es estar suscrito o tener agregado a ciertas paginas o entidades.Puedes hacerlo para que te envíen mail,pero hoy en día casi todas las paginas además están en twitter o facebook,con lo cual es mucho mas cómodo.
Hoy escribo una serie de enlaces que para mi son muy interesantes,no solo conocer si no también estar suscrito.

Es un buen sitio para estar informado,además tiene opciones muy interesantes para ver como estas de conocimientos en esto de seguridad.

Este es un clásico,para estar informado de las ultimas amenazas,los últimos timos,como debes configurar algunas cosas,además tienen interesantes artículos,enlaces....Muy Recomendable.

La Fabrica Nacional de Moneda y Timbre,solo por ser de España tienes derecho a un certificado digital,una opción muy interesante para firmar tus correos,documentos,autentificarte,etc.
Con esto de los certificados hay que tener cuidado porque tienen valor legal de firma,haremos un post por aquí explicando como hacerlo,y utilizarlo de forma segura.

El Cuerpo de la Policía Nacional y la Guardia Civil tiene también pagina,Twitter,y además funciona muy bien para estar informado de las ultimas estafas,Phishing,etc.....

Antivirus,un buen antivirus no es que solucione todos los problemas pero evita muchos,además no tenéis escusa,casi todos tienen una prueba gratuita de 30 días,¿te gusta? Te lo compras,No! pues pruebas otro........Y no son Caros.NOD32 Panda Security AVG Antivirus El que Quieras,pero uno!!! Tienen na configuracion muy fácil te protegen mientras navegas.el mail,y si algo intenta instalarse además ahora ya no consumen casi recursos para los pc de hoy en día.Escribiré un articulo configurando uno y explicando algunas funciones que tienen y debes tener activadas.
Al final tener agregado un par de estas paginas por twitter y unas cuantas suscripciones no te van a molestar mucho,y vas a estar mucho mejor informado.
Y por supuesto,para estar seguro es indispensable estar suscrito,seguir y consultar
Seguridad Informática "a lo Jabalí" aunque sea para ver lo que no debes hacer........Ja,jaja.En serio desde aquí trabajamos con todo el cariño para intentar ayudar y llegar a todo el mundo,cualquier duda o sugerencia que tengáis dejar un comentario o en el Twitter @seguridadjabali , Facebook Seguridadalojabali ........... y Gracias por leernos!!!!!!!!!! Mas consejos de seguridad en Diez Consejos de Seguridad Básicos.
Espero que os Guste el Articulo,Seguridad para Todos!!!!!!!

jueves, 18 de agosto de 2011

Historia de los Bichos

Algunas curiosidades sobre el origen y la evolucion del software dañino,muchas veces tenemos esa falsa sensacion de seguridad,mitos como: A mi no me van a atacar,no hay virus para mac,si tengo lo voy a notar,contribuyen a propagar el malware.
La comodidad apagar antivirus y firewall,no escanear la maquina,no hacer copias de seguridad.....mal!!
Definición
Empecemos con algunas definiciones de los bichos.
Virus:Infectan otros programas,se reproducen.
Gusano:Solo se replican a si mismos.
Troyano:Utiliza otro programa para entrar en un sistema.
Keylogger:Captura pulsaciones teclado,paginas visitadas,pantalla.
Rootkit:Se oculta del sistema y antivirus.
Backdoor:Abre una salida para que el atacante controle el pc.
Botnet:Conjunto de ordenadores Zombies controlados.

Historia del Malware
Así empezó todo,al principio se pretendía aprender,mejorar la informática........
1972-1975:Primer virus Creeper de Robert Thomas Morris y el primer antivirus para eliminarlo Reaper,origen de los antivirus.John Walker crea el primer troyano.
A finales de los setenta John Shoch y Jon Hupp crean el primer gusano.
1987-1999:Virus clásicos,motivacion intelectual,Viernes13,Jerusalén,Michelangelo.
2000-2004:Botnets y gusanos,Melissa,Loveletter(Mail),Slammer,Sasser(Gusano).
2005-2009:Profesionalizacion del malware,troyanos bancarios,redes sociales y mucho animo de lucro.
2010-2011:Ataques dirigidos,espionaje industrial,software para moviles.

Este gráfico de Chema Alonso lo explica muy bien,pulsa dos veces para ampliar.

Metodos Infeccion
Cada vez hay mas métodos de ataque,hay que informarse y estar al día.Utiliza la lógica y como política,en principio desconfía siempre.
Descarga paginas web:Ahora solo con entrar,sin tocar nada te ponen un troyano.
Adjuntos/enlaces mail:No abras mail desconocidos,no pinches en los enlaces,ojo a la url.
Redes sociales:Cuidado con las cosas que te pasan,las cadenas de......,Y mucho ojo con tu privacidad.
Archivos PDF,Excel,fotografías:Son menos frecuentes pero también hay......
Vulnerabilidades Software:Siempre actualiza,no solo el sistema,el adobe,el word,todo.
Dispositivos de almacenamiento:No al auto arranque,escanea antes de abrir.
P2P:Sin comentarios.


Industria Malware
El software ahora tiene como objetivo recopilar grandes cantidades de datos,incluidos los bancarios,es automático y tu estas invitado............son organizaciones criminales,funcionan como tal.
Desarrolladores  
   Creador del bot
   Creador técnicas evasión
   Creador de la botnet
   Creador del Payload
   Creador del panel de control
Distribuidores
Técnicos expertos
Proveedores de hosting
Vendedores
Muleros
Blanqueadores
Lideres de la organizacion

Motivos Hoy en Día.....
Estudiantes:Como divertimento o venganza,intento de destacar o ser popular.
Parejas:Desconfianza,divorcios,infidelidades,etc.
Jefes:Para investigar sobre sus empleados,casos de acosos.
Espionaje:Profesionales contratados,motivo dinero.
Ataques sistemas scada:Terrorismo ataque a centrales térmicas,hidráulicas,etc.
Cyberguerra:Ataque masivo contra un país o desde este,diseño de software especifico.Stuxnet el virus creado contra iran.
Y no te desesperes hay ataques buenos........este se hace para que te acuerdes de cerrar sesion si te vas...........y te dejan este bonito Fondo de Escritorio.Ataque David Hasselhoff.
Espero que os gustara..............

Seguridad Para Todos!!!!!!!

Importancia de las Contraseñas

En el articulo Como esta el patio!!! de este blog se dan una serie de recomendaciones básicas,en el punto 6,Utilizar contraseñas fuertes,se aconseja como tantos profesionales de seguridad que uses contraseñas de calidad,pero ¿Por que?
Uno de los métodos para conseguir acceso,a un router,a una wifi,a un ordenador es romper la claves.Y no queremos que nos hagan eso.Hay otras formas pero hoy nos centraremos en este.

Método por fuerza bruta
Se prueban todas las combinaciones posibles hasta que coincida,imaginate que ciframos la contraseña,el atacante utiliza un programa y el mismo cifrado y prueba con el 000000,con el 000001,y así hasta agotar todas las posibilidades.
0 _ _ _ _ _ _ _ _ _ _
a _ _ _ _ _ _ _ _ _ _
A _ _ _ _ _ _ _ _ _ _
* _ _ _ _ _ _ _ _ _ _
Fíjate que para comprobar todas las posibilidades se multiplica el nro valores posibles por cada sitio disponible es decir si solo usamos numeros son 10X10X10....Tantas veces como longitud tenga la contraseña.
Pero si usamos mayúsculas,minúsculas,números y símbolos son 255(caracteres ascii)
255X255X255X255X255X255=274941996890625 combinaciones y solo con seis lugares.
Esto va contra la velocidad de computación de la maquina atacante,osea las palabras que puedes probar por segundo.

Si a esto le unimos cambiar la contraseña cada cierto tiempo,no utilizar palabras relacionadas con nosotros(esposa,mascota,fechas de),ya tenemos una contraseña aceptable.

Método por Diccionario
Como los malos no descansan se percataron que algunas contraseñas se tardaban años en romper,así que idearon una variante,en vez de probar todas las posibles combinaciones,generan un archivo de texto con millones de palabras,y comparan la clave contra ese diccionario.
Así evitan probar aaaaaaaaa,aaaaaaaaab,aaaaaaaaac contraseñas poco frecuentes.
Los tiempos de computación bajan tanto que se rompen contraseñas de empresas importantes,incluso un grupo de atacantes cada uno prueba una parte,yo hasta la L,tu Hasta la O y así todavía se reduce mas el tiempo porque aumenta el numero de maquinas atacantes.
Nunca pongas Italia99 como contraseña.

Otros métodos
Hay formas de atacar mediante formulas matemáticas complejas,rainbow tables,predicción de símbolos usados,etc.
Pero si utilizas 8 caracteres con números,mayúsculas,minúsculas,símbolos.....y que sea algo un poco original estarás seguro.Si lo buscas en google y no hay resultados es buena señal!!!!

Hay métodos mas complejos para conseguir acceso,ya los veremos para aprender a defendernos.Espero que os haya gustado...............
Seguridad para Todos!!!!!!

martes, 16 de agosto de 2011

Grandes Pioneras

Me están llegando visitas y comentarios(de estos últimos menos,animaros que no muerdo je,je,je)desde blogs de estética,belleza y me agrada mucho porque el objetivo de este blog es que sepas cosas que te sean útiles de seguridad,y que todas podáis aplicar.
Vosotras que tenéis una actividad en blogs,foros,redes sociales y es un trabajo duro (ahora lo veo!!!) estáis mas que cualificadas para aprender un poco de seguridad.Yo soy terrible con el Word,el Excel ni te cuento con el Photoshop...y esto del blog porque me ayuda mi Esposa,desde aquí le doy Gracias!!!!
Así que este articulo lo voy a dedicar a contaros algunas curiosidades sobre la informática y las mujeres,seguro que mas de una se sorprende porque algunos grandes de la historia (sobre todo mujeres, tristemente) son casi anónimos.

Esta es la primera Programadora de la Historia,una mujer....hija de Lord Byron
Nacida en el Año 1815 Londres ,Inglaterra.
Ada Augusta Byron King La Primera Programadora de la Historia ,si como lo escuchas la hija de Lord Byron,quizás porque la madre se separo y no quería que su hija tuviera contacto con el padre, la influencio mas en ciencias que en artes.Ada trabajo 15 años con Charles Babbage,el inventor del primer ordenador,Cuando este Publico su trabajo autorizo a Ada a escribir notas,multiplicando la presentación por 3 incluyendo la manipulación de símbolos y otras deducciones sobre las futuras computadoras.Ada Lovelace fue reconocida en 1979 por el departamento de defensa de Estados Unidos dando su nombre a un lenguaje de programacion.
¿Que es un Hacker?
Seguro que habréis oído un montón de historias de piratas,pero estáis equivocadas,un hacker es una persona que le gusta conocer como funcionan las cosas en profundidad,a veces tanto,que inventa formas de funcionar para componentes,que ni el inventor o diseñador lo pensó.
Un hacker es el que dice ¿Y si hago esto que pasa......?

Y el primer hacker,si......también fue una mujer!!!!
Grace Murray Hooper nació en New York en 1906 .Graduada en Matemáticas y Física se alisto en la Marina y llego a ser Almirante.
Trabajo incansablemente en el Bureau of Ordenance Computation,investigando y experimentando con uno de los primeros ordenadores el Mark I.....Sus compañeros decían que trabajaba como un hacker.
Creo unos de los primeros lenguajes de programacion COBOL en 1960.
Asi que si vosotras empezasteis todo esto ,ahora no digais que es cosa de hombres .Espero que os haya gustado y que os animeis a seguir este blog , a comentar ,sugerir que os preocupa sobre el tema. Seguridad para Todas!!!!!!!!!!!!!!

Fuente:Wikipedia.

lunes, 15 de agosto de 2011

Intenet Los Enanitos WEB

Este articulo va dedicado a los chiquitos de la casa....¿Por que? Para que les puedas explicar como funcionan las cosas y así interesarlos por una informática de calidad.
Cuando Navegamos,las paginas aparecen en la pantalla , ¿sabes que ocurre?
El navegador (FireFox,Internet Explorer,Opera) te muestra un buscador (Google,Bing,Exalead).
Escribes la pagina y te la busca.
Aquí es donde intervienen todos esos motores de búsqueda,posicionamiento web,etc.
Entre las opciones que te devuelve eliges una y te muestra la pagina.
 ¿Como sabe donde ir para ver esa pagina?
El navegador busca en Localhost,dentro de tu maquina haber si conoce esa pagina.
Si no la conoce, busca en el cache del navegador si esta la dirección.
Tampoco la encuentra,así que realiza una petición DNS.
Es decir se conecta con un Servidor que almacena una serie de pares Nombre/Dirección
Este servidor nos devuelve la IP de esa Pagina.
¿Y que es una IP?
Muy fácil es como la dirección publica tu Ciudad/Calle/Portal/Numero.
Entonces el Navegador Realiza otra petición a esa Dirección donde esta el servicio de la pagina WEB
Y nos envía un código HTML que es la pagina WEB ,ese código lo interpreta el navegador y nos muestra la pagina.
¿Y como sabe que somos nosotros?
Porque todas las peticiones que hacemos llevan nuestra IP para recibir la respuesta.

Y así vemos las paginas,en realidad es un poco mas complejo pero para los mas pequeños es un comienzo.........................
Seguridad para todos!!!!!!!!!

Hackea a tu Hijo Capitulo 1

Una preocupación que tengo como padre es la seguridad de mi hijo,siempre que escucho los consejos de las paginas oficiales "Navega con tu hijo",etc .....pienso que no corresponde con la realidad.
No digo que sea un mal consejo,pero hoy en día donde los dos padres trabajan,llegas a casa y tienes que hacer la cena,ordenar,¿de veras te sientas en Internet con tu hijo?.
Mi opinión personal es que nuestros hijos merecen tener su privacidad,y debemos otorgarles la confianza para que la usen responsablemente (a una determinada edad).Para eso hay que educarlos y enseñarles lo que es o no, seguro.
¿Que deberíamos hacer?
Puedes pinchar dos veces en cualquier imagen para verla mas grande.
1.El ordenador lo debes gestionar Tu,el niño debe utilizar una cuenta de usuario sin privilegios



2.Utilizar la misma maquina,conocer sus contraseñas,utilizar el control parental o un gestor de contenidos.

3.Saber en que paginas navega,que redes sociales utiliza,cuales son sus cuentas de correo.

4.En las redes sociales es positivo tenerlo de contacto,saber que amigos tiene,como se relaciona en la red,que tipo de contenidos mira.

5.Aunque no lo hagas habitualmente,a veces es bueno mirar el historial del navegador,las conversaciones del MSN quizás no tengas que leerlas,pero si hay muchas conversaciones con algún desconocido,o fuera de horas normales.


6.Puede instalar gestores de contenidos de terceros,que además te crearan un registro de las paginas que se visitan,te limitan horas de conexion,etc.
Visita Softonic para ver unos cuantos.........
Esto es una pequeña introducción,muy básica, quizás ya sabias todo esto,pero deseo empezar desde cero,para que sea accesible a todo el mundo.
Cuando los niños se van haciendo mayores normalmente ya no comparten el ordenador,lo gestionan ellos,y por supuesto ,No te admiten como contacto...........Habrá que utilizar otras técnicas!!!!!!!!
En proximas entregas cuando son grandecitos Hackea a tu hijo Capitulo2.
Seguridad para Todos!!!!!


domingo, 14 de agosto de 2011

Cuervos y LOPD

Tenemos nuestro pequeño negocio,con todos los datos de nuestros clientes,entonces llego la informática y pensamos,bueno hay que modernizarse,así que guardamos ahí todo.
Luego pasados unos años un invento nuevo "La Internete" Guauuuuuu!!!!! Hay que hacer una pagina web de esas y así puedo publicitar,vender online,etc.......
Ahora llega la LOPD,ojo esto no es una Iso que la sigues si te conviene o quieres ,es una Ley,hay que cumplirla......dudas,¿que tipo de datos manejo yo?¿como hago?¿donde informo? ....¿Que HAGO?????

Y como si se hubieran escuchado tus oraciones ,entra por la puerta un "estupendo comercial" de una asesoría que se especializa en pasar empresas a la LOPD........¡Bien!!!!! Firma esto,compra este antivirus,y en dos días listo ya esta todo en Regla!!!!!!!!.............son 500Euros de nada.

Pasan los meses y presumes con los amigos,si yo cumplo la LOPD y tengo un asesor,y una base de datos...hasta que llega un Inspector y te dice el Plan de Seguridad,por favor.........y ahí termina el cuento,resulta caballero que usted debería estar implementando una segregacion de equipos mediante una vlan (Pero si tengo 3 ordenadores?),también tiene que mostrarme el sistema de alerta ante incidencias donde esta su IDS (¿como?si yo no tengo guardia de seguridad ,¿de que habla este tipo?),los registros de acceso al sistema (espera que miro en el archivador)..........y claro al final LA MULTA!!!!!!
Es un caso real......................
¿Que paso?
Muy fácil el amable comercial,que va a comisión,trabaja para una asesoría de abogados,consultores que poco o nada saben de informática,con una plantilla estándar cambian el titulo,ahí donde va el nombre de la empresa y hacen un nuevo plan de seguridad........sisi tienes el mismo plan de seguridad que la central de El Corte Ingles.
La pregunta es ¿Puedes pagarlo?¿Puedes implementar lo mismo,dispones de esos medios? y sobre todo ¿Es necesario todo eso para cumplir la LOPD?
No!!!!!!!

1.Contacta con profesionales del sector,una empresa de seguridad informática.
2.Si en tu provincia no la hay ,al menos que sea una empresa informática,comenta tu problema y busca asesoramiento.
3.La seguridad no es un producto,es un proceso.
   Tu objetivo no debe ser pasar las revisiones,tienes que mejorar la seguridad.
   La ley te indica unas pautas y unos requisitos,no implementes mas de lo que necesites.
   Nunca pongas en el plan de seguridad,algo que sabes que no puedes,o no vas a cumplir.
   Tomalo con calma implementa lo prioritario,y planea un desarrollo para futuras mejoras.
4.Si no puedes costearte una empresa,se cuidadoso,lee la Ley detenidamente y pide consejo para las implementaciones que piensas hacer.
5.Si tienes una empresa para gestionar tu web,consulta con ellos,que garantias te ofrecen,que tipo de contrato,hasta donde se responsabilizan de las bases de datos,porque los datos de tus clientes son tu Responsabilidad.!!!!

Intentare clarificar esto un poco en siguientes artículos,métodos,modelos,etc...........
Espero que os gustara,Seguridad para Todos!!!!!!!!!!!

viernes, 12 de agosto de 2011

"Como Esta El Patio"

Desde la masificación de Internet (Los ordenadores son un electrodoméstico mas...) a esto hay que sumar las Tablets los Móviles que ya son miniordenadores y claro las empresas no iban a perder todos esos clientes potenciales.........encima, se lo ponemos fácil y nos apuntamos en redes sociales subimos fotos,etc......
Con todo este panorama se trapichea con nuestros datos,(y a veces con nuestras tarjetas),nuestras conversaciones,intereses.
En este informe de GDATA podéis ver la evolución del software dañino en los últimos años,da miedo.

¿Qué hacer?

DIEZ CONSEJOS BASICOS:
1.Tener todo actualizado,antivirus,sistema operativo,flash,adobe reader.office.....los ataques se basan muchas veces en vulnerabilidades de estos programas y los fabricantes van solucionándolos en las actualizaciones.
Si ......hay bichos en los PDF,Excel,etc. No es una leyenda urbana.
2.Un antivirus,el firewall activado,si tienes Windows Vista/7... El control de cuentas UAC es un arma fenomenal. NO lo Desactives!!!! .
Si tienes otro S.O. usa una cuenta con pocos privilegios.
3.Ojo con las páginas que visitas,cuidado con los enlaces "que te llevan al huerto",hoy en día solo entrar en una página puede tomar el control de tu ordenador.Sin que toques nada de la página.
Cuidado con los enlaces de los mail.
En los navegadores del trabajo,cursos,que tiene acceso mas personas o en un portátil,cuida de tus datos no recuerdes usuarios/contraseñas;
Borra historiales de Navegador,etc.
4.Cualquier dispositivo portátil movil,ordenador portatil,pda....Atención a la seguridad fisica,un segundo basta para que te lo roben,¿Tienes cosas personales o importantes en él?.....¿Están protegidas? Cifra tus datos o el Disco duro.
5.Ante cualquier pérdida por robo,virus,averia,tienes una copia de seguridad de lo que te es imprescindible.
¿La copia se hace periodicamente,compruebas que una restauración seria correcta?.
6.Utiliza contraseñas fuertes:8caracteres minimo,un numero,una mayuscula,un signo... imprescindible.En la medida de lo posible no uses la misma contraseña para todo.
Imagina que te roban la del mail ....la van a probar contra Visa, Máster card,Paypal.
No pongas la contraseña a la ligera asegúrate de la pagina donde estas.
7.Navega por las paginas que confias,asegurate que no son una copia,comprueba los certificados de las paginas.
Fijate en el candadito y cuando sea algo que necesite seguridad, la URL (Ese https://lapagina) debe ser HTTPS no HTPP Eso indica que es seguro.
8. Si compras un Wifi, la seguridad Nunca puede ser Wep. WPA es lo minimo exigido.
Cambia las contraseñas por defecto de acceso al router,y la contraseña de conexion al Wifi debe ser Fuerte (ver Punto 6).Configura tu wifi pincha aqui para saber como.

9.Las redes sociales están muy bien pero, cuidado con lo que publicas,tomate tu tiempo para la configuración de privacidad,es muy importante.
Si no, tus datos van a ser muy,muy publicos.Ten cuidado a quien agregas y las aplicaciones que permites que accedan a tus datos o tu equipo.Ojo con los Check que estan marcados en los formularios.
Si,si, también en las redes hay bichos.

10.Ojo,mucho ojo con los metadatos..¿Que son? pues unos trozos de información incrustada que hay en las fotos,pdf,word.
Pueden ser extraídos y salen datos de ordenador,cuenta,usuario...;en las fotos de móviles y cámaras potentes puede haber datos de la localización GPS (donde se hizo la foto).

Suscribete a paginas que te informen de las Amenazas.
A TENER MUY EN CUENTA
Y si tu ordenador tiene un troyano no te vas a dar cuenta. El ordenador no va a hacer cosas raras,no quiere molestarte,no quiere averiar tu ordenador......solo robar tus datos,lo que tecleas,con quien,usar tu cámara web.....no es ciencia ficcion,es Real.
Todo esto es valido para Mac y Linux tambien cada dia hay mas troyanos para esas maquinas.

NO DESESPEREMOS
Intentaremos ir explicando cada uno de estos Diez puntos, uno por articulo,desde cero.....para que todo el mundo lo entienda y al menos tenga unas nociones minimas.
Parece mucho y medio complicado, pero no lo es......si te acostumbras a ciertos hábitos es muy facil y no cuesta.
En la página del Cuerpo de la Guardia Civil están muy bien explicados algunos de estos consejos.

jueves, 11 de agosto de 2011

Analisis del problema Seguridad Informatica

Cuando empecé en esto de la seguridad informática lo primero que me sorprendió (creo que no soy el único) fue la falta de información.Me explico no solo es que la gente en general no sepa las amenazas reales de seguridad hay un porcentaje alto de Técnicos en programacion o Sistemas que también desconocen esto,y en el caso de que no lo hagan sus superiores osea "los que pagan" no lo saben ni les importa.
El resultado sale todos los días en las noticias ataques a Sony http://www.rtve.es/noticias/20110426/sony-investiga-ataque-mantiene-cerrado-playstation-network/427697.shtml vulnerabilidades graves en sitios del gobierno, las redes sociales son un desastre http://www.elladodelmal.com/2011/01/quien-mas-se-hackea.html y luego resulta que se esta gastando un montón de dinero en firewall,software,etc....
Pero tras revisar los expertos en seguridad el ataque se publica que no fue un Genio de 15 años (como publican en el diario) sino una mala configuracion del sistema,un descuido de los responsables una politica de seguridad equivocada.
¿Que sucede entonces?
Primero la informática y las comunicaciones están diseñadas para hacer su trabajo transmitir datos,producir,etc y si además son bonitas con muchos contenidos mejor......eso es lo que quiere todo el mundo.
Segundo la seguridad no gusta,te restringe opciones lleva tiempo cuesta dinero y da muchos dolores de cabeza.Además hay que mantenerla es algo dinámico,actulizaciones,estar al día de nuevas amenazas,nuevas tecnologías con vulnerabilidades por descubrir,etc.
Tercero falta información un PDF,Excel,Imagen puede tener una amenaza,hay servicios/Puertos abiertos sin necesidad,la wifi (mejor no hablar....puf),se desactivan servicios de seguridad porque molestan Firewall,Antivirus........Señores así no vamos bien!!!!!!!
Cuarto falta sensacion de amenaza,a mi no me va a pasar.....no guardo nada importante,da igual las amenazas son masivas son redes contra tarjetas de crédito,datos bancarios,ficheros de datos personales,y es por pasta (Crimen Organizado).
Mama...." Una Solución Quierooooooo"..........

Solución:No siempre es cuestion de dinero (aunque ayuda je,je,je)aprender,dedicar un poco de tiempo a manejarnos con seguridad,(no se pretende que todos sean expertos en seguridad) pero si que se sigan ciertas pautas,una vez que se convierten en hábitos no cuesta tanto.
Desde aqui ire publicando informacion,tecnicas,curiosidades para que estemos todos un poco mas seguros.
Gracias!!!!!!!!!!

miércoles, 10 de agosto de 2011

Seguridad Informatica a lo Jabalí ....... Presentacion

Hola soy Ángel "Villaveiran" termine programación allá por el año 95, y empecé en esto de la seguridad por casualidad En un curso de reciclaje mi profesor de lenguaje C me comento que seria interesante estudiar el CCNA de Cisco,al terminar me parecía que desconocía muchas cosas de como funcionaban las comunicaciones informáticas,así estudie Técnico en Administración de Redes y ahí conocí a un Profesor.
Aquí en Asturias en 3 Km estas en la naturaleza,si es un lujo.Un animal bien conocido por esta zona es el Jabalí,para los que no sepáis nada de este bicho,es como un cerdo pero con colmillos y "muy mala leche",cualquiera que sepa de caza os dirá que si lo hieres tienes un problema.
Así que en una de tantas historias de este mi mentor nos contó como habían hecho un proceso en Redes así....a lo Jabalí! no solo me pareció extremadamente divertido,también muy descriptivo porque cuando llevas un tiempo en esto de la "Informática" a veces las cosas se resuelven así,mas con un martillo que con el teclado.



Y de ahí el nombre del Blog, ¿Por Que? Por la sencilla razón de que hay muchos blogs para gente que sabe de Seguridad,hay gente muy buena por ahí.......pero quizás nos estamos olvidando de ese Padre que le gustaría saber que hace su hija de 15 tantas horas delante de "esa caja",o ese autónomo que el Ordenador le facilita el trabajo pero no sabe si su pagina web es segura,etc......
Así aquí intentare poner mi granito de Arena para que esas personas estén un poco mas seguras,sin alarmismos pero con prudencia,y intentaremos que sea divertido!!!!!!!!!!!!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias