miércoles, 8 de marzo de 2017

10 consejos para evitar el SPAM

  • No compartas tu dirección con cualquiera:De la misma manera que no vamos diciendo por ahí dónde vivimos, salvo a amigos, familiares y compañeros de trabajo, lo mismo ocurre con la dirección de correo electrónico. No se trata de mantenerla en secreto, pero hay que ser un poco más selectivos. Tu correo profesional, obviamente, lo compartirás con clientes, compañeros de trabajo, etc. Y tu correo personal, otro tanto con familia, amigos y conocidos.
  • Usa una dirección gratuita para suscripciones: Si quieres hacer caso omiso del consejo anterior o si quieres suscribirte a boletines y listas de correo, un buen consejo para evitar el correo basura es conseguir una dirección gratuita diferente a tu correo principal.
  • No abras los correos no deseados:Una de las principales fuentes de infección en ordenadores y dispositivos móviles son los correos basura infectados, ya sea con un archivo o con un enlace que, al hacer clic, instala un programa oculto. No es cuestión de que cunda el pánico, pero conviene tener ciertas precauciones y, sobre todo, sentido común.
  • No contestes a los correos no deseados:Te pica la curiosidad y has abierto un correo no deseado. No pasa nada. Pero, por favor, no respondas. ¿Por qué? Pues, sencillamente, porque muchos de estos mensajes se envían a modo de globo sonda, y si respondes, quien envía correo basura sabrá que tu cuenta está activa y que vale la pena seguir enviándole más mensajes.
  • Date de baja de forma segura:Hay servicios y cliente de correo electrónico que te facilitan la tarea de darte de baja de boletines o suscripciones. Gmail, por ejemplo, fue de los primeros en activar esta opción. Cuando miras un correo desde Gmail, es posible que veas la opción “Darte de baja de este boletín” o similar.
  • Utiliza activamente los filtros antispam:Los servicios de correo electrónico gratuitos y la mayoría de gestores cuentan con su propio filtro antispam, muy eficaces para evitar el correo basura. Pero no siempre atinan con esta tarea, así que no está de más que les ayudes en un poco.
  • Comprueba si es spam: Si, suena absurdo pero puede ser que lo que estés recibiendo no sea spam propiamente dicho, si no que en algún momento que no recuerdes, al registrarte en alguna web autorizastes a recibir información en forma de boletines o anuncios de terceros. En ese caso es probable (debería serlo) que puedas darte de baja. En esos correos, la información para darse de baja viene al final del mismo.
  • Nunca publiques tu e-mail completo en tu web: Por ejemplo, no pongas un enlace mailto en tu blog para que contacten contigo. ¿Por que? Porque tu correo será indexado, al igual que el resto de tu web/blog por los buscadores. Y si los spammers hacen una busqueda avanzada pueden dar con muchos correos, incluido el tuyo
  • No hagas clic en enlaces: Es muy común, recibir mensajes falsos con enlaces, estos falsas direcciones o links permiten saber al spammer que has caído en la trampa y que has leído su mensaje, además de que permiten que te puedas infectar por malware.
  • Nunca reenvíes correos de alguien que no conozcas:Es común ver correos electrónicos con anuncios públicos de servicios, peticiones o asesoramiento, y a menudo, hay peticiones para reenviar mensajes a amigos y familiares, no permitas que estos mensajes de spam lleguen a otras direcciones y se coseche más spam alrededor del mundo.

miércoles, 1 de febrero de 2017

Rootkit


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

 Sus objetivos 

 Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

Como prevenirnos

 Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse. Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

miércoles, 11 de enero de 2017

criptografia 


Hoy voy hablar sobre la criptografía basándose en la información que he sacado de intypedia. Hoy en día, la criptografía está muy presente en nuestro mundo. Así, acciones tan cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, conectarnos a un ordenador introduciendo una contraseña, etc., La escritura es, en opinión de muchos, el invento más importante de la humanidad. La escritura permite dejar constancia de hechos, opiniones, ideas, etc. El método conocido como escítala lacedemonia, era usado para comunicaciones entre responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar aún unos siglos para encontrar el método más popular de la Antigüedad Clásica: el método César. Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto.



Este método es completamente inseguro. La respuesta se encuentra en la ciencia del criptoanálisis. A lo largo de la historia numerosas personas han intentado revelar los secretos protegidos sin conocimiento de la clave que los protege. Esta disciplina se denomina criptoanálisis y criptoanalistas a sus practicantes. El conjunto de la criptografía y el criptoanálisis es lo que se conoce hoy día como la ciencia de la criptología.

 
A partir de este momento los cifrados monoalfabéticos estaban rotos, habiendo ganado los criptoanalistas la batalla a los criptógrafos. Naturalmente, los criptógrafos no podían prescindir de los métodos de sustitución, relegando toda la criptografía a la transposición, de modo que desarrollaron los métodos polialfabéticos. En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Los métodos que siguen este esquema fueron ideados por una de las figuras más notorias del Renacimiento: Leone Battista Alberti, inventor del primer artificio de cifrado: el cifrado de disco.
edad_media.jpg
Otro sistema muy popular fue el creado por Blaise de Vigenère basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Cuadro_Vigenere.PNG


Ataques por fuerza bruta

La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada. Cuando un criptoanalista no puede encontrar fallos en el algoritmo, siempre le queda recurrir a un ataque de fuerza bruta. Se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta. 

 Criptografia de clave publica

 Es una analogía que nos ayuda a comprender cómo funcionan los algoritmos de cifrado de clave pública. Se dispone de dos claves: una es pública y por tanto conocida por todo el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada podrá descifrar.

 Clave simetrica

 Cuando quieres proteger un mensaje digital, puedes cifrarlo utilizando un algoritmo de cifrado. Igual que existen muchos tipos de candados, existen muchos tipos de algoritmos de cifrado. Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrico.

La robustez del algoritmo de cifrado puede mejorarse considerablemente si se combinan ambas operaciones, usando sustitución y transposición repetidamente sobre el mismo mensaje. Algunos algoritmos modernos de cifrado, como por ejemplo el AES o el Triple DES, utilizan múltiples vueltas de cifrado en las que se combinan las dos op