Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas

sábado, 15 de febrero de 2014

Hello World

Ayer publicamos en Seguridad Jabalí un post, después de un largo periodo de inactividad por motivos que nada tienen que ver con la seguridad informática. Al bajar la actividad y el número de visitas al blog se ven algunos datos en los paneles de estadísticas de la página entre los que están las referencias a Seguridad Jabalí desde otras páginas o blogs.

Así que lo primero, dar las gracias a todos por vuestro apoyo y muestras de cariño, también quiero pediros disculpas por el tiempo que he tardado en contestar algunos mails o alguna referencia por redes sociales.


Dicho lo anterior, hay un dato interesante en las estadísticas de visitas del blog, que veníamos observando desde hace un tiempo, al aumentar el tiempo de inactividad en el blog crece el número de spam en los comentarios además de aumentar considerablemente las visitas desde orígenes “extraños” como China o Rusia.


Este dato lo comprobamos en varias ocasiones durante el año 2013 y la pregunta seria… ¿Puede que se estén utilizando sistemas de monitorización automatizada para detectar paginas inactivas o abandonadas y dejar enlaces para propagar malware o ganar posicionamiento? ¿Quizás deberíamos empezar a preocuparnos de eliminar los recursos que no utilizamos? ¿Cuántos blogs, foros, webs o cuentas de correo están el algún servidor olvidado sin ningún tipo de uso, ocupando espacio, recursos y quizás propagando o posicionando malware? 

En ese caso todos estaríamos contribuyendo a la propagación de enlaces maliciosos o perjudiciales, parece ser que estamos destinados a contaminar cualquier Ecosistema, aunque sea virtual y llenarlo de basura. 

Algunos controles que podríamos establecer para minimizar un poco estos problemas seria habilitar el control de comentarios y la eliminación de perfiles y recursos que no pensemos utilizar en el futuro (aunque esto último en algunas redes sociales a nivel técnico luego no sea cierto, ya que los perfiles y datos se mantienen almacenados).

Seguridad a lo Jabalí para Todos!!

domingo, 14 de abril de 2013

Hacking desde China con Amor ....

Los que lleváis un tiempo por Seguridad informática "A lo Jabalí...." sabéis que este blog está un poco modo offline, aunque es cierto que seguimos publicando algún post, faltan los artículos de nuestras secciones habituales, la excelente colaboración con los cracks de Flu Project y el ritmo de publicación diario.

Otro de los cambios que habrán notado nuestros lectores más antiguos es que ahora es necesario resolver un "Completely Automated Public Turing test to tell Computers and Humans Apart" osea un "CAPTCHA de toda la vida".

Esto está motivado por el hecho de que empezamos a recibir un numero bastante alto de comentarios con distintas urls para promocionar/posicionar paginas. Es curioso porque fue al bajar la actividad en el blog cuando comenzaron a llegar este tipo de comentarios, afortunadamente todos están supervisados.

Paralelamente a estos hechos se iniciaron visitas a este blog desde China, visitas que "aumentan si baja la actividad".
 
¿Puede ser que "algunos países" estén interesados en encontrar blogs abandonados o con poca actividad, que no supervisen los comentarios para utilizarlos con diversos fines? Nooooooooo!! seguramente es que en China se empiezan a aficionar a la Seguridad "A lo Jabalí..." Ja,ja,ja.
 
Seguridad a lo Jabalí para Todos!!

viernes, 21 de septiembre de 2012

I Lost one Feed

Ayer publicamos un artículo expresando nuestra opinión sobre las nuevas condiciones de los servicios online de Microsoft. En el blog Zoom Red descubrimos que se estaba realizando una campaña de infección de equipos, suplantando el mail que Microsoft envía informando de las condiciones del servicio.
En Segu-info hoy se publica el artículo de Javier sobre este tema en Zoom Red.

Hasta aquí nada fuera de lo común, lo extraño es que aunque el artículo de ayer esta publicado y aparece en el lector de RSS, por algún motivo no se envía a los lectores, tampoco aparece en IGoogle y además parece ser que los envíos a nuestros suscriptores por mail van un poco lentos.
Este hecho nos resulta bastante curioso porque no suele suceder, el caso es que se ha perdido el envío a los lectores de RSS de nuestro post de ayer.


Chema Alonso ya mencionaba la posibilidad de que surgieran estos inconvenientes cuándo presento el Proyecto DUST, en el que os animo a participar de momento yo voy a leer el manual de DUST más detenidamente por si acaso.

En la imagen el post y el feed de la noticia están publicados.


En esta cuenta verifico que las suscripciones por mail funcionen correctamente, además siempre está bien mantener una copia extra de los contenidos de los posts. 

Pero al verificar en la parte del cliente parece ser que este articulo nunca existió, si sigues el blog mediante canales de lectura RSS posiblemente nunca llegues a leer este post (tampoco es que te pierdas mucho ja,ja,ja). 

Los motivos para que esto suceda pueden ser varios:

  • Error técnico de Google, un volumen enorme de clientes, constantes actualizaciones para mejorar el servicio es lógico pensar que esto puede pasar “puntualmente”.
  • Filtro antispam (el motivo más convincente), en el artículo hay varios enlaces a Microsoft un sistema de filtro automatizado podría creer que formo parte de la campaña de malware que suplanta el correo original, si este es el caso “sacrifico mi post con mucho gusto” a favor de una red más segura.
  • La Censura me parece la menos probable de “las teorías conspiratorias” contra mi humilde post, más que nada porque hablaba de Microsoft no de Google.


    Nada en IGoogle....


    Nada en Blogger....

    Nada en Gmail....
Ayer no hubo... Seguridad a lo Jabalí para Todos!!

sábado, 14 de abril de 2012

Recuerdos de los Principios Informáticos

Los que ya tenemos unos años cada cierto tiempo nos da un ataque nostálgico y recordamos "Aquellos Maravillosos Años", torturando sin piedad con historias repetidas a todo oído que se preste.

Esta semana uno de mis alumnos me recordaba una Colección con la que muchos crecimos y que quizás sea mi primera experiencia con la Informática. Recuerdo que mi primera maquina era un Spectrum con cintas magnéticas para cargar los juegos y sus magníficos 128Ks, un Ferrari de la Época.

Tendría unos diez u once años cuando recibíamos este regalo de Reyes mi hermano y Yo, no como ahora que en cualquier fecha los "malditos pequeñajos" consiguen tecnología.

Una de las virtudes de esta maquina era cargar juegos mediante un lector de cintas magnéticas, algo lento pero tampoco tenias otra referencia para comparar, el descubrimiento fue que esta maquina te permitia programar tus propios juegos.

No había Internet la fuente de información tenia que conseguirse en papel, y ahí estaba entre "como hacer aviones caza de papel" y "fabrica tus dinosaurios" ............ Programación de Computadoras, de la Colección Plesa/SM.

Luego fue ampliándose la Biblioteca, y con el tiempo no conserve estos ejemplares, una pena.
Así que el otro día cuando me recordaron esta colección y me pasaron el enlace para verla fue toda una Alegría .... Aquí os dejo el enlace para los que vivisteis esa época.


Seguridad a lo Jabali para Todos!!!

jueves, 8 de marzo de 2012

Grandes Pioneras (Hedy Lamarr)

Hoy es el día internacional de la Mujer y por supuesto vamos a hablar de una mujer, sin la cual, hoy la comunicacion, tal y como la conocemos, no existiría. Publicamos en otras ocasiones artículos sobre el papel que distintas mujeres tienen en la Historia de la Informática y las Telecomunicaciones.


Hedwig Eva Maria Kiesler es por todos conocida, (¿a que os resulta muy familiar su cara?), esto es debido a su faceta como actriz en Hollywood nada menos. Nació en Viena un 9 de Noviembre 1914 y fue considerada desde muy pequeña como extremadamente inteligente.

Hedy Lamarr obligada a casarse, con el magnate Friedrich 'Fritz' Mandl es recluida donde utiliza esa soledad para terminar sus estudios de Ingeniería en telecomunicaciones, su esposo implicado en distintos negocios durante La Segunda Guerra Mundial pone a su alcance una serie de informaciones técnicas que luego Hedy cedería al gobierno de Estados Unidos.

En una increíble historia, al mas puro estilo novela de espías consigue fugarse a Estados Unidos donde triunfaria como actriz.

Hedy sabía que los gobiernos se resistían a la fabricación de un misil teledirigido por miedo a que las señales de control fueran fácilmente interceptadas por el enemigo, inutilizando el invento o volviéndolo en su contra.

Hedy Lamarr y su compositor George Antheil recibieron el número de patente 2.292.387 por su sistema de comunicaciones secreto. Esta versión temprana del salto en frecuencia se diseñó para construir torpedos teledirigidos por radio que fueran imposibles de detectar por los enemigos.


Recordamos la historia de una gran mujer para celebrar el día internacional de la Mujer....
Fuente :Wikipedia .

Seguridad a lo Jabali para Todos!!!

viernes, 13 de enero de 2012

Rarezas de Internet (Parte 2)

Hace algún tiempo venia observando que en el origen de las visitas de blogger aparecen direcciones extrañas, durante algunos meses estoy controlando estas paginas para ver lo que sucede, normalmente si pinchas en los propios enlaces del origen de la visitas te lleva a la pagina, normalmente publicidad, del tipo "introduce tu numero de móvil".

Mi buen amigo Javier de Zoom Red publico un excelente articulo precisamente sobre este tema, Blog que recomiendo seguir y suscribirse para estar al día de muchisimas cosas que pasan en la Red.


Como podéis observar hay unas cuantas direcciones sospechosas, sobre todo si terminan en extensiones .ru .

No profundizare mucho en el tema ya que Javier lo explica muy bien en su articulo. Pero me llamo la atención la dirección correo.race.es .

Sobre todo porque al ir a esa dirección te abre un formulario con conexion segura (https), además el certificado, que por supuesto comprobe, parece correcto, emitido por verisign, y la ruta de certificacion también es correcta.

Solo me quedaba por mirar el código fuente de la pagina, HTML 4.01, JavaScripts, bueno mas o menos lo de siempre, dado que tanto la pagina, la url y los certificados coincidían quizás echando un vistazo al código averiguaria algo mas.

La plantilla ya no me gusto, y aunque los temas de programacion web los tengo un poco oxidados, la función de captura de teclas tampoco mucho.

Siguiendo la dirección del css en google la búsqueda fue algo como esto. Aparecen varias referencias a problemas y vulnerabilidades asociadas con esa dirección, todo este asunto "pinta mal".

Realizamos alguna que otra prueba, búsquedas de "Cheap viagra", C99, en la pagina de Race.es y esta No parece tener problemas, y tampoco esta relacionada con correo.race.es, lo curioso es que tanto haciendo whois, shodan, etc no aparece.

Así que esta pagina fantasma que me pide usuario/contraseña desde el mas allá, con certificado incluido, la tendremos que considerar entre esas rarezas de Internet.


Seguridad a lo Jabali para Todos!!

jueves, 5 de enero de 2012

Rarezas de Internet

Una de las comprobaciones habituales tanto en entornos profesionales, como uso particular es conocer que conexiones tenemos activadas/escucha en nuestras maquinas.

En Windows es netstat normalmente con el parámetro -a .

Aunque no es infalible dado que si la maquina esta comprometida, los comandos del propio sistema podrían engañarnos ocultando o falseando información.

En la imagen se puede observar que hay dos conexiones establecidas, que llamaron mi atención, lo curioso de estas era que aparecían y desaparecían, aun cuando no estaba utilizando ningún navegador.

El siguiente paso lógico era averiguar un poco mas sobre estas direcciones, una de ellas me llevo a Akamai, un servicio de proxi para aliviar carga a las empresas.

En ningún momento me he suscrito a este servicio, tampoco mis servidores dns, y mi configuracion de los navegadores no apunta a esa dirección como proxi, así que es de suponer, que o bien mi proveedor de Internet o mi buscador derivan mis peticiones hacia esta empresa, en este caso Google.


La otra conexión, que además era por https era contra una dirección de Microsoft, dado que mi sistema operativo es Windows no me resulto tan extraño.

Excepto por el hecho de que mis actualizaciones no están en modo automático, el navegador no estaba siendo utilizado y no tenia otras conexiones abiertas hacia Internet ni estaba utilizando ningún software. Así que deduzco que mi sistema operativo por alguna razón necesitaba conectarse con los servidores de Microsoft para revisar si mi equipo estaba actualizado o debían enviarme algún aviso de actualizacion o necesitaba un café. Y eso que el Sistema estaba "recién actualizado".
Pero dado que la "conversacion entre mi maquina y microsoft era de carácter privado", de ahí que utilizaran https, tampoco era cuestión de inmiscuirse.

Así que ahí se quedan esas rarezas de Internet, que además luego dejaron de ocurrir, así como vinieron se fueron.......

Seguridad a lo Jabali para todos!!


lunes, 21 de noviembre de 2011

Ocultacion de Datos

Desde que el hombre fue capaz de codificar datos mediante la escritura o el dibujo, lo primero que se planteo es el acceso a esa información. Durante siglos el uso de los conocimientos estuvo limitado a unos pocos y manuales técnicos como los de las Logias o escritos de temas políticos, religiosos y militares siempre fueron un activo a defender.

Hoy en día el tema no varía mucho, aunque tenemos Internet y muchos medios de comunicacion, la información se oculta en mares y mares de noticias .
"¿como ocultar un árbol?, plantalo en un bosque" .

El Cifrado es la aplicacion de una técnica para desordenar o camuflar la información de forma que solo sea entendida por el receptor legitimo. En medios informáticos se aprovecha el poder de la computación para realizar operaciones matemáticas complejas que solo pueden ser revertidas mediante el conocimiento de una clave . Ocultacion de Datos Cifrado .

Hash es la aplicacion de una formula unidireccional a un elemento, obteniendo siempre para ese elemento el mismo resultado. Es decir no se puede descifrar o revertir, se utiliza como firma de archivos o para garantizar que los datos no fueron modificados. Ocultacion de Datos Hash .

Esteganografía es la técnica de ocultar un objeto dentro de otro, es decir, en un archivo de musica mp3 esconder una imagen, en una imagen ocultar un texto, foto, etc. Ocultacion de Datos Esteganografia .

En próximos posts hablaremos de cada uno de estos métodos y veremos como nos pueden ser útiles.

Seguridad a lo Jabali para Todos!!

martes, 15 de noviembre de 2011

Grandes Pioneras (Radia Perlman)

Hace un tiempo escribía un articulo sobre las Grandes Pioneras de la informática nada menos que la primera programadora y la primera hacker (las dos era mujeres).

Hoy vamos a hablar de otra mujer que fue una gran pionera en la informática y que sin ella la vida tal y como la conocemos no existiría, muchos la denominan la Madre de Internet.

Radia Joy Perlman nacida en Virginia en 1951 creadora de Software de Redes y experta en Seguridad.
Master en Matemáticas y doctorada en Ciencias de la Computación por el MIT.

Chief Technology Officer CTO Sun Microsystems con mas de 40 patentes.

Fue la creadora del protocolo Spanning Tree, STP un protocolo indispensable para las comunicaciones de red y por extensión para que funcione Internet.


Spanning Tree Protocol es un protocolo integrado en el conjunto TCP/IP que se utiliza para que los switches que tienen dos formas de enviar un paquete a un mismo destino no formen un bucle indefinido.

Seguridad a lo Jabali para Todos !!!

lunes, 31 de octubre de 2011

Difuntos y Redes Sociales

Estamos en fechas de Difuntos, y desde Seguridad Jabalí enviamos con cariño un abrazo a todos aquellos que extrañan a alguien, lo primero decir que aunque nos tomamos las cosas con humor nada mas lejos de nuestra intención que ofender las creencias o tradiciones de ninguna persona.
Ayer en las noticias emitían como las empresas funerarias ofrecen un nuevo servicio para los datos de Internet de un fallecido.

Según la noticia algunas funerarias ofrecen el servicio de cancelación de los datos publicados, tanto en cuentas de correo como redes sociales.
Además en algunos casos, como hotmail los familiares pueden acceder a esas cuentas para recuperar correos y otros datos que quieran conservar como recuerdo.
Todos estos datos se entregan a la familia en un pendrive, con forma de ataúd (en la noticia), no muy apropiado (opinión personal).
También se ofrecia la posibilidad de editar esos datos y configuraciones en redes sociales para dejar dicha  cuenta como memoria.

Publicamos este post para informar de la noticia, si alguien quiere utilizar el servicio, es una decisión muy personal. También para hacer una reflexión de hasta donde empieza a formar parte de nuestras vidas la información en Internet.

Seguridad a lo Jabalí para Todos!!

jueves, 20 de octubre de 2011

Lo Basico en la Red

Nos han llegado varios mail, preguntando dudas sobre el uso de Internet, algunos de personas que quieren iniciar un Blog o instalar un plugin y no lo consiguen. Aprovechando que termino de leer un excelente articulo en DaboBlog para configurar un Blog seguro en WordPress, voy a explicar unos conceptos muy sencillos sobre Web.

Estaba hablando con alguien y cuando dije la URL, se quedo mirándome con cara de "Hablas en Chino".
URL Localizador de Recursos Uniforme, es decir lo que escribes en la ventanita de arriba, normalmente utilizas un buscador (Google, Bing, etc), este te muestra las opciones que encuentra de tus búsquedas y al hacer click te lleva a esa pagina.

Pero si te fijas arriba donde empieza por http, veras como cada vez que das a un enlace se modifica esa información. Esta información de la URL se utiliza mucho en seguridad, para verificar posibles vulnerabilidades, hacer ataques y un largo etc.
La Url se divide en varias partes que es interesante conocer, así cuando necesitemos hacer un formulario para una pagina, incluir nuestro blog, o instalar un plugin, sabremos que datos nos piden.

Protocolo Utilizado:Suele ser http,https pero también podría ser otro como ftp, nos indica las reglas de comunicacion establecidas para que se entiendan las maquinas.Es un modelo o esquema Servidor/Cliente, una maquina solicita que le envíen una información (cliente) y la otra (Servidor) envía el código de esa pagina.

Dirección de la petición(Maquina):Esta es la dirección donde se hace la petición, la dirección del servidor, generalmente veras un nombre, pero podría ser una IP del tipo 67.23.10.145, cuando es un nombre que es lo mas frecuente se realiza una resolución de de nombres con un protocolo llamado DNS, que traduce este nombre a dirección ip.Es importante saber que los puntos que separan el nombre tienen una jerarquia, de mas a menos genérico [.com / blogspot.com / seguridadalojabali.blogspot.com ] es como País/Provincia/Ciudad/Domicilio.Esta dirección es desde los :// hasta la primera / Luego ya es dentro del servidor.

Directorio/Archivo:Cuando la petición llega al servidor este puede tener miles de paginas, cada una en una ubicación distinta, seguridadalojabali.blogspot.com localiza la maquina donde esta mi blog seguridadalojabali en ese servidor hay un espacio reservado donde se guardan todos mis post, al hacer click en un enlace a un articulo el servidor busca ese post y te lo envía.

Estructura de una URL (Dirección de Pagina Web)
http://seguridadalojabali.blogspot.com/2011/08/recomendaciones-mundo-hacker.html
Protocolo://Maquina con mi Blog.Server Blogger.Dominio COM/Mis post 2011/Mis post del 08/ Articulo elegido.Extensión Archivo

Así cuando publicas en facebook tu blog, ya sabes como subir el enlace a un articulo en concreto, a tu blog en general o a una parte de el. Si un plugin te pide tu Url es tu pagina principal (la maquina con tu blog).

RSS es un formato de XML para compartir contenido en la red, se utiliza para recibir mediante un agregador de rss, las actulizaciones de los sitios que nos interesan, así nos llega a google, blogger, etc todos los artículos nuevos de los sitios que seguimos. En Blogger tu Rss es tu dirección del Blog (La principal, sin artículos) en este Blog seria http://seguridadalojabali.blogspot.com/

Tambien podeis ver Peligros de las Urls .
Espero que os haya gustado, que ahora sea mas fácil que instaléis esos plugins o podáis apuntaros a sitios que promocionen vuestros blogs. Seguridad para Todos!!

sábado, 24 de septiembre de 2011

Anonymous

Ya que llevamos una semana un poco Hacker!!! Ja,ja,ja....hoy vamos a hablar un poco de Anonymous,la verdad es que este movimiento social  en la red o Sentimiento común, no tiene una cúpula visible, no hay lideres, dentro de la organizacion, se comunican de diversas maneras, atraves de foros, redes sociales, etc y en ciertas paginas anuncian sus objetivos, cuando se requiere de un ataque coordinado!

Otras veces los ataques realizados son de ámbito personal,o un grupo determinado emprende una acción o serie de acciones a nivel independiente.Hay muchos casos en los que personas, se identifican como pertenecientes a este movimiento, cuando en realidad solo quieren conseguir temas personales, o dirigir la atención de las autoridades hacia otro culpable de un delito cometido.Con todo este panorama es muy difícil discernir cuando un ataque es realizado por anonymous o por otras personas o sociedades con intereses diferentes.El Origen de Anonymous, en cambio fue para protegernos a todos, para defender nuestros derechos al conocimiento , la privacidad, y el acceso a la información.Y como tal muchas personas siguen trabajando en esa linea............... Este es el manifiesto de intenciones que esgrimen, también son conocidos por aparecer en diversas fotos, con la famosa mascara de Vendeta.Cuando ves las fotos de las cenas en la Casa Blanca,con los dueños de Microsoft, Google, Apple, Oracle, Facebook y todos están felices y contentos,¿En serio crees que hablan de como respetar tus derechos?.   Seguridad para Todos!!!!!!

martes, 6 de septiembre de 2011

Ingeniería Social

Muchas son las veces que se escucha este termino "y mediante ingeniería social consiguió...."; hace ya tiempo Bruce Schneier experto en criptografía,cifrado ,creador del método RSA,con frases celebres como "La seguridad es un proceso no un producto" ya opinaba en su libro Secretos y mentiras, que un negocio que utilice el algoritmo de cifrado para proteger sus datos  manejados por empleados tiene fallos .Una solución de seguridad actual que incluya tecnología,debe tener en cuenta ,los equipos,los programas  y a los usuarios.

La ingeniería Social :Seria la técnica o ciencia de engañar a un usuario legitimo para conseguir una información,claves,accesos abra un mail o que pulse sobre el enlace a una url(hacia una pagina maliciosa).
Una de las teorías de cualquier estrategia es la frase "Una cadena es tan fuerte como el eslabón mas débil ",que en nuestro caso seria el usuario de la empresa con menos conocimientos técnicos,o el que por motivos de carácter sea mas confiado. 
La solución ,formar a los trabajadores y documentar políticas de seguridad claras,respecto a que se puede hacer en el lugar de trabajo y como hacerlo de forma segura.
Kevin Mitnick en su obra  "El Arte del Engaño",hace varias referencias al termino,Mitnick uno de los hacker mas conocidos relataba  en una de sus conferencias, como accedió al código de un móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas.
Kevin Mitnick relata que se fundamenta en cuatro principios básicos del ser humano .
  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.
  • Yo,añadiría que nos importa menos,cuando el recurso no es nuestro,y si de la empresa.
Y de eso se habla con ingeniería social,de engañar,ni mas ni menos...y recordar que no deja de ser un método,ni bueno ni malo,según como se utilice,en marketing los estudios sobre las preferencias de la gente y las formas para manipular eso y mejorar las ventas son una realidad.
En un  curso para formar al personal,el instructor de la empresa de seguridad propuso un concurso y en un saco todos debían poner un papel con usuario/contraseña y la gente lo hizo..........les mostró de forma practica,como había conseguido los accesos a una empresa,y no se había identificado,nadie sabia si realmente era de la empresa de seguridad........es un buen ejemplo.
En el articulo Hackea a tu Hijo Capitulo 2 ,hablamos un poco de como usarla para algo positivo.
Seguridad para Todos!!!

miércoles, 24 de agosto de 2011

Gracias aTodos!

Sin haber cumplido las dos semanas,Ya tenemos mas de 1000 visitas!!!!!! 



Muchisimas gracias a todos,los que nos visitasteis,los que nos siguen aquí en twitter o por el facebook.
Y como nos queda mucho,muchisimo trabajo por hacer,mañana seguiremos publicando,intentando llegar a todo el mundo,esperando vuestras sugerencias y criticas,un saludo.

Seguridad para Todos!!!!

jueves, 18 de agosto de 2011

Historia de los Bichos

Algunas curiosidades sobre el origen y la evolucion del software dañino,muchas veces tenemos esa falsa sensacion de seguridad,mitos como: A mi no me van a atacar,no hay virus para mac,si tengo lo voy a notar,contribuyen a propagar el malware.
La comodidad apagar antivirus y firewall,no escanear la maquina,no hacer copias de seguridad.....mal!!
Definición
Empecemos con algunas definiciones de los bichos.
Virus:Infectan otros programas,se reproducen.
Gusano:Solo se replican a si mismos.
Troyano:Utiliza otro programa para entrar en un sistema.
Keylogger:Captura pulsaciones teclado,paginas visitadas,pantalla.
Rootkit:Se oculta del sistema y antivirus.
Backdoor:Abre una salida para que el atacante controle el pc.
Botnet:Conjunto de ordenadores Zombies controlados.

Historia del Malware
Así empezó todo,al principio se pretendía aprender,mejorar la informática........
1972-1975:Primer virus Creeper de Robert Thomas Morris y el primer antivirus para eliminarlo Reaper,origen de los antivirus.John Walker crea el primer troyano.
A finales de los setenta John Shoch y Jon Hupp crean el primer gusano.
1987-1999:Virus clásicos,motivacion intelectual,Viernes13,Jerusalén,Michelangelo.
2000-2004:Botnets y gusanos,Melissa,Loveletter(Mail),Slammer,Sasser(Gusano).
2005-2009:Profesionalizacion del malware,troyanos bancarios,redes sociales y mucho animo de lucro.
2010-2011:Ataques dirigidos,espionaje industrial,software para moviles.

Este gráfico de Chema Alonso lo explica muy bien,pulsa dos veces para ampliar.

Metodos Infeccion
Cada vez hay mas métodos de ataque,hay que informarse y estar al día.Utiliza la lógica y como política,en principio desconfía siempre.
Descarga paginas web:Ahora solo con entrar,sin tocar nada te ponen un troyano.
Adjuntos/enlaces mail:No abras mail desconocidos,no pinches en los enlaces,ojo a la url.
Redes sociales:Cuidado con las cosas que te pasan,las cadenas de......,Y mucho ojo con tu privacidad.
Archivos PDF,Excel,fotografías:Son menos frecuentes pero también hay......
Vulnerabilidades Software:Siempre actualiza,no solo el sistema,el adobe,el word,todo.
Dispositivos de almacenamiento:No al auto arranque,escanea antes de abrir.
P2P:Sin comentarios.


Industria Malware
El software ahora tiene como objetivo recopilar grandes cantidades de datos,incluidos los bancarios,es automático y tu estas invitado............son organizaciones criminales,funcionan como tal.
Desarrolladores  
   Creador del bot
   Creador técnicas evasión
   Creador de la botnet
   Creador del Payload
   Creador del panel de control
Distribuidores
Técnicos expertos
Proveedores de hosting
Vendedores
Muleros
Blanqueadores
Lideres de la organizacion

Motivos Hoy en Día.....
Estudiantes:Como divertimento o venganza,intento de destacar o ser popular.
Parejas:Desconfianza,divorcios,infidelidades,etc.
Jefes:Para investigar sobre sus empleados,casos de acosos.
Espionaje:Profesionales contratados,motivo dinero.
Ataques sistemas scada:Terrorismo ataque a centrales térmicas,hidráulicas,etc.
Cyberguerra:Ataque masivo contra un país o desde este,diseño de software especifico.Stuxnet el virus creado contra iran.
Y no te desesperes hay ataques buenos........este se hace para que te acuerdes de cerrar sesion si te vas...........y te dejan este bonito Fondo de Escritorio.Ataque David Hasselhoff.
Espero que os gustara..............

Seguridad Para Todos!!!!!!!

martes, 16 de agosto de 2011

Grandes Pioneras

Me están llegando visitas y comentarios(de estos últimos menos,animaros que no muerdo je,je,je)desde blogs de estética,belleza y me agrada mucho porque el objetivo de este blog es que sepas cosas que te sean útiles de seguridad,y que todas podáis aplicar.
Vosotras que tenéis una actividad en blogs,foros,redes sociales y es un trabajo duro (ahora lo veo!!!) estáis mas que cualificadas para aprender un poco de seguridad.Yo soy terrible con el Word,el Excel ni te cuento con el Photoshop...y esto del blog porque me ayuda mi Esposa,desde aquí le doy Gracias!!!!
Así que este articulo lo voy a dedicar a contaros algunas curiosidades sobre la informática y las mujeres,seguro que mas de una se sorprende porque algunos grandes de la historia (sobre todo mujeres, tristemente) son casi anónimos.

Esta es la primera Programadora de la Historia,una mujer....hija de Lord Byron
Nacida en el Año 1815 Londres ,Inglaterra.
Ada Augusta Byron King La Primera Programadora de la Historia ,si como lo escuchas la hija de Lord Byron,quizás porque la madre se separo y no quería que su hija tuviera contacto con el padre, la influencio mas en ciencias que en artes.Ada trabajo 15 años con Charles Babbage,el inventor del primer ordenador,Cuando este Publico su trabajo autorizo a Ada a escribir notas,multiplicando la presentación por 3 incluyendo la manipulación de símbolos y otras deducciones sobre las futuras computadoras.Ada Lovelace fue reconocida en 1979 por el departamento de defensa de Estados Unidos dando su nombre a un lenguaje de programacion.
¿Que es un Hacker?
Seguro que habréis oído un montón de historias de piratas,pero estáis equivocadas,un hacker es una persona que le gusta conocer como funcionan las cosas en profundidad,a veces tanto,que inventa formas de funcionar para componentes,que ni el inventor o diseñador lo pensó.
Un hacker es el que dice ¿Y si hago esto que pasa......?

Y el primer hacker,si......también fue una mujer!!!!
Grace Murray Hooper nació en New York en 1906 .Graduada en Matemáticas y Física se alisto en la Marina y llego a ser Almirante.
Trabajo incansablemente en el Bureau of Ordenance Computation,investigando y experimentando con uno de los primeros ordenadores el Mark I.....Sus compañeros decían que trabajaba como un hacker.
Creo unos de los primeros lenguajes de programacion COBOL en 1960.
Asi que si vosotras empezasteis todo esto ,ahora no digais que es cosa de hombres .Espero que os haya gustado y que os animeis a seguir este blog , a comentar ,sugerir que os preocupa sobre el tema. Seguridad para Todas!!!!!!!!!!!!!!

Fuente:Wikipedia.

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias