domingo, 15 de mayo de 2011

Objetivo

Objetivo
Bueno en este pequeño blog explicare algunas cosas acerca de
la
computacion, ya sea de virus, software,Fraudes
Informaticos,
hardware, hackers, etc...

Tipos de violación a la seguridad informática.


Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.

Intercepción: Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida (intercepción de identidad).

Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.

Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.

-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc.

-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

viernes, 15 de abril de 2011

• Hackers


En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:§ Gente apasionada por la seguridad. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".§ Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad y el Laboratoria de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de Software Libre. La Wrold Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

§ La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales , debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "Script Kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informatica aceptan todos los usos del término, los hackers del software libreonsideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "Crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Controversia de la definición “Hacker”

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo:

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

§ Apoyar procesos de apropiación social o comunitaria de las tecnologías.

§ Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.

§ Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público

§ Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o macomunal


miércoles, 13 de abril de 2011

Mantenimiento Correctivo


Mantenimiento correctivo de software, como la palabra lo indica, es corregir un problema que tiene un software, ya sea de programas o del sistema operativo.

Ejemplos de esto es:

Las actualizaciones que Windows hace para disminuir las vulnerabilidades.
Instalación de software antivirus para corregir daños que hayas sufrido con algún virus.

También implica, buscar información inútil, programas residentes, y demás software que no necesitas o que funciona incorrectamente.

El mantenimiento y lo necesario para realizarlo depende íntegramente del software que deseas habilitar. Depende si es de sistema operativo, y si lo es, depende si es Windows, MacOs, Unix. Si es software de base de datos, también depende cuál base de datos. Incluso si se trata de un juego o el mismo internet Explorer, al que es necesario borrar registros viejos de páginas viejas, etc.

Otra opción de mantenimiento correctivo y puede ser la más eficiente de todas el formateo del disco duro y la instalación de una copia de Windows nueva, esto se hace cuando el problema que pudiera tener el sistema es muy grande y que no se puede resolver con software de prevención.

Mantenimiento Preventivo


Este se refiere a anticiparse a los posibles problemas que pudieran existir en el software por el tiempo de uso o simplemente por el modo de usar nuestro sistema operativo y programas.

Nuestro PC puede empezar a presentar problemas cuando menos lo esperamos, algunos de los síntomas y el que mas comúnmente se presenta es un sistema operativo lento y además el ciclado de la ejecución de algunos programas.

El mantenimiento preventivo se puede llevar a cabo con programas que pueden optimizar el funcionamiento del PC, y estos se tienen que ejecutar periódicamente ya sea, cada tres o cuatro meses. Algunos de los programas sugeridos y que más nos podrían ayudar al mantenimiento preventivo del software son:

Cleaner: Sirve para limpiar programas que ya no usamos, archivos temporales, registros, instalaciones mal terminadas, cookies, registros del Explorer.

Desfragmentador de discos: Cuando los archivos están fragmentados, significa que diversas partes del archivo están esparcidas en el disco, por lo tanto, cuando quieres ver ese archivo, la PC debe buscar cada fragmento hasta mostrártelo. Cuando desfragmentas, el programa une esos fragmentos uno al lado de otro, haciendo que tu PC funcione mas rápido porque no los tiene que buscar tan lejos.

TuneUp: Este programa sirve para optimizar tu sistema, repara daños en Windows, limpia tu disco de basura y quita de tu registro errores y entradas inválidas.

Spybot: Este programa tiene el propósito de eliminar de tu PC probables intrusos llamados spyware o programas espías, además inmuniza tus navegadores como internet Explorer y mozilla o el que tengas de posibles infecciones a través de descargas.

Ad-ware: Este programa detecta y elimina spyware, dialers, y troyanos.

Limpieza de registros de Windows: Al momento de la instalación de Windows, y modificar ciertos parámetros, quedan registradas entradas erróneas o que quedan obsoletas. Esto produce que, para ejecutar un programa, Windows tarde un poco más, porque chequea cada uno de esos registros hasta dar con el correcto. Por eso es muy recomendable hacer una limpieza periódica del registro.

Nod 32: Este programa esta preparado para repeler virus, spyware, spam, etc. El programa realiza la mayoría de tareas automáticamente: actualización de amenazas, escaneo del sistema de archivos, detección de ataques por la red y eliminación de archivos peligrosos.

Liberador de espacio en disco: El liberador de espacio sirve para eliminar cosas que sabe que no usas y son inútiles. Borra archivos temporales de internet o los de la papelera de reciclaje. Si quieres que tu PC mejore, úsalo una vez al mes.

Protocolos de Seguridad Para Internet


Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio . . . ) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas . . . ).

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.

Existen varios protocolos posibles. Las distintas compañías que instalan y administran este tipo de redes elige unos u otros protocolos. En todos los casos se cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien por una conexión normal (en este caso no se encriptan los datos) o bien por una conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma conjunta con otros protocolos como PPTP.

Generic Routing Encapsulation (GRE 47)

Point-to-Point Tunneling Protocol (PPTP)

IP Sec

rotocolo de tunelado nivel 2 (L2TP)

Secure shell (SSH)

Generic Routing Encapsulation (GRE 47)

Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.

Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local.

Esquema:

GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando.

El proceso de encapsulamiento tienen los siguientes pasos:

El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.

Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’.

Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.

Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet.

Este envía se realiza por una conexión VPN creada anteriormente.

El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) a el Rcliente.

Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.

Esquema: Formato de un paquete GRE

Point-to-Point Tunneling Protocol

El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.

El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.

El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet.

La autentificación que ocurre durante la creación de una conexión VPN con PPTP utiliza los mismos mecanismos de autentificación que las conexiones PPP, tales como el Protocolo de Autentificación Extendible (Extensible Authentication Protocol, EAP), el Protocolo de Autentificación con Reto/Negociación de Microsoft (Microsoft Challenge-Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de Autentificación de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el Protocolo de Autentificación de Claves (Password Authentication Protocol, PAP). El PPTP hereda la encriptación, la compresión o ambas de las cargas PPP del PPP. Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTP con una interfase con Internet y una segunda interfase con la intranet.

IP Sec

IP Sec es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.

IP Sec está ya explicado en su trabajo correspondiente: I Pv 6 e IP Sec

Protocolo de tunelado de nivel 2 (L2TP)

Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.

A continuación una serie de términos relacionados con este protocolo:

L2TP Access Concentrator (LAC): Se añade un dispositivo LAC a los componentes físicos de la red conmutada; como la red telefónica convencional o RDSI, o se coloca con un sistema de terminación PPP capaz de gestionar el protocolo L2TP. Un LAC sólo necesita implementar el medio sobre el cual opera el L2TP para admitir el tráfico de una o más LNS. Puede “tunelizar” cualquier protocolo que incluya el PPP. LAC es el iniciador de las llamadas entrantes y el receptor de las llamadas salientes.

L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con capacidad de terminación PPP. LNS gestiona el lado del servidor del protocolo L2TP. Ya que L2TP se apoya sobre el medio al que llegan los túneles L2TP, LNS sólo puede tener un único interfaz LAN o WAN, aunque es capaz de terminar las llamadas entrantes en cualquiera de la amplia gama de los interfaces PPP LAC (asíncronos, RDSI, PPP sobre ATM, PPP sobre Frame Relay).

Network Access Server (Servidor de acceso a la red): NAS es un dispositivo que proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es punto a punto, de uso típico en líneas de la red telefónica convencional o RDSI. En la implementación Cisco, un NAS sirve como LAC.

Secure shell (SSH)

Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el login como el password, así como el resto de la sesión, se transmiten a través de nuestra LAN o incluso a través de routers y nodos ajenos al nuestro en texto claro. Esto quiere decir que cualquiera que tenga activado un sniffer puede capturar nuestras sesiones con el potencial peligro que ello conlleva. La manera de evitar que alguien pueda espiar nuestras claves y sesiones, es utilizar una herramienta muy potente, fácil de instalar y muy cómoda para el usuario.

ssh/sshd actúan basándose en la arquitectura cliente/servidor , en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo.

Todo es como en una sesión telnet tradicional, pero con la particularidad de que todas las comunicaciones serán encriptadas. El manejo de cualquier programa cliente de SSH es muy sencillo. Básicamente hay que introducir el servidor al que te quieres conectar (por ejemplo fanelli.sindominio.net) y que algoritmo de encriptación quieres usar (por ejemplo 3DES). Si no se dispone de un programa cliente de SSH, puede bajarse de Internet.

Sistemas operativos que ofrecen mayor seguridad


Para hablar de seguridad y estabilidad en sistemas operativos hay que irse forzosamente a la familia de los sistemas unix-like.

Si bien es cierto que cualquier sistema unix-like te ofrece más estabilidad y seguridad que un windows, ninguno es perfecto.

Linux es bueno, pero también tiene sus agujeros de seguridad, la ventaja es que tiene una amplia comunidad donde hay conocedores de programación y sistemas operativos que de inmediato parchan las fallas. Aunque es dicho por la internet que windows tiene menos vulnerabilidades que linux no es del todo cierto, linux es seguro pero hay malos administradores de sistema que lo dejan vulnerable.

El sistema operativo supuestamente más seguro es OpenBSD, pero eso es criticado porque en la instalación "out of the box" te deja prácticamente todo deshabilitado. Se presume de OpenBSD que "sólamente se han encontrado 2 agujeros de seguridad en la instalación estándar en los últimos 10 años".

Cualquier sistema unix-like bien administrado es bastante seguro, pero OpenBSD ganaría la competencia "out of the box".

TODOS los sistemas operativos son Xploiteables, ninguno se salva.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Walgreens Printable Coupons