;

Autor Tema: SEGURIDAD INFORMATICA BASICA  (Leído 63313 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #60 en: 03 de Mayo de 2013, 17:38:01 pm »
Estimado Higuedo. Muchas gracias a ti por estar ahí.

Regla de seguridad básica. Las amenazas se disfrazan de nuevo 2.
En la primera parte de este asunto se mencionaba que:" en la mayoría de los casos..."
Sin embargo hay un pequeño porcentaje en el que aun siendo un enlace oficial cabe la infección, por tanto siempre hay que seguir todas las reglas mencionadas desde aquí antes de pulsar con el fatídico botón izquierdo del ratón, que a veces se convierte en la entrada al infierno. Recordar que el botón derecho también existe. (Ver post anterior sobre utilización de los programas de seguridad)

Regla de seguridad básica. Las deep web:camino de la perdición.
Ya he hablado en mis cursos y en alguna que otra conferencia acerca de las deep web.
Deep web viene a significar" internet profundo" en la acepción inglesa, aunque denominar estas páginas así seria faltar a la verdad en un idioma tan maravilloso y rico como es el español.
La denominación real a estas páginas en español es la de páginas sucias o páginas delictivas.
Determinados grupos delictivos interesados en que se visiten estas páginas están rodeándolas de un morbo para que sean visitadas a través de falsos mitos. Generan así ingresos a base de infecciones o timos.
Mitos falsos sobre estas páginas para crear morbo e incitar a la visita de dichas páginas.
1. Afirmaciones de ser páginas secretas. Falso porque con cualquier buscador se accede a los enlaces.
2. Afirmaciones sobre la existencia de espacios culturales. Falso porque nadie que quiera ser tenido en cuenta en un ámbito cultural va a participar en esta páginas delictivas.
3. Afirmaciones sobre la misma peligrosidad de infecciones en estas páginas que en aquellas que podemos indexar en cualquier buscador. Falso porque son páginas en tierra de nadie y servidores en tierra de nadie también, donde hay que tener conocimientos avanzados en seguridad informática para visitarlas o uno puede terminar málamente, mucho peor que en las páginas conocidas.
4. Afirmaciones sobre poder contratar todo,hasta incluso un asesinato por encargo. Falso porque se suele tratar de timos en los cuales la víctima no va a poder denunciar después porque sino la propia víctima sería detenida.
Son páginas que sólo aportan el camino a la perdición de tu bolsillo de tu ordenador y quien sabe de que más cosas.


Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #61 en: 11 de Mayo de 2013, 09:34:05 am »
Regla de seguridad básica. Conecta con Jaen !Ojalá nos volvamos a encontrar!
He tenido el placer de asistir a Conecta con Jaen. Ha sido un éxito tanto de organización como de ponentes y asistentes.
Es la primera vez que conozco Jaen durante unos días y mando desde aquí un saludo a todas las personas que he tenido la suerte de conocer en Jaen durante las Jornadas, porque me han tratado con mucho cariño.
Esperemos que este evento vuelva a celebrarse el próximo año.
Mostrar mi agradecimiento desde aquí a los ponentes que de forma desinteresada han participado en este evento y han permitido que las máquinas anden algo más seguras.
Ojalá nos volvamos a encontrar todos el próximo año.
un saludo a Jaen.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #62 en: 12 de Mayo de 2013, 08:52:41 am »
Regla de seguridad básica: Espiando en internet
El manual del espía en internet de la Agencia de Seguridad Nacional en Estados Unidos.
Recientemente ha sido desclasificado el manual de internet que utiliza la Agencia, por la obligación legal existente de desclasificación de documentos públicos secretos debido al Acta de Libertad de Información. 
El manual consta de los conocimientos necesarios para conseguir algo más de información que con simples búsquedas. Aunque está escrito en 2007 y por ello algo ha cambiado en internet sigue siendo un valioso documento para exprimir al máximo internet. 
Enlace. No puedes ver los enlaces. Register or Login

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #63 en: 17 de Mayo de 2013, 10:52:42 am »
Regla básica de seguridad informática. Tengo un hermano gemelo y yo sin saberlo.

Se están reportando en estos momentos multitud de fraudes en las páginas de redes sociales porque el delincuente copia completamente la página hasta incluso la fotografía y finge que esa es la página verdadera.
Posteriormente envía invitaciones a los amigos o conocidos de las víctimas.
Excusas que utiliza el delincuente haciéndose pasar por la víctima.
1.Que le han bloqueado el perfil.
2.Que tiene un nuevo perfil profesional
3.Cualquier razón que haga creer que esa es la verdadera página.
4.Otras excusas que inventará.
Si consigue engañar tendrá nuevos datos y nuevas víctimas del perfil de amigos e irá saltando de unos a otros.
Formas de evitar este fraude que causa bastantes perjuicios.
1. Editar la lista de amigos y así sólo  el propietario puede ver quien es amigo.
    Entrar al perfil y hacer clic en el link del recuadro de amigos. Clic en “Editar” (esquina derecha) y  menú que  permite configurar quién puede ver la lista de amigos.
2. Las opciones de privacidad y de seguridad del perfil deben estar configuradas correctamente.
3. No publicar la página con una fotografía personal que identifique,para evitar ser copiada.
4.  La petición de amistad de un amigo  que ya está en la red, no  confirmarla hasta  comprobar si realmente la invitación la ha enviado la persona que dice ser. Esta es la evidencia del intento de fraude. No confirmar hasta comprobar.Cuidado porque si se acepta es aquí donde comienza el fraude.
En caso de  habernos convertido en la víctima.
1.Informar a la red social del perfil falso mediante los links existentes en la página oficial.
2.Informar a los conocidos del perfil falso.
3.Denunciar a guardia civil o policía nacional.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #64 en: 23 de Mayo de 2013, 13:49:28 pm »
Regla básica de seguridad informática: ¿ No me ves?: me llamo Crypter

Últimamente viene utilizándose una técnica, la técnica crypter, que está permitiendo incrementar las infecciones.
El Crypter, explicado de una manera muy sencilla, es un programa que sirve para ocultar las amenazas a los programas de seguridad para que no puedan detectarlas y eliminarlas. Un crypter es un programa que permite a los usuarios encriptar el código fuente del programa.
El crypter tienen dos partes el "cliente" y el "stub". El cliente es la interfaz del crypter en la que le decimos el archivo a encriptar y las opciones que trae la encriptación. El stub es un ejecutable en el cual se encuentra la información para hacer indetectable el crypter.
¿Cómo puedo protegerme?
Siempre se ha dicho que no se puede confiar en un solo programa de seguridad y ahora este consejo cobra más fuerza si cabe. Por tanto ante un archivo de dudosa procedencia o de dudosa reputación antes de ejecutarlo hay que escanearlo con varios programas a la vez. Para ello una herramienta muy buena es "virustotal".Firefox dispone de un plugin para instalar esta herramienta en el navegador.
Con esto conseguimos que haya mayores posibilidades de que alguno de los otros programas de seguridad al escanear el archivo ya tengan el código del crypter y puedan identificar la amenaza.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #65 en: 27 de Mayo de 2013, 12:23:18 pm »
Regla de seguridad informática basica: Esta amenaza no la borro ni con agua caliente.

Si tienes una amenaza que no sale de  ninguna manera y que además ha detenido tus programas de seguridad , primero hay que detener el proceso maligno, para ello hay una buena herramienta que es RKill.

 RKill paraliza el proceso de malwares . Cuando finaliza, aparece un archivo de registro que indica los procesos terminados, mientras que la amenaza estaba activa.

Muy importante. Rkill no elimina el proceso maligno ni el malware, sólo lo detiene, por lo que es importante que una vez utilizado, no  reinicies el sistema para que el malware detenido no vuelva a activarse.
Muy importante. Una vez finalizado el proceso de esta herramienta y como se ha dicho, sin reiniciar el sistema, hay que comenzar el proceso de desinfección con los programas correspondientes.
Importante. El delincuente intenta siempre engañar, por tanto las nuevas versiones de amenazas intentarán bloquear esta herrramienta, para ello ya hay versiones renombradas desde la página de descarga de BleepingComputer que es la empresa creadora de la heramienta.
Enlace. No puedes ver los enlaces. Register or Login

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #66 en: 30 de Mayo de 2013, 10:00:53 am »
Regla de seguridad informática básica: 4G ya está llegando: más velocidad ¿más cara?

Vodafone.
 29 de mayo: Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia.

Orange.
8 de julio: Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia.
Finales de año: Zaragoza, Bilbao, La Coruña, Palma de Mallorca, Las Palmas, Alicante, Córdoba, Valladolid y Vigo. 
2014: resto de ciudades.

Yoigo.
18 de julio:Comunidad de Madrid.
Finales de año: Barcelona, Sevilla, Valencia, Zaragoza, Málaga, Cádiz, Murcia y Alicante.
Mediados de 2014: Granada, Almería, Castellón, Tarragona, Tenerife, Las Palmas y  Palma de Mallorca.
Finales de 2014: Coruña, Pontevedra, Cantabria, Bilbao, San Sebastián, Burgos y Valladolid.





Desconectado bully070

  • Licenciados
  • *
  • Mensajes: 2465
  • Registro: 28/04/08
  • Murphy era un optimista
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #67 en: 30 de Mayo de 2013, 10:43:37 am »
No puedes ver los enlaces. Register or Login
Regla de seguridad informática básica: 4G ya está llegando: más velocidad ¿más cara?

Vodafone.
 29 de mayo: Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia.

Orange.
8 de julio: Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia.
Finales de año: Zaragoza, Bilbao, La Coruña, Palma de Mallorca, Las Palmas, Alicante, Córdoba, Valladolid y Vigo. 
2014: resto de ciudades.

Yoigo.
18 de julio:Comunidad de Madrid.
Finales de año: Barcelona, Sevilla, Valencia, Zaragoza, Málaga, Cádiz, Murcia y Alicante.
Mediados de 2014: Granada, Almería, Castellón, Tarragona, Tenerife, Las Palmas y  Palma de Mallorca.
Finales de 2014: Coruña, Pontevedra, Cantabria, Bilbao, San Sebastián, Burgos y Valladolid.

En Albacete seguimos llamando con los envases de yogurt, y una cuerdecica...
O calla o algo di que mejor que callar sea.
Pedro Calderón de la Barca

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #68 en: 30 de Mayo de 2013, 11:36:19 am »
Regla básica de seguridad informática. Haz la cuerdecica más larga

Estimado bully070 gracias por participar.
En estos momentos se está ensayando con la antigua frecuencia de emisión de la televisión,antes de convertirse en TDT, para aplicarla a la redes wifi y que la cobertura en lugar de llegar unos cientos de metros llegue Kilómetros.
De todas formas si al final no se puede aplicar esta tecnología ya sabes. Haz la cuerdecica más larga para poder seguir comunicándonos contigo. Nosotros ponemos el yogurt.
De paso os damos las gracias a todos los que estais ahí y os pedimos que hagais la cuerdecica más larga para continuar comunicándonos con vosotros y que este foro crezca aun más.
Gracias a todos y bienvenidos también a todos aquellos que accedeis a este foro desde fuera de la Universidad, porque nos consta que sois bastantes.

Desconectado bully070

  • Licenciados
  • *
  • Mensajes: 2465
  • Registro: 28/04/08
  • Murphy era un optimista
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #69 en: 30 de Mayo de 2013, 12:51:31 pm »
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática. Haz la cuerdecica más larga

Estimado bully070 gracias por participar.
En estos momentos se está ensayando con la antigua frecuencia de emisión de la televisión,antes de convertirse en TDT, para aplicarla a la redes wifi y que la cobertura en lugar de llegar unos cientos de metros llegue Kilómetros.
De todas formas si al final no se puede aplicar esta tecnología ya sabes. Haz la cuerdecica más larga para poder seguir comunicándonos contigo. Nosotros ponemos el yogurt.
De paso os damos las gracias a todos los que estais ahí y os pedimos que hagais la cuerdecica más larga para continuar comunicándonos con vosotros y que este foro crezca aun más.
Gracias a todos y bienvenidos también a todos aquellos que accedeis a este foro desde fuera de la Universidad, porque nos consta que sois bastantes.

Ya tengo yo unos rollos de cuerda comprados para poder seguir en conctacto con vosotros, junto con los temarios, esta página es el mayor apoyo que tengo en la carrera, y aún cuando la termine seguiré enganchado a ella, hay una gente estupenda por aquí, que me están enseñando mucho y no me refiero solo a materias de la carrera, muchisimas gracias por el trabajo que haceis... (lo de la cuerdecica mas larga ha estado muy bien...)

un abrazo, compañeros
O calla o algo di que mejor que callar sea.
Pedro Calderón de la Barca

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #70 en: 31 de Mayo de 2013, 18:35:01 pm »
Regla básica de seguridad informática: Tómatelo en serio.
El incumplimiento de la Ley Orgánica de Protección de Datos lleva aparejado ,según su gravedad, una sanción que puede llegar hasta los 600.000€.
El Órgano sancionador es la Agencia Española de Protección de Datos y actua de oficio.
Pese a que la sanción en su grado máximo podría considerarse como “motivación” para cumplir con las exigencias de la ley,muchas empresas y despachos profesionales todavía no se han adecuado a la misma, o bien son víctimas de ataques informáticos por no haber previsto ningún sistema de  seguridad informática,vulnerando con ello la ley. Con la reforma del Código Penal del año 2010 ya pueden haber condenas tanto por acción como por omisión. ( Ya no vale la excusa: se han colado en mi pc sin saberlo).
Implantar la LOPD, además de sistemas de protección informática no es sólo una cuestión económica.
No esperemos a tropezar para actuar.
José Daniel Pesquera Morón
Licenciado en Derecho
Consultor
Auditor LOPD
Consultor ISO 27001

Desconectado TRIGUN

  • VIP - Licenciado
  • *
  • Mensajes: 4419
  • Registro: 20/10/07
  • Abogando
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #71 en: 31 de Mayo de 2013, 19:31:04 pm »
Muchas gracias compañero por compartir tus conocimientos.

Espero que te vaya muy bien en Derecho, porque en informática vas "sobrao".


Saludos.
El cielo estaba tan estrellado, tan luminoso, que mirándolo no podía uno menos de preguntarse: ¿pero es posible que bajo un cielo como éste pueda vivir tanta gente atrabiliaria y caprichosa? Fiódor Dostoyevski.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #72 en: 31 de Mayo de 2013, 20:34:45 pm »
Estimado Trigun
Gracias por tu participación. Encantados de que todos los conocimientos sobre seguridad informática publicados aquí te sean de utilidad.
Saludos

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #73 en: 01 de Junio de 2013, 18:08:51 pm »
Regla básica de seguridad informática. Buena recopilación de "libritos" gratuitos de seguridad.

Agradecer a Alejandro Ramos la labor de recopilación de libros gratuitos sobre seguridad informática en inglés.

Libros gratuitos de seguridad de la serie "For Dummies"
Autor: Alejandro Ramos
La serie de libros "For Dummies" (de la editorial Wiley) es muy popular por tener manuales técnicos sencillos, aunque no por ello poco potentes técnicamente. Estos libros suelen tener un precio de entre 20 a 40 dólares y abarcar decenas de temáticas, incluidos libros de seguridad.

Pero además de los libros tradicionales, también han creado guías resumidas, escritas en inglés, que en ocasiones son realmente útiles para introducirse en temas concretos rápidamente. Estas guías (que son mini-libros realmente) están patrocinadas por algunos fabricantes y se pueden descargar sin ningún coste. Eso sí, para acceder a algunos de ellos hace falta registrarse en su web (1 minuto) para que nos manden el enlace a nuestro correo electrónico.

Personalmente he leído alguno de ellos (son bastante cortos y en un par de horas se ventilan) y en general me han gustado. Por ese motivo me decidí a buscar que otros tenían publicados, y crear este recopilatorio que espero os sea de utilidad.

[Solera] Big Data Security for Dummies
No puedes ver los enlaces. Register or Login

[Sourcefire] Intrusion Prevention System for Dummies
No puedes ver los enlaces. Register or Login

[Lancope] Netflow security  monitoring for Dummies
No puedes ver los enlaces. Register or Login

[TrendMicro] IT Security for Dummies
No puedes ver los enlaces. Register or Login

[PaloAlto] Modern Malware for Dummies
No puedes ver los enlaces. Register or Login

[PaloAlto] Next-Generation Firewalls
No puedes ver los enlaces. Register or Login

[PaloAlto] Network Security in Virtualized Data Centers for Dummies
No puedes ver los enlaces. Register or Login

[Avaya] VoIP Security for Dummies
No puedes ver los enlaces. Register or Login

[Avaya] Converged Network Security for Dummies
No puedes ver los enlaces. Register or Login

[Sophos] Securing Smartphones & Tables for Dummies
No puedes ver los enlaces. Register or Login

[Fortinet] Unified Threat Management for Dummies
No puedes ver los enlaces. Register or Login

[Qualys]  IT Policy Compliance for Dummies
No puedes ver los enlaces. Register or Login

[Qualys] Vulnerability Management for Dummies
No puedes ver los enlaces. Register or Login

[Qualys] Web Application Security for Dummies
No puedes ver los enlaces. Register or Login

[Qualys] PCI Compliance For Dummies
No puedes ver los enlaces. Register or Login

[Tripwire] Security Configuration Management for Dummies
No puedes ver los enlaces. Register or Login

[corero] DDoS for Dummies
No puedes ver los enlaces. Register or Login

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #74 en: 02 de Junio de 2013, 10:27:35 am »
Regla básica de seguridad informática. Esquema Nacional de Seguridad 2013. ¿La práctica es como la teoría?

Acaba de hacerse público el " Esquema Nacional de Seguridad 2013 " en España, que está dividido en cinco capítulos.
1. Una visión integral de la seguridad nacional.
2. La seguridad de España en el mundo.
3. Riesgos y amenazas para la seguridad nacional.
4. Lineas de acción estratégicas.
5. Un nuevo sistema de seguridad nacional.

 El informe es un buen informe desde el punto de vista teórico y con unas actuaciones ambiciosas en la seguridad informática, pero por desgracia en España muchas veces la teoría queda en el papel , puesto que se olvida que la teoría hay que llevarla a la práctica invirtiendo dinero, en ocasiones mucho dinero.
¿ Es un plan real o sólo es un plan para el guión de una película del espía 007 ?

Enlace. No puedes ver los enlaces. Register or Login

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #75 en: 03 de Junio de 2013, 20:43:55 pm »
Regla básica de seguridad informática. ¿ Dónde se esconden los Rootkit?

Uno de los temas que más me apasiona en seguridad informática es ver dónde se esconden las amenazas, porque dependiendo de la originalidad en el escondite tendrán asegurada con un mayor porcentaje de permanencia la infección. Tanto me apasiona que en la mayoría de ocasiones prefiero desinfectar manualmente la amenaza y acceder a su escondite, me produce un placer especial,antes de implementar la seguridad necesaria para evitar nuevas amenazas.

Hay en estos momentos cinco escondites originales en los Rootkit, que precisamente es la amenaza ejemplo de ocultamiento.
¿ Cúales son?
1. Escondite enganchándose la amenaza en el sistema.
    Hay 3 tipos de gancho.
    1.1.  Gancho Inline .Escondiéndose en el kernel . La amenaza escribe su código incluso en  drivers. Este gancho es el más difícil de localizar.
    1.2.  Gancho Syscall . Instrucciones que emplea  el sistema operativo para actividad del usuario al  kernel.Este gancho tiene una dificultad media de localización.
     1.3.  Gancho IAT . La amenaza reemplaza un driver u otra función.Este gancho es el más fácil de localizar.
2. Escondite en archivos ocultos.Archivos ocultos
    La amenaza esconde su archivo binario en la API de Windows.
3. Escondite mediante procesos ocultos.
    La amenaza esconde el ejecutable en el API de Windows.
4. Escondite mediante drivers ocultos. Incluso reemplaza drivers conocidos.
5. La amenaza corrompe la Tabla descriptora de sistemas del servicio conocida como SSDT y desde aquí podrá finalizar los programas de seguridad.
Una herramienta que ayuda a hacer visible estos escondites es AntiRootkit Unhooker.
Habrán otros escondites, pero en estos que no se escondan más.
 

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #76 en: 05 de Junio de 2013, 10:36:13 am »
Regla básica de seguridad informática. Tres artículos procesales con mucha tela jurídica que cortar.
Acaba de hacerse público el borrador sobre el nuevo Código Procesal Penal y hay varios artículos que ocuparán mucho espacio y mucho tiempo; artículos 350,351y352.
CAPÍTULO XI.- REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS
Artículo 350.- Presupuestos
1.- El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.
2.- La resolución judicial que autorice el registro, además de motivar la idoneidad, necesidad y proporcionalidad, deberá especificar:
a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios de almacenamiento de datos informáticos o bases de datos y datos informáticos almacenados objeto de la medida.
b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
d) Los agentes autorizados para la ejecución de la medida.
e) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
f) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.
3.- Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del Ministerio Fiscal quien podrá solicitar del Tribunal de Garantías una ampliación de los términos del registro.
172
4.- El registro remoto sólo podrá ser autorizado cuando los datos se encuentren almacenados en un sistema informático o en una parte del mismo situado en territorio sobre el que se extienda la jurisdicción española. En otro caso, se instarán las medidas de cooperación judicial internacional en los términos establecidos por la Ley, los Tratados y Convenios internacionales aplicables y el derecho de la Unión Europea.
Artículo 351.- Deber de colaboración
1.- Los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos objeto del registro están obligado a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.
2.- Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.
Artículo 352.- Forma
Las actuaciones referentes al examen y registro a distancia de equipos, dispositivos o sistemas informáticos o electrónicos se sustanciarán en pieza separada y en régimen de secreto, sin necesidad de declaración expresa, el cual tendrá una duración máxima de diez días.

CONCLUSIONES BASADAS EN ESTOS ARTÍCULOS
 
1.Si, la policía podrá según este Código Procesal  utilizar e istalar  programas considerados como amenazas para las labores propias de investigación.
Considero es una actuación correcta porque siempre y cuando se lleve a cabo con las garantias procesales existentes, ayudará a una mejor investigación. Ya está bien de pensar tanto en el procesado y olvidar tanto a la víctima, puesto que estamos en un Estado de Derecho y el procesado tiene mecanismos de defensa,sin embargo la víctima es más víctima todavía.
2. La policía podrá contar con personas que tengan conocimientos específicos en materia de seguridad informática.
Considero que es una buena noticia que las  personas que tengamos conocimientos de seguridad informática se cuente con nosotros. Por mi parte, encantado de colaborar. 

Estos artículos van a dar mucho que hablar.
Enlace. No puedes ver los enlaces. Register or Login

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #77 en: 10 de Junio de 2013, 11:19:47 am »
Regla básica de seguridad informática. Están envenenando mi tabla arp.

Uno de los ataques que se producen en internet consiste en situarse el delincuente entre mi ordenador y la dirección con la que intento conectar, es decir en medio, para interceptar así toda la información: contraseñas, páginas visitadas... etc.
Este ataque se realiza manipulando la tabla arp de mi ordenador para poder conseguir toda la información, puesto que la conexión se hará con el delincuente y no donde deseábamos, sin nosotros saberlo.
Si podemos designar a este ataque con nuestro maravilloso y rico idioma "el pirata de en medio", ¿Por qué narices le tienen que llamar "man in the midle"?

¿ Cómo puedo evitar este ataque?
Existe una herramienta que una vez instalada vigila para que no se manipule la tabla arp evitando así este ataque
ARP AntiSpoofer
Enlace: No puedes ver los enlaces. Register or Login

Quiero aprovechar esta intervención para animaros a realizar un último esfuerzo con los exámenes, aunque ya se que estais cansados, porque las vacaciones están próximas.
Un saludo a todos

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #78 en: 10 de Junio de 2013, 22:46:48 pm »
Regla básica de seguridad informática: Están envenenando mi tabla arp 2.

Por si acaso se le ocurre colarse al pirata de en medio, en lugar de envenenando la tabla arp, manipulando el protocolo de configuración dhcp, también puede tener su medicina este pirata.
Su medicina será una herramienta como "DHCP snooping" que bloquea el ataque.
Hay otras herrramientas también como "Port Security" pero en determinados ataques y con determinadas herramientas como Yersinia podría no proteger del todo la aplicación Port security.

Desconectado Manuel Perez

  • Usuario activo
  • **
  • Mensajes: 137
  • Registro: 25/08/10
Re:SEGURIDAD INFORMATICA BASICA
« Respuesta #79 en: 13 de Junio de 2013, 10:04:48 am »
Regla básica de seguridad informática. ¿ Qué hago si tengo... ?

Cuando existe algún tipo de infección en primer lugar hay que aplicar todos los conocimientos explicados en este foro, y a continuación seguir una serie de pasos establecidos en protocolos creados por el departamento de seguridad cibernética de la Organización de Estados Americanos.
De momento los protocolos publicados son los siguientes:

    IRM1: Respuesta a Infección de gusanos
    IRM2: Detección de Intrusión en Windows
    IRM3: Detección de Intrusión en Unix Linux - (Añadido recientemente)
    IRM4: Respuesta a Incidentes de DDoS
    IRM5: Comportamiento Malicioso en Red
    IRM6: Defacement a witios Web
    IRM7: Detección de Malware en Windows
    IRM8: Chantaje - Lineamientos para Manejar un Intento de Chantaje Nuevo
    IRM9: Malware en Smartphones
    IRM10: Ingenieria Social - (Añadido recientemente)
    IRM11: Fuga de Información - Manejo de Divulgación Intencional de Información Interna Nuevo
    IRM12: Abuso de “Insider” - Tratar con Información Interna Divulgada Intencionalmente Nuevo
    IRM13: Respuesta ante Incidentes de Phishing - Directrices para el Manejo de Incidentes de Phishing Nuevo
    IRM14: Respuesta a Incidentes de Estafa Lineamientos para Manejar Incidentes de Estafa Nuevo
    IRM15:Respuesta a Incidentes de Infracción de Marcas Registradas Lineamientos para Manejar Incidentes de Infracción de Marcas Registradas Nuevo

Enlace. No puedes ver los enlaces. Register or Login