Entradas populares

lunes, 25 de mayo de 2015

Deepweb o Internet profunda

Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web,Dark Web o Hidden Web) a una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxys, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior .onion, la cuál fue creada por laArmada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.
Se le conoce así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.

Origen


La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.

Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
  • Páginas y sitios web protegidos con contraseñas o códigos establecidos.
  • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.
  • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
  • Documentos en formatos no indexables.
  • De acuerdo a la tecnología usada por el sitio, por ejemplo los sitios que usan bases de datos. Para estos casos los buscadores pueden llegar a la interfaz creada para acceder a dichas bases de datos, como por ejemplo, catálogos de librerías o agencias de gobierno.
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.
  • Sitios que tienen una mezcla de media o archivos que no son fáciles de clasificar como visible o invisible (Web opaca).
  • La información es efímera o no suficientemente valiosa para indexar. Es posible indexar está información pero como cambia con mucha frecuencia y su valor es de tiempo limitado no hay motivo para indexarla.
  • Páginas que contienen mayormente imágenes, audio o video con poco o nada de texto.
  • Los archivos en formatos PostScript, Flash, Shockwave, ejecutables (.exe), archivos comprimidos (.zip,.rar, etc)
  • Información creada en páginas dinámicas después de llenar un formulario, la información detrás de los formularios es invisible.
  • Documentos dinámicos, son creados por un script que selecciona datos de diversas opciones para generar una página personalizada. Este tipo de documentos, aunque sí se pueden indexar, no están en los motores de búsqueda porque en ocasiones puede haber varias páginas iguales, pero con pequeños cambios, y las arañas web quedan atrapadas en ellos.
  • Es un sitio aislado, es decir, no hay ligas que lo vinculen con otros sitios y viceversa.
  • Son subdirectorios o bases de datos restringidas.

Lo que podemos encontrar en la Deep Web

Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no seaindexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.

Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en qué consiste esta parte poco accesible de laweb, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa.

El “peligro” de navegar por la Deep Web

Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos. Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.

Lo que si es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder o modificar se presta para que abunde el contenido malicioso que puede afectar la seguridad de nuestra información. Pero en la medida que seamos cuidadosos en donde ingresamos y lo que descargamos teniendo una solución de seguridad podemos estar más seguros.

Además hay que tener presente que por el tipo de información ilegal que se encuentra en muchos de estos repositorios, dependiendo de nuestra ubicación geográfica su acceso puede ser un delito.

CÓMO ENTRAR EN LA DEEP WEB Y VER SU CONTENIDO?


Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar a la Deep Web y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:



– Lo descargas y lo extraes en una carpeta.

– Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.

Si quieres saber cómo funciona la red Tor, aquí tienes más información.

Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.

La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web.

UN VISTAZO A LO QUE ENCONTRÉ EN LA DEEP WEB

directorio deep web


Di una mirada dentro de todas las categorías y algunas páginas dentro de ellas. Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí !

En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’ … son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.

Voy a listar algunas de las cosas que encontré, específicamente en este directorio de la Deep Web:

– Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)

– Mercado negro (armas, drogas, etc)

– Servicios de hacking.

– Mucha piratería.

– Videos, imagenes y documentos baneados de la web normal.

– Contratación de sicarios, asesinos, espías, etc.

– Tráfico de organos, animales, personas.

– Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.

– Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.

Los 10 Hackers y Crackers mas famosos

Cuando escuchamos hablar de los hackers lejos de sentir repudio por ellos, se nos hace interesante lo que lograron hacer al menos en mi caso :p y es que piensas que tanto deben de saber para poder hacer eso, a continuación la lista de los hackers mas famosos:

Los 10 crackers mas famosos

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
mas

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.



Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos .



Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990.

10

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares.


Los 10 crackers mas famosos

Robert tappan Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet

mas

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo.

hackers

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio)

famosos

Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet.

10

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.


Mas información en: http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas-Famosos-del-Mundo.html

Fuente: http://www.taringa.net/posts/info/13282262/Los-10-crackers-mas-famosos.html

Gadgets

Que son los Gadgets?


Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.
Aunque en español se emplea en círculos tecnológicos por influencia del inglés, y el diccionario de neologismos de Manuel Seco lo recoge como dispositivo electrónico, no viene recogida en el DRAE de la Real Academia Española. El diccionario de uso de María Moliner lo recoge sin ese significado más moderno.
Para los entusiastas de la tecnología, el término Gadget es muy común y popular, pero como internet no es compuesta sólo por este tipo de usuarios, presentamos su significado, para que todos puedan saber lo que es un Gadget. 

Gadget es una jerga tecnológica reciente que se refiere a, genéricamente, un dispositivo que tiene un propósito y una función específica, práctica y útil en lo cotidiano. Son comunmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, es una jerga electrónica.
gadget

En internet o dentro de algún sistema de computación (sistema operativo, navegador web o de escritorio), se llama también gadget a un pequeño software ó módulo, herramienta o servicio que puede ser agregado a una plataforma mayor.
En el sitio web iGoogle, por ejemplo, es posible añadir algunos de los muchos gadgets disponibles. Google Desktop, Windows Vista, Mac OS X, KDE y Gnome son ambientes que aceptan algunos tipos de gadgets específicos, añadiendo funcionalidades al escritorio del sistema.
Los Gadgets tienen una función social de estatus (además de la lógica finalidad del dispositivo), cuando se tratan de equipos de alto precio. En la medida que se refieren, en su mayoría, a dispositivos de última tecnología y muchas veces con precios elevados, la jerga Gadget es referencia de producto tecnológico para pocos, aunque sea usada en forma genérica cuando se trata de software.


Widget

¿Qué es un widget y cómo funciona?

En informática, un widget o artilugio es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pequeños que son ejecutados por un motor de widgets o Widget Engine. Entre sus objetivos están dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. Aunque no es condición indispensable, los widgets suelen ser utilizados para ser "empotrados" en otra página web, copiando el código que el mismo widget pone a disposición del usuario. Dado que son pequeñas aplicaciones, los widgets pueden hacer todo lo que la imaginación desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios,agendas, juegos, ventanas con información del tiempo en su ciudad, incluso sistemas de tiendas de comercio, etcétera.

La palabra widget significa literalmente “cualquier aparatito o pequeño mecanismo, cuyo nombre es desconocido o se ha olvidado temporalmente”. Sería algo así como “un pequeño comosellame”.
En informática un widget es un pequeñísimo programita muy útil que te da acceso a funciones que usas frecuentemente.
Por ejemplo en tu barra de navegación (sidebar), usas un widget para cada parte que la constituye: un widget te permite mostrar tus últimas entradas en orden cronológico, otro widget cuenta para ti las páginas que visitan tus lectores, otro te sirve para escribir textos o mostrar imágenes, otro lo usas para tu blogroll y así sucesivamente.
Al momento de actualizar esta entrada, WordPress.com tiene disponibles unos 35 diferentes widgets para tu barra de navegación. Esto significa 35 diferentes cosas que puedes hacer en ella.
Como es mi costumbre, no pienso robarte el placer de la aventura y el descubrimiento y voy a darte solamente la visión general de cómo funcionan y cómo puedes personalizarlos. De ti depende la exploración, la experimentación y la práctica.
Los widgets viven en tu Panel de Control (Escritorio) –> Apariencia –> Widgets. Allí verás algo como esto (haz click en la gráfica para ampliar):
Como ves, hay dos columnas de principales: una más ancha a la izquierda (que dependiendo de las dimensiones de tu pantalla, puede contener de una a cuatro columnas con los diferentes widgets y una más estrecha a la derecha, que es donde vas colocando y ordenando los que necesites. Como indica la flecha más grande, la idea es que “traslades” los widgets que deseas incluir en tu barra lateral hacia la columna de la derecha, que muestra los que ya tienes incluidos.
Para hacerlo, sólo haz un clic sostenido el que deseas trasladar y arrástralo hacia la barra lateral.
Como ejemplo de personalización, usaremos uno de los más comunes, el widget “Comentarios Recientes”. Una vez en tu barra lateral, haces clic en la flecha de la derecha del widget para abrirlo.
  • Primero, puedes personalizar el título del widget, le puedes llamar “Nos comentan” o “Lo que ustedes piensan” o como quieras. Si no escribes nada, en tu barra de navegación se llamará “Comentarios recientes”.
  • Luego, escoge cuántos comentarios quieres mostrar (hasta 15).
  • Entonces, decide si vas a mostrar los avatares de tus lectores o no y de qué tamaño (un avatar es una pequeña imagen, comúnmente cuadrada, que identifica o representa a un usuario de un sitio web). Si tus lectores en general no usan avatar, considera escoger “Sin avatares”. Luego prueba el tamaño que mejor se ve en tu Barra de Navegación.
  • Por ahora, olvídate de las opciones de color que ofrece este widget. En general, cualquier cambio se ve fatal.
  • Haz clic en el botón “Guardar” y listo. ¡Tu widget ya está personalizado!
Cuando hayas hecho esto con todos los widgets que quieres incluir, ordénalos de forma lo más lógica posible (coloca los que más se usan arriba y los que menos, abajo). Para esto, simplemente haces un clic sostenido en el widget que deseas cambiar de posición y lo arrastras hasta donde quieres colocarlo.
Para desactivar cualquier widget que ya no necesites, sin perder su contenido o personalización, sólo arrástralo hacia la caja llamada “Widgets inactivos”, como indica la flecha pequeña en la gráfica.
Fuente: https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/

Aplicaciones

¿Qué es un programa o aplicación?

Es un tipo de software que funciona como un conjunto de herramientas diseñado para realizar tareas y trabajos específicos en tu computador.

Mientras los sistemas operativos se encargan de hacer funcionar tu computador, los programas se presentan como herramientas para mejorar tu desempeño. Algunos ejemplos de estos programas o aplicaciones son los procesadores de texto, como Microsoft Word; las hojas de cálculo, como Excel ; y las base de datos, como Microsoft Access.

  • Los programas o aplicaciones para computadores de escritorio o equipos portátiles son denominadas aplicaciones de escritorio y aquellas para dispositivos móviles se llaman aplicaciones móviles.

A continuación verás algunos programas que puedes utilizar:

Procesadores de texto

Sirven para hacer una hoja de vida, redactar una carta, diseñar un volante y crear distintos tipos de documentos. El procesador de texto más conocido es Microsoft Word.

Hojas de cálculo

Te ayudan a hacer tareas relacionadas con cálculos matemáticos como el presupuesto mensual de tus gastos o una relación de las calificaciones de tus estudiantes. La hoja de cálculo más usada es Microsoft Excel.

Navegadores

Es la herramienta que se utilizas para navegar por Internet; algunos de ellos son Internet Explorer, Firefox, Google Chrome y Safari.

Reproductores multimedia


Si deseas escuchar canciones en formato mp3 o ver películas necesitarás uno de estos. Dentro de los más populares están Windows media player o iTunes.

Cuando abres una aplicación, esta se ejecuta en el sistema operativo hasta que la cierres. La mayoría de las veces, trabajarás con más de una aplicación abierta, lo que se conoce como multitarea.

CRACKERS

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.


titulo de la página o descripción

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

titulo de la página o descripción
Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.



Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales de la informática.

jueves, 21 de mayo de 2015

HACKERS

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen.
Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se entrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
El avance de la era informática ha introducido nuevos términos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los cronólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podría considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960.

Los 5 virus informáticos más temibles de la actualidad

Los expertos en seguridad informática de Symantec han advertido de los cinco virus (troyanos) más peligrosos que circulan en la actualidad por correos electrónicos, redes sociales y sitios web. Aquí te los compartimos:

W32.Koobface

Es un anagrama de Facebook. Este gusano se multiplica a través de las redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de robots ‘zombi’. Este gusano robará datos sensibles, ejecutará adware, redireccionará a los navegadores a sitios que ya están afectados y más. También intentará acceder al FTP y nombres de usuario/contraseñas de sitios, sembrando malware en los sitios web que el usuario visite. Por lo general se transmite a través de Facebook y este virus podría tener consecuencias devastadoras si se logra colar en una red corporativa.
El virus W32.Koobface, también se disfraza de otras redes sociales como YouTube.
El virus W32.Koobface, también se disfraza de otras redes sociales como YouTube.

Backdoor.Banechant

Este temible troyano puede tomar el control de la computadora para que pueda enviar datos a otras locaciones. Enfocándose en sistemas de negocios y gobiernos en el medio oriente y Asia, puede descubrir los clics que hace un humano en el mouse, y una vez que la presa ha sido detectada, ejecutará código malicioso. Además de contaminar la computadora con malware, también abrirá una puerta trasera que le permitirá comunicarse con otras máquinas y transmitir información sensible que puede crear fugas de datos.

Backdoor.Darkmoon

Este troyano abre una puerta trasera en la computadora del usuario y permite al delincuente acceder a los datos personales. Principalmente, es una amenaza dirigida al gobierno israelí, y cuando fue descubierto por primera vez, fue tan aterrador que el gobierno interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se transmite a través de una estafa e intenta engañar al usuario con un encabezado que dice “La NASA encontró una huella extraterrestre en Marte”. Contiene un archivo adjunto que supuestamente contiene la información de la noticia. De acuerdo con una investigación, este troyano fue ligado al ‘Equipo de Hackers de Gaza’ y después la operación fue atribuida a los Molerats. Esta operación tuvo lugar durante todo un año y se descubrió que también estaba dirigida a los gobiernos de Palestina, los de Estados Unidos y el Reino Unido.

Backdoor.Weevil

Este troyano abduce datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje llamado ‘La Máscara’, enfocándose sobre todo en Europa y Asia. Invoca un backdoor (puerta trasera) en la computadora, que permite el acceso a este grupo, para infectarla con más malware. Hace posible que estas amenazas inyecten herramientas de espionaje, con la habilidad de monitorear la actividad y olfatear la red, insertar rootkits, interceptar conversaciones de Skype, detectar lo que se teclea e incluso hacer impresiones de pantalla. También puede recolectar claves de encriptación y configuraciones de VPNs. Este grupo se enfoca en usuarios mediante mensajes de correo con ‘spear phishing’ que contienen vínculos que emulan sitios de noticias famosos de España, que redirigen a otros sitios web que explotan paquetes para Java, Adobe Flash y extensiones maliciosas de los navegadores. Estos paquetes posteriormente abducen datos de documentos Word, Excel, PDFs, respaldos móviles y archivos de correo electrónico. Más de 1.000 direcciones IP han sido víctimas de esta estafa.

El virus Backdoor.Weevil al detectar lo que tecleamos, puede robar nuestras contraseñas.
El virus Backdoor.Weevil al detectar lo que tecleamos, puede robar nuestras contraseñas.

 Trojan.Cryptolocker

Cuando este troyano logra infectar un equipo, encripta el disco duro de la computadora y despliega un cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, por lo que exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a su presa. La mejor solución para enfrentar a esta amenaza es respaldar la información constantemente con copias de seguridad. En 2013, las autoridades de países como México y Argentina alertaron a los usuarios sobre este tipo de ataque, el cual va en crecimiento.

Fuente: http://www.ohmygeek.net/2014/11/05/virus-mas-peligrosos/

Los cinco virus informáticos más dañinos de la historia

1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.
ILOVEYOU

2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.
slammer

3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin intener a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
MyDoom

4.-MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004.
No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado. Durante su existencia generó daños por casi 40.000 millones de dólares.
flame_2233656b

5.-Stuxnet: No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.
Sí, Stuxnet es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos, siendo considerado en su momento como “un arma cibernética aterradora”, ya que podía causar daños en el mundo real. Su extensión fue limitada pero implicaba un riesgo enorme, ya que se detecto por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas en Irán, provocando que unidades de centrifugación para enriquecer uranio se volvieran locas y se autodestruyeran.
Por fortuna no produjo consecuencias graves que podrían haber derivado en una catástrofe nuclear, pero como decimos tenía potencial para hacerlo.

Fuente : http://www.muycomputerpro.com/2015/03/18/cinco-virus-mas-peligrosos-historia

Medidas básicas de seguridad en Internet 3

3. Actualizaciones de seguridad

Cuando era niño, si me hacía un agujero en un pantalón, mi madre le ponía un parche y yo seguía usándolo. Con el tiempo, parche a parche, mis pantalones favoritos de los cuales no quería desprenderme terminaban exhibiendo rodilleras, culeras y remiendos en otros rincones.

Continuamente se descubren fallos de seguridad en los sistemas operativos, es decir, agujeros por los que pueden colarse los ciberatacantes y el malware. Los fabricantes de software se esfuerzan por mantener sus productos continuamente actualizados, publicando parches que corrijan los errores de seguridad detectados. A pesar de la extensa cobertura mediática de los fallos en Windows, en todas las casas cuecen habas: en todos los sistemas operativos, incluidos los Mac y los derivados de Linux, continuamente se descubren agujeros de seguridad serios. Por si fuera poco, en los distintos programas y aplicaciones, desde los distintos navegadores hasta las aplicaciones ofimáticas o los productos de Adobe, aparecen de tiempo en tiempo graves vulnerabilidades que pueden ser explotadas por atacantes para tomar control total de las víctimas afectadas.
Los distintos fabricantes publican los parches de manera periódica o en respuesta a grandes problemas de seguridad: son como los parches para ir planchando sobre el pantalón cada vez que aparece un nuevo agujero. Por lo general, al poco tiempo de publicarse un parche y a veces incluso antes de que se publique, el agujero que soluciona será explotado por ciberatacantes o malware para comprometer los equipos que no lo hayan parcheado. Por tanto, es fundamental anticiparse a los ataques y parchear cuanto antes.
Con el fin de facilitar la vida a los usuarios, los sistemas operativos, ya sea Windows, Mac o Linux, permiten configurar la búsqueda, descarga e instalación automáticas de actualizaciones de seguridad. Estar al día constituye un requisito fundamental para conservar una oportunidad de sobrevivir en el mundo rápidamente cambiante de Internet. Al igual que un pantalón puede estar nuevo hoy, pero con el uso dejará de estarlo mañana, que nuestros equipos estén seguros en un momento dado no significa que lo seguirán estando en el futuro. La seguridad exige un esfuerzo continuo de actualización.
Del mismo modo, gran parte del software que se ejecuta sobre el sistema operativo ofrece formas sencillas de actualizarse: navegadores, clientes de correo, productos de Adobe, el motor de Java, reproductores multimedia, etc.
Debemos consultar la ayuda de nuestro sistema operativo y de los programas que utilizamos para informarnos acerca de la política de actualizaciones del fabricante, de si es posible configurar actualizaciones automáticas y cómo hacerlo. Mejor no depender de nuestra diligencia, sino que nuestro software se actualice solo en cuanto el fabricante publique nuevos parches.

Fuente: http://www.inqualitas.net/articulos/488-medidas-basicas-de-seguridad-en-internet

Medidas básicas de seguridad en Internet 2

2. Antivirus
La mejor línea de defensa contra el malware la constituye un buen antivirus. Este tipo de software ha ido evolucionando en los últimos años hasta incluir diversos componentes de seguridad más allá de la lucha contra los virus. Actualmente, los antivirus suelen comprender además del antivirus propiamente dicho herramientas anti-spyware, filtrado anti-spam, protección contra phishing, control de contenidos, cortafuegos personal, etc. De hecho, se comercializan muchos productos no como simples antivirus sino como suites de seguridad.
Sin perder de vista la definición de malware vista en el Cap. 2, el software antivirus debería protegernos como mínimo de virus, gusanos y troyanos. El resto de protecciones pueden o no estar presentes, pero no se considerarán en este capítulo, sino en el siguiente, ya que no son tan graves como el malware.


2.1 Cómo funcionan los antivirus

Todo programa antivirus incluye un motor de escaneo, encargado de buscar malware en el disco duro del ordenador o en el tráfico procedente de Internet. Para saber qué es malware y que no, los antivirus cuentan con una inmensa lista de firmas. Cada ejemplar de virus posee una firma única, algo así como su huella dactilar que lo identifica y distingue de los demás. El antivirus busca en cada archivo escaneado coincidencias con alguna firma de la lista y en caso afirmativo la muestra se etiqueta como virus.
Dado que se crean nuevos virus cada día, se necesita mantener las listas de firmas constantemente actualizadas. A pesar del titánico esfuerzo realizado por las casas antivirus, el ritmo de creación de malware es tan fabuloso que resulta imposible crear una firma para cada virus existente. Por este motivo, los antivirus también utilizan heurísticas: un proceso por el cual la información acerca de virus ya conocidos permite identificar como malware el comportamiento sospechoso de ciertos programas a pesar de no poseer una firma específica para ellos.
El problema de las heurísticas y otras formas de detección de virus desconocidos es que originan muchos falsos positivos. Se llama falso positivo a una falsa alarma, es decir, cuando el antivirus etiqueta como malware a un fichero inocente, igual que en el cuento, cuando Pedrito grita que viene el lobo, pero no es así. El inconveniente de los falsos positivos es que si crece su número se termina perdiendo confianza en la capacidad de detección del antivirus, como le ocurrió a Pedrito ante los aldeanos.
Los programas antivirus efectúan el escaneo de archivos en busca de malware de varias formas:
  • Al vuelo o en tiempo real: Constituye la principal barrera contra el malware, ya que el escaneo se está realizando continuamente entre bambalinas sin nosotros percatarnos de nada cada vez que abrimos un archivo o usamos Internet para navegar o abrir un adjunto recibido por correo electrónico.
  • Planificada: Ayuda a comprobar que no se hayan colado virus en el ordenador. Se configura el programa antivirus para que periódicamente escanee todo el disco duro en busca de malware que pudiera habérsele pasado al escaneo en tiempo real, por ejemplo porque todavía no estaba actualizada su firma. Suele planificarse como mínimo una vez a la semana. Debido a que puede exigir mucho tiempo y consumo de recursos, mejor programarla para la noche, a horas en que no se espera utilizar el ordenador.
  • Manual: Es semejante a la periódica, pero iniciada a voluntad por el usuario. El escaneo puede extenderse a todo el disco o sólo a una parte: un directorio o incluso un único archivo.


2.2 Software de antivirus siempre al día


El software antivirus debe mantenerse siempre actualizado y funcionando. Un antivirus cuyas firmas no se actualizan vale tanto como no tener ninguno. La mayoría de ordenadores recién adquiridos vienen con un antivirus preinstalado, normalmente con una suscripción de alrededor de 90 días, suficiente para que cuando caduque nos hayamos acostumbrado a él y no podamos vivir sin su compañía. Cuando expira la licencia, el antivirus puede continuar operativo, pero si no se actualizan las firmas, ya no vale para maldita la cosa. ¡Hay que actualizar las firmas!
Al frenético ritmo de crecimiento de virus, las actualizaciones de firmas deberían realizarse diariamente. A la hora de elegir un producto antivirus prestaremos especial atención a la facilidad y frecuencia de actualización. Los hay con actualizaciones automáticas programadas cada pocas horas.

2.3 Cómo elegir un antivirus


Existen varios productos totalmente gratuitos y que actualizan automáticamente sus firmas, lo cual los convierte en un excelente punto de partida para familiarizarse con este tipo de software si no se quiere gastar dinero: AVG Anti-Virus Free Edition, BitDefender 10 Free Edition, Avira AntiVir Personal Edition, avast! 4 Home Edition, Malwarebytes’ Anti-Malware, Panda Cloud Antivirus, Microsoft Security Essentials.
También existen versiones en línea de los antivirus, como las que ofrecen Panda, Trend Micro, McAfee, Norton y otros.
Por último, existe una larga lista de productos antivirus de pago. La recomendación es utilizar siempre un producto comercial de una casa de reconocido prestigio. Del mismo modo que si vas a escalar no comprarías una cuerda barata de segunda mano en un mercado callejero porque está en juego tu vida, si valoras tus datos y la seguridad de tu información, no renunciarás a un buen antivirus. Los precios para el mercado residencial son totalmente asequibles.
Para el usuario doméstico, la característica más importante que debe poseer un antivirus por encima de cualquier otra es su facilidad de uso y configuración. Otro punto de interés a tener en cuenta es el consumo de recursos. El hecho de tener un programa escaneando continuamente el disco duro y analizando el comportamiento de los programas puede ralentizar considerablemente la velocidad del ordenador.
No hay que olvidar el tipo de servicio postventa prestado por el fabricante. Si de algo puedes estar seguro es de que antes o después tendrás un problema causado por malware. Aquí es donde un buen soporte al cliente vale su precio en oro. De hecho, un buen antivirus vale más que su precio en oro. Desde el momento en que detenga el primer virus ya habrá devuelto la inversión.
Por último, una nota de cautela. En palabras de los técnicos de VirusTotal, servicio online de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos y malware en general:
“No existe solución en el mundo que pueda ofrecer un 100% de efectividad en el reconocimiento de virus y malware en general. Si le ofrecen un producto con el 100% de efectividad, está siendo víctima de publicidad falsa.”

Fuente:  http://www.inqualitas.net/articulos/488-medidas-basicas-de-seguridad-en-internet

martes, 19 de mayo de 2015

Medidas básicas de seguridad en Internet 1

En concreto, se mencionarán las tres medidas de seguridad básicas que no pueden faltar en ningún ordenador doméstico conectado a Internet, las cuales permitirán elevar drásticamente y sin ningún esfuerzo el nivel de seguridad:
  1.  Cortafuegos.
  2.  Antivirus.
  3.  Actualizaciones de seguridad.
1. Cortafuegos
El cine de Hollywood nos ha enseñado que durante la Edad Media se protegían las poblaciones mediante un alto muro de piedra, con un único punto de entrada custodiado por guardias armados, los cuales examinaban a los que querían entrar o salir y decidían quién pasaba y quién no según las instrucciones que hubieran recibido del señor feudal. En el mundo informático, este tipo de protección se denomina seguridad perimetral, en la medida en que busca salvaguardar los equipos informáticos dentro de un perímetro, como por ejemplo el hogar.
Hoy resulta común encontrar hogares con varios equipos conectados en una pequeña red doméstica, normalmente inalámbrica: ordenadores de sobremesa, portátiles, PDAs, videoconsolas, discos duros multimedia, etc. Los cortafuegos, también conocidos como firewalls, sin ser la panacea de la seguridad informática, actúan como un muro de protección erigido entre nuestra red interna e Internet. Su misión fundamental consiste en aislar de Internet a los equipos de casa, restringiendo el acceso hacia/desde la red doméstica sólo al tráfico inofensivo.
Del mismo modo que una muralla con su foso no protegía a una ciudad frente a todo tipo de amenazas, tampoco protegerá un cortafuegos frente a todo tipo de ataques informáticos. A pesar de ello, constituye un elemento esencial en la defensa de todo sistema informático, incluidos los domésticos, ya que eleva el listón de las habilidades requeridas por un ciberatacante para penetrar en un sistema así defendido. Por así decirlo, hace que nuestra bola de Navidad quede mucho más alta en el árbol. 

1.1 Una mirada al funcionamiento interno de los cortafuegos

Para entender cómo funcionan los cortafuegos se requiere conocer previamente algunos detalles de los entresijos de las redes de ordenadores. A todos los equipos conectados en una red se les asigna una dirección IP, algo así como el número de teléfono que permite llamar y recibir llamadas. Para que dos ordenadores se comuniquen entre sí, resulta imprescindible que conozcan sus direcciones IP respectivas.
Un ordenador puede ofrecer varios servicios desde Internet:
  • Un servidor web ofrece páginas web para navegar por ellas.
  • Un servidor de correo ofrece la posibilidad de descargar el correo recibido.
  • Un servidor de archivos ofrece archivos para su descarga.
Cada uno de estos servicios se presta en un puerto determinado, identificado por un número fijo. Estos números de puerto funcionan de manera parecida a cuando sintonizamos una emisora de radio o una cadena de TV: cada estación de radio tiene asignado su propio dial del mismo modo que cada canal de TV tiene su propia frecuencia. Igualmente, cada servicio de Internet se ofrece en un número de puerto fijo.
Por consiguiente, para conectarse a un servidor habrá que especificar tanto su dirección IP como el puerto en el que se facilita el servicio deseado. Algunos ejemplos de números de puerto típicos son: el 80 para la navegación web (HTTP), el 25 para enviar correos (SMTP), el 110 para leerlos (POP3), el 21 para transmitir archivos (FTP), etc. 
Otra característica del tráfico de red es que la información se agrupa en pequeños paquetes de unos y ceros, sin importar si se trata de un documento en PDF, una página web o una fotografía. Es como si quisiéramos mandar un libro a un amigo por correo postal y sólo dispusiéramos de sobres pequeños en los cuales no cabe. Podríamos dividir el libro en pequeños paquetes y mandarlos individualmente, numerados en orden, cada uno en su propio sobre. Podrán llegar en cualquier orden, pero el destinatario será capaz de reordenarlos y recuperar así el libro original.
Del mismo modo, para poder transmitir la información por Internet ésta se secciona en pequeños paquetes los cuales se envían secuencialmente hasta el receptor, donde son reconstruidos en el orden adecuado. Como si fuera el membrete de una carta, cada paquete de Internet posee una cabecera con la información de la dirección IP y puerto al que va destinado, así como con la dirección IP y puerto de origen. Estas cabeceras constituyen la información fundamental utilizada por los cortafuegos para decidir si un paquete pasa o no pasa.
Veámoslo con un ejemplo. Al solicitar una página a un servidor web, nuestro navegador usará un número de puerto de origen aleatorio, pongamos que el 1100. Este número de puerto se conserva durante toda la sesión de navegación. El navegador establecerá una conexión con el puerto 80 del servidor al que mandará las peticiones, mientras que las respuestas llegarán fragmentadas en paquetes. Gracias a que tras el primer paquete que le llega procedente de nosotros el servidor conoce nuestra dirección IP y nuestro número de puerto, podrá devolvernos las páginas web pedidas durante el curso de la navegación.
Por lo general, un cortafuegos doméstico debería bloquear el acceso a todos los puertos de entrada, es decir, no permitirá que ningún equipo de fuera pueda iniciar una conexión con un equipo de dentro. El único tráfico de entrada permitido es el iniciado desde dentro: como en el ejemplo, al pedir una página web el cortafuegos permitirá al servidor web devolvernos la página solicitada. Normalmente, esta configuración resulta más que suficiente para equipos domésticos, ya que no es frecuente que ofrezcan servicios al exterior, tales como web, correo, chat, etc. No obstante, existen algunas excepciones como determinados juegos en red, ciertas aplicaciones de videoconferencia o las redes de intercambio de archivos tipo eMule. En todos estos casos será necesario abrir al exterior los puertos correspondientes en el cortafuegos.
1.2 Los dos tipos de cortafuegos ideales para el hogar

Los cortafuegos adecuados para el entorno doméstico pueden ser de dos tipos:

1) Software: También conocidos como cortafuegos personales, son programas que se instalan en todas las máquinas que se desean proteger con ellos. Todos los sistemas operativos en uso hoy en día en el hogar incorporan un cortafuegos personal que viene activado de manera predeterminada. Este tipo de cortafuegos está presente en las distintas versiones de Windows, tales como XP, Vista, 7; en Mac OS X; y en los distintos sabores de Linux, como el popular Ubuntu. Además de los incorporados de fábrica, existen numerosas empresas de seguridad que ofrecen cortafuegos personales semejantes, normalmente con superiores prestaciones y funciones adicionales. Se comercializan bien como productos independientes o bien formando parte de una suite de seguridad. Una buena noticia es que existen cortafuegos personales de gran calidad gratuitos para el usuario doméstico, como ZoneAlarm, COMODO Internet Security o Sunbelt Personal Firewall y, por supuesto, otros muchos más de pago.

2) Hardware: Se instalan típicamente en el punto de conexión a Internet y protegen a todos los equipos detrás del mismo. Los routers ADSL o cable proporcionados por la compañía de acceso a Internet vienen equipados con un cortafuegos. La configuración predeterminada estándar deniega el acceso desde el exterior para todo tipo de tráfico, obligando a abrir puertos en caso de ser requerido. Se trata de una resolución conservadora y, por tanto, adecuada. Sin importar cuántos equipos convivan dentro del hogar, todo el tráfico que generen se verá forzado a pasar por el cortafuegos, como si de un puente levadizo se tratase, con lo que todos ellos se verán convenientemente protegidos. Existen cortafuegos hardware de grandes prestaciones, pero tanto sus capacidades como su precio exceden las necesidades de un hogar común.

1.3 Estrategia de uso de cortafuegos en el hogar

Ambos tipos de cortafuegos, software y hardware, no son mutuamente excluyentes, sino que pueden y deben coexistir para mayor seguridad.Si la conexión a Internet se realiza a través de un router ADSL o cable, entonces éste bloqueará todo tráfico dirigido hacia el interior. Conviene consultar el manual de instrucciones del router o pedir asesoramiento a la compañía de telecomunicaciones que presta el servicio de Internet para aprender cómo se configura el filtrado de paquetes y para aprender a abrir y cerrar puertos en caso de que se necesite.
Complementando esta primera barrera de protección, conviene además tener instalado un cortafuegos personal en todo equipo capaz de incorporar uno, como PCs de sobremesa o portátiles. El motivo es que elrouter típicamente se limita a bloquear el tráfico de entrada, pero no el de salida, mientras que los cortafuegos personales pueden ayudar a bloquear también el tráfico de salida generado por la actividad malintencionada del malware. Estos cortafuegos pueden detectar y bloquear los intentos de conexión por parte de troyanos y gusanos hacia el mundo exterior y, en general, pararles los pies a los ciberatacantes.
Se recomienda activar siempre el que acompaña al sistema operativo o, para los espíritus intrépidos, probar incluso alguno de los gratuitos. Son fáciles de configurar, consumen escasos recursos e idealmente deben dar poco la lata. No hay nada más incómodo que pequeñas ventanas de alerta que nos detienen a cada paso solicitando permiso para cualquier acción. Se trata por tanto de encontrar el equilibrio entre comodidad y seguridad.
Fuente: http://www.inqualitas.net/articulos/488-medidas-basicas-de-seguridad-en-internet

Seguridad Cibernetica



A medida que evoluciona el entorno de las amenazas cibernéticas, también debe desarrollarse la protección frente a dichas amenazas. Con la aparición de los ataques dirigidos y las amenazas persistentes avanzadas, queda claro que es necesario utilizar un nuevo enfoque de seguridad cibernética. Las técnicas tradicionales simplemente ya no resultan adecuadas para proteger los datos frente a los ciberataques.
Las amenazas persistentes avanzadas (APT) y los ataques dirigidos han demostrado su capacidad para penetrar en las defensas de seguridad estándares y permanecer ocultos durante meses mientras sustraen datos valiosos o llevan a cabo acciones destructivas. Muchas de las empresas en las que confía son algunos de los objetivos principales: instituciones financieras, organizaciones sanitarias y grandes minoristas, entre otros.
En 2011, PC World detectó un aumento del 81% en los ataques de hackers avanzados y dirigidos a equipos y, según los resultados de una investigación de Verizon en 2012, se alcanzó la asombrosa cifra de 855 incidentes de seguridad cibernética y 174 millones de registros atacados.
Según el estudio Ponemon sobre los costes de la ciberdelincuencia en Estados Unidos realizado en 2012 con 56 grandes empresas, se producen 1,8 ataques con éxito en cada organización a la semana, lo que conlleva un coste medio en ciberdelincuencia de 8,9 millones de dólares por organización.
Estos ciberataques son:
  • Sociales: dirigidos a personas específicas con ingeniería social y malware avanzado.
  • Sofisticados: aprovechan vulnerabilidades, aplican controles de puerta trasera, roban y utilizan credenciales válidas.
  • Sigilosos: se ejecutan en una serie de sigilosos movimientos indetectables para la seguridad estándar o se ocultan entre miles de registros de eventos recopilados diariamente.



Con el rápido incremento de esta actividad delictiva cibernética, ¿qué medidas de seguridad se pueden tomar?
La solución ideal pasa por interconectar toda su infraestructura de seguridad en una defensa personalizada y adaptable, ajustada a su entorno particular y a sus atacantes específicos. Esto le permitiría no solo detectar y analizar estos ataques, sino también combatir a los atacantes.
Nuestra solución Custom Defense es una plataforma de protección frente a amenazas especializada que supervisa la red para detectar malware de día cero, comunicaciones maliciosas y comportamientos de ataque que resultan invisibles para las defensas de seguridad estándar.
Ejecuta código sospechoso en un entorno seguro y controlado que se puede optimizar para el rendimiento y configurar para eludir las técnicas de los hackers que buscan soluciones para el aislamiento de procesos.
Le ayuda a definir el riesgo, el origen y las características del ataque. Además, proporciona información práctica de forma exclusiva que permite contener y solucionar el ataque y, posteriormente, adaptar y reforzar su protección frente a otros ciberataques.
Nuestra solución es la única que ofrece un ciclo de vida completo para gestionar las amenazas dirigidas y las APT:
  • Detecta malware, comunicaciones y comportamientos invisibles para las defensas estándar.
  • Analiza el riesgo y las características del ataque y el atacante.
  • Adapta la seguridad automáticamente para proporcionar protección.
  • Responde gracias a la información necesaria para contrarrestar atacantes específicos.