El otro día estaba leyendo un artículo interesante en Xataka en el que explican brevemente los procedimientos que se deben seguir para que cuando una persona fallezca además de algunos consejos que seguir para facilitar a los más allegados la posibilidad de que se te elimine tu rastro de internet si perecieras en algún momento. Os dejo un link directo aquí al artículo de Javier Pastor para vuestro interés.
Y ya que en clase estuvimos hablando sobre la encriptación y la seguridad en los datos también me pareció interesante la existencia de servicios que permiten varias formas de guardar de forma segura tus datos, alguno ya conocido como las bases de datos de contraseñas pero también otros que intentan preservar tus datos de forma legal como una "testamento on-line". Lo que hablo está el final del artículo, por su alguno tiene interés en verlas. Trataré de indagar o poner a prueba alguno de estos servicios cuando disponga de más tiempo.
Mostrando entradas con la etiqueta archivos. Mostrar todas las entradas
Mostrando entradas con la etiqueta archivos. Mostrar todas las entradas
viernes, 6 de febrero de 2015
viernes, 5 de diciembre de 2014
Glosario de Términos (Repaso)
Malware: Programas
malintencionados (virus, espías, gusanos, troyanos, ect...) que
afectan los sistemas con pretensiones como: controlarlo o realizar
acciones remotas, dejarlo inutilizable, reenvío de spam, ect...
Spam: Correo
o mensaje basura, no solicitados, no deseados o de remitente
desconocido, habitualmente de tipo pubicitario, enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor.
Suele ser una de las técnicas de ingeniería social basada en la
confianza depositada en el remitante, empleadas para la difusión de
scam, phishing, hoax, malware, ect...
Scam: Estafa
electrónica por medio del engaño como donaciones, transferencias,
compra de productos fraudulentos, ect. Las cadenas de mail engañosas
puedes ser scam si hay pérdida monetaria y hoax (bulo) cuando sólo
hay engaño.
Ingeniería
social: Obtener información confidencial como credenciales
(usuario-contraseña), a través de la manipulación y la confianza
de usuarios legítimos. El uso de dichas credenciales o información
confidencial servirá para la obtención de beneficios económicos
media robo de cuentas bancarias, reventa de información o chantaje.
Sniffing: Rastrear
monotorizando el tráfico de una red para hacerse con información
confidencial.
Spoofing: Suplantación
de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla
ARP, web o mail Spoofing.
Pharming: Redirigir
un nombre de dominio a otra máquina distinta falsificada y
fraudulenta.
Phising: Estafa
basada en la suplantación de identidad y la ingeniería social para
adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
Password
cracking: Descifrar contraseñas de sistemas y
comunicaciones. Los métodos más comunes son mediante sniffing,
observando directamente la introducción de credenciales, ataques de
fuerza bruta, probando todas las combinaciones posibles, y de
diccionario, con un conjunto de palabras comúnmente empleadas en
contraseñas.
Botnet: Conjunto
de robots informáticos o bots, que se ejecutan de manera autónoma y
automática, en multitud de host, normalmente infectados, permite
controlar todos los ordenadores/servidores infectados de forma
remota. Sus fines normalmente son rastrear información confidencial
o incluso cometer actos delectivos. También se las conoce como redes
zombi.
Denegación
de servicio: Causar que un servicio o recurso sea
inaccesible a los usuarios legítimos. Una ampliación del ataque es
el llamado ataque distribuido de denegación de servicio, a través
de una botnet, siendo esta técnica el ciberataque más usual y
eficaz.
Cookies: Pequeños
ficheros que los navegadores almacenan en el ordenador con datos del
usuario sobre las páginas web que visita.
Hoax: Son
cadenas formadas por envíos y reenvíos de correctos electrónicos
que generalmente difunden noticias falsas o rumores con el objetivo
de obtener direcciones de correo para generar correo basura.
Rogueware: Falsos
programas de seguridad, son falsos antivirus o antispyware.
Puertas
traseras: Los programadores insertan “atajos” de acceso
o administración, en ocasiones con poco nivel de seguridad.
Virus: Secuencia
de código que se inserta en un fichero ejecutable (denominado
huésped), de forma que cuando el archivo se ejecuta el virus también
lo hace. Detrás de la palabra virus existe todo un conjunto de
términos dentro de lo que se conoce como malware.
Gusano: Programa
capaz de ejecutarse y propagarse por sí mismo a través de redes,
normalmente mediante correo electrónico basura o spam.
Troyanos: Aplicaciones
con instrucciones escondidas de forma que este parezca realizar las
tareas que un usuario espera de él, pero que realmente ejecute
funciones ocultas (generalmente en detrimento de la seguridad) sin el
conocimiento del usuario.
Programas
conejo: Programas que no hacen nada útil, simplemente se
dedican a reproducirse hasta que el número de copias acaba con los
recursos del sistema (memoria, procesador, disco...), produciendo una
negación de servicio.
Canales
cubiertos: Canales de comunicación que permiten a un
proceso transferir información de forma que viole la política de
seguridad del sistema; un proceso transmite información a otros que
no están autorizados a leer dicha información.
Hacker: Experto
en aspectos técnicos relacionados con la informática a los que les
apasiona el conocimiento, descubrir o aprender cosas nuevas y
entender el funcionamiento de estas. Suelen distinguirse de los
llamados Crackers porque sus acciones únicamente tienen carácter
constructivo, informativo o sólo intrusivo mientras que los últimos
también tienen un carácter destructivo.
miércoles, 8 de octubre de 2014
¿Tengo un virus?
Hoy hablaré de una herramienta subida a la red que hemos utilizado en clase bastante famosa basada en una base de datos de antivirus que al exponer o subir un archivo en ella hace un barrido al mismo e identifica con cada uno su nivel de peligrosidad. Esta herramienta es una web llamada Virus Total y tiene la siguiente página como principal:

Captura de pantalla sacada con el Greenshot.
Aunque sea un servicio ofrecido actualmente por Google (desde 2012) su creación se debe a Bernardo Quintero (Málaga, España), una persona bastante influyente en el ámbito informático español y que tiene alguna obra de recomendada lectura.
El uso de esta herramienta en su primera de sus funciones, la subida del archivo sospechoso, se realiza de tal manera que deberás buscar en tu directorio de ficheros tras pulsar el botón de "Seleccionar" de tal forma que se seguiría el siguiente procedimiento:




Capturas de pantalla sacada con el Greenshot.
Una vez realizado este análisis puede comprobarse mediante el número de detecciones los antivirus que han calificado el archivo sospechoso como una amenaza. En nuestro ejemplo dice "0/53" así que no debería haber ningún problema en utilizarlo. Aún así si queréis ver el análisis al completo podéis pulsar el botón de "Ver último análisis" donde os saldrá un breve resumen inicial con un barómetro de satisfacción del análisis por los usuarios al lado y debajo el listado de antivirus que se han utilizado para estos análisis. A continuación os pongo unas capturas de pantallas de lo que salió en nuestro ejemplo:
Capturas de pantalla sacada con el Greenshot.
Cabe añadir que en la última captura sólo se trata de identificar el resultado que han dado los distintos antivirus en su análisis y que nunca debería ser utilizado como comparativa por ver cual es mejor o peor, pues esta no es la finalidad de la herramienta. Además en el mismo resumen comenta de haber unos 53 antivirus utilizados y en la imagen no aparecen todos, esto ha sido simplemente un intento mío por acortar un poco la captura para que no ocupara tanto.
Esto es todo por esta entrada, espero que os haya servido de utilidad y que esta herramienta os pueda salvar de problemas futuros.
Una vez realizado este análisis puede comprobarse mediante el número de detecciones los antivirus que han calificado el archivo sospechoso como una amenaza. En nuestro ejemplo dice "0/53" así que no debería haber ningún problema en utilizarlo. Aún así si queréis ver el análisis al completo podéis pulsar el botón de "Ver último análisis" donde os saldrá un breve resumen inicial con un barómetro de satisfacción del análisis por los usuarios al lado y debajo el listado de antivirus que se han utilizado para estos análisis. A continuación os pongo unas capturas de pantallas de lo que salió en nuestro ejemplo:


Cabe añadir que en la última captura sólo se trata de identificar el resultado que han dado los distintos antivirus en su análisis y que nunca debería ser utilizado como comparativa por ver cual es mejor o peor, pues esta no es la finalidad de la herramienta. Además en el mismo resumen comenta de haber unos 53 antivirus utilizados y en la imagen no aparecen todos, esto ha sido simplemente un intento mío por acortar un poco la captura para que no ocupara tanto.
Esto es todo por esta entrada, espero que os haya servido de utilidad y que esta herramienta os pueda salvar de problemas futuros.
Un saludo.
Suscribirse a:
Entradas (Atom)