Área técnica => Informática e Internet. => Mensaje iniciado por: Manuel Perez en 25 de Octubre de 2012, 13:34:04 pm

Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 25 de Octubre de 2012, 13:34:04 pm
En mis clase de informática,cuando llego al tema de seguridad informática observo desde hace mucho tiempo que las personas desconocen las normas básicas de seguridad informática y esto les cuesta más de un disgusto en su ordenador.Voy a poneros en cada escrito que haga una norma básica de seguridad informática que os librará de más de un disgusto en vuestros ordenadores.El lenguaje que voy a utilizar es sencillo,si lo veis demasiado básico responderme y elevaré el nivel.
Tengo dos materias en mi vida que me gustan:informática y derecho.La primera ya la he cumplido,la segunda me acabo de matricular en Derecho en la Uned y he visto este foro,desde aquí quiero ayudaros.Voy a escribir sobre sistemas operativos,programas,aplicaciones...etc de una manera entendible para todos pero al mismo tiempo sin pérdida de calidad.
Hace unos días ya escribí en el apartado foro uned/informática/descargas shared.com la solución para todos aquellos que teneis problema con la descarga de 4Shared.
Pues bien empezamos.
Regla básica de seguridad: Nunca utilizar el ordenador con la cuenta de administrador.
Hasta hace bien poco los ordenadores (xp,w95,w98...etc) venían por defecto con la cuenta de administrador activada,hasta la llegada de w7(Ya hablaré en otra regla de como activar cuenta de administrador enw7).
Esto es un grave error y supone que cuando estamos utilizando el ordenador con la cuenta "administrador" y se nos cuela un virus va a tener los mismos privilegios que nosotros (borrar archivos,cambiar el sistema,romper el ordenador...etc)
Solución.Todos aquellos que tengais un sistema operativo anterior a w7 ir a panel de control/cuentas de usuario desde la cuenta de administrador y allí ir a crear nueva cuenta pero marcar "cuenta con privilegios limitados" y ponerle un nombre para recordar que es con esta cuenta con la que teneis que usar el pc.Una vez creada aparece al arrancar el pc.
En esta cuenta trabajar, navegar, descargarlo todo, y con el botón derecho del pc selecciona escanear ese archivo antes de usarlo.
La cuenta de administrador sólo usarla para instalar programas y modificar determinados archivos sólo cuando hayais escaneado el archivo y esteis seguros que está límpio en la cuenta "usuario".A continuación cerrais la cuenta de "usuario" y abrís la cuenta "administrador" desde esta cuenta que lo controla todo ya podeis recuperar lo que querais en Mi pc/ c:/ Documents and Settings/ Nombre de la cuenta que hayais puesto,aquí podeis encontrar el archivo a instalar donde lo hayais puesto.
Tendreis un ordenador más límpio y con menos sobresaltos.
Resumen. Cuenta de "usuario" con privilegios limitados para utilizar el pc.Cuenta de "administrador" sólo para instalar y modificar cuando estemos seguro que está límpio el archivo.
Hacer una prueba.Con la cuenta de usuario intentar cambiar la hora del pc.Vereis como no os deja.Esta misma protección es la que aplica el pc cuando un virus entra en la cuenta de "usuario" e intenta manipular el pc.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Octubre de 2012, 12:41:51 pm
Regla básica de seguridad: Como usar correctamente un antivirus.
Hoy en día casi todo el mundo tiene claro que un antivirus es necesario en el ordenador,pero ¿Utilizamos correctamente el antivirus?.La respuesta es NO en la mayoría de usuarios.
¿El antivirus es el único programa de seguridad que tiene que haber en nuestro ordenador?. La respuesta es NO.( En sucesivos escritos iré mencionando el resto de programas que hacen falta para tener una buena seguridad en el ordenador y como se utilizan )
Explicación. La culpa de no utilizar bien el antivirus u otros programas de seguridad no es del todo nuestra. Hace unos años los ordenadores eran más lentos y con menos capacidad, y los antivirus ocupaban muchos recursos del ordenador,por ello los usuarios se quejaban de que el ordenador iba lento. Hoy en día esta situación ya no existe porque los ordenadores son más rápidos y más potentes, y los programas  antivirus están mejorados para consumir menos resursos.
Sin embargo las compañías de seguridad por miedo a perder ventas en sus productos por unas quejas que ahora no tienen sentido ,cuando descargamos e instalamos el programa por defecto vienen apagadas detecciones que podrían evitarnos infecciones.
Solución. Esta decisión de las Compañías suponen muchas infecciones aun a pesar de tener nuestro antivirus instalado y actualizado.
La solución a esto es entrar sin ningún miedo en el apartado "configuración" de nuestro antivirus y todas aquellas protecciones que veais que están desactivadas las activeis.
En el apartado concreto de heurística ( uno de los modos de detección de amenazas) aquellos que tengais o mejor dicho si no la teneis buscar otro antivirus que los hay gratuitos, suelen por defecto estar en nivel medio o bajo. Las Compañías lo situan aquí por defecto para evitar falsos positivos (es decir detección como amenaza cuando realmente se trata de archivo legítimo) situarlo en nivel alto porque os aseguro que cuando salta el aviso es porque algo raro ha visto el pc y no se suelen equivocar y además más vale un falso positivo y comprobar, que por el contrario tener que lamentarnos.
Recordar una vez que tengais activadas detecciones que estaban apagadas o a un nivel bajo "guardar" los cambios o "aplicar" antes de salir de la configuración porque si no, no se guardan.
Recordar que siempre trabajar en la cuenta de usuario y que cuando descarguemos un archivo NUNCA ejecutarlo primero con el botón izquierdo del ratón. Lo PRIMERO que hay que hacer es con el botón DERECHO del ratón situaros encima del archivo y en el apartado de escaneo que hay como opción del antivirus en el botón derecho, pulsar ahora si con el botón izquierdo escanear ese archivo. (Ver en la entrada anterior como abrirlo en cuenta de administrador una vez comprobado que está límpio en la cuenta usuario).
Como veis no he mencionado ninguna marca de antivirus porque soy profesor de informática y a mi no me paga ninguna Compañía de seguridad por hacer publicidad. De todas formas si hay personas interesadas puedo mencionar los que suelen funcionar mejor y publicar algún ranking para que veais los que más suelen detectar siendo gratuitos.
¿Es posible tener una seguridad avanzada en el ordenador con programas gratuitos?. Si.
Las menciones que haga de programas o aplicaciones siempre serán con productos gatuitos.

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: adodu1 en 27 de Octubre de 2012, 13:53:50 pm
Gracias por la info!!
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: josema71 en 28 de Octubre de 2012, 07:39:12 am
No puedes ver los enlaces. Register or Login
Regla básica de seguridad: Como usar correctamente un antivirus.
Hoy en día casi todo el mundo tiene claro que un antivirus es necesario en el ordenador,pero ¿Utilizamos correctamente el antivirus?.La respuesta es NO en la mayoría de usuarios.
¿El antivirus es el único programa de seguridad que tiene que haber en nuestro ordenador?. La respuesta es NO.( En sucesivos escritos iré mencionando el resto de programas que hacen falta para tener una buena seguridad en el ordenador y como se utilizan )
Explicación. La culpa de no utilizar bien el antivirus u otros programas de seguridad no es del todo nuestra. Hace unos años los ordenadores eran más lentos y con menos capacidad, y los antivirus ocupaban muchos recursos del ordenador,por ello los usuarios se quejaban de que el ordenador iba lento. Hoy en día esta situación ya no existe porque los ordenadores son más rápidos y más potentes, y los programas  antivirus están mejorados para consumir menos resursos.
Sin embargo las compañías de seguridad por miedo a perder ventas en sus productos por unas quejas que ahora no tienen sentido ,cuando descargamos e instalamos el programa por defecto vienen apagadas detecciones que podrían evitarnos infecciones.
Solución. Esta decisión de las Compañías suponen muchas infecciones aun a pesar de tener nuestro antivirus instalado y actualizado.
La solución a esto es entrar sin ningún miedo en el apartado "configuración" de nuestro antivirus y todas aquellas protecciones que veais que están desactivadas las activeis.
En el apartado concreto de heurística ( uno de los modos de detección de amenazas) aquellos que tengais o mejor dicho si no la teneis buscar otro antivirus que los hay gratuitos, suelen por defecto estar en nivel medio o bajo. Las Compañías lo situan aquí por defecto para evitar falsos positivos (es decir detección como amenaza cuando realmente se trata de archivo legítimo) situarlo en nivel alto porque os aseguro que cuando salta el aviso es porque algo raro ha visto el pc y no se suelen equivocar y además más vale un falso positivo y comprobar, que por el contrario tener que lamentarnos.
Recordar una vez que tengais activadas detecciones que estaban apagadas o a un nivel bajo "guardar" los cambios o "aplicar" antes de salir de la configuración porque si no, no se guardan.
Recordar que siempre trabajar en la cuenta de usuario y que cuando descarguemos un archivo NUNCA ejecutarlo primero con el botón izquierdo del ratón. Lo PRIMERO que hay que hacer es con el botón DERECHO del ratón situaros encima del archivo y en el apartado de escaneo que hay como opción del antivirus en el botón derecho, pulsar ahora si con el botón izquierdo escanear ese archivo. (Ver en la entrada anterior como abrirlo en cuenta de administrador una vez comprobado que está límpio en la cuenta usuario).
Como veis no he mencionado ninguna marca de antivirus porque soy profesor de informática y a mi no me paga ninguna Compañía de seguridad por hacer publicidad. De todas formas si hay personas interesadas puedo mencionar los que suelen funcionar mejor y publicar algún ranking para que veais los que más suelen detectar siendo gratuitos.
¿Es posible tener una seguridad avanzada en el ordenador con programas gratuitos?. Si.
Las menciones que haga de programas o aplicaciones siempre serán con productos gatuitos.
Muchas gracias Manuel por la información, te agradecería y estoy interesado en el ranking.

Un saludo.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Octubre de 2012, 10:48:26 am
Gracias a todos por la buena acogida que han tenido estos conceptos de seguridad informática.Esto me anima a continuar con sucesivas entradas sobre esta materia.
Josema 71 te envio el enlace para consultar el ranking
http://www.taringa.net/posts/info/15203592/Comparativa-de-Antivirus_-Primer-Semestre-2012.html

Uso correcto del antivirus.
Quiero hacer varios añadidos importantes a la entrada anterior sobre la utilización correcta del antivirus.
1º. El antivirus utiliza un escudo residente para protegernos ,sin embargo hay ocasiones en las que no ha estado activo (un día no se actualizó el antivirus, un día no terminó de arrancar bien, un día por error autoricé algo que no debía...etc)
En estos casos la protección residente no nos va a proteger de la amenaza que se coló en nuestro pc.
La explicación a esto es sencilla. Hasta ahora cuando se creaba un virus la calificación de 1 a 10 se daba en función de su capacidad para hacer daño al pc. Cuanto más rompía el pc más nota se le daba al virus.
Ahora es todo lo contrario.La regla de oro actual para crear amenazas es que se cuelen sin que nos demos cuenta, que no hagan ruido dentro del pc y estar bien escondidas para no ser detectadas.
Solución. Una de las soluciones a este cambio en las amenazas pasa por hacer un escaneo profundo de nuestro pc. Todos los antivirus tienen esta posibilidad,entrar en el panel de control y lo encontrais.Confiurarlo con la máxima detección posible.
Esta tarea dura varias horas,dependiendo de la cantidad de datos de vuestro disco duro. Algunos antivirus permiten programar la tarea. Esta tarea no hay que realizarla todos los días ni mucho menos,basta con una vez al mes. Pero hacerla.
2º Algunos antivirus tienen alguna detecciones apagadas y escondidas,para verlas y activarlas teneis que entrar en modo usuario "avanzado" en la configuración.
3º Nunca usar dos antivirus juntos pueden producir graves errores en el sistema. Si quereis cambiar de antivirus primero ir a: Panel de control/Agregar o quitar programas para desinstalar o comprobar si hay algún antivirus instalado.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 29 de Octubre de 2012, 18:57:30 pm
Regla de seguridad básica:como utilizar un cortafuegos.
El cortafuegos es otro de los programas imprescindibles de tener instalado en nuestro pc.
El cortafuegos es nuestro guardian ante internet.Su uso es sencillo y sin querer entrar en tecnicismos diré que tiene tres apartados.
1º. Conexiones establecidas. Cuando estamos utilizando internet (web,correo,chat...etc) se establece una conexión entre nosostros y el otro participante.
2º. Puertos abiertos. Cada conexión que hacemos abre un puerto del pc y además windows abre sus propios puertos para determinadas funciones del pc.Nuestro pc tiene más de 1000 puertos.
3º. Contenido activo. Cada conexión de internet que realizamos,bien para ver una página,o descargar correo... etc, no sólo vemos la información que queremos sino que esta llega mezclada con contenido activo como puede ser: java, visual basic, sripts, active x...etc.Este contenido activo en páginas confiables no es peligroso pero cuando navegamos entramos en muchos sitios que desconocemos, en este caso el contenido activo es muy peligros porque ejecuta en nuestro pc cualquier cosa sin nuestro consentimiento.
Aclaraciones.
1ª. Cuando instalamos el cortafuegos, aunque no entendamos nada de informática, es tan fácil como una vez instalado mirar en el panel de control  del cortafuegos y ver:
      1. ¿Qué conexiones están establecidas?
          La mayoría de conexiones muestran su nombre y corresponden a los programas y aplicaciones de confianza que tenemos instaladas.En estos casos es correcto.Si una de estas aplicaciones nos pide permiso para conectar a internet permitirlo.
          Hay una conexión en especial que hay que observar y es svchost.exe. Esta conexión en principio es legítima de windows PERO cuidado porque hay un virus dañino que se hace llamar así para confundir al usuario.Distinguir una de otra es muy fácil. El archivo legítimo de windows está en C:\WINDOWS\system32\svchost.exe. Sin embargo el virus se aloja en otras carpetas.
Por tanto sólo es necesario comprobar si está en la carpeta system 32,si no es así es el virus.
         Cuando una aplicación no corresponda a nada nuestro, o tengamos apagados todos los programas que conectan con internet y veamos que hay una conexión que sigue usando internet cuidado. Consultar en un buscador el nombre de esa aplicación para ver si puede ser dañina.
     2. ¿ Qué puertos están abiertos?
          Tenemos que mirar en el panel de control que puertos hay abiertos.La mayoría corresponderán a nuestras aplicaciones. Si hay algún puerto abierto que desconocemos consultar en algún buscador la aplicacion que lo abre, por su nombre.
     3. ¿Qué contenido activo permito que llegue a mi pc?
          Algunos cortafuegos permiten controlar manualmente el contenido activo y esto es fantástico porque se puede leer la información de la página web desconocida o el email sin el peligro que entraña permitir este contenido,aunque por desgracia son pocos los cortafuegos gratuitos que permiten esta función.
      4.Nunca utilizar 2 cortafuegos juntos,pueden producir graves errores en el sistema.Windows lleva uno incorporado a partir de xp pero deja que desear en cuanto a funcionamiento.Por tanto si instalais, ir primero a centro de seguridad a desactivarlo. A veces se interrumpe la conexión a internet y es porque el propio cortafuegos de windows la interrrumpe.
       5. Configurarlo en modo asistente de regla o modo pregunta es decir que cualquier conexión que quiera realizarse en el pc primero os pregunte si la aceptais o no.
Aqui os dejo un enlace a los principales cortafuegos gratuitos
http://www.seguridadpc.net/firewall.htm
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Noviembre de 2012, 23:15:19 pm
Regla de seguridad básica: Como utilizar correctamente un navegador
La mayoría de usuarios utilizan con tanta frecuencia un navegador que no le prestan ninguna atención y desconocen que hay que configurarlo correctamente porque de lo contrario se convierte en un coladero de amenazas. Dos asuntos son fundamentales en su configuración.
Voy a utilizar Firefox como ejemplo porque en estos momentos es el más estable,seguro,límpio y que con mayor rapidez corrige las vulnerabilidades. Al resto de navegadores también se pueden aplicar estos conceptos de forma parecida,aunque hay algunos como internet explorer o google chrome que aun configurándolos de manera similar guardan rastros de nuestra navegación no se sabe muy bien porque oscuros  motivos.
1º. Hay que entrar en el apartado de configuración,en Firefox /Herramientas/Opciones/Privacidad/Rastreo/marcar que no deseo ser rastreado por las páginas que visito.
Historial.Marcar No recordar el historial
Barra de direcciones. Sugerir. Nada
Con esta sencilla configuración cada vez que cerremos el navegador queda completamente límpio.
2º. Otra cuestión fundamental es añadir varios complementos al navegador porque sino no estará lo suficientemente protegido ni nos protegerá a nosotros.
      1. Añadir el complemento "noscript" y con ello bloqueamos la mayoría de amenazas de contenido activo.La configuración una vez instalado en el navegador entramos en sus opciones y es sencilla
               https://addons.mozilla.org/es/firefox/addon/noscript/

      2. Añadir ghostery. Este complemento bloquea los rastreadores que nos persiguen para vigilar que hacemos en internet y después no se sabe muy bien que hacen con estos datos. La configuración es sencilla,entrar en el fantasmita y marcarlo todo para que lo bloquee y marcar que os avise cuando bloquee. Os vais a sorprender de la cantidad de rastreadores que utiliza google ¿para qué? o ¿por qué?, responderlo vosotros mismos.
                 www.ghostery.com

Con estos dos sencillos pasos,configuración y añadir los dos complementos, os aseguro que tendreis un navegador mucho más seguro
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 04 de Noviembre de 2012, 12:43:10 pm
Regla básica de seguridad: como mantener nuestro ordenador límpio.
El asunto de la limpieza en el ordenador afecta tanto a la seguridad como al funcionamiento del pc
1º. La limpieza en cuanto a seguridad va a suponer que los restos de amenazas que hayan sido detectados por los programas de seguridad y hayan quedado en archivos temporales sean eliminados definitívamente. De lo contrario pueden volver a infectar el sistema.
2º. La limpieza en cuanto al funcionamiento del pc va a suponer que nuestro pc funcione más rápido y mejor.
Solución.
                La solución pasa por utilizar un programa llamado ccleaner que funciona muy bien.
                       www.piriform.com/ccleaner
Configuración.
               - En la pestaña de windows marcar todas las casillas excepto la última "borrar espacio libre".
                 Si teneis contraseñas almacenadas y no quereis que se borren no marcar las casillas de contraseñas.
                - En la pestaña de programas marcarlas todas. Sirve lo mismo que lo dicho sobre contraseñas.
                - En la pestaña de registro marcarlas todas.
                - En la pestaña opciones/configuración comprobar que está marcada comprobar actualizaciones automáticamente.
                - En la pestaña opciones/avanzadas comprobar que está marcada advertir para hacer una copia de los cambios del registro y cuando pregunte en la limpieza habrá que decir que si.
Una vez configurado.
1º. En la pestaña limpiador pulsar analizar para que encuentre la basura y después ejecutar el limpiador para que la limpie.
2º. En la pestaña registro pulsar buscar problemas y después reparar seleccionadas.Cuando pregunte sobre copia de seguridad decir si.
Os vais a sorprender de la cantidad de basura que acumula el pc.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: adodu1 en 04 de Noviembre de 2012, 13:53:49 pm
No puedes ver los enlaces. Register or Login

                La solución pasa por utilizar un programa llamado ccleaner que funciona muy bien.
                       www.piriform.com/ccleaner


Yo tengo el System Ninja,que supongo que también servirá,no?
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 04 de Noviembre de 2012, 15:31:12 pm
Estimado Adodu1
Tras pruebas realizadas por mi y por otros informáticos este programa resulta eficiente,sencillo y estable.Te invito a probarlo puesto que estos programas son compatibles entre si y me respondes como ha ido.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: adodu1 en 05 de Noviembre de 2012, 12:39:18 pm
No puedes ver los enlaces. Register or Login
Estimado Adodu1
Tras pruebas realizadas por mi y por otros informáticos este programa resulta eficiente,sencillo y estable.Te invito a probarlo puesto que estos programas son compatibles entre si y me respondes como ha ido.
Saludos

Ya está,parece que va bien y mucho más rápido que el Ninja mío.
Muchas gracias!
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ponder en 06 de Noviembre de 2012, 00:08:07 am
Yo como antivirus uso el Avast free, y como cortafuegos el Comodo Firewall Free (por cierto, la comparación de Taringa, comparar una suite de seguridad -antivirus+cortafuegos- con soluciones que solo son antivirus no es una comparativa justa).
Además uso el Malwarebytes.
Otros programas para limpieza que uso son el CCleaner y el ToolWiz Care (SystemCare), este último te hace también una limpieza de PC, además de poder iniciarse con Windows y advertirte de los programas que intentan añadirse al inicio de Windows, además incluye una serie de utilidades, entre ellas una que puedes programar para que salte cada X tiempo que indiques para que te tomes un descanso del PC por X minutos.

Como navegador uso el Firefox con NoScript, Ghostery, HTTPS Everywhere, AdBlock Plus, BetterPrivacy, WOT.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 06 de Noviembre de 2012, 09:16:09 am
Hola Ponder
Me parece estupendo que utilices programas de seguridad.Esto demuestra que eres consciente de la importancia para el pc.
Recuerda que tan importante como el uso de programas es la "configuración" de dichos programas, por tanto accede a la configuración de tus programas y observa si hay alguna detección apagada o algún nivel de detección medio o bajo.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 07 de Noviembre de 2012, 12:36:00 pm
Regla de seguridad básica: como proteger el "cerebro" de windows.
Hay un apartado del sistema operativo windows que viene a ser como el cerebro de una persona.
Este apartado se denomina registro y por desgracia en la mayoría de programas de seguridad no está lo suficientemente protegido. Por cierto esta zona es la más deseada por las amenazas para llegar,porque desde aquí prácticamente se controla todo el pc.
Solución. Hay una solución sencilla y eficaz con una aplicación que no necesita instalación sino sólo ejecutarla en cada una de las cuentas que tengamos:winlockless.
Importante antes de ejecutarla.
1º. Esta aplicación se convirte en un escudo del registro,para que sólo se pueda manipular cuando nosotros queremos. Pero si hay alguna infección oculta en el registro también queda protegida, por tanto ANTES de ejecutarla hay que realizar un escaneo profundo del pc para asegurarnos que está límpio el pc, con el antivirus.
2º. Esta aplicación no requiere instalación, por ello hay que ejecutarla tanto en la cuenta de usuario limitada como en la cuenta de aministrador con plenos privilegios.
3º. Cada vez que necesitemos instalar un programa o modificar un archivo importante tendremos con el botón derecho del ratón ir al símbolo de la herramienta que aparece en la barra de herramientas y marcar desproteger todo. Cuando hayamos acabado recordar marcar proteger todo porque sino no protegerá.
4º. Esta aplicación es una ayuda para los programas de seguridad ,por tanto no sustituye ninguno ni es incompatible con ninguno.
5º. Esta aplicación es española y está triunfando a nivel internacional también.Está desarrollada por los creadores de virustotal que también fue una aplicación estupenda que ha sido comprada recientemente por google. Enhorabuena.
6º. Sugerencia. Marcar la opción lanzar al inicio para que aparezca la configuración al inicio.
7º. Si da error al ejecutar posiblemente sea por no tener instalada la aplicación gratuita Microsoft net framework.4 en el pc. http://www.microsoft.com/es-es/download/details.aspx?id=17851
8º. Enlace a la aplicaciónhttp://unaaldia.hispasec.com/2012/04/hispasec-presenta-winlockless.html
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 11 de Noviembre de 2012, 12:09:32 pm
Regla básica de seguridad:Cuando navegamos por internet.¿sabemos realmente dónde estamos?
La historia de este fraude conocido en inglés como "phishing" comenzó por las páginas de los bancos para robar claves y dinero, pero esta situación ha ido a más y como aviso a navegantes decir que los grados de perfección falsificando páginas son en apariencia perfectos, llegando incluso a inyectar código en nuestros navegadores para simular las falsas páginas que ahora pueden ser desde la policía,hacienda,una red social,es decir cualquier página.Por tanto es una amenaza que hay que tomarla en serio.
Solución.Hay una aplicación para los navegadores que funciona muy bien,se actualiza sola y no necesita configuración: netcraft. http://toolbar.netcraft.com/
Netcraft comprueba la información del servidor y no de la dirección que es donde aparece el fraude, de manera automática.Si no corresponde con la dirección bloquea la página.
Hay otra forma de manipular nuestro pc en este fraude con una amenaza mediante la modificación del host , pero con la aplicación winlockless (ver post anterior sobre como proteger el "cerebro" de windows) quedamos protegidos.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: jxargala en 13 de Noviembre de 2012, 12:17:04 pm
Hola:

MUCHAS GRACIAS por dedicar tu tiempo a ilustrarnos.

Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 13 de Noviembre de 2012, 18:22:58 pm
Hola jxargala:
Gracias a mensajes como el tuyo me animan a continuar. Muchas gracias y un saludo

Regla de seguridad básica: El nuevo windows 8 mejora pero queda un largo camino.
El nuevo windows 8 acaba de salir al mercado y ya empieza a tener los primeros agujeros de seguridad.Bit defender ha realizado pruebas sobre la capacidad de protección del sistema de seguridad nativo de Windows 8 enfrentándolo a los 400 ejemplares de malware más populares detectados en los últimos seis meses.
Además la firma de seguridad especializada en vulnerabilidades día cero, Vupen, asegura haber encontrado una forma de superar los mecanismos de seguridad de Windows 8 y ejecutar código a través de una página Web.
Los resultados dicen que, Windows 8 fue capaz de protegerse del 85 por ciento de las muestras de malware, convirtiéndose en el Windows cliente más seguro de la historia.
Una mejora sobre Windows precedentes que ha llegado de la solución de seguridad integrada Windows Defender que añade antivirus y antispyware, junto al SmartScreen para protección de instalación de aplicaciones y el nuevo sistema básico de Entrada/Salida UEFI que obliga a firmar el firmware lo que ayuda a proteger de malware el proceso de arranque de Windows 8.
Aún así, las mismas pruebas destacan el 15 por ciento de malware que logran infectar Windows 8 con las primeras muestras ya detectadas.
En el caso de decidir el usuario mantener los programas de seguridad que vienen de serie en windows 8 se hace necesario complementarlos con otros programas de seguridad compatibles.
Más información 
http://www.idg.es/pcworld/Primeros-fallos-de-seguridad-en-Windows-8/doc127551-actualidad.htm

http://muyseguridad.net/2012/11/11/la-seguridad-en-windows-8-mas-pero-insuficiente/

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Noviembre de 2012, 18:17:35 pm
Regla de seguridad básica: ¿Están pirateando mi wi-fi ?
Hay diversas causas para piratear la señal de internet
No tener acceso a internet
No poder pagarlo.
Bajar muchos megas y ahorrar ancho de banda, usando la conexión de otros.
Acceder a sitios de forma anónima y no identificarse, solo quedará registrada la dirección IP del equipo hackeado.
Enviar spam ocultando la identidad
Hay empresas que pagan actualmente a usuarios individuales, por la tarea de hacer envíos masivos (cientos o decenas de miles) de correo basura, de esa forma no queda comprometida dicha empresa con los servicios en la red que detectan dichos lotes.
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).
¿Qué señales hacen sospechar que piratean mi wi-fi?
1.Cuando nuestra red se torna lenta regularmente
2.Cuando recibimos mensajes y notificaciones extrañas por el email
3.Cuando perdemos la conexión regularmente sin causa aparente
¿Cómo comprobarlo?
Utilizar http://www.nirsoft.net/utils/wireless_network_watcher.html
A.Conecta  Wi-Fi
B.Ejecutar Wireless Network Watcher
C.Escaneará la red Wi-Fi y mostrará una lista de los dispositivos conectados a ella en ese momento .Los identifica por su IP, nombre, MAC, y resto de datos
D.Compara las MAC de esas computadoras con las de tu lista de PC que estén conectados. Si hay alguna conectada que no esté en tu lista, sabrás que es la de un pirata que está robando tu Wi-Fi
E.Aviso.El primer dispositivo que muestra el programa es tu router. Por tanto no te sorprendas si su MAC no coincide con ninguna de los de tu lista.
F.Mantener abierto el programa  pulsando cada cierto tiempo el botón con forma de flecha verde para rastrear la red Wi-Fi.
¿Cómo puedo prevenir?
La mejor estrategia es la prevención,para ello:
1. Usa el método de seguridad en la red WPA2, si el router o enrutador inalámbrico lo permiten.
En todas las redes inalámbricas están disponibles los siguientes métodos de seguridad:
WEP (Privacidad equivalente por cable) es un método de seguridad de red antiguo que todavía está disponible, pero que ya no se recomienda usar, la seguridad WEP es relativamente fácil de vulnerar.
WPA y WPA2 (Acceso protegido Wifi), trabajan con todos los adaptadores de red inalámbricos, pero no funcionan con enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA.
Para cambiar el método de seguridad que usa el dispositivo, accede a su panel de control, encuentra la opción "Configuración de la red" o en inglés Wireless Settings y cambia la predeterminada que suele ser WEP a WPA2 si es posible, si no a WPA.
2.Cambia el identificador de red (SSID) predeterminado, al usar enrutadores o puntos de acceso cercanos con el mismo nombre, puede ocasionar conflictos.
3. Cambia la contraseña predeterminada, por una de al menos 8 caracteres en los que se alternen letras minúsculas, mayúsculas, números y algún carácter especial (#&*@).En estos momentos los programas para descifrar claves con una de más de 12 caracteres les cuesta mucho.
4. Tener siempre un Firewall activo , para impedir que el malware, como gusanos o troyanos puedan penetrar al equipo y piratear la señal.(Ver post anterior sobre firewall)
5. Hide your SSID (ocultar tu nombre en la red).
6. IP filtering (Filtrar direcciones IP).
7. MAC filtering (Filtrar la dirección IP única que posee un dispositivo).

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: The Sorrow en 15 de Noviembre de 2012, 19:35:11 pm
Muy buena guia, pero quiero añadir una cosa sobre los antivirus que en Windows 7 puede ayudarnos a todos.
En la pestañita de iconos, abajo a la derecha, hay un icono que es una barra con un banderin blanco, el centro de actividades de Windows.
 Normalmente, si hay algun problema con antivirus como AVG Free o Avast (Los mas comunes) o de seguridad, suele aparecer hay un mensaje sobre que debemos hacer para solucionarlo. Es algo básico que no suele mencionarse.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 18 de Noviembre de 2012, 11:54:47 am
Regla de seguridad básica: ¿Son seguras mis contraseñas?

En los sistemas informáticos, mantener una buena seguridad de creación, mantenimiento y recambio de claves es muy importante para  la seguridad y privacidad.
Como romperlas y conseguirlas
-La fuerza bruta
El sistema de"Fuerza Bruta" donde el atacante  prueba distintas combinaciones de palabras hasta dar con la clave del usuario.
Muchas passwords de acceso son obtenidas fácilmente porque son el nombre u otro dato  del usuario y, además, esta clave casi nunca  se cambia. 
-El ataque múltiple
Otras veces se realizan ataques con varios pc a la vez con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se este atacando.
¿Cómo tiene que ser para que sea segura?
La mala elección de contraseñas, y el riesgo se incrementa si el atacante conoce algo sobre nosotros, ya que podrá probar palabras relacionadas a su persona o diccionarios orientados.No olvidemos que : ¡¡¡A VECES contamos en internet o en las redes sociales más datos de nosotros de los que deberíamos¡¡¡

1.  No utilizar contraseñas que sean palabras  o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
2. No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, etc.).
3. No utilizar terminología de nuestros estudios.
4. Elegir una contraseña que mezcle caracteres alfanuméricos
5. Deben ser de más de 12 caracteres.En estos momentos las contraseñas de este tamaño son difíciles de romper por los programas de contraseñas.
6.Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.
7.Trucos para la creación de claves.
       - Combinar palabras cortas con algún número o carácter de puntuación
       -  Usar un acrónimo de alguna frase fácil de recordar: Mas vale prevenir que curar.mvpqc
       - Añadir un número al acrónimo para mayor seguridad: mvpqc123568
       
8.Las contraseñas para ser seguras son como el papel higiénico.Usar a menudo , tirar y poner otra.       

    -No permitir ninguna cuenta sin contraseña.
    -No mantener las contraseñas por defecto del sistema.
    -Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
    -No escribir la contraseña en ningún sitio.
    -No enviar la contraseña por correo electrónico ni mencionarla en una conversación.
   
Passwords en la BIOS
Esta contraseña es poco utilizada y sin embargo es muy útil porque bloquea el pc incluso antes que arranque evitando así la manipulación.Entrar para ello en la bios y fijar contraseña
Auditoria de passwords
Existen programas que  informan sobre la complejidad de las claves elegidas.
Estos programas pueden ser ejecutados cada cierto período de tiempo, analizando las claves existentes y su complejidad en nuestro pc, o bien ser incorporadas a los sistemas de forma que no se permita la existencia de passwords débiles.


Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 23 de Noviembre de 2012, 16:02:28 pm
Regla de seguridad básica. ¿ Sabes que tu WhatsApp se puede piratear y llegar a manipular el teléfono?
WhatsApp está de moda y muchos usuarios utilizan este servicio.
Dos circunstancias se juntan (el hambre con las ganas de comer)
Débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el servicio.

Tal y como se indica en la página de WhatsAPI, WhatsApp utiliza una versión modificada de XMPP denominada FunXMPP. En el proceso de loggin se utiliza como JabberID el número de teléfono móvil junto con el código de país (en España 34) y como password se utiliza un MD5. En Android se utiliza el IMEI y en iOS MAC address del teléfono para calcular dicho MD5.

WhatsApp nos permite validar si el número de móvil y password son correctos mediante una URL

Las APIs permiten el envío y recepción de mensajes de WhatsApp desde un ordenador. Algunas además permiten también cambiar la foto del perfil de un usuario.

La suplantación de usuarios es sencilla porque puedes empezar a mandar mensajes suplantando a la víctima siempre que tengas su número de teléfono móvil y su IMEI o MAC address.

Puede dar lugar a Phishing o envío de URLs que traten de ejecutar exploits contra el navegador de la víctima a través de WhatsApp e incluso manipular el móvil.
Se consigue espiar a otros usuarios sin que ellos se den cuenta.
 Además de imprimir los mensajes que recibe la víctima, es posible añadir funcionalidad para guardar las fotos y los vídeos que le envíen al usuario espiado.
Se ha  comunicado estos fallos de seguridad a WhatsApp.
Por desgracia los responsables de WhatsApp no han hecho mucho caso.
De momento no hay solución por ello cuidado con WhatsApp
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Aless en 23 de Noviembre de 2012, 20:53:49 pm
Acabo de descubrirte, he leído varios post y aunque me he saturado un poco porque hay cosas que aún no entiendo y conceptos que aunque deduzco básicos, no sé, tu aportación me parece fabulosa. Es muy directa, práctica, de fácil comprensión y tremendamente necesaria.

Te lo agradezco mucho.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 24 de Noviembre de 2012, 12:17:56 pm
Hola Aless.
Muchas gracias por tu mensaje.Mensajes como el tuyo me animan a continuar añadiendo post nuevos.Si tienes dudas sobre algún concepto,pregúntalo y te respondo encantado.
Saludos

Regla de seguridad básica: Tengo programas de seguridad instalados ¿pero funcionan o no?
Si bien es muy importante tener determinados programas de seguridad(ver post anteriores),también es muy importante chequearlos de vez en cuando porque puede ser que estén desactivados por un virus o algún descuido nuestro.
¿cómo los chequeo? Tan sólo hay que entrar en estas páginas
1. http://www.spycar.org/Spycar.html
Hay que ir pinchando en todos los apartados que dice "click here" y ver si alguno de nuestros programas avisa.
2. https://www.grc.com/x/ne.dll?bh0bkyd2
La primera página que se muestra ya comienza a decir algo de nuestro pc. Entrar en "proceed" y hacer los tests que se muestran.
3. http://www.pcflank.com/
Hacer los tests que aparecen
Con estas 3 páginas de manera sencilla símplemente haciendo click con el ratón sabemos si nuestros programas están activos o no. Con hacerlo una vez cada 1 ó 2 meses está bien.Pero hacerlo.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Diciembre de 2012, 16:37:15 pm
Regla de seguridad básica: Mi memoria usb es un coladero de virus.
Hacemos un uso tan frecuente del lápiz usb que no nos paramos a valorar la importancia y comodidad que supone esta pequeña herramienta.
Sin embargo este uso provoca que esté en multitud de ordenadores,siendo esto lo que crea la infección de nuestro pc y el de otros pc en los que se conecte.
Un lápiz usb puede sufrir cualquier tipo de infección pero hay una en especial que es la peor y son los virus de arranque que se quedan incrustados y son  difíciles de eliminar.
Para ello hay una herramienta que vacuna el lápiz usb para evitarlo,utilizando la opción "vacunar usb".
Lo mejor de esta aplicación con respecto a otras aplicaciones es que a diferencia de otras permite además de vacunar también quitar la vacuna  (aunque no se aconseja).
Advertencia.Esta vacuna es sólo para los virus de arranque por tanto cualquier otro virus puede continuar infectando,por ello siempre guardar las medidas de seguridad (ver post anteriores).
Antes de vacunarlo hay que comprobar si está infectado para ello como siempre conectarlo en la cuenta de usuario y con el botón derecho del ratón (y el antivirus actualizado) pulsar escanear el lápiz usb con el antivirus que cada uno tenga.
Una vez límpio utilizar la aplicación con la opción que hay para vacunar el lápiz.
Recordar que si ya teneis instalado winlockless primero hay que desactivarlo e instalar en cuenta de administrador(ver post anteriores sobre cuenta administrador y proteger cerebro de windows)
Enlace http://jeankee.com/descargas/view.download/4/12.html
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ius-Uned en 01 de Diciembre de 2012, 18:19:04 pm
Hola Manuel:

Buena labor de información!!

Saludos,
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Diciembre de 2012, 04:08:14 am
Hola Ius Uned
Muchas gracias por tu mensaje porque me anima a continuar
Estoy muy sorprendido de la acogida tan favorable que ha tenido este apartado de seguridad informática porque  en el ranking de acceso a google tecleando" seguridad informática básica", aparece entre la primera y la segunda página de google por la cantidad de accesos que se están produciendo no sólo internos desde la página de http://www.uned-derecho.com sino también externos de personas ajenas a esta página desde el propio buscador.
Hay otro hecho que me está animando a continuar y es que usuarios de informática que usaban el pc símplemente como herramienta sin dedicarle atención a su mantenimiento y seguridad con este apartado se están aficionando a la seguridad informática y comenzando a tener buenos hábitos de seguridad.
Por tanto muchas gracias a todos 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 05 de Diciembre de 2012, 11:32:59 am
Regla de seguridad básica: 2+2= 5 o más
Siempre que sean varios grupos de personas quienes desarrollen una actividad y  pongan en común los resultados,el efecto deseado es superior a si lo desarrolla una sola persona o un solo grupo.
El ámbito de la seguridad no podía ser menos y por ello si disponemos de varios programas para escanear el pc será más efectivo que si utilizamos uno solo.
Pero la pregunta del millón es ¿Cuáles son compatibles o incompatibles entre si?
Esta respuesta hay que tenerla muy clara porque más de uno ha roto el pc perdiendo datos y archivos teniendo que formatear.
La respuesta es: nunca utilizar dos programas que tengan protección residente activa funcionando a la vez.
Por tanto
1º. Nunca utilizar 2 antivirus juntos
2º. Nunca utilizar 2 cortafuegos juntos
3º. Nunca utilizar 2 anti... si llevan la protección residente activa
Sin embargo como decía al principio es necesario de vez en cuando escanear el sistema con otros programas y hay varios que funcionan bien y en su versión gratuita no llevan protección residente y hay que utilizarlos alternativamente.
- Versión gratis http://www.malwarebytes.org/lp/es/?gclid=CKmAoeSCg7QCFQzKtAod7HgAfA
- Versión gratis http://www.superantispyware.com/
Muchos de vosotros me habeis pedido una recomendación sobre algún programa para la seguridad mínima en el pc,aunque no suficiente (ver post anteriores)
La recomendación es Comodo internet security. Antivirus,Cortafuegos y Antimalware todo en uno  gratis y funciona bien (que más se puede pedir)
- http://www.comodo.com/home/internet-security/free-internet-security.php
Sin embargo es MUY importante que entreis en la configuración de los tres módulos y activeis funciones porque algunas están apagadas,como está en español es fácil.

 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Diciembre de 2012, 12:47:27 pm
!!!!!Feliz Navidad a todas aquellas personas que han confiado en estos post y han convertido la seguridad informática en algo cercano ,necesario y a la vez divertido para el ordenador!!!!

Regla de seguridad básica: !!Java antes me hacias daño y ahora ya no tanto!!

Java es una aplicación muy buena y necesaria para aplicaciones multimedia instalada en multitud de aparatos como ordenadores, teléfonos móviles...etc.
Sin embargo tiene una característica que la hace ser en estos momentos la principal puerta de entrada de los delincuentes informáticos al ordenador:tiene la potencia y capacidad de ejecutarse en el ordenador sin nuestro consentimiento y realizar actividades criticas para el pc aprovechando sus vulnerabilidades.
Blackhole es una herramienta que se vende en internet y está siendo la herramienta preferida de los delincuentes informáticos para infectar ordenadores,teléfonos,...etc. Dentro de esta herramienta que explota vulnerabilidades  aprovechan en primer lugar los fallos de java,en segundo lugar adobe flash player y en tercer lugar windows.
Aun así hasta ahora java no permitía configurar su seguridad.
Ahora ya es posible con la versión de Java 7-10. Se recomienda actualizar con la mayor rapidez posible.
Enlace a la actualización de java http://www.java.com/es/download/installed.jsp
Enlace para configurar java http://www.java.com/es/download/help/jcp_security.xml
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Juan R. Las Palmas en 13 de Enero de 2013, 16:07:54 pm
Hola Manuel.

Lo primero, mi reconocimiento y gratitud por tu labor. Esto de tener en el foro alguien que comprenda qué ocurre, tras las teclas y la pantalla, al menos a mí, me resulta fenomenal.

Leo con gran interés tus recomendaciones. Siguiendo tu último consejo, he actualizado la aplicación Java. Ahora espero que nos ilustres sobre las distintas opciones de configuración y nos aconsejes la más recomendable para que, sin exponer la seguridad, todo funcione adecuadamente.
Lo digo porque ignoro las consecuencias de estos cambios. A modo de ejemplo, te cuento que en una ocasión, por el interés de mantener un nivel de seguridad adecuado, he cambiado la configuración que trae por defecto el IE y después de hacerlo, no podía acceder a la página oficial de UNED. Y no veas lo que me costó que la cosa volviera a funcionar. Repito que no siempre soy consciente de lo que ocurre tras las teclas y la pantalla, e ignoro las consecuencias de los cambios que "alegremente" realizo.

En fin, lo dicho, gracias y espero con gran interés tus comentarios.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Enero de 2013, 11:50:24 am
Estimado Juan R. Las Palmas lo primero de todo agradecerte los comentarios que has hecho sobre estos post y también agradecerte que participes de manera activa preguntando,porque así se cuales son las necesidades vuestras en cada momento.
Tengo que decirte que es posible navegar con seguridad en un ordenador siempre y cuando tengamos presentes una serie de reglas de seguridad,y todas tienen que estar funcionando a la vez, tanto programas o aplicaciones como precauciones por nuestra parte.
Estas reglas son las que poco a poco voy incluyendo en los post, y además los post están en el orden que hay que aplicarlas.

Primero. Necesitaría conocer los programas y aplicaciones que utilizas en tu pc para conocer tu nivel de seguridad.

Segundo. Ve aplicando todos los post en tu pc en el orden que están publicados,porque el gran truco de la seguridad es que al final todos los hayas instalado y estén activos en tu pc.
- Trabajando con cuenta de usuario
- Configurando y Usando correctamente los programas de seguridad básicos
En este apartado hay un post posterior con recomendación de Comodo gratuito (antivirus,antispam y antimalware) gratuito y como configurarlo.
- etc,etc....  Ve aplicando todos los post publicados.

Tercero.No utilices Internet Explorer,utiliza Firefox es más seguro y estable.

Cuarto. Una vez aplicados los post podrás acceder perfectamente a la página uned y con seguridad,porque los complementos que instalas en firefox hacen de filtro de seguridad y en el caso de la página uned la permites totalmente siempre, sin embargo las que no conozcas tendrán los filtros de seguridad.

Quinto. De momento la configuración por defecto que viene con Java si has instalado todos los post y están activos es más que suficiente. De vez en cuando hay que revisar que estén activos,para eso hay un post que lo indica, por si acaso.

Saludos y cualquier pregunta que desees hacer quedo a tu disposición

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 16 de Enero de 2013, 21:29:43 pm
Regla de seguridad básica: Actualización crítica de Java 7-11
Acaba de salir una actualización crítica de Java 7-11. Sin embargo todos aquellos que tengais instalado Firefox con los complementos "netcraft toolbar", "gosthery" y "no script" bloquearán los Javascripts ejecutables de aquellas páginas que no tengais aceptadas y estareis por tanto seguros.
Sólo aceptar Javascripts del complemento "no script" de aquellas páginas que tengais seguridad que son realmente las páginas que dicen ser. Para comprobar esto teneis que ver en la línea del complemento netcraft  que teneis instalado en Firefox que nombre de servidor aparece después de la banderita del pais donde está el servidor. Por ejemplo la página Uned está según Netcraft  en España(banderita) y el servidor es "Dinahosting Subred 8J3".
En este caso se pueden autorizar los scripts del complemento "no script" que entre ellos está Java para la página UNed. Para autorizar o bloquear hay que dejar el ratón sobre la "S" que aparece en el navegador y seleccionar la opción que queremos en Firefox.
(Ver post anterior sobre navegador)
Resumen. Sólo aceptar Javascripts de páginas que estais seguros(no script) y para saber si la página está falsificada o no mirar la banderita y el nombre del servidor que aparece en (netcraft toolbar).No mireis nunca el nombre de la página que aparece en  barra de los navegadores porque ahí es muy fácil falsificar el nombre de la página.
De todas formas no está de más actualizar a 7-11
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 20 de Enero de 2013, 14:59:12 pm

Regla de seguridad básica. ¿ Compensa utilizar la “nube”?
Actualmente la nube en internet está de moda y parece que todos son ventajas, pero
¿ son todo ventajas?.
- El disco duro ya no es tan necesario
- Los pendrive ya no son tan necesarios.
- Mis amigos u otros pueden acceder a los contenidos almacenados en la nube.
- Podemos acceder en cualquier momento al contenido almacenado.

Sin embargo en el contrato que aceptamos cuando nos registramos( con mucha letra pequeña que nadie lee) el contenido de lo que subimos a la nube DEJA DE SER NUESTRO. Cierto es que se continua usando,pero ya dejamos de tener la propiedad. Lo hemos aceptado en la letra pequeña.
Regulación legal en Estados Unidos.
Todos recordamos el caso reciente de Megaupload. Pues bien el argumento legal del gobierno norteamericano es:
“ los ciudadanos han perdido sus derechos de propiedad al firmar el contrato de prestación de servicios con Megaupload”.
Esto también sirve para Dropbox, Google Apps ,iCloud u otras similares.
Regulación legal en Europa.
En Europa no hay regulación legal acerca de la nube.
Conclusión. Por tanto cuidadito con lo que subimos a la nube. Piénsalo 2 veces.


Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 26 de Enero de 2013, 23:33:40 pm
Regla de seguridad básica: Protegiéndose ante el virus de la policía.

Todos aquellos que hayais tomado las precauciones de instalar todo aquello que se os ha indicado desde aquí no teneis que temer al virus de la policía porque este virus  necesita para activarse dos condiciones.

1º. que el ususario esté trabajando en cuenta de administrador,para hacerse así el virus con el control del pc.(en un post anterior se habló de las cuentas a usar en el pc)
2º. Poder acceder a las ramas del registro (en un post anterior se habló de la protección del registro con winlockless)
Con estas dos protecciones el virus de la policía no se puede activar y el antivirus puede frenarlo.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Gem-Mas en 27 de Enero de 2013, 10:36:18 am
Muchísimas gracias por todos tus consejos y explicaciones. Voy poniéndolos en práctica poco a poco.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Enero de 2013, 13:29:08 pm
Hola Gem-Mas
Gracias a ti por tus palabras de agradecimiento y por escribir respondiendo porque así veo cuales son vuestras necesidades cuando haceis una consulta.
Recuerda una norma muy básica pero a la vez muy efectiva.

Regla de seguridad básica
- ANTES de ejecutar un archivo, hay que estar SIEMPRE en la cuenta de usuario con privilegios limitados, escanearlo SIEMPRE PRIMERO con el botón DERECHO del ratón en la opción que aparece en el botón derecho del ratón para escanear con vuestro programa de seguridad  que por supuesto tiene que estar actualizado y con todas las detecciones activadas y con la heurística al máximo.

Tenemos las malas costumbres de darle al ratón primero  con el botón izquierdo  para ejecutar algún archivo y además trabajar con la cuenta de administrador, pues NO.

A esta regla hay que añadirle los post anteriores que explican otros conceptos importantes más otros conceptos que se irán añadiendo.


Quedo a tu disposición para cualquier consulta que desees realizar


Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Enero de 2013, 17:17:01 pm
Regla de seguridad básica: Están creciendo muy rápido las infecciones en España por el virus de la policía.
En estos últimos post ya hemos hablado de la tranquilidad de todos aquellos que hayais seguido los conceptos y aplicaciones aquí descritos en el apartado de seguridad informática.
Esta última versión del virus está utilizando para infectar principalmente las vulnerabilidades de java, pero recordar que ya se habló en un post anterior de las precauciones con java, teniendo activo "no script" en el navegador(entrar en la configuración de no script y comprobar que está bloqueando java y flash player) y sólo permitiendo java en la página uned y alguna otra de confianza, pero el resto de navegación no permitir java ni flash player como scripts,aunque lo soliciten las páginas desconocidas estos scripts no permitir.
Si teneis cortafuegos con "control de contenido activo" seleccionar java y flash player para que os avise manualmente y poder bloquear si no estais en página conocida.
Recordar  comprobar "winlockless" que realmente está activo y que esté  instalado tanto en la cuenta de ususario como en la cuenta de administrador,entrando para ello en la configuración y viendo que las casillas están marcadas,porque puede ser que por error  lo hayais desactivado para instalar algo y no os hayais acordado de volver a activarlo.
Siguiendo estos pasos no tendreis ningún problema.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 30 de Enero de 2013, 10:47:39 am
Regla de seguridad básica: Luces y sombras jurídicas de WhatsApp

Si recordais el post anterior sobre WhatsApp ya se advertía de las diferentes vulnerabilidades que presentaba. Pues bien ya tenemos los primeros procedimientos judiciales en Canadá y en Holanda.

Intromisión en el derecho a la intimidad personal

1º. WhatsApp almacena todos los números de teléfono de la persona que utiliza el servicio aunque estos números de teléfono no estén agregados al servicio.

2º.Las contraseñas que se crean son demasiado débiles y fácilmente pueden ser pirateadas sobre todo en redes WI Fi públicas.

Como se adelantó ya en otro post comienzan las consecuencias procesales de unas debilidades que se les advirtió también desde esta página préviamente a WhatsApp y no quisieron escuchar.

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Febrero de 2013, 10:26:00 am
Regla de seguridad básica: ¿Qué buscan las resoluciones judiciales españolas de Google?

Ni que decir tiene que cada vez más tanto los delitos en el orden penal, como aquellos actos
susceptibles de demanda en el ámbito civil tienen en el soporte informático una prueba que destaca sobre las demás.
El orden de asuntos judiciales relacionados con Google en España a fecha de hoy es el siguiente, por cantidad de procedimientos:
1º. Asuntos de difamación
2º. Privacidad y seguridad
3º. Otros. Resto de asuntos privacidad y seguridad con menores
3º. Suplantaciones de identidad
4º. Derechos de autor
5º. Asuntos relacionados con el odio
6º. Violencia
7º. Marca comercial


En el caso de Alemania google se cree con el poder de decidir si acepta o no el cumplimiento de una resolución judicial. Han recibido del Órgano judicial alemán una orden judicial para retirar 111 búsquedas y no han aceptado la orden según google porque consideran que no corresponde.
¿ Desde cuándo google que no es más que una empresa  se cree con el derecho de decidir si  acepta o no una resolución judicial?
Sin embargo según vimos en un post anterior bien que utiliza rastreadores espias para vigilar lo que hacemos y lo que nos gusta cuando utilizamos internet sin nuestro conocimiento y sin nuestro consentimiento. (Ver post anterior como utilizar correctamente un navegador)

¿ Esto lo consideras o no Mr. Google ?
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 09 de Febrero de 2013, 21:53:29 pm
Regla de seguridad básica: ¿ Mi ordenador es un zombi ?

Actualmente existen en el mundo millones de ordenadores zombies. Esta infección recibe el nombre de zombi por estar nuestro pc sin darnos cuenta controlado desde lejos por redes criminales a través de internet que lo utilizan para extraer datos personales, números de tarjeta, claves, enviar nosotros mismos a través de nuestra adsl spam sin saberlo... etc.
Esta infección como casi todas las de hoy en día es silenciosa y pasa desapercibida en el pc, pero la pregunta es: ¿ Existe alguna forma de descubrir si tengo un ordenador zombi?

La respuesta es si. Además de seguir todos los consejos de seguridad  que se han ido mencionando uno a uno en los post anteriores, hay que ir entrando desde la cuenta de administrador de nuestro pc a la siguiente ruta .

   Mi pc / C: \Windows\System32\drivers\etc\

Una vez dentro de este archivo tiene que aparecer una pantalla como esta. Lo más importante de toda la pantalla es que al final, la última línea , la que está sin el símbolo #, sea sólo127.0.0.1 local host


Si la última línea sin el símbolo # tiene otros números u otro nombre y no está exactamente así entonces !OJO! porque puede haber algo raro. No digo que necesariamente sea una infección pero habrá que comprobarlo.En el caso que vosotros no hayais modificado manualmente en vuestro pc este apartado entonces !cuidado!

# Copyright (c) 1993-1999 Microsoft Corp.
# Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP para Windows.
#
# Este archivo contiene las asignaciones de las direcciones IP a los nombres de
# host. Cada entrada debe permanecer en una línea individual. La dirección IP
# debe ponerse en la primera columna, seguida del nombre de host correspondiente.
# La dirección IP y el nombre de host deben separarse con al menos un espacio.
#
#
# También pueden insertarse comentarios (como éste) en líneas individuales
# o a continuación del nombre de equipo indicándolos con el símbolo "#"
#
# Por ejemplo:
#
#      102.54.94.97     rhino.acme.com          # servidor origen
#       38.25.63.10     x.acme.com              # host cliente x

127.0.0.1       localhost


Una vez hecha esta comprobación y veamos sólo ( 127.0.0.1       localhost ) protegeremos este apartado ejecutando la aplicación winlockless 0.3, tiene que ser sólo  la versión 0.3 porque la versión anterior no protege esta zona. (Ver post anterior sobre como proteger el cerebro de windows).
Una vez esté ejecutándose esta fantástica aplicación no podrán modificarlo aunque intenten infectarnos.
 

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Febrero de 2013, 02:00:06 am
Regla de seguridad básica : ¿ Mi ordenador es un zombi 2 ?

El segundo lugar que hay que mirar desde la cuenta de administrador ,para evitar un secuestro de nuestra conexión y ser un zombi, está en la siguiente ruta.

Inicio/ Mostrar todas las conexiones (conexiones) /  click encima de la conexión con el botón derecho del ratón / Propiedades / Funciones de red / marcar Protocolo internet TCP/ IP / Propiedades / Una vez aquí tienen que estar marcadas las siguientes 2 opciones, a no ser que se hayan modificado manualmente por el propietario del pc.

 Obtener una dirección IP automáticamente
 Obtener la dirección del servidor DNS automáticamente

Si alguna de estas 2 opciones están cambiadas y si el propietario del pc no las ha modificado, mucho cuidado entonces. Ante alguna duda llamar al servicio técnico de atención al cliente de vuestra conexión de internet para que os digan si el cambio aquí de alguna de estas 2 opciones es normal.

Conclusión. Con estos 2 lugares comprobados y posteriormente teniendo ejecutada siempre la aplicación mencionada anteriormente winlockless 0.3 quedará a salvo nuestra conexión a internet.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Gem-Mas en 12 de Febrero de 2013, 13:47:34 pm
Muchas gracias por el asesoramiento gratuito  :). Yo estoy esperando a que  pasen los exámenes para ir poniendo en práctica tus consejos, porque se requiere mucho tiempo.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 12 de Febrero de 2013, 15:25:28 pm
Hola Gem-Mas
Soy consciente del momento de tensión por el que estás atravesando  en estas fechas con los exámenes. Espero que obtengas unos buenos resultados y que puedas poner en práctica los conocimientos adquiridos en este apartado de seguridad informática. Ten en cuenta que una vez aplicados los conocimientos adquiridos en este apartado, ya  sólo tendrás que comprobar que no estén desconectados.

Aprovecho desde aquí para desearos a todos , que obtengais unas buenas calificaciones en los exámenes.
Ánimo y saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Gem-Mas en 12 de Febrero de 2013, 17:37:17 pm
Muchas gracias, Manuel.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 19 de Febrero de 2013, 17:10:48 pm
Regla de seguridad básica: !! Hay que ver como están las redes sociales !!

Acaba de hacerse pública una noticia en los medios especializados en seguridad informática sobre algo que suena a chiste, pero no tiene ninguna gracia.
 Un exploit 0-day de Java logra instalar un malware en Facebook e infecta a miles de usuarios de esta red social.

Al parecer los propios trabajadores de facebook han visitado un sitio infectado y han trasladado de forma involuntaria la infección a la red social. Este es un ataque de malware, por tanto los sistemas son comprometidos mediante el uso de un código malicioso.
En otros casos el ataque es directo ( ataque a Twitter anterior).
Esta noticia que suena a chiste pero no tiene gracia, nos enseña que nunca tenemos que confiar en la seguridad del otro ( llámese facebook, twitter, un amigo...etc ) sino en nuestra propia seguridad.
Es de agradecer que todos los que seguís estos post, con las correspondientes medidas de seguridad ,que desde aquí se enseñan, no hayais resultado infectados.
Conclusión. Confía en la seguridad que tu pongas en práctica y no en la seguridad del otro.



Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 26 de Febrero de 2013, 10:26:14 am
Regla de seguridad básica: La ciencia ficción ya está aquí

Hasta hace poco hablar de programas rastreadores de una persona en internet sonaba un tanto extraño.
Pues bien, programas que hasta ahora eran usados por los servicios de inteligencia o el ejército ya están disponibles para cualquiera en internet.
 ¿ En manos de quien van a estar estos programas a partir de ahora que se pueden descargar desde internet ? Podemos imaginarlo.

1. Programa creado por Raytheon, empresa colaboradora con el ejército en Estados Unidos.
El programa Riot  hace un seguimiento de las costumbres  de las personas según la información por su uso  en Internet. Además de otras informaciones recoge información de  las redes sociales.

2. Wolfram Alpha en su versión gratuita  analiza la información del perfil . Información de los días y las horas en conexión, fotos, contactos... etc de la pesona seleccionada.

Tomaros muy en serio la seguridad informática porque esto ya está aquí. Lo peor de esta situación es que es silenciosa y muchos usuarios infectados o rastreados creen no tener nada por no notar nada en su pc. Realmente eso  pretenden , que no se note.



Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 26 de Marzo de 2013, 12:37:24 pm
Regla de seguridad básica: Ponga usted una "vpn" en su vida.

Si te conectas a internet desde una red wi fi es muy probable que una tercera persona que esté en esa red  pueda ver todos tus movimientos( incluso si es tuya y ha conseguido la contraseña, ver post anterior sobre wi fi): podrá ver tu red social,emails,contraseñas,páginas visitadas... etc.
¿Es posible evitar esto? Si.
¿Cómo? Además de tener en funcionamiento todos los post anteriores, hay  programas que crean una red virtual privada (VPN) que cifra todo el contenido que estés utilizando.
- Uno de ellos es Hotspot shield que funciona bien
   http://download.cnet.com/hotspot-shield/?part=dl-&subj=dl&tag=button
   Existen también versiones para teléfono

- Hay otros como wifi protector, y más programas que puedes encontrar con un buscador tecleando "descargar programas vpn"
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ius-Uned en 29 de Marzo de 2013, 08:32:28 am
Hola Manuel:

Buen trabajo! Gracias por colaborar con este subforo "Informática e internet".

Saludos,  :)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: cron en 04 de Abril de 2013, 12:15:10 pm
Gracias por este post, muy educativo e interesante.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Abril de 2013, 13:12:21 pm
Estimado Ius-Uned
Siempre es de agradecer unas palabras de aliento.Sirven para continuar.

Estimado cron
Gracias también por tus palabras. Si se consigue desde aquí que vuestros pc ,teléfono,tablet...etc estén más seguros y comprendais la importancia de la seguridad informática, la labor habrá sido un éxito.

En esta ocasión más que una regla de seguridad se trata de animaros en estas fechas próximas a exámenes para que estudieis, y desearos que obtengais unas buenas notas en los exámenes.
!! Ánimo!!
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 12 de Abril de 2013, 14:30:15 pm
Regla de seguridad básica. La nube y su contrato jurídico

Estamos acostumbrados en estos momentos a aceptar el contrato que nos imponen ,sin leerlo, para acceder a servicios en la nube y asi nos va. (ver post anterior sobre la nube)
Aquí teneis un buen trabajo sobre el contenido jurídico que debe reflejar un contrato de servicios en la nube, contenido que actualmente en la mayoría de los casos brilla por su ausencia.

PARTE 1 El contrato de la nube
http://www.securitybydefault.com/2013/04/algunos-apuntes-juridicos-sobre-los.html
PARTE 2 El contrato de la nube
http://www.securitybydefault.com/2013/04/algunos-apuntes-juridicos-sobre-los_9.html


Regla de seguridad basica. Mi teléfono también necesita estar protegido
Aquí tienes las líneas fundamentales de defensa en tu teléfono con una sexta linea de defensa añadida muy importante:controlar la gestión de permisos.

http://www.seguridadparatodos.es/2011/09/enisa-appstore-security-5-lineas-de.html
http://www.seguridadparatodos.es/2011/09/proteccion-contra-malware-para-android.html
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ponder en 13 de Abril de 2013, 13:35:10 pm
Hay varias aplicaciones android que te permiten ver que permisos usa cada aplicación:
https://play.google.com/store/apps/details?id=de.struse.apewatch&feature=also_installed


Y hay otras aplicaciones que te permiten gestionar esos permisos, denegandolos si es necesario (hay que ser root):
https://play.google.com/store/apps/details?id=com.lbe.security.lite&feature=search_result#?t=W251bGwsMSwyLDEsImNvbS5sYmUuc2VjdXJpdHkubGl0ZSJd

https://play.google.com/store/apps/details?id=com.privacy.pdroid&feature=also_installed
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 18 de Abril de 2013, 14:34:04 pm
Regla de seguridad básica: Conferencias en las que se aprende mucho.
He tenido el placer de asistir a la Conferencia organizada a través de la asignatura TASSI(Temas Avanzados en Seguridad y Sociedad de la Información) en la Universidad Politécnica de Madrid, cuyo coordinador es Jorge Ramió Aguirre.
La conferencia ha sido impartida por Alejandro Ramos, una de las personas que conocen bien la seguridad informática aquí en España.
Con dicha conferencia se puede tener una visión exacta de la situación actual. Próximamente será publicada en criptored y en el canal you tube. Os aconsejo que la veais o que descargueis la presentación.
Enhorabuena a los 2.
Página inicial. http://www.criptored.upm.es
Ediciones multimedia. http://www.criptored.upm.es/multimedia/index.php?id=tassi
Página de Alejandro Ramos. www.securitybydefault.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 24 de Abril de 2013, 18:44:49 pm
Regla de seguridad básica: Consejos de seguridad informática con sentido del humor.
A pesar de estar realizados en un tono de humor, estos consejos de seguridad son reales y efectivos.
Fuente. Un informático en el lado del mal.
     
1.¿Crees que la gente tiende a hacer las cosas bien? No desprecies el poder de la estupidez humana.
 
2.Cuando piensas que a nadie se le ocurriría hacer algo así, siempre hay alguien que ha pensado que es una buena idea.

3.En muchas empresas nunca hay tiempo para hacer las cosas bien, pero sí para hacerlas dos veces. ¡Genial!

4.Para entrar en un sistema la mayoría de las veces sólo se necesita la herramienta más poderosa jamás creada: El Bloc de Notas.

5.Si eres de los que piensa que no tienes nada que le interese a un atacante entonces ya tienes un troyano en tu equipo.

6.Cuando subas algo a Internet, tarde o temprano será público. Asúmelo y hazte la foto al estilo Scarlett Johansson ¡ya!.

7.Dime cuál es tu web y te diré cuál es tu bug.

8.Entrar en un sistema requiere conocer un fallo de seguridad, defenderlo requiere cerrar todos… ¡Suerte!

9.Pagarás todo el dinero del mundo por securizar tus sistemas… una vez te hayan hackeado y expuesto públicamente.

10.Si no auditas la seguridad de tus sistemas, otro lo hará por ti… ¡y gratis!

11.Si tus documentos no están protegidos acabarán en Pastebin.

12.Las cosas funcionan de casualidad. Y lo peor es que casi todos lo sabemos.

13.La ley de Owned: Cuanto más grande es la empresa más escandalosos son los fallos de seguridad.

14.Reconocerás una conferencia de hackers porque nadie usa una computadora o un smartphone en ella… por seguridad.

15.Ley de Pwned: La suma de las cosas que sabes que están mal y las que no conoces da Pwned!

Espero que os sean de utilidad.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Abril de 2013, 18:04:38 pm
Regla de seguridad básica. Eventos de seguridad informática: Madrid y Córdoba

1.Securimática en Córdoba
Todos aquellos que querais acercaros al mundo de la seguridad informática teneis la posibilidad de asistir en Córdoba a Securimática.
Enlace con información completa. http://www.seguridadparatodos.es/2013/04/securimatica-ciberseguridad-cordoba.html

2. X1 red más segura en Madrid
Talleres y seminarios para conocer conceptos iniciales de seguridad informática.
Enlace con información completa. http://www.x1redmassegura.com

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Mayo de 2013, 10:36:28 am
Regla de seguridad básica. Actualizando complementos del navegador.
Es necesario desde ya incluir un complemento en el navegador que sea capaz de analizar la url porque las últimas amenazas vienen disfrazadas desde la url con código activo.
Firefox enlace. https://addons.mozilla.org/es/firefox/addon/vtzilla/
Google chrome. https://chrome.google.com/webstore/detail/urlquery/bhddiephjloagcihffelikdjfpchbjnl

Este complemento permite con un clik comprobar  el archivo como venía siendo habitual, y ahora también con un clik la url de la página.

Aprovecho desde esta entrada para animaros a realizar el último gran esfuerzo en los exámenes antes de las vacaciones de verano.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: bully070 en 01 de Mayo de 2013, 13:51:03 pm
Muchismas gracias por el enorme trabajo realizado de manera altruista, y enhorabuena por tu capacidad de comunicación, eres un crack y por cierto que te vaya muy bien en tu carrera.

Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Mayo de 2013, 23:36:15 pm
Regla de seguridad básica: De bien nacidos es ser agradecido.
Estimado bully070, muchas gracias a ti por tus palabras. Tengo que decirte que en principio surgió este proyecto como un foro de seguridad informático dentro del ámbito universitario para dotar a los alumnos de las herramientas de seguridad necesarias para tener protegida cualquier herramienta que utilice las nuevas tecnologías. Sin embargo este proyecto ha ido a más y se reciben multitud de visitas externas.
Como bien dice el refrán de bien nacidos es ser agradecidos, por tanto te agradezco a ti y a todas las personas que siguen este foro de seguridad informática el interés y la frecuencia con que lo seguís. Este interés y esta frecuencia vuestra en el seguimiento son razones más que suficientes para su continuidad.
Además en una entrada reciente se os animó con los exámenes y aun así en las fechas que estamos seguís ahí en el foro, a pesar de la cantidad de horas de estudio que teneis por delante. Por tanto dobles gracias. Una vez más ánimo en los exámenes.
Este foro está creciendo y tener muy claro que es gracias a vosotros y a vuestra fidelidad.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: pedroto en 03 de Mayo de 2013, 00:05:34 am
No puedes ver los enlaces. Register or Login

Muchas gracias eres genial ....
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 03 de Mayo de 2013, 10:07:01 am
Hola pedroto. Muchas gracias a tí por estar aquí en el foro de seguridad informática.

Regla de seguridad informática básica. Las amenazas se disfrazan de nuevo.

Últimamente es habitual que una amenaza se disfrace de programa legítimo para colarse en nuestra máquina.
Esta vez toca el turno de "FinFisher" que es un programa espía y ha utilizado el buen nombre de Firefox para engañar e infiltrarse. (Ver post anterior sobre programas espía)
Este tipo de infección suele evitarse en la mayoría de los casos utilizando sólo los enlaces oficiales y nunca enlaces indirectos de otras páginas.
Enlaces oficiales de la familia Mozilla
- Navegador Mozilla Firefox. www.mozilla.org/es-ES/firefox
- Buen programa de email. Mozilla Thunderbird. https://www.mozilla.org/es-ES/thunderbird
- Complementos firefox, mejoran seguridad y otros asuntos. https://addons.mozilla.org/es
Por cierto Mozilla ha interpuesto una demanda por utilizar su nombre contra Gamma, que es la empresa que vende Finfisher a Gobiernos de diversos paises, y a otros individuos que vamos a llamarlos por su nombre: delincuentes.
Esperemos que la demanda prospere y sirva de ejemplo y aviso a navegantes.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: higuedo en 03 de Mayo de 2013, 12:45:39 pm
Muchas gracias Manuel....increíble tus conocimientos y sigue ilustrandonos.
 ::)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 03 de Mayo de 2013, 17:38:01 pm
Estimado Higuedo. Muchas gracias a ti por estar ahí.

Regla de seguridad básica. Las amenazas se disfrazan de nuevo 2.
En la primera parte de este asunto se mencionaba que:" en la mayoría de los casos..."
Sin embargo hay un pequeño porcentaje en el que aun siendo un enlace oficial cabe la infección, por tanto siempre hay que seguir todas las reglas mencionadas desde aquí antes de pulsar con el fatídico botón izquierdo del ratón, que a veces se convierte en la entrada al infierno. Recordar que el botón derecho también existe. (Ver post anterior sobre utilización de los programas de seguridad)

Regla de seguridad básica. Las deep web:camino de la perdición.
Ya he hablado en mis cursos y en alguna que otra conferencia acerca de las deep web.
Deep web viene a significar" internet profundo" en la acepción inglesa, aunque denominar estas páginas así seria faltar a la verdad en un idioma tan maravilloso y rico como es el español.
La denominación real a estas páginas en español es la de páginas sucias o páginas delictivas.
Determinados grupos delictivos interesados en que se visiten estas páginas están rodeándolas de un morbo para que sean visitadas a través de falsos mitos. Generan así ingresos a base de infecciones o timos.
Mitos falsos sobre estas páginas para crear morbo e incitar a la visita de dichas páginas.
1. Afirmaciones de ser páginas secretas. Falso porque con cualquier buscador se accede a los enlaces.
2. Afirmaciones sobre la existencia de espacios culturales. Falso porque nadie que quiera ser tenido en cuenta en un ámbito cultural va a participar en esta páginas delictivas.
3. Afirmaciones sobre la misma peligrosidad de infecciones en estas páginas que en aquellas que podemos indexar en cualquier buscador. Falso porque son páginas en tierra de nadie y servidores en tierra de nadie también, donde hay que tener conocimientos avanzados en seguridad informática para visitarlas o uno puede terminar málamente, mucho peor que en las páginas conocidas.
4. Afirmaciones sobre poder contratar todo,hasta incluso un asesinato por encargo. Falso porque se suele tratar de timos en los cuales la víctima no va a poder denunciar después porque sino la propia víctima sería detenida.
Son páginas que sólo aportan el camino a la perdición de tu bolsillo de tu ordenador y quien sabe de que más cosas.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 11 de Mayo de 2013, 09:34:05 am
Regla de seguridad básica. Conecta con Jaen !Ojalá nos volvamos a encontrar!
He tenido el placer de asistir a Conecta con Jaen. Ha sido un éxito tanto de organización como de ponentes y asistentes.
Es la primera vez que conozco Jaen durante unos días y mando desde aquí un saludo a todas las personas que he tenido la suerte de conocer en Jaen durante las Jornadas, porque me han tratado con mucho cariño.
Esperemos que este evento vuelva a celebrarse el próximo año.
Mostrar mi agradecimiento desde aquí a los ponentes que de forma desinteresada han participado en este evento y han permitido que las máquinas anden algo más seguras.
Ojalá nos volvamos a encontrar todos el próximo año.
un saludo a Jaen.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 12 de Mayo de 2013, 08:52:41 am
Regla de seguridad básica: Espiando en internet
El manual del espía en internet de la Agencia de Seguridad Nacional en Estados Unidos.
Recientemente ha sido desclasificado el manual de internet que utiliza la Agencia, por la obligación legal existente de desclasificación de documentos públicos secretos debido al Acta de Libertad de Información. 
El manual consta de los conocimientos necesarios para conseguir algo más de información que con simples búsquedas. Aunque está escrito en 2007 y por ello algo ha cambiado en internet sigue siendo un valioso documento para exprimir al máximo internet. 
Enlace. http://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 17 de Mayo de 2013, 10:52:42 am
Regla básica de seguridad informática. Tengo un hermano gemelo y yo sin saberlo.

Se están reportando en estos momentos multitud de fraudes en las páginas de redes sociales porque el delincuente copia completamente la página hasta incluso la fotografía y finge que esa es la página verdadera.
Posteriormente envía invitaciones a los amigos o conocidos de las víctimas.
Excusas que utiliza el delincuente haciéndose pasar por la víctima.
1.Que le han bloqueado el perfil.
2.Que tiene un nuevo perfil profesional
3.Cualquier razón que haga creer que esa es la verdadera página.
4.Otras excusas que inventará.
Si consigue engañar tendrá nuevos datos y nuevas víctimas del perfil de amigos e irá saltando de unos a otros.
Formas de evitar este fraude que causa bastantes perjuicios.
1. Editar la lista de amigos y así sólo  el propietario puede ver quien es amigo.
    Entrar al perfil y hacer clic en el link del recuadro de amigos. Clic en “Editar” (esquina derecha) y  menú que  permite configurar quién puede ver la lista de amigos.
2. Las opciones de privacidad y de seguridad del perfil deben estar configuradas correctamente.
3. No publicar la página con una fotografía personal que identifique,para evitar ser copiada.
4.  La petición de amistad de un amigo  que ya está en la red, no  confirmarla hasta  comprobar si realmente la invitación la ha enviado la persona que dice ser. Esta es la evidencia del intento de fraude. No confirmar hasta comprobar.Cuidado porque si se acepta es aquí donde comienza el fraude.
En caso de  habernos convertido en la víctima.
1.Informar a la red social del perfil falso mediante los links existentes en la página oficial.
2.Informar a los conocidos del perfil falso.
3.Denunciar a guardia civil o policía nacional.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 23 de Mayo de 2013, 13:49:28 pm
Regla básica de seguridad informática: ¿ No me ves?: me llamo Crypter

Últimamente viene utilizándose una técnica, la técnica crypter, que está permitiendo incrementar las infecciones.
El Crypter, explicado de una manera muy sencilla, es un programa que sirve para ocultar las amenazas a los programas de seguridad para que no puedan detectarlas y eliminarlas. Un crypter es un programa que permite a los usuarios encriptar el código fuente del programa.
El crypter tienen dos partes el "cliente" y el "stub". El cliente es la interfaz del crypter en la que le decimos el archivo a encriptar y las opciones que trae la encriptación. El stub es un ejecutable en el cual se encuentra la información para hacer indetectable el crypter.
¿Cómo puedo protegerme?
Siempre se ha dicho que no se puede confiar en un solo programa de seguridad y ahora este consejo cobra más fuerza si cabe. Por tanto ante un archivo de dudosa procedencia o de dudosa reputación antes de ejecutarlo hay que escanearlo con varios programas a la vez. Para ello una herramienta muy buena es "virustotal".Firefox dispone de un plugin para instalar esta herramienta en el navegador.
Con esto conseguimos que haya mayores posibilidades de que alguno de los otros programas de seguridad al escanear el archivo ya tengan el código del crypter y puedan identificar la amenaza.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Mayo de 2013, 12:23:18 pm
Regla de seguridad informática basica: Esta amenaza no la borro ni con agua caliente.

Si tienes una amenaza que no sale de  ninguna manera y que además ha detenido tus programas de seguridad , primero hay que detener el proceso maligno, para ello hay una buena herramienta que es RKill.

 RKill paraliza el proceso de malwares . Cuando finaliza, aparece un archivo de registro que indica los procesos terminados, mientras que la amenaza estaba activa.

Muy importante. Rkill no elimina el proceso maligno ni el malware, sólo lo detiene, por lo que es importante que una vez utilizado, no  reinicies el sistema para que el malware detenido no vuelva a activarse.
Muy importante. Una vez finalizado el proceso de esta herramienta y como se ha dicho, sin reiniciar el sistema, hay que comenzar el proceso de desinfección con los programas correspondientes.
Importante. El delincuente intenta siempre engañar, por tanto las nuevas versiones de amenazas intentarán bloquear esta herrramienta, para ello ya hay versiones renombradas desde la página de descarga de BleepingComputer que es la empresa creadora de la heramienta.
Enlace. http://www.bleepingcomputer.com/download/rkill/
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 30 de Mayo de 2013, 10:00:53 am
Regla de seguridad informática básica: 4G ya está llegando: más velocidad ¿más cara?

Vodafone.
 29 de mayo: Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia.

Orange.
8 de julio: Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia.
Finales de año: Zaragoza, Bilbao, La Coruña, Palma de Mallorca, Las Palmas, Alicante, Córdoba, Valladolid y Vigo. 
2014: resto de ciudades.

Yoigo.
18 de julio:Comunidad de Madrid.
Finales de año: Barcelona, Sevilla, Valencia, Zaragoza, Málaga, Cádiz, Murcia y Alicante.
Mediados de 2014: Granada, Almería, Castellón, Tarragona, Tenerife, Las Palmas y  Palma de Mallorca.
Finales de 2014: Coruña, Pontevedra, Cantabria, Bilbao, San Sebastián, Burgos y Valladolid.




Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: bully070 en 30 de Mayo de 2013, 10:43:37 am
No puedes ver los enlaces. Register or Login
Regla de seguridad informática básica: 4G ya está llegando: más velocidad ¿más cara?

Vodafone.
 29 de mayo: Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia.

Orange.
8 de julio: Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia.
Finales de año: Zaragoza, Bilbao, La Coruña, Palma de Mallorca, Las Palmas, Alicante, Córdoba, Valladolid y Vigo. 
2014: resto de ciudades.

Yoigo.
18 de julio:Comunidad de Madrid.
Finales de año: Barcelona, Sevilla, Valencia, Zaragoza, Málaga, Cádiz, Murcia y Alicante.
Mediados de 2014: Granada, Almería, Castellón, Tarragona, Tenerife, Las Palmas y  Palma de Mallorca.
Finales de 2014: Coruña, Pontevedra, Cantabria, Bilbao, San Sebastián, Burgos y Valladolid.

En Albacete seguimos llamando con los envases de yogurt, y una cuerdecica...
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 30 de Mayo de 2013, 11:36:19 am
Regla básica de seguridad informática. Haz la cuerdecica más larga

Estimado bully070 gracias por participar.
En estos momentos se está ensayando con la antigua frecuencia de emisión de la televisión,antes de convertirse en TDT, para aplicarla a la redes wifi y que la cobertura en lugar de llegar unos cientos de metros llegue Kilómetros.
De todas formas si al final no se puede aplicar esta tecnología ya sabes. Haz la cuerdecica más larga para poder seguir comunicándonos contigo. Nosotros ponemos el yogurt.
De paso os damos las gracias a todos los que estais ahí y os pedimos que hagais la cuerdecica más larga para continuar comunicándonos con vosotros y que este foro crezca aun más.
Gracias a todos y bienvenidos también a todos aquellos que accedeis a este foro desde fuera de la Universidad, porque nos consta que sois bastantes.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: bully070 en 30 de Mayo de 2013, 12:51:31 pm
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática. Haz la cuerdecica más larga

Estimado bully070 gracias por participar.
En estos momentos se está ensayando con la antigua frecuencia de emisión de la televisión,antes de convertirse en TDT, para aplicarla a la redes wifi y que la cobertura en lugar de llegar unos cientos de metros llegue Kilómetros.
De todas formas si al final no se puede aplicar esta tecnología ya sabes. Haz la cuerdecica más larga para poder seguir comunicándonos contigo. Nosotros ponemos el yogurt.
De paso os damos las gracias a todos los que estais ahí y os pedimos que hagais la cuerdecica más larga para continuar comunicándonos con vosotros y que este foro crezca aun más.
Gracias a todos y bienvenidos también a todos aquellos que accedeis a este foro desde fuera de la Universidad, porque nos consta que sois bastantes.

Ya tengo yo unos rollos de cuerda comprados para poder seguir en conctacto con vosotros, junto con los temarios, esta página es el mayor apoyo que tengo en la carrera, y aún cuando la termine seguiré enganchado a ella, hay una gente estupenda por aquí, que me están enseñando mucho y no me refiero solo a materias de la carrera, muchisimas gracias por el trabajo que haceis... (lo de la cuerdecica mas larga ha estado muy bien...)

un abrazo, compañeros
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 31 de Mayo de 2013, 18:35:01 pm
Regla básica de seguridad informática: Tómatelo en serio.
El incumplimiento de la Ley Orgánica de Protección de Datos lleva aparejado ,según su gravedad, una sanción que puede llegar hasta los 600.000€.
El Órgano sancionador es la Agencia Española de Protección de Datos y actua de oficio.
Pese a que la sanción en su grado máximo podría considerarse como “motivación” para cumplir con las exigencias de la ley,muchas empresas y despachos profesionales todavía no se han adecuado a la misma, o bien son víctimas de ataques informáticos por no haber previsto ningún sistema de  seguridad informática,vulnerando con ello la ley. Con la reforma del Código Penal del año 2010 ya pueden haber condenas tanto por acción como por omisión. ( Ya no vale la excusa: se han colado en mi pc sin saberlo).
Implantar la LOPD, además de sistemas de protección informática no es sólo una cuestión económica.
No esperemos a tropezar para actuar.
José Daniel Pesquera Morón
Licenciado en Derecho
Consultor
Auditor LOPD
Consultor ISO 27001
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: TRIGUN en 31 de Mayo de 2013, 19:31:04 pm
Muchas gracias compañero por compartir tus conocimientos.

Espero que te vaya muy bien en Derecho, porque en informática vas "sobrao".


Saludos.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 31 de Mayo de 2013, 20:34:45 pm
Estimado Trigun
Gracias por tu participación. Encantados de que todos los conocimientos sobre seguridad informática publicados aquí te sean de utilidad.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Junio de 2013, 18:08:51 pm
Regla básica de seguridad informática. Buena recopilación de "libritos" gratuitos de seguridad.

Agradecer a Alejandro Ramos la labor de recopilación de libros gratuitos sobre seguridad informática en inglés.

Libros gratuitos de seguridad de la serie "For Dummies"
Autor: Alejandro Ramos
La serie de libros "For Dummies" (de la editorial Wiley) es muy popular por tener manuales técnicos sencillos, aunque no por ello poco potentes técnicamente. Estos libros suelen tener un precio de entre 20 a 40 dólares y abarcar decenas de temáticas, incluidos libros de seguridad.

Pero además de los libros tradicionales, también han creado guías resumidas, escritas en inglés, que en ocasiones son realmente útiles para introducirse en temas concretos rápidamente. Estas guías (que son mini-libros realmente) están patrocinadas por algunos fabricantes y se pueden descargar sin ningún coste. Eso sí, para acceder a algunos de ellos hace falta registrarse en su web (1 minuto) para que nos manden el enlace a nuestro correo electrónico.

Personalmente he leído alguno de ellos (son bastante cortos y en un par de horas se ventilan) y en general me han gustado. Por ese motivo me decidí a buscar que otros tenían publicados, y crear este recopilatorio que espero os sea de utilidad.

[Solera] Big Data Security for Dummies
http://pages.soleranetworks.com/BigDataSecurityforDummies.html

[Sourcefire] Intrusion Prevention System for Dummies
https://info.sourcefire.com/IPSforDummies-Registration.html

[Lancope] Netflow security  monitoring for Dummies
http://www.lancope.com/netflow-for-dummies/

[TrendMicro] IT Security for Dummies
http://campaign.trendmicro.com/forms/it_security_for_dummies_530

[PaloAlto] Modern Malware for Dummies
http://www.accumuli.com/pages/files/Modern_Malware_for_Dummies_Guide.pdf

[PaloAlto] Next-Generation Firewalls
http://www.bradreese.com/blog/firewalls-for-dummies.pdf

[PaloAlto] Network Security in Virtualized Data Centers for Dummies
http://connect.paloaltonetworks.com/nsvdc-4dummies-EN

[Avaya] VoIP Security for Dummies
http://www.penninetelecom.com/files/VoIP_Security_for_Dummies.pdf

[Avaya] Converged Network Security for Dummies
http://www.unitytelecom.net/dummies/CNSfordummies.pdf

[Sophos] Securing Smartphones & Tables for Dummies
http://www.sophos.com/en-us/security-news-trends/security-trends/securing-smartphones-and-tablets-for-dummies-register.aspx

[Fortinet] Unified Threat Management for Dummies
http://www.fortinet.com/sites/default/files/whitepapers/FTNT_UTM_For_Dummies.pdf

[Qualys]  IT Policy Compliance for Dummies
http://www.qualys.com/forms/ebook/it-policy-compliance-for-dummies/?leadsource=8558941&kw=security+policy+compliance

[Qualys] Vulnerability Management for Dummies
http://www.lsec.be/upload_directories/documents/2011/VM_for_Dummies.pdf

[Qualys] Web Application Security for Dummies
http://static.progressivemediagroup.com/Uploads/WhitePaper/912/96bb16b0-5a62-4345-aa92-0fd402e85953.pdf

[Qualys] PCI Compliance For Dummies
https://www.qualys.com/forms/ebook/pcifordummies/

[Tripwire] Security Configuration Management for Dummies
http://www.tripwire.com/scm

[corero] DDoS for Dummies
http://www.ireo.com/fileadmin/docs/documentacion_de_productos/Corero/Corero%20-%20DDoS%20for%20dummies.pdf
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Junio de 2013, 10:27:35 am
Regla básica de seguridad informática. Esquema Nacional de Seguridad 2013. ¿La práctica es como la teoría?

Acaba de hacerse público el " Esquema Nacional de Seguridad 2013 " en España, que está dividido en cinco capítulos.
1. Una visión integral de la seguridad nacional.
2. La seguridad de España en el mundo.
3. Riesgos y amenazas para la seguridad nacional.
4. Lineas de acción estratégicas.
5. Un nuevo sistema de seguridad nacional.

 El informe es un buen informe desde el punto de vista teórico y con unas actuaciones ambiciosas en la seguridad informática, pero por desgracia en España muchas veces la teoría queda en el papel , puesto que se olvida que la teoría hay que llevarla a la práctica invirtiendo dinero, en ocasiones mucho dinero.
¿ Es un plan real o sólo es un plan para el guión de una película del espía 007 ?

Enlace. http://www.lamoncloa.gob.es/home.htm
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 03 de Junio de 2013, 20:43:55 pm
Regla básica de seguridad informática. ¿ Dónde se esconden los Rootkit?

Uno de los temas que más me apasiona en seguridad informática es ver dónde se esconden las amenazas, porque dependiendo de la originalidad en el escondite tendrán asegurada con un mayor porcentaje de permanencia la infección. Tanto me apasiona que en la mayoría de ocasiones prefiero desinfectar manualmente la amenaza y acceder a su escondite, me produce un placer especial,antes de implementar la seguridad necesaria para evitar nuevas amenazas.

Hay en estos momentos cinco escondites originales en los Rootkit, que precisamente es la amenaza ejemplo de ocultamiento.
¿ Cúales son?
1. Escondite enganchándose la amenaza en el sistema.
    Hay 3 tipos de gancho.
    1.1.  Gancho Inline .Escondiéndose en el kernel . La amenaza escribe su código incluso en  drivers. Este gancho es el más difícil de localizar.
    1.2.  Gancho Syscall . Instrucciones que emplea  el sistema operativo para actividad del usuario al  kernel.Este gancho tiene una dificultad media de localización.
     1.3.  Gancho IAT . La amenaza reemplaza un driver u otra función.Este gancho es el más fácil de localizar.
2. Escondite en archivos ocultos.Archivos ocultos
    La amenaza esconde su archivo binario en la API de Windows.
3. Escondite mediante procesos ocultos.
    La amenaza esconde el ejecutable en el API de Windows.
4. Escondite mediante drivers ocultos. Incluso reemplaza drivers conocidos.
5. La amenaza corrompe la Tabla descriptora de sistemas del servicio conocida como SSDT y desde aquí podrá finalizar los programas de seguridad.
Una herramienta que ayuda a hacer visible estos escondites es AntiRootkit Unhooker.
Habrán otros escondites, pero en estos que no se escondan más.
 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 05 de Junio de 2013, 10:36:13 am
Regla básica de seguridad informática. Tres artículos procesales con mucha tela jurídica que cortar.
Acaba de hacerse público el borrador sobre el nuevo Código Procesal Penal y hay varios artículos que ocuparán mucho espacio y mucho tiempo; artículos 350,351y352.
CAPÍTULO XI.- REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS
Artículo 350.- Presupuestos
1.- El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.
2.- La resolución judicial que autorice el registro, además de motivar la idoneidad, necesidad y proporcionalidad, deberá especificar:
a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios de almacenamiento de datos informáticos o bases de datos y datos informáticos almacenados objeto de la medida.
b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
d) Los agentes autorizados para la ejecución de la medida.
e) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
f) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.
3.- Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del Ministerio Fiscal quien podrá solicitar del Tribunal de Garantías una ampliación de los términos del registro.
172
4.- El registro remoto sólo podrá ser autorizado cuando los datos se encuentren almacenados en un sistema informático o en una parte del mismo situado en territorio sobre el que se extienda la jurisdicción española. En otro caso, se instarán las medidas de cooperación judicial internacional en los términos establecidos por la Ley, los Tratados y Convenios internacionales aplicables y el derecho de la Unión Europea.
Artículo 351.- Deber de colaboración
1.- Los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos objeto del registro están obligado a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.
2.- Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.
Artículo 352.- Forma
Las actuaciones referentes al examen y registro a distancia de equipos, dispositivos o sistemas informáticos o electrónicos se sustanciarán en pieza separada y en régimen de secreto, sin necesidad de declaración expresa, el cual tendrá una duración máxima de diez días.

CONCLUSIONES BASADAS EN ESTOS ARTÍCULOS
 
1.Si, la policía podrá según este Código Procesal  utilizar e istalar  programas considerados como amenazas para las labores propias de investigación.
Considero es una actuación correcta porque siempre y cuando se lleve a cabo con las garantias procesales existentes, ayudará a una mejor investigación. Ya está bien de pensar tanto en el procesado y olvidar tanto a la víctima, puesto que estamos en un Estado de Derecho y el procesado tiene mecanismos de defensa,sin embargo la víctima es más víctima todavía.
2. La policía podrá contar con personas que tengan conocimientos específicos en materia de seguridad informática.
Considero que es una buena noticia que las  personas que tengamos conocimientos de seguridad informática se cuente con nosotros. Por mi parte, encantado de colaborar. 

Estos artículos van a dar mucho que hablar.
Enlace. http://www.fiscal.es/cs/Satellite?c=FG_Multimedia_FA&cid=1247141143692&pagename=PFiscal%2FFG_Multimedia_FA%2FFGE_fckDescarga
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Junio de 2013, 11:19:47 am
Regla básica de seguridad informática. Están envenenando mi tabla arp.

Uno de los ataques que se producen en internet consiste en situarse el delincuente entre mi ordenador y la dirección con la que intento conectar, es decir en medio, para interceptar así toda la información: contraseñas, páginas visitadas... etc.
Este ataque se realiza manipulando la tabla arp de mi ordenador para poder conseguir toda la información, puesto que la conexión se hará con el delincuente y no donde deseábamos, sin nosotros saberlo.
Si podemos designar a este ataque con nuestro maravilloso y rico idioma "el pirata de en medio", ¿Por qué narices le tienen que llamar "man in the midle"?

¿ Cómo puedo evitar este ataque?
Existe una herramienta que una vez instalada vigila para que no se manipule la tabla arp evitando así este ataque
ARP AntiSpoofer
Enlace: http://sourceforge.net/projects/arpantispoofer/

Quiero aprovechar esta intervención para animaros a realizar un último esfuerzo con los exámenes, aunque ya se que estais cansados, porque las vacaciones están próximas.
Un saludo a todos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Junio de 2013, 22:46:48 pm
Regla básica de seguridad informática: Están envenenando mi tabla arp 2.

Por si acaso se le ocurre colarse al pirata de en medio, en lugar de envenenando la tabla arp, manipulando el protocolo de configuración dhcp, también puede tener su medicina este pirata.
Su medicina será una herramienta como "DHCP snooping" que bloquea el ataque.
Hay otras herrramientas también como "Port Security" pero en determinados ataques y con determinadas herramientas como Yersinia podría no proteger del todo la aplicación Port security.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 13 de Junio de 2013, 10:04:48 am
Regla básica de seguridad informática. ¿ Qué hago si tengo... ?

Cuando existe algún tipo de infección en primer lugar hay que aplicar todos los conocimientos explicados en este foro, y a continuación seguir una serie de pasos establecidos en protocolos creados por el departamento de seguridad cibernética de la Organización de Estados Americanos.
De momento los protocolos publicados son los siguientes:

    IRM1: Respuesta a Infección de gusanos
    IRM2: Detección de Intrusión en Windows
    IRM3: Detección de Intrusión en Unix Linux - (Añadido recientemente)
    IRM4: Respuesta a Incidentes de DDoS
    IRM5: Comportamiento Malicioso en Red
    IRM6: Defacement a witios Web
    IRM7: Detección de Malware en Windows
    IRM8: Chantaje - Lineamientos para Manejar un Intento de Chantaje Nuevo
    IRM9: Malware en Smartphones
    IRM10: Ingenieria Social - (Añadido recientemente)
    IRM11: Fuga de Información - Manejo de Divulgación Intencional de Información Interna Nuevo
    IRM12: Abuso de “Insider” - Tratar con Información Interna Divulgada Intencionalmente Nuevo
    IRM13: Respuesta ante Incidentes de Phishing - Directrices para el Manejo de Incidentes de Phishing Nuevo
    IRM14: Respuesta a Incidentes de Estafa Lineamientos para Manejar Incidentes de Estafa Nuevo
    IRM15:Respuesta a Incidentes de Infracción de Marcas Registradas Lineamientos para Manejar Incidentes de Infracción de Marcas Registradas Nuevo

Enlace. http://www.oas.org/es/ssm/cyber/docs_irms.asp
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 15 de Junio de 2013, 11:08:43 am
Regla básica de seguridad informática. ¿ De què depende para que me espien?: Depende de lo aburrido que seas o de las protecciones que tengas.

The Guardian es un medio de comunicación que ha informado sobre lo que ha venido a ser un escándalo de espionaje  por tratarse de un espionaje prácticamente a cualquier persona,indiscriminado, sin necesidad de ser personaje público ni autorización judicial, con una herramienta denominada PRISM.
The Guardian se planteó crear una aplicación para establecer qué persona es susceptible de ser espiada. La aplicación establece por medio del contenido que publicamos un mayor o menor interés para poder ser víctimas.
Por tanto ya sabes: si lo que escribes a través de internet es aburrido, no serás espiado.
Continuamente muchos usuarios afirman que como no tienen nada importante en su equipo, no pasa nada.Cuidado, porque nos estamos refiriendo al espionaje de agencias públicas. El espionaje que se produce por delincuentes, a través de  infecciones, no distingue entre aburrido o divertido, sino entre si estás protegido o no. Aquel que crea que por aburrido no está infectado, seguro que ya tiene alguna infección en su equipo.

¿ Qué resultado has obtenido en la aplicación del espionaje de agencia pública?
¿ Qué resultado obtienes sobre la protección o no de tus equipos ?

Enlace a la aplicación creada por The Guardian. http://news.softpedia.com/newsImage/Find-Out-Whether-the-NSA-Is-Spying-on-You-with-This-Simple-Tool-3.png/
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 16 de Junio de 2013, 11:17:43 am
Regla básica de seguridad informática. Buen informe del proyecto OWASP

OWASP ( Proyecto de seguridad de aplicaciones web) ha publicado las 10 principales vulnerabilidades en este año 2013, en un informe bien realizado mediante un documento breve en pdf, tanto con explicaciones como con esquemas y dibujos.
Es un documento rápido de leer de 22 páginas, en el que además se indica como protegerse.
Buen resumen de las 10 principales vulnerabiliddades y recomendable su lectura, puesto que está pensado tal y como aquí entendemos la seguridad informática: entendible, práctica,útil y adaptada al entendimiento del usuario.

- Enlace página web.
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
- Enlace documento 10 vulnerabilidades 2013.
owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013.pdf
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: jxargala en 16 de Junio de 2013, 20:45:23 pm
Muchas gracias por tus aportaciones.
Son con mucho, de lo más interesante después del derecho, jaja.

Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 17 de Junio de 2013, 00:21:25 am
Estimado jxargala:
Desde este foro de seguridad informática siempre intentamos que se cumplan tres condiciones:
1º. Foro entendible, adaptado al entendimiento del usuario. No queremos un foro que sea tan abstracto que no se entienda.
2º. Foro práctico. Las reglas de seguridad informática tienen que ser utilizables en el uso diario.
3º. Foro útil. Los conceptos deben servir para proteger el equipo y no para crear un foro donde aparentemente se mencionen conceptos de seguridad informática muy técnicos que al fin y al cabo no sean útiles en los equipos. Si en algún momento hay algún concepto de este tipo, intentamos traducirlo a un lenguaje entendible.
Por ello cuando dices que las aportaciones de este foro de seguridad informática te resultan interesantes es para nosotros un motivo de orgullo.
Muchas gracias a ti por estar ahí.
Ánimo a ti y a todos, porque las vacaciones de verano ya están aquí.
Espero que hayais tenido unos buenos exámenes.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Junio de 2013, 10:50:42 am
Regla básica de seguridad informática. ¿ Cómo intenta engañar un delincuente a un cortafuegos 1 ?
En una entrada anterior ya se mencionó lo importante de esta herramienta para navegar en internet.
En la primera y segunda parte se mencionarán las técnicas utilizadas por los piratas, y en una tercera parte las pruebas para determinar si tu cortafuegos supera o no los niveles mínimos de exigencia.

Los delincuentes,entre otras, utilizan las siguientes técnicas para intentar burlar el cortafuegos, aunque hay que decir que si el cortafuegos está bien configurado y dependiendo del cortafuegos, serán capaces o no de superar estos intentos de manipulación.

1. Puentear nuestro cortafuegos mediante ssh.
    A veces hay firewalls  configurados para acceder sólo con SSH .
 Este cortafuegos se puede engañar dirigiendo la conexión a otro puerto con un túnel SSH,configurando mediante algún cliente de SSH como Putty.
2. Cambiar el nombre.
    En ocasiones las amenazas utilizan el nombre legítimo de algún programa o aplicación para conseguir salir hacia internet sin que el cortafuegos bloquee.
Esta manipulación tiene lugar porque algunos cortafuegos sólo comprueban el nombre de la aplicación afectada. En otra parte veremos que hay que comprobar además del nombre.
3. Ventanas ocultas.
    La persona que navega no lo percibe porque se lanzan los procesos de manera automática a través de comandos sin que el internauta sea consciente .
4. Alterando las reglas de configuración del cortafuegos.
La intención es cambiar las reglas de permiso de acceso del sistema, dejando varios puertos como de confianza creando así una puerta abierta.Puertas que antes estaban cerradas, pero la infección ha conseguido abrir.
5. Manipulando los DNS.
Los nombres DNS se utilizan para dirigir una aplicación de Internet hacia una dirección IP.
Convierte la dirección de destino que está utilizando el usuario en una dirección  IP, para que el ordenador sepa donde dirigirse. (Ver entrada anterior explicando este proceso).
6. Inyectando basura.
La basura se inyecta generalmente mediante la manipulación de las librerías DLL de un programa.
La infección una vez dentro de nuestro equipo inyectará dll manipuladas a algún programa conocido,alterándolo, para que el cortafuegos lo deje salir hacia internet puesto que "se supone que lo conoce y es de confianza", aunque ya infectado.

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 24 de Junio de 2013, 09:55:42 am
Regla básica de seguridad informática. ¿Cómo intenta un delincuente engañar a un cortafuegos 2 ?

7. Petición continua hacia internet infectando un servicio del sistema de Windows en vez de infectar una aplicación. Podrá estar continuamente intentando salir hacia internet.
8. Engañándo al cortafuegos con un cambio en el número de identificación que asigna el equipo a cada proceso (PID). 
    Si el cortafuegos comprueba que  una aplicación está tratando de conectarse  a Internet, paraliza la aplicación hasta que se autoriza o bloquea la conexión. Esta tarea hace necesaria el uso del PID por parte del cortafuegos. La infección cambia el PID frecuentemente.
9. Introducir  una página HTML con la dirección Web del delincuente, haciéndose pasar por un
elemento del Escritorio activo de Windows. 
    Con esta condición  tiene permiso para dirigirse a la dirección contenida en la página HTML, actuando en nombre del sistema y por ello burlará los controles.
10. Manipulando OLE.
      OLE es un mecanismo de Windows, que permite que un programa administre el comportamiento de otro programa. A través de un programa infectado se controla otro aparentemente límpio.
11. Manipulando DDE.
      La manipulación DDE (Intercambio directo de datos) consiste en utilizar una aplicación para enviarle comandos a otra ,que puede ser el navegador, para que ejecute las instrucciones.

AVISO
Todos los conocimientos sobre seguridad informática desarrollados en este foro única y exclusivamente persiguen una doble finalidad.
1º. Servir de conocimiento y aprendizaje.
2º. Servir para proteger los equipos.
En ningún modo se pretende que se utilicen estos conocimientos para hechos delictivos, porque esa es precisamente una de las labores que persigue este foro: servir de prevención contra los delitos informáticos.

En la tercera parte se entregarán las pruebas para poder comprobar si vuestro cortafuegos las supera. En caso contrario ya sabeis lo que teneis que hacer: cambiar de cortafuegos o configurarlo mejor.
     

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Julio de 2013, 11:44:20 am
Regla básica de seguridad informática:¿Cómo intenta un delincuente engañar a un cortafuegos 3?

Ahora que estamos en tiempo de verano y que se supone que tenemos algo más de tiempo para entretenernos aquí están las pruebas.

Algunas de ellas provocarán que los programas de seguridad salten. Aunque las pruebas son sin infecciones, los programas de seguridad las detectan como amenazas. Esto es buena señal y significa que los programas están funcionando.

Comprobemos mediante pruebas.

Prueba 1. www.pcflank.com/PCFlankLeaktest.exe
Prueba 2. https://www.grc.com/lt/leaktest.htm?PersonalInfoGoesHere
Prueba 3. http://www.firewallleaktester.com/
Prueba 4. www.pcflank.com/tooleaky.exe
Prueba 5. http://www.soft4ever.com/security_test/En/index.htm
Prueba 6. http://www.klake.org/~jt/dnshell
Prueba 7. http://www.keir.net/firehole.html
Prueba 8. http://www.pcinternetpatrol.com/
Prueba 9. http://www.firewallleaktester.com/leaks/cpil.exe
Prueba 10. www.pcflank.com/thermite.exe
Prueba 11. www.pcflank.com/copycat.exe
Prueba 12. http://www.atelierweb.com/awft
Prueba 13. www.pcflank.com/mbtest.exe
Prueba 14. www.pcflank.com/outbound.exe
Prueba 15. www.pcflank.com/jumper.exe

¿Qué resultado has obtenido en las pruebas?
Cuéntanos tus resultados
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Julio de 2013, 11:14:14 am
Regla básica de seguridad informática. El que la haga que la pague

La Comisión de Libertades Civiles del Parlamento Europeo el día 6 de junio aprobó un informe en el que se pedía una estrategia común en la UE para luchar contra los ataques cibernéticos solicitando más penas.

El Parlamento Europeo ante esta solicitud  ha aprobado una  directiva sobre ciberseguridad, que incrementa las penas en delitos de ciberataques.

Los Estados miembros de la Unión Europea  tienen un plazo de dos años a partir de ahora para integrar la directiva en la legislación nacional.

Penas establecidas

- 5 años de cárcel.
Ataques a infraestructuras críticas.

- 3 años de cárcel.
Uso de "botnets" (ordenador del delincuente que controla los ordenadores infectados)
 
- 2 años de cárcel.
Acceso ilegal a sistemas de información.
Acceso ilegal a bases de datos.
Interceptar comunicaciones.
Producción o Venta de herrramientas informáticas para posibilitar estos delitos.


Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Julio de 2013, 19:28:54 pm
Regla básica de seguridad informática. ¿ Tu Android es vulnerable?

Ha sido descubierta una vulnerabilidad importante en Android que permite vulnerar en las aplicaciones el sistema criptográfico.
La misma empresa de seguridad que ha descubierto esta vulnerabilidad grave (Bluebox Security)  también ha desarrollado una herramienta para ver si tu Android es vulnerable.

Enlace. http://bluebox.com/corporate-blog/free-scanner-to-manage-risk-of-major-android-vulnerability/
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Julio de 2013, 19:31:58 pm
Regla básica de segurida informática. ¿ Cuál es la última tabla comparativa de ADSL o Teléfono?

Una de las más completas y últimas tablas comparativas sobre precios y condiciones en internet y teléfono.

Enlace. http://www.adslzone.net/comparativa.html
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Julio de 2013, 19:32:39 pm
Regla básica de seguridad informática. Las consecuencias de nuestros escritos

 En entradas anteriores de este foro de seguridad informática hemos analizado las clases de espionaje informático existente e incluso la forma de prevenirlos en cierte medida.
 En esta nueva entrada vamos a analizar las consecuencias de aquello que se escribe y el control que se realiza sobre el contenido. En ocasiones ser detenido y hasta incluso cárcel.
Hay determinadas palabras que no se deben ni decir ni pensar: las redes sociales no son una excepción

1. Muerte masiva
2. Asesinato de alguien conocido
3. Incitar a asesinato
4. Amenazar sobre explosivos
5. Reirse de autoridades públicas
6. Planes de asesinato
7. Manifestar determinados secretos

Existen casos reales sobre detención o cárcel de aquellos que utilizan o desean convertir en realidad estas acciones.

Enlace. http://actualidad.rt.com/sociedad/view/100613-tuits-publicar-carcel-twitter
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 22 de Julio de 2013, 11:42:10 am
Regla básica de seguridad informática. Todos para uno y uno para todos

¿Empleas mucho tiempo en las redes sociales?
¿Te gustaría utilizar menos tiempo pero con la misma efectividad?
Entonces esta es tu aplicación:Everypost
Controla todas las redes sociales desde una sola aplicación
Twitter, Facebook, Pinterest, LinkedIn, Tumblr, Google +… Y la lista continúa...

Enlace. http://www.gonzoo.com/zoom/story/una-aplicacion-para-dominarlas-a-todas-657/
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: _Luis_ en 31 de Agosto de 2013, 17:21:34 pm
Hola Manuel!

Como siempre al leer este foro he aprendido un poco más de seguridad. Además me alegra ver que al poner "Seguridad basica" en google, ya estamos los segundos!!!! (Sabes que me gusta formar parte de esta familia, una familia que comparte sus conocimientos para que poco a poco internet sea un lugar más seguro para más gente).

Quisiera contar una anécdota que me ha pasado en Noruega. Aqui no podemos ver las cadenas de televisión online de España por los derechos de retransmisión, con lo que para ver el futbol o la formula 1 necesito utilizar webs que retransmiten por streaming.

Hay que tener mucho cuidado con estas webs porque utilizan flash, java, javascript y más cosas. Me da miedo pensar todas las puertas que tengo que abrir para que entre malware a mi equipo al tener que permitir casi todo. Aun así me saltó un mensaje de error que no tenia la ultima versión de Java y si la quería instalar.

Cuando te aparece un error como este tendríamos que pensar dos cosas:
1) Estoy navegando sin la última versión de Java, con lo que mi equipo no esta protegido contra las ultimas vulneravilidades.
2) Ignorar el mensaje e ir a la web de java.com, ver que es https, ver que tiene el candado y está verificada por VeriSign. Además de que la barra de netcraft ha de tener la banderita completamente verde e indica que el servidor pertenece a Oracle Corporation.

Más del 90% de las intrusiones que se producen son a través de Java y/o ingeniería social que utilizan tecnicas como esta "Si quieres ver el video necesitas instalar Java, Flash u otro programa". Espero que nunca le deis a aceptar y que descargueis todas las cosas de las paginas oficiales de los fabricantes.

Por cierto sí tenía la última versión de Java, era un virus que necesitaba que le diera permisos para poder instalarse.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Septiembre de 2013, 23:20:03 pm
Regla básica de seguridad informática. Nos alegramos de ayudarte

Estimado Luis:

 Muchas gracias por escribirnos desde Noruega, esperamos seguir contando con tus experiencias y vivencias de seguridad informática desde Noruega.
Es verdad que hemos crecido y ya estamos en los primeros lugares del ranking de google y eso se debe a muchas personas tan fantásticas como tu que escribís,participais y seguís este foro.

Cierto es que los delicuentes están utilizando Java  como una de las herramientas líderes en la creación de malware y en este foro hemos dedicado alguna entrada para explicaros como evitar esta amenaza ( ver entradas anteriores) y nos alegra mucho que te haya servido de prevención, porque en este foro nuestro refrán preferido es: Más vale prevenir que curar. Este foro está para ayudar a frenar las amenazas de los delincuentes, explicándolas de una manera sencilla y entendible.

Continua escribiendo y contándonos tus experiencias sobre seguridad informática desde Noruega porque estas experiencias enriquecen.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: _Luis_ en 05 de Septiembre de 2013, 12:15:53 pm
Hola Manuel! Gracias por todo, seguiré posteando, puede que algún día te enseñe algo sobre seguridad.

Hoy estoy triste, he estado hablando con una persona que dice que la seguridad informatica le da igual. Le he comentado algunos de los riesgos que te puedes encontrar en internet pero no ha servido para nada. Algunas de las respuestas han sido: Yo no tengo dinero, soy estudiante. Me da igual que me rastreen, que cuando sube una foto a una red social pone directamente el lugar y la fecha.

No se que hacer cuando te encuentras con alguien así, porque son demasiadas personas que piensan eso. ¿Conoceis alguna ley, responsabilidades, sanciones o consecuencias que pueda terner por delitos cometidos por sus sistemas no protegidos o por omisión de sus responsabilidades? ¿o algo parecido como cosas que le puedan pasar, ya que no creo que le preocupe que su ordenador sea un zombie?
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 05 de Septiembre de 2013, 14:06:31 pm
Regla básica de seguridad informática. Esconder la cabeza como avestruces.

Luis, esa experiencia que has tenido con esa persona tiene fácil solución.
En la seguridad informática hay 2 grandes grupos de amenazas.

1º. Amenazas que están infectando al equipo, pero no se nota en el uso habitual del pc.
2º. Amenazas que molestan, fastidian, bloquean o rompen el ordenador. Estas si que se notan.

Contra el primer grupo de amenazas, esa persona no hará nada porque utiliza la técnica del avestruz, es decir esconder la cabeza cuando hay un peligro, y por mucho que le digas nunca te hará caso.

Contra el segundo grupo de amenazas, estas personas actuan con urgencia y te aseguro que he arreglado o desinfectado muchos ordenadores de personas que decían una y otra vez que la seguridad informática no les importaba. Eso si, hasta que se les machaca el ordenador.

Respondiéndote en el ámbito jurídico, con las últimas actualizaciones del Código Penal (Ver entrada anterior de este foro) ya existe responsabilidad tanto por acción como por omisión. Ya no vale decir: "es que se me han colado en el ordenador". Más de uno se va a llevar una sorpresa con esta novedad.

Si consigues realizar la gran azaña de que esa persona saque la cabeza del hoyo y empiece a prevenir, gustosos estaremos de que utilice este foro de seguridad informática.


Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 07 de Septiembre de 2013, 12:33:51 pm
Regla básica de seguridad informática. Linux también existe

Muchos de vosotros quereis que hablemos de linux tanto para aquellos que no saben lo que es linux como para aquellos que son usuarios avanzados.
Vamos a iniciar de vez en cuando una serie de entregas sobre linux, pero con dos condiciones.

1ª. Linux es tan válido como windows. Continuamente se debate en internet si uno es mejor que el otro y esto es un planteamiento equivocado, puesto que los dos sistemas operativos tienen sus ventajas e inconvenientes que iremos conociendo, por tanto los dos son iguales de buenos e iguales de malos.
2ª. Vamos a empezar desde cero hasta un nivel avanzado.

Os invitamos a conocer un sistema operativo, gratuito, de calidad, estable, que se pueden hacer las mismas cosas que en windows,con programas preparados para hacer las mismas cosas que en Windows,con una pantalla de escritorio y un botón de inicio igual que windows y que ha evolucionado siendo ahora tan fácil de utilizar como windows es decir poder usarlo con un click de ratón y que ocupa menos recursos en el ordenador que windows.

Contamos contigo
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 15 de Septiembre de 2013, 01:36:25 am
Regla básica de seguridad informática: Póntelo,Pónselo

En mayor o menor medida todos recordamos la famosa campaña publicitaria de uso del preservativo. En este caso nos toca ponerle el preservativo al USB.
Además de todas las medidas de seguridad expuestas en este foro, no está de más tomar otras de carácter físico como es el preservativo que tapa sólo la pestaña de conexión de intercambio de datos del usb hacia nuestro equipo y deja libres las demás conexiones para poder utilizar la conexión USB evitando así amenazas.
De momento es una novedad pero poco a poco se convertirá en habitual (Recordar entrada anterior en el foro sobre la vacunación del USB)

¿Cúando sea habitual su venta dónde lo venderán, en tiendas de informática o en la farmacia?

Enlace. http://cdn0.sbnation.com/assets/3217789/2.jpg
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: bully070 en 15 de Septiembre de 2013, 16:35:02 pm
supongo que esto quedaría fuera de la objeción de conciencia para la venta de preservativos... (aunque nunca se sabe...)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Septiembre de 2013, 11:01:40 am
Hola bully070 como bien dices nunca se sabe.

Regla básica de seguridad informática. Android también existe.

Android va a ser otra de las materias a las que le dedicamos el título "también existe" por la popularidad que está alcanzando y por el interés que habeis mostrado. Van a ir apareciendo entradas en el foro para aprender su correcto uso y configuración, evitando así sustos y disgustos.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Septiembre de 2013, 22:06:56 pm
Regla básica de seguridad informática. ¿ Qué reforma va a traer el Código Penal ?

Ya está aquí la reforma del Código Penal de manera inminente y del endurecimiento de las penas por asuntos de internet quedan excluidos determinados grupos a la hora de perseguir webs de enlaces a contenido protegido bajo derechos de autor.

1º. Excluidos buscadores de internet.
2º. Excluidos usuarios.
3º. Excluidos programas de intercambio P2P (Emule...)

De todas formas esta modificación legislativa no concede patente de corso al usuario final para hacer lo que quiera en internet y continuará persiguiéndose los delitos provocados a través de las nuevas tecnologías, porque esta reforma únicamente viene a reforzar la protección de derechos de autor.

Por tanto el usuario que pinche en un enlace con derechos de autor no será perseguido,si es un usuario simple, pero si comete algún otro delito (Ver entrada anterior en este foro sobre delitos en internet) si será perseguido.
Si algún usuario dispone de una página web con enlaces si que tendrá que prestar atención, porque se persigue a la web.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 23 de Septiembre de 2013, 18:34:58 pm
Regla básica de seguridad informática: Fallo grave en el antivirus avast

El antivirus avast no escanea el correo electrónico de millones de ordenadores.
El fallo se debe a un error en la instalación del certificado de avast en el programa de correo.
Aquellos que tengan el antivirus avast tienen que comprobar en el menu de Avast, la ruta: /seguridad / escudo de correo electrónico/ para ver si el contador de escaneados / infectados está a 0 / 0.
Si es así , es decir todo a cero, el escudo de correo electrónico no está funcionando, aunque aparentemente esté conectado.
Solución.
1º. Marcar casilla "Analizar conexiones SSL" en la configuración de Avast del menú de opciones del correo electrónico.
2º. Entrar en la siguiente ruta del programa de correo que se utiliza (Thunderbird, Outlook...) Opciones/ Avanzado/ Certificados/ Ver certificados/ Autoridades
El certificado por error se instala en esta ruta.
Seleccionar el certificado Avast del listado y "exportar" a una carpeta recordando donde se ha guardado.
3º. El certificado realmente debe estar en esta otra ruta del programa de correo que se utilice.
Opciones/ Avanzado/ Certificados/ Ver certificados/ Servidores
Una vez en esta ruta llegado a servidores marcar la opción "importar" el certificado Avast de la carpeta donde se guardó para que aparezca en el listado.
Ahora aparece en el lugar correcto y ya escanea el correo electrónico. El contador ya empieza a marcar los emails escaneados.
4º. Si el programa de correo solicita un aviso con la cuenta de correo, aceptar la " excepción" para esta nueva configuración

Lo peligroso de este fallo además de no escanear los emails es que no da ningún aviso de error el antivirus y aparentemente está correcto el escaneo de emails.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Glorioso Nerón en 04 de Octubre de 2013, 22:56:27 pm

Conviene aclarar, Manuel, que la seguridad absoluta no es posible, no existe un sistema 100% seguro, de forma que el riesgo está siempre presente, independiente de las medidas que tomemos. Y si eres objetivo de un experto, caerás, no importa la seguridad que tengas.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 05 de Octubre de 2013, 12:36:20 pm
Regla básica de seguridad informática. Linux también existe.

Cuando se utiliza Windows existe la versión básica, la versión profesional y la versión para servidores .
En Linux, en lugar de versión existe la "distribución", aunque no son términos idénticos si que nos sirven como semejantes para avanzar en nivel hacia la seguridad en linux. En posteriores entradas se profundizará en el concepto de distribución y su significado.

https://es.wikipedia.org/wiki/Distribuci%C3%B3n_Linux

Dicho esto surge la pregunta: ¿ Qué "linux"( distribución) uso?
Conviene no volverse loco al responder a esta pregunta puesto que existen multitud de distribuciones linux. Vamos a empezar con una que está funcionando bien y que su escritorio se puede seleccionar y recuerda a Windows para aquellos que useis dicho sistema operativo.

Linux Mint. http://www.linuxmint.com/

A continuación surge otra pregunta ¿ Cómo utilizo Linux?

La forma más cómoda es a través de la grabación de la imagen en un disco cd y arrancar el pc desde este cd, pudiendo utilizar así linux sin necesidad de instalarlo para ver si esta distribución es la que nos gusta. La distribución funcionará en el ordenador como si estuviera instalada pero sin modificar nada el disco duro,pudiendo así utilizarlo con la tranquilidad de no estropear nada en el disco duro.
El ordenador tiene que estar configurado desde la Bios para que arranque desde el cd. Si teneis dudas para configurar este parámetro en la Bios, indicarlo y se explicará aquí en el foro.



Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 11 de Octubre de 2013, 11:40:29 am
Regla básica de seguridad informática. Android también existe: Comprueba los permisos de tus aplicaciones.

Es muy importante al descargar una aplicación en android comprobar antes los permisos que va a utilizar una aplicación porque si accede a más permisos de los que necesita: malo.
Para conocer los permisos que solicita una aplicación existen varias formas pero lo más cómodo es instalar una aplicación que nos indique los permisos solicitados en cada caso e incluso bloquee amenazas.
Dos buenas aplicaciones para empezar son:
- LBE Privacy Guard
- Permissions Denied
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ponder en 11 de Octubre de 2013, 13:26:38 pm
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática. Android también existe: Comprueba los permisos de tus aplicaciones.

Es muy importante al descargar una aplicación en android comprobar antes los permisos que va a utilizar una aplicación porque si accede a más permisos de los que necesita: malo.
Para conocer los permisos que solicita una aplicación existen varias formas pero lo más cómodo es instalar una aplicación que nos indique los permisos solicitados en cada caso e incluso bloquee amenazas.
Dos buenas aplicaciones para empezar son:
- LBE Privacy Guard
- Permissions Denied

Lo malo es que se necesita ser root para que esas aplicaciones funcionen en el móvil.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 13 de Octubre de 2013, 12:18:07 pm
Regla básica de seguridad informática. Tomando decisiones

Efectivamente como indica Ponder hay que ser usuario root para instalar estas aplicaciones, pero ¿ Conviene ser usuario root?

El usuario root permite un usuario sobre el que no se aplica ningún tipo de restricción de acceso, y que dispone de todos los privilegios de acceso.
Lógicamente tocar algo mal en el dispositivo con estos privilegios hará que podamos causar un mal funcionamiento, pero una simple copia del sistema antes de tocar soluciona este riesgo.
Acceder a root depende de cada modelo de dispositivo y por ello hay que realizar una búsqueda en internet para "acceder como root al dispositivo...( modelo del aparato) y nos indicará como ser root en ese modelo.
Teniendo una copia del sistema antes de tocar no existe riesgo y si en cambio muchas ventajas de acceder como root.


     - Quitar aplicaciones de sistema  no utilizadas  que utilizan espacio deseado para otras aplicaciones.
   
    -   Realizar copias de seguridad de los datos de las aplicaciones o de las propias aplicaciones.

    - Instalar aplicaciones de seguridad que controlen Internet.
    - Modificar la configuración interna.
    - Actualizar la versión del sistema.
    - Otras ventajas.

   
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 17 de Octubre de 2013, 10:17:49 am

Regla básica de seguridad informática. Acompañando con aplicaciones de seguridad.

Microsoft anuncia que en Windows además de la aplicación de Security Essentials  o Windows Defender  presentes en los productos Microsoft es :"simplemente es una primera línea de defensa", por tanto no reemplaza a los programas antivirus.
Microsoft recomienda por ello usarlo junto con otro programa antivirus.
Los últimos test Av en estas herramientas no han sido superados como sería de esperar por ello Holly Stewart, gerente senior del Centro de Protección contra el Malware de Microsoft afirma que es un complemento y no un sustituto.
Cuidado. Habrá que tener presente que puede provocar este acompañamiento un problema de incompatibilidad en el equipo. Por ello hay que estar atentos.

Enlace. http://windowsitpro.com/security/microsoft-blasts-own-security-essentials-product-suggests-you-need-something-else
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 27 de Octubre de 2013, 11:05:36 am
Regla básica de seguridad informática: Compartiendo pasiones con Angelucho

Desde hace tiempo conocía a Angel creador del Blog de Angelucho tanto por referencias de terceros que conocemos en común dentro de la seguridad informática, como por internet.
Estos días he asistido al Curso de perito informático judicial y he tenido el placer de conocerlo personalmente en el curso.
Sabía que coincidíamos en una pasión: dar a conocer la seguridad informática de una manera entendible y sin que se convierta en una materia farragosa, porque en internet hay información pero suele ser confusa y farragosa en muchas ocasiones.
Desde este foro de seguridad informática quiero manifestar mis respetos a Angél y mi gozo por haberlo conocido personalmente.
Le he animado a que colaboremos para luchar contra los "malos", entendiendo los malos como aquellos que utilizan los conocimientos para  hacer daño a nuestros aparatos o a las personas y no a los que tienen conocimientos.Que quede clara esta diferencia para no meter en el saco de "malo" a todo el que tenga conocimientos de seguridad informática.
Ángel ha recopilado en un libro cuestiones que han ido apareciendo en el blog y me ha comentado que próximamente va a haber una versión electrónica. Tanto la versión electrónica como el libro en papel son gratuitos.
Enhorabuena Ángel y espero que colaboremos durante muchos años.

Enlace. http://elblogdeangelucho.com/elblogdeangelucho/
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Angelucho en 27 de Octubre de 2013, 12:16:00 pm
Muchas gracias Manuel por tus palabras y apoyos.

Como tu bien dices desde mi Blog y mi libro no pretendo nada más, y nada menos, que acercar las nuevas tecnologías no solo a las víctimas de la tan nombrada "Brecha Digital", también debemos acercarlas a quien están dentro de las nuevas tecnologías de forma "inconsciente", inconsciencia potenciada por el desconocimiento de los peligros que en la Red a todos nos acechan.

Como tu bien dices, el libro es una recopilación de lo que había escrito hasta el momento de su publicación (GRATUITA), actualmente en el blog habría material para dos mas. Pronto estará en formato digital para su descarga también gratuita.

Creo que el formato papel debo de seguir fomentándolo, puesto que estoy convencido de que es la única forma de llegar a esa "brecha digital" a los que no conocen los ebooks.

La única forma de llegar a esos "objetivos" es haciendo "ruido" para que empresas sigan patrocinando el libro/papel, y ese ruido no llega de otra forma que con iniciativas como la tuya, dando a a conocer el blog, y sobre todo con los reconocimientos, como el premio obtenido como "el Premio Nacional al Héroe Digital Bloguero de ESET" obtenido hace unos días (os dejo un link)
http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/10/25/premios-heroes-digitales-gracias-a-todos/ (http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/10/25/premios-heroes-digitales-gracias-a-todos/)

Si queréis colaborar en este sentido, el blog se encuentra nominado en los premios Bitácoras 2012, quedan apenas dos semanas de votaciones. Deciros que estos premios son como los Oscars de los blogs. Podéis verlo en el siguiente link
http://bitacoras.com/premios13/clasificaciones/mejor-blog-de-seguridad-informatica/3 (http://bitacoras.com/premios13/clasificaciones/mejor-blog-de-seguridad-informatica/3)

Si queréis votar por el blog, que espero que apartir de ahora sea también el vuestro, y/o por cualquier otro (hasta 5) en cualquiera de las categorías, podéis hacer desde el link que os dejo a continuación
http://bitacoras.com/premios13/votar/a50fd11f1e1e44e9c4721911e7b924577507d331 (http://bitacoras.com/premios13/votar/a50fd11f1e1e44e9c4721911e7b924577507d331)

Os repito que tanto el blog como el/los libros no tienen ningún interés lucrativo.

Gracias nuevamente Manuel por tu apoyo y gracias a todos los lectores de este blog, no os olvidéis que quien enseña, aprende dos veces y que nosotros tenemos la OBLIGACIÓN de difundir nuestros conocimientos en beneficio de los demás.

Un fuerte abrazo
Nos vemos en la Red
Ángel-Pablo Avilés
"Angelucho"

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Lu__ en 27 de Octubre de 2013, 20:31:20 pm
Muchas graciassssss  esta genial la mayoria de gente no sabemos nada de esto. un saludo.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Octubre de 2013, 10:36:03 am
Estimado/a Lu

Gracias a ti por participar en el foro. Si conseguimos que estés más seguro/a en internet con ello nos damos por satisfechos.

Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 31 de Octubre de 2013, 13:08:16 pm
Regla básica de seguridad informática: Antivirus y Cortafuegos en Android

Antivirus
La decisión no debería ser si pongo o no pongo antivirus en Android, sino ¿Cuál poner?
Ante la decisión de elegir que antivirus poner la pregunta es ¿cuál?
Este prestigioso test Av ayuda a tomar la decisión.
Los dos parámetros que se han estudiado son protección y manejabilidad.

Enlace Av android http://www.av-test.org/en/tests/mobile-devices/android/jan-2013/

Cortafuegos
La decisión no debería ser si pongo un cortafuegos o no, sino ¿Cuál poner?
Ante la decisión de qué cortafuegos poner hay primero que plantear otra pregunta ¿Quiero rutear mi dispositivo o no. ( Ver entrada anterior)
Una de las grandes amenazas en Android es el desconocer realmente donde está conectado el dispositivo y esto se evita con el cortafuegos para tener controladas las conexiones.
En el caso de no querer rutear existen dos buenas alternativas.
- Cortafuegos sin root
- Mobiwol

 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: TRIGUN en 31 de Octubre de 2013, 13:10:56 pm
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática: Antivirus y Cortafuegos en Android

Antivirus
La decisión no debería ser si pongo o no pongo antivirus en Android, sino ¿Cuál poner?
Ante la decisión de elegir que antivirus poner la pregunta es ¿cuál?
Este prestigioso test Av ayuda a tomar la decisión.
Los dos parámetros que se han estudiado son protección y manejabilidad.

Enlace Av android http://www.av-test.org/en/tests/mobile-devices/android/jan-2013/

Cortafuegos
La decisión no debería ser si pongo un cortafuegos o no, sino ¿Cuál poner?
Ante la decisión de qué cortafuegos poner hay primero que plantear otra pregunta ¿Quiero rutear mi dispositivo o no. ( Ver entrada anterior)
Una de las grandes amenazas en Android es el desconocer realmente donde está conectado el dispositivo y esto se evita con el cortafuegos para tener controladas las conexiones.
En el caso de no querer rutear existen dos buenas alternativas.
- Cortafuegos sin root
- Mobiwol

Compañero Manuel,

Podrías poner algún antivirus gratis para Android y que cuente con tu "visto bueno"?

Gracias y saludos.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Noviembre de 2013, 00:46:53 am
Regla básica de seguridad informática. Recomendando configuraciones

Estimado Trigun:
En primer lugar encantados de que colabores en el foro.
En segundo lugar respondiendo a tu pregunta he de decirte que desde este foro, salvo algunas excepciones, queremos dejar la elección en vuestras manos. Desde aquí os damos los conocimientos traducidos de seguridad informática para que podais decidir. Además ninguna compañía nos paga publicidad, por lo menos en este foro de seguridad informática.
No obstante ya que los solicitas te recomendamos 2 que de momento está funcionando más o menos bien. Esto no significa que dentro de unos meses te podamos recomendar otros.

-Comodo https://play.google.com/store/apps/details?id=com.comodo.pimsecure&hl=es
-Avast https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity&hl=es

Cuidado desde donde descargais las aplicaciones ,comprobar que sea la página oficial o la tienda google real y no una página cualquiera.
Tan importante como el programa o más es la !!configuración!! porque por defecto algunas detecciones están apagadas.
En Avast por ejemplo en el menú general una vez instalado está !! casi escondido en la parte superior izquierda!! unas rallitas que pulsándolas muestra el menú de los escudos y que casi no se ven. Pues bien si no se conectan todos los escudos, pierde eficacia y están casi escondidos no se ven a simple vista en el menu general y además alguno está apagado.
En Comodo otro tanto de lo mismo.
Revisar por favor las configuraciones porque vienen detecciones apagadas en todos.
El cortafuegos no lo olvides es muy importante para evitar sustos. Revisa la configuración y siempre marcado que se conecten al inicio del encendido del aparato y con escudo activo.
Aquellos que les preocupa la bateria o los megas, decir que ocupan muy pocos megas y la batería apenas lo nota porque nos olvidamos que uno de los mayores gastos de la batería es tener continuamente la conexión wifi encendida y esto nunca se dice.
Si teneis dudas con la configuración se puede preparar una entrada con un tutorial.
Os aseguramos que la mayor alegría que le podeis dar a los delincuentes es que no tengais ninguna medida de protección en vuestros aparatos. Lo habreis puesto muy fácil.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: TRIGUN en 02 de Noviembre de 2013, 11:28:29 am
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática. Recomendando configuraciones

Estimado Trigun:
En primer lugar encantados de que colabores en el foro.
En segundo lugar respondiendo a tu pregunta he de decirte que desde este foro, salvo algunas excepciones, queremos dejar la elección en vuestras manos. Desde aquí os damos los conocimientos traducidos de seguridad informática para que podais decidir. Además ninguna compañía nos paga publicidad, por lo menos en este foro de seguridad informática.
No obstante ya que los solicitas te recomendamos 2 que de momento está funcionando más o menos bien. Esto no significa que dentro de unos meses te podamos recomendar otros.

-Comodo https://play.google.com/store/apps/details?id=com.comodo.pimsecure&hl=es
-Avast https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity&hl=es

Cuidado desde donde descargais las aplicaciones ,comprobar que sea la página oficial o la tienda google real y no una página cualquiera.
Tan importante como el programa o más es la !!configuración!! porque por defecto algunas detecciones están apagadas.
En Avast por ejemplo en el menú general una vez instalado está !! casi escondido en la parte superior izquierda!! unas rallitas que pulsándolas muestra el menú de los escudos y que casi no se ven. Pues bien si no se conectan todos los escudos, pierde eficacia y están casi escondidos no se ven a simple vista en el menu general y además alguno está apagado.
En Comodo otro tanto de lo mismo.
Revisar por favor las configuraciones porque vienen detecciones apagadas en todos.
El cortafuegos no lo olvides es muy importante para evitar sustos. Revisa la configuración y siempre marcado que se conecten al inicio del encendido del aparato y con escudo activo.
Aquellos que les preocupa la bateria o los megas, decir que ocupan muy pocos megas y la batería apenas lo nota porque nos olvidamos que uno de los mayores gastos de la batería es tener continuamente la conexión wifi encendida y esto nunca se dice.
Si teneis dudas con la configuración se puede preparar una entrada con un tutorial.
Os aseguramos que la mayor alegría que le podeis dar a los delincuentes es que no tengais ninguna medida de protección en vuestros aparatos. Lo habreis puesto muy fácil.

Gracias de nuevo compañero por darnos información útil y actualizada.

Ya me he puesto un antivirus en el móvil.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Noviembre de 2013, 13:30:36 pm
Regla básica de seguridad informática. Completando aplicaciones en Android

Muchos de vosotros os estais interesando por aplicaciones de seguridad Android.
Vamos a adelantar varias aplicaciones necesarias, probadas, ocupan poca capacidad y memoria, gratuitas, fáciles de configurar y eficaces.

- ¿Hay alguien en mi wifi?
   Aplicación necesaria para ir vigilando si nuestra wifi ha sido hackeada.
   Pulsando encima del dispositivo vemos si es la puerta de entrada de internet que siempre aparece y los  dispositivos conectados. Como mínimo aparece nuestro dispositivo y la puerta de enlace. A partir de aquí si tenemos algún dispositivo más o algún "invitado".
   https://play.google.com/store/apps/details?id=com.riverdevs.whosinmywifi

- ¿ Estoy en la página web en la que estoy?
   Aplicación que va chequeando la página web en busca de pishing y otras amenazas.
   Funciona bien pero con unos navegadores se integra mejor que con otros, comprobar ocasionalmente si realmente está chequeando la página web entrando en la aplicación para ver si ha escaneado la página.
   https://play.google.com/store/apps/details?id=com.easysolutions.dsbmobile

- ¿ Qué permisos tienen mis aplicaciones, los que quiero yo o los que quieren ellas?
   Pulsando sobre la aplicación tenemos sus permisos y la mayor o menor peligrosidad.
   https://play.google.com/store/apps/details?id=org.androidsoft.app.permission&hl=es_419
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Noviembre de 2013, 13:45:38 pm
Regla básica de seguridad informática. Cuidado con el mensaje: Tienes un nuevo mensaje

A pesar de que la tienda Google intenta tener controladas las aplicaciones existentes sin embargo no todas ellas son todo lo seguras que deberían ser.
Misteriosamente al entrar en la tienda en alguna ocasión cuando se intenta descargar  alguna aplicación aparece de repente un mensaje: "Tienes un nuevo mensaje"
Al pulsar sobre el mensaje se lee que: " el dispositivo tiene una infección" y da la apariencia de real al mostrar una especie de estadística de infección con un nuevo enlace que dice: "Pulsa aquí para desinfectar". Este último enlace es el del engaño.
Se trata de un mensaje falso y lo único que pretende es infectar.
Este mensaje no proviene de nuestro programa antivirus porque los avisos de nuestro programa son a través del programa y no por internet y con ese mensaje misterioso que ni se sabe de donde viene
Tampoco proviene de nuestro programa de correo porque aparece incrustado en la página de navegación en la que estamos y no llega desde el programa de correo.
Si nos encontramos con este mensaje hay que retroceder en la navegación sin pulsar el enlace y por supuesto la aplicación que pretendiamos descargar cuando ha aparecido no descargarla, porque sino tendremos una doble infección.
Esta es una de las técnicas de ingeniería social que se utiliza para engañar al usuario con un falso mensaje.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 05 de Noviembre de 2013, 10:36:11 am
Regla básica de seguridad informática. Fueron a por clientes y acabaron detenidos

Desde este foro de seguridad informática siempre se intenta unir la seguridad informática y el derecho.
En algunas ocasiones no se respetan las leyes y si no que se lo cuenten a estos individuos que con tal de obtener clientes y beneficios machacaban las redes wifi para después ofrecer la solución.
El ataque se producía mediante denegación de servicio o Ddos ( utilizar muchos ordenadores a la vez contra algún ordenador o red para provocar el daño). Parece ser que estos establecimientos no estaban protegidos contra este ataque y esta protección contra ataques de denegación de servicio es básica en el ámbito empresarial. Esto nos enseña que la protección es necesaria y según en que entornos requerirá un tipo de protección u otro.
El caso es que fueron a cazar y terminaron cazados.

Ver noticia. http://www.elmundo.es/tecnologia/2013/11/04/5277ba150ab74014358b457e.html
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: TRIGUN en 05 de Noviembre de 2013, 11:27:43 am
No puedes ver los enlaces. Register or Login
Regla básica de seguridad informática. Fueron a por clientes y acabaron detenidos

Desde este foro de seguridad informática siempre se intenta unir la seguridad informática y el derecho.
En algunas ocasiones no se respetan las leyes y si no que se lo cuenten a estos individuos que con tal de obtener clientes y beneficios machacaban las redes wifi para después ofrecer la solución.
El ataque se producía mediante denegación de servicio o Ddos ( utilizar muchos ordenadores a la vez contra algún ordenador o red para provocar el daño). Parece ser que estos establecimientos no estaban protegidos contra este ataque y esta protección contra ataques de denegación de servicio es básica en el ámbito empresarial. Esto nos enseña que la protección es necesaria y según en que entornos requerirá un tipo de protección u otro.
El caso es que fueron a cazar y terminaron cazados.

Ver noticia. http://www.elmundo.es/tecnologia/2013/11/04/5277ba150ab74014358b457e.html

Muy bueno.
Título: Re:SEGURIDAD INFORMATICA BASICA y demás ayudas
Publicado por: jyanes3 en 09 de Noviembre de 2013, 01:17:29 am
Manuel Pérez merece mi agradecimiento por compartir y enseñar conocimientos útiles y complejos, pero de forma y manera muy asequible. Gracias.
J. Yanes
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 10 de Noviembre de 2013, 22:24:46 pm
Regla básica de seguridad informática. Utilizando palabras importantes

Estimado  Jyanes 3

Gracias a ti por tu participación y nos alegramos que los conceptos y conocimientos que aprendes en este foro te sean de utilidad.
Has utilizado una palabra clave e importante: compartir.

En estos tiempos que oimos tantas noticias de espionaje y delincuencia informática se está dando la paradoja que los usuarios relajan sus medidas de seguridad porque detrás de muchos usuarios está la falsa creencia de: "total si al final no sirven las medidas de seguridad"
Vamos a dejar claro este asunto de una vez por todas y para siempre.
Hay 2 tipos de grupos en los delitos cometidos a traves de dispositivos electrónicos.

1- Delitos cometidos por algunos miembros de algunas Entidades públicas ( mencionamos la palabra delito porque no cuentan con la necesaria autorización judicial. No estamos hablando de España porque las últimas noticias apuntan a otros paises )
Estos son los delitos sobre los cuales no son efectivas las medidas de seguridad porque el control y seguimiento se realiza de unas formas que no pueden frenar las medidas habituales de seguridad. Tampoco es cuestión de dar pistas sobre que formas son. Contra este abuso de poder sólo nos queda la vía judicial. La vía de la seguridad informática aquí sirve de poco.

2- Delitos cometidos por delincuentes, unos más profesionales que otros, que adquieren una serie de programas ilegítimos o se aprovechan de unas vulnerabilidades que el usuario no ha solucionado o una serie de engaños para cometer el delito. Este grupo es del que nos tenemos que preocupar y contra este grupo si que son efectivas las medidas de seguridad.

El usuario que  suele decir que al final las medidas de seguridad no sirven es porque confunde las diferencias existentes entre estos dos grupos.

Seguiremos compartiendo los conocimientos para que este segundo grupo no os complique la vida, utilizando la`palabra "compartir".

Saludos Jyanes3
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Noviembre de 2013, 11:40:41 am
Regla básica de seguridad informática. Se comenta se dice se habla

Parece ser que ya están trabajando en Microsoft sobre windows 9 y el diseño se aproxima a un escritorio de linux ( por tanto es de agradable diseño como suele ser linux). Es algo que está bien porque también es cierto que linux ( ver entradas anteriores) se ha ido acercando a Windows para ser más fácil de usar y más compatible.
Lejos de criticar esta situación, es positivo que los dos sistemas operativos aprendan el uno del otro.
Por otro lado los usuarios a nivel mundial continuan sin dar el salto a windows 8 y prefieren actualizar de xp a 7. Aun así xp continua estando en segundo lugar de uso tras el 7.Microsoft acaba de publicar varias actualizaciones para mejorar el uso de windows 7.
Hay millones de equipos funcionando con xp. Microsoft insiste en el cambio pero teniendo en cuenta el precio de la licencia, tiempo empleado en actualizar todo el equipo y que hay componentes del equipo que no son compatibles con windows 8 es normal que las personas piensen si dar el cambio, o si lo dan sea a un sistema operativo gratuito (ver entradas anteriores sobre linux)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 20 de Noviembre de 2013, 18:39:05 pm
Regla básica de seguridad informáttica. Una de linux

Mucho cuidado con "SGID" y con "SUID" porque obtienen permisos root, por tanto restringir.

Los programas de SUID deben tener su propio grupo
No se deben de poder escribir scripts en SUID
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 20 de Noviembre de 2013, 23:40:31 pm
Regla básica de seguridad informática: Cryptolocker anda loco por la red

En estos momentos una de las principales amenazas en la red es Cryptolocker
Vuelve otra variante de amenaza ramsomware es decir secuestrador del ordenador como las anteriores amenazas de los conocidos como virus de la policía y similares que bloquean el equipo.
La tasa de infección está siendo muy alta.

Las medidas de protección para evitar la infección son las mencionadas en este foro en entradas anteriores. (Ver entradas anteriores)

Las medidas básicas son:

- Sentido común. Ya sabemos que a veces es el menos común de los sentidos pero en este caso se trata de no abrir adjuntos de email o archivos que no hayamos solicitado.
- Escanear antes con antivirus ACTUALIZADO y con todas las CONFIGURACIONES correctas y ACTIVADAS (Botón derecho antes de ejecutar el archivo)
- Tener un cortafuegos activo
- Tener activado en las opciones de carpeta que se muestren las extensiones de todos los archivos para que no queden ocultos ( que no hayan archivos con extensiones ocultas) y no confundir así con falsas extensiones al usuario.
- Winlocker con todas sus opciones activadadas para que la amenaza no pueda escribir en el registro
- Trabajar siempre en cuenta de usuario y nunca en cuenta administrador o root. La cuenta de administrador o root es sólo para realizar cambios puntuales que necesitan de determinados permisos pero nada más.
- Tener una copia de archivos y documentos límpia. SIEMPRE en un dispositivo externo a nuestro equipo bien sea cd, pendrive, disco duro... etc, NO conectado al equipo porque sino se infecta. Estamos cansados de ver equipos que tienen el dispositivo de copia de seguridad conectado continuamente al equipo. Pues NO, sólo se conecta para hacer la copia.
- NUNCA pagar. Si hemos sido infectados, buscar a un profesional de la seguridad informática para que restablezca el equipo en condiciones de funcionamiento y denunciar a Policía Nacional o Guardia Civil. En muchas ocasiones no se consigue la clave para desbloquear el equipo después de haber pagado con lo cual tenemos doble problema, sin equipo y con estafa, y en otras ocasiones es una clave envenenada. Los usuarios alguna vez aparentemente ven como el equipo vuelve a funcionar pero a su vez se le ha introducido malware al equipo al mismo tiempo que se envía la clave por parte de los delincuentes para continuar infectándolo de manera silenciosa.
- Resumen
El ramsonware es un caramelo envenenado. Nunca pagar el dinero que pide. Buscar un profesional de la seguridad informática y denunciar a los Cuerpos y Fuerzas de Seguridad del Estado.
 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 25 de Noviembre de 2013, 10:35:31 am
Regla básica de seguridad informática. ( In)seguridades de WhatsApp

Ya hemos hablado en alguna ocasión de los riesgos graves de seguridad que presenta WhatsApp. ( Ver entradas anteriores)
En esta ocasión vamos a mencionar dos aplicaciones que ayudan a hacer más seguro WhatsApp.

- WhatsApp Lock free.
   Evitamos que cualquier intruso acceda líbremente con lo que ello supone: manipulación indebida, envios sin autorización, uso indebido...etc

   https://play.google.com/store/apps/details?id=com.mhotspot.whatsapplock

- WCleaner
   WCleaner es una pequeña herramienta para limpiar de archivos de WhatsApp que se quedan guardados en el teléfono. Evitar así determinados rastreos o fallos de privacidad.
Permite trasladar a lugar seguro aquellos archivos que no se desee borrar antes de utilizar la aplicación.

    https://play.google.com/store/apps/details?id=vAlmaraz.miniApp.WCleaner&hl=es

Con estas dos aplicaciones no quedan resueltos todos los fallos de seguridad, pero ayuda.

Valga una reflexión.
El uso de correo electrónico es más seguro que WhatsApp porque generalmente lleva "ssl" como capa de seguridad y es igual de sencilla su utilización que WhatsApp.
Símplemente abrir el gestor de correo y enviar el email y se envían tantos como se desee y casi seguro que tenemos una tarifa que al exceder de nuestros megas nos bajan la velocidad pero no se cobra más y si no es así nos cobrarán más también por el uso de WhatsApp. Porque no olvidemos que cuando WhatsApp no tiene a su alcance wifi utiliza nuestra tarifa de datos y suele ocurrir muy a menudo porque no siempre estamos en una wifi disponible.La inmediatez en el envio de email y su llegada es común a WhatsApp.
En un adjunto al email podemos enviar cualquier tipo de archivo.

¿ Por qué usamos entonces WhatsApp si el email es igual de rápido y además más seguro ?
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: _Luis_ en 27 de Noviembre de 2013, 21:05:00 pm
Hola Manuel! Gracias por compartir tu conocimiento con nosotros.

Me parece muy importante el tema de seguridad en los moviles, ya que nos olvidamos que son ordenadores conectados a internet. En mi humilde opinión estos son los puntos claves que debemos cumpliar antes de poder empezar a hablar de seguridad basica en los moviles:

1) No instalar aplicaciones fuera del appstore (solo appstore oficial)
2) Leer los permisos antes de instalar las aplicaciones (Usar el sentido común! Si algo no cuadra mejor no instalarlo)
3) Cuidado con las WIFIs publicas como hoteles, aeropuestos, cafeterias, etc (Pueden leer tus contraseñas, mensajes, etc).

Si no cumples estos tres puntos tu seguridad esta comprometida.
 - Esque con el appstore pirata las aplicaciones son gratis!!!
 - Pero también tienen sorpresa gratis!!!

Ya se han tratado varios de estos temas en este foro como los antivirus para moviles y los permisos de las aplicaciones pero tenemos que seguir protegiendo nuestros moviles. He estado mirando aplicaciones tipo VPN para proteger nuestra privacidad en los moviles pero no he visto nada interesante, espero que Manuel o alguien nos pueda ayudar con este tema.

Por otro lado he encontrado aplicaciones de mensajería instantanea, que han surgido para cubrir las necesidades de los usuarios que estan cansados de usar aplicaciones inseguras como whatsapp o line (entre otros). Algunas de estas caracteristicas son que usan nicks en lugar del numero de telefono o que permiten mandar mensajes cifrados que solo los puede leer la persona que tenga la clave. Os prepararé una comparativa y lo publico en el foro por si alguien esta interesado en usarlas.

Un saludo a todos desde Noruega.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Noviembre de 2013, 11:17:43 am
Regla básica de seguridad informática. José Luis y yo

José Luis al que ya conoceis de alguna entrada del foro es compañero y buen amigo. Hemos participado juntos en la última Megathon de Microsoft en España. Él implementaba la arquitectura de las aplicaciones y yo desarrollaba la seguridad de esas aplicaciones utilizando los medios que Microsoft ponía a nuestro alcance. En la Megathon nos dieron también bufet libre, que eso está bien para reponer fuerzas. (Jamón serrano había poca cantidad pero estaba bueno)
Os cuento esta historia porque quiero realizar una crítica y porque estoy muy enfadado al mismo tiempo con la situación de los universitarios en España, que se ven abocados a abandonar España porque no existe una política real de creación de empleo y de inserción en el mundo laboral de los universitarios españoles. Es vergonzosa la situación y es una sangría que va en aumento. No se trata de criticar a un partido político o a otro porque este foro es apolítico, sino de constatar una situación dramática que al final todos los partidos políticos dejan realmente sin resolver.Al mismo tiempo todos los partidos políticos son responsables de esta situación, todos, que ninguno escurra el bulto. (Eso si, todos los políticos siguen con su alto nivel de vida y con sus privilegios y además siguen los mismos, ninguno se ha ido a su casa por la crisis.)
Recordemos que un político no es un funcionario por tanto no tienen una plaza asegurada y si está en alguno de los supuestos en los que puede estar un funcionario por desempeñar cargo público, pues que retorne a su destino. Las personas son quienes manejan un país y si permiten que algunos se vayan para poder trabajar y los otros que se quedan, están sin trabajo ¿Dónde va este país?
Mi amigo José Luis ha tenido que marcharse a Noruega porque por aquí hay poco que hacer y lo que me temo es que allí se quede por los ingresos, por la estabilidad laboral y a lo mejor por alguna noruega que se le cruce por el camino.
A mi me gustaría tener a mi amigo y compañero José Luis en España.
Ojalá todos los José Luis que se han marchado forzados por la situación en España puedan regresar.
Dedico esta entrada en el foro a todos ellos.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 09 de Diciembre de 2013, 10:09:02 am
Regla básica de seguridad informática: Tiny

Me llamo Tiny, aunque mis "amigos" también me llaman Tinba, y soy capaz de esto.

- Inyectar código en tu navegador para manipularlo.
- Pagos y transferencias sin tu consentimiento.
- Vigilarte en internet cuando estás conectado.
- Robarte las contraseñas.
- Robarte los nombres de usuario.
- Cotillear en tus redes sociales.

¿ Vas a ser tu el próximo en "conocerme" ?
Para no llegar a infectarte sigue los contenidos de este foro


Contacto foro de seguridad informática. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 12 de Diciembre de 2013, 10:20:08 am
Regla básica de seguridad informática. Cuidado con el "a petición"

En estos momentos asistimos en Android a versiones "gratuitas" de antivirus que anteriormente en otros sistemas operativos sólo eran de pago, pero cuidado con lo de gratis.
Durante las pruebas que realizamos a las aplicaciones, hemos comprobado que kaspersky en su versión gratuita no analiza en tiempo real sino que hay que darle al botón manualmente para que escanee con lo cual no está protegiendo realmente. No tenemos nada contra kaspersky sino que símplemente manifestamos un problema de seguridad grave para aquellos que piensan que están realmente protegidos.(Versión gratuita no protege en tiempo real y al leer las características de forma sibilina menciona protección "a petición")

Puesto que solicitais a menudo que os recomendemos acerca de aplicaciones, os hacemos una recomendación muy interesante sobre esta materia.
En estos momentos hay una aplicación antivirus que está funcionando muy bien con altas de detección ( En el test Av ha dado casi un 100%) y además con todas las opciones completas en su versión gratuita (opciones que en otras aplicaciones hay que pagar para disponer de ellas)
Instalando además su protección de navegación en internet ,también gratuita ,se convierte en la pareja perfecta.
Recordar que una vez instaladas hay que comprobar las configuraciones para ver que todo está activado. Ya sabemos que somos muy pesados en esto de las configuraciones (ver entradas anteriores)

- Test Av   http://www.av-test.org/no_cache/en/tests/test-reports/?tx_avtestreports_pi1[report_no]=130117

- Trust mobile security   https://play.google.com/store/apps/details?id=com.trustgo.mobile.security

- Trust detector anuncio https://play.google.com/store/apps/details?id=com.trustgo.addetector

Como sabeis estamos continuamente estudiando otras posibilidades, por tanto puede ser que dentro de un tiempo os informemos sobre otras opciones que resulten interesantes. De momento esta es muy interesante


Contacto foro de seguridad informática  seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Diciembre de 2013, 12:00:44 pm
Regla básica de seguridad informática. No hagas caso

La regla de seguridad informática "no hagas caso" es una regla importante y sin embargo no se le presta toda la atención que se debería.

Pero, ¿A qué no se le debe de hacer caso?

- Cuando estamos usando una aplicación gratuita en un dispositivo y aparece un mensaje en la aplicación diciendo que posiblemente tengas un virus y que pulses para escanear el dispositivo: no hagas caso.

- Cuando hemos descargado el correo electrónico y hay un adjunto que ni hemos solicitado ni esperamos, apareciendo con premeditación,nocturnidad y alevosía: no hagas caso.

- Cuando llega un email que simula ser del banco y solicita determinados datos: no hagas caso.

- Cuando navegamos en una página web y solicitan nuestros datos: no hagas caso

- Cuando estamos navegando en una página web y vemos un enlace para pulsar a alguna página en la cual hay que introducir algún dato personal y es la que queremos utilizar: no hagas caso del enlace.

- Si navegamos sin tener en el navegador instalado un añadido tipo netcraft toolbar en el navegador entonces: no hagas caso de ninguna página

- Si te aparece un mensaje inesperado solicitando algún tipo de instalación y no tienes claro porque ha aparecido ese mensaje ni de que instalación se trata: no hagas caso

- Cuando estamos usando una aplicación gratuita en un dispositivo o navegando y aparece un mensaje en la aplicación diciendo que se puede optimizar el dispositivo para que funcione mejor y que pulses para optimizar: no hagas caso.

- Cuando queremos instalar una aplicación en nuestro dispositivo y dicha aplicación solicita más permisos de los que debe para funcionar:no hagas caso (ver entradas anteriores permisos)

Con esta regla se aprende lo que no hay que hacer, porque generalmente se nos dice lo que hay que hacer. En informática es bueno también conocer a lo que no se debe de hacer caso.
Esta regla de seguridad hay otra forma para denominarla: "los dedos quietos cuando no sepas lo que pulsas"
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Diciembre de 2013, 13:42:14 pm
Regla básica de seguridad informática. Publicidad si pero sin infecciones.
Cuando utilizamos una aplicación gratuita hay detrás muchas horas de trabajo por parte del autor y de alguna manera hay que cobrar dinero.
Hasta aquí de acuerdo pero lo que también se debe de considerar es que google o appel y el autor deben de estar algo mas pendientes de la publicidad que aparece en las aplicaciones gratuitas porque tras esa publicidad legitima en ocasiones se oculta contenido ilegitimo que bajo el disfraz de advertirnos de pulsar por tener un mensaje o pulsar por tener un virus o pulsar por algun fallo del sistema nos llevan redirigidos a otra pagina que esconde infecciones


Consejo. Cuando en una aplicación aparezca uno de estos mensajes ya sabes. No hagas caso (Ver entrada anterior)

Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Enero de 2014, 12:42:03 pm
Regla básica de seguridad informática. Hola 2014

¿ Qué me voy a encontrar en este año 2014?
 
En este año 2014 nos encontraremos las siguientes amenazas

1.Estas tres vías de entrada de infecciones van a seguir siendo muy peligrosas: !Actualiza a la última versión y si hace tiempo que no actualizas, comprueba tus dispositivos ! (ver entradas anteriores)

1. Adobe Reader
2. Adobe Flash Player
3. Java

2. Incremento de los engaños o pishing sobre supuestos envios de tu banco o trabajos maravillosos o premios o... todo aquello que mueva a la curiosidad o el deseo. Los delincuentes consiguen mucho dinero con esta modalidad (Ver entradas anteriores pishing)

3. Navegadores desactualizados. Cuidado porque esta es la puerta de internet y puede convertirse en la puerta del infierno.

4. Incremento de las amenazas ramsomware o secuestradoras del dispositivo. Mucho cuidado con ellas porque están reportando muchos beneficios a los delincuentes por tanto se irán perfeccionando y mutando. Siempre decimos que Más vale prevenir que curar. Hemos intervenido en algún dispositivo de particulares o empresas desinfectando y desactivando el ramsomware y os aseguramos que supone horas de trabajo y bastante esfuerzo. Algunos lo hemos conseguido. Otros, sobre todo las últimas versiones conseguimos desactivarlo pero debido al sistema de cifrado es muy difícil la segunda parte es decir descifrar los datos.
Cuesta poco evitar que entren y mucho desactivarlos (Ver entradas anteriores ramsomware)

5. Graves problemas de seguridad en Android.Presenta una serie de vulnerabilidades debido al sistema de actualización puesto que sin ser root sólo se puede esperar que sean los fabricantes de dispositivos los que provean las actualizaciones y esto no suele llegar o llega muy tarde porque están más preocupados en vender que en proteger.
Google debería de tener un servicio de actualización para descargarse las últimas versiones de Android independientemente de ser root o no y descargarse directamente, no a través del fabricante, independientemente de si se es root o no.
Otro fallo de seguridad grave de android es que se da la paradoja que el usuario que no es root no puede instalar determinados programas de seguridad como es el caso de los cortafuegos, y los que puede instalar están limitados en cuanto a funciones.
Cualquier sistema operativo (windows,linux,mac) tiene su cuenta administrador, root... etc sin embargo Google en Android niega esta posibilidad por tanto realmente disponemos a medias de este sistema, salvo para los que tengan determinados conocimientos. Google se aprovecha de los conocimientos de sistemas ya creados, Unix y Linux, pero capando nuestra operatividad ( Ya les vale)
Además están las vulnerabilidades puntuales que surgen con las diferentes versiones. Os iremos explicando conforme surjan

6. Mucho cuidado con los virus de Bios. Ya hace algún tiempo os hablamos de esta modalidad muy peligrosa (ver entrada anterior ) Decimos peligrosa porque resisten formateos, reinicios y programas de seguridad. Hay rumores que determinadas agencias de seguridad gubernamentales pagan sumas millonarias a los fabricantes para que distribuyan estos componentes ya infectados en los dispositivos. Ya sabemos que siempre hay que contar con la presunción de inocencia y que puesto que no hay nada demostrado no se puede condenar. Si la infección es de esta manera poco podemos hacer.
Sin embargo si el intento de infección proviene del intento de delincuentes si que podemos protegernos (ver entrada anterior bios)

7. Apple comienza a tomar medidas, aunque tarde, como es convertir la página store en https. A ver si aprendemos que hay amenazas,muchas ya, en este sistema operativo

Esta enumeración no es exaustiva y sólo menciona algunas cuestiones destacables. Para conocer todas las acciones a seguir, consultar las entradas anteriores.

Feliz año 2014

Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com

Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 11 de Enero de 2014, 13:00:59 pm
Regla básica de seguridad informática. Despertando a la bestia

Hacia tiempo que Google no me enviaba ningún email comercial sobre ellos mismos. Estos días mi amigo y colega Jose Luis y yo estamos probando una aplicación mas segura y mejor que Whats app y además gratuita de la que Jose Luis muy pronto va a incluir una entrada en el foro.
Para las pruebas necesitábamos cuentas de correo y he utilizado alguna de gmail. De repente comienzan a llegarme a las cuentas de correo publicidad
sobre los servicios de google en concreto sobre su equivalente de la aplicación que estamos probando.

Alguien duda todavía que la bestia vigila?

Por cierto Jose Luis regresa a Noruega tras estas fiestas. Cuando se van a poder realizar proyectos de investigacion o trabajar en España?

Contacto foro. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 14 de Enero de 2014, 11:24:24 am
Regla básica de seguridad informática. Preparando ranking de programas de seguridad

Muchos de vosotros nos preguntais por el mejor programa de seguridad (antivirus, cortafuegos... etc). Estamos realizando pruebas para verificar cambios en este 2014 así como las empresas que chequean los programas también están preparando los nuevos tests de 2014. Próximamente publicaremos las novedades de este año 2014

Contacto foro seguridad. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: silvestre en 16 de Enero de 2014, 15:26:54 pm
¡¡Fantástica aportación!!
 
Para los que somos "legos" en informática es de una enorme utilidad.
 
¡Gracias por compartir tus conocimientos!!. Espero que la carrera de Derecho te esté yendo muy bien
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 25 de Enero de 2014, 11:52:52 am
Regla básica de seguridad informatica. Privacidad es también seguridad

Estimado Silvestre gracias a ti por participar en el foro y no te consideres lego puesto que la informatica es un campo muy amplio en el que se conoce de algún apartado pero no de otro. Personas con conocimientos avanzados en un determinado campo informático leen este foro porque está centrado en la seguridad informática y su relación con el derecho y además está explicado en palabras que traducen conceptos complejos de seguridad informática, porque no se trata de crear un foro en el que se utilizan tecnicismos y un lenguaje oscuro para parecer que se dicen cosas importantes y que sin embargo nadie o casi nadie pueda entender.
Un saludo

Este foro de seguridad informática es agente dinamizador y colaborador de la Agencia Española de Protección de datos, por ello os informamos del siguiente evento.

El próximo martes 28 de enero se celebra por octavo año consecutivo el Día de la Protección de Datos en Europa. Esta celebración, promovida por la Comisión Europea, el Consejo de Europa y las autoridades de protección de datos de los Estados miembros de la Unión Europea, tiene como objetivo principal impulsar entre los ciudadanos el conocimiento de sus derechos y responsabilidades en materia de protección de datos y privacidad.

 

La creación del Día de la Protección de Datos se remonta a 2006, año en que el Comité de Ministros del Consejo de Europa estableció el 28 de enero como efeméride para festejar el Día de la Protección de Datos en Europa, en conmemoración del aniversario de la firma del Convenio 108, piedra angular de la protección de datos en Europa.

 

Con motivo de esta celebración, la Agencia Española de Protección de Datos pretende acercar e impulsar entre los ciudadanos el conocimiento de este derecho fundamental a través entre otros de este foro de seguridad informática como agente colaborador y dinamizador.

 
Enlace. www.agpd.es
Enlace. https://www.agpd.es/portalwebAGPD/jornadas/dia_proteccion_2014/promuevelo-ides-idphp.php
   
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 01 de Febrero de 2014, 17:55:16 pm
Regla básica de seguridad informática: La infección elegante

Generalmente suelo dejar en un entorno virtual que se vayan recogiendo las infecciones existentes en internet, como una especie de autoinfección controlada a lo bestia, para ver como está el panorama y analizar de paso las novedades que van surgiendo de la mente de los delincuentes.
Últimamente me ha llamado una la atención quizás no tanto por su peligrosidad pero si por su forma de actuar. Se trata de una infección que infecta el navegador y reconduce hacia una determinada página a modo de busador, pero como ya se conoce desde hace tiempo la manera de modificar la página inicial y suelen los programas de seguridad bloquear este intento, ahora infecta las pestañas secundarias. Por tanto está actuando a escondidas del usuario y si no abre nunca una pestaña secundaria pues nunca lo descubrirá y además comunicándose con internet con apertura de un puerto nuevo con lo cual aquí si que la infección comienza a ser más peligrosa.
Le llamo la infección elegante porque al abrir una pestaña secundaria se muestra una página a modo de navegador con búsqueda y debajo hay varios enlaces uno de ellos indicando la palabra "uninstall". Una infección con un enlace indicando como desinstalarlo!!! Qué elegancia!!!
Como era de suponer esta es una forma enrevesada a traves de administrador/appdata que no soluciona mucho ( Ya me extrañaba a mi que fuera desinstalación real y sencilla).
¿ Cómo eliminar este modo de infección con eficacia y sencillez? Dos formas
1.Entrar en la configuración del navegador (Ejemplo en Firefox indicando en la barra de navegación about:config. Una vez dentro en la barra de búsqueda indicar browser.newtab.url.
Aparecerá este valor y aquí se puede modificar para que quede en blanco o indicar nuestro buscador favorito.
2. Si el problema persiste ir a Ayuda / Información para solucionar problemas /Restablecer firefox. Deja Firefox como recien instalado. Si tienes algún complemento tendrás que reinstalarlo.
3. Hay una tercera forma que es desde el registro pero esta es sólo para usuarios avanzados. En próximas entradas se irá mencionando.

Contacto foro. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 04 de Febrero de 2014, 10:03:58 am
Regla básica de seguridad informática. Windows y Android son ya cómplices del delito

Hasta ahora las infecciones en uno u otro sistema operativo se trataban por separado y se daba por sabido la incompatibilidad de infecciones entre los sistemas.
La situación ha cambiado. Ya existen amenazas capaces de infectar desde windows hacia Android.La primera aplicación que ha tenido la consideración de inaugurar esta desgraciada  lista ha sido Trojan.Droidpak.
La amenaza es capaz de saltar desde Windows a Android y está especializada en el robo de claves o datos bancarios, aunque es probable que dentro de poco salgan nuevas versiones que realicen otro tipo de infecciones.
Instruciones para evitarla.
1. En principio se instala desde una aplicación infectada que haya en el ordenador que en un primer momento pasa por tener en el terminal la aplicación falsa Google App Store en lugar de Google Play Store que es la auténtica.
2. Necesita para activarse que el terminal tenga activado en la configuración la opción USB debug activa o permitir desde el exterior instalar aplicaciones.
3.Prevención
- Ordenador límpio
- Descargar aplicaciones desde Google Play Store
- Opción en Android USB debug apagada
- Controlar el terminal android cuando esté conectado al ordenador para ver que procesos están activándose

Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 13 de Febrero de 2014, 10:52:00 am
Regla básica de seguridad informática: Diferente perro con el mismo collar

El refrán habla del mismo perro con diferente collar, pero en este caso es al revés. Acaba de ser descubierto por Kaspersky el programa que infecta,espía... más sofisticado hasta la fecha que utiliza varias técnicas simultaneas, entre ellas ocultación y pishing: "careto".
El sitio web malicioso contiene un número de exploits diseñados para infectar el visitante, dependiendo de su configuración del sistema. Después de la infección exitosa, el sitio malicioso redirige al usuario a la página web benigna .También se utiliza en adjuntos de correo electrónico, que puede ser una película de YouTube o de un portal de noticias o un documento. Además utiliza exploits de versiones de adobe.
Por todo esto es el mismo collar, porque los medios de infección son los mismos que se han mencionado en este foro y porque como siempre decimos, más vale prevenir que curar, porque una vez dentro la infección, es laborioso limpiar el equipo.

- Escanear el archivo antes de ver o ejecutar cualquier archivo (Ver entrada anterior sobre uso de un antivirus)
- Utilizar aplicación antipishing (ver entrada anterior acerca del uso del navegador)
- Tener un cortafuegos activo y comprobar conexiones (Ver entrada anterior uso de un cortafuegos)
- Tener activado winlockless (comprobar que esté activo)
- Comprobar que los programas de seguridad no han sido desactivados por alguna infección y que están funcionando ( Muchos usuarios están confiados por tener programas de seguridad y resulta que están desactivados por alguna infección )
- Actualizar programas de Adobe
- Escanear el equipo con un programa antimalware tipo Malwarebytes antimalware ( Mejor realizar este análisis en "modo seguro" (según el equipo se accede de manera diferente al modo seguro, ver instrucciones del fabricante) puesto que así es más fácil descubrir rootkits ocultos )

Cómo evitar que la infección recien descubierta vuelva a aparecer como por arte de magia.
En caso de descubrir algo hay que dar tres pasos importantes porque de lo contrario se vuelven a reproducir las infecciones.

1º. Desinfectar con los programas utilizados.
2º. Limpiar todos los restos temporales con un programa tipo ccleaner. Con estos restos pueden reaparecer.
3º. Borrar todas las copias de restauración del sistema porque aquí se esconden las infecciones y luego vuelven a aparecer. Una vez que han sido borradas, crear una nueva copia de seguridad cuando el equipo esté limpio.

Contacto foro seguridad informática: seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 19 de Febrero de 2014, 10:40:25 am
Regla básica de seguridad informática. Muchas gracias a todos

Este foro ya se encuentra en la primera página y en el primer lugar de los principales buscadores (Delante hay dos o tres entradas pero son anuncios comerciales o pagados)
Este avance tan significativo es gracias a todos los que estais siguiendo con interés vuestra seguridad en los dispositivos electrónicos.
Enhorabuena y continuar aquí porque vosotros sois el mejor premio.
Esperamos vuestras sugerencias en el email sobre aquellos temas que os interesen y quereis que se traten.

Email foro seguridad informatica. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: vvillaver3 en 19 de Febrero de 2014, 15:33:16 pm
Acabo de encontrar este post... ¡Ya me vale!
Manuel, gran trabajo y mayor dedicación. ¡Sigue así!


Y, si puedo, una consulta: ¿alguna recomendación en cuanto a programas de seguridad para usuarios de Mac?  ;)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 20 de Febrero de 2014, 10:35:17 am
Estimado vvillaver3

Bienvenido al foro y encantado de que hagas sugerencias.
En cuanto a tu sugerencia ,el foro sigue una frecuencia determinada de sistemas operativos,por tanto aparecen unas entradas de android otras de windows posteriormente de mac, linux y así quedan cubiertos los principales sistemas operativos.
Si repasas entradas anteriores encontrarás cuestiones de seguridad de mac y además van a seguir apareciendo.
Gracias por tu participación y cuando tengas otra sugerencia encantado de atenderte.
Saludos
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: vvillaver3 en 20 de Febrero de 2014, 11:48:21 am
¡Gracias!
Me lo he debido de saltar... mil perdones  ;)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 21 de Febrero de 2014, 10:23:01 am
Regla básica de seguridad informática. Va por ti vvillaver3 y por tu Mac

Ya comienzan a aparecer las primeras pruebas del presente año para los diferentes sistemas operativos en cuanto a efectividad de programas de seguridad.
Hoy vamos a comenzar por Mac en honor a nuestro amigo vvillaver3. Que alegría que los usuarios pregunten por seguridad en Mac porque todavía muchos usuarios siguen creyendo que con Mac todo está seguro. (Que chascos se van a llevar algunos)

Tras las pruebas de The safe Mac aparecen en los primeros lugares los siguientes programas
1º. Virus Barrier de Intego
2º. Avast free antivirus
3º. Eset Cybersecurity
4º. Sophos
5º. Avira

En cuanto a un cortafuegos hay una crítica a Mac y es la falta de ellos en dispositivos móviles iOS. Una opción interesante es Firewall IP aunque el requisito previo es que el dispositivo disponga del jailbreak realizado para poder instalar desde el repositorio de Cydia

Estaremos muy equivocados pensando que sólo con un cortafuegos y un antivirus hemos resuelto la seguridad en un dispositivo electrónico. En próximas entradas se irán mencionando otros aspectos de seguridad importantes tanto de este sistema operativo como de los restantes.


Enlaces.
http://www.thesafemac.com/
http://cydia.saurik.com/package/com.yllier.firewall/
Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: vvillaver3 en 21 de Febrero de 2014, 12:59:56 pm
¡Gracias! Investigaré  ;D
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Febrero de 2014, 10:16:54 am
Regla básica de seguridad informatica. Hay opciones mejores que WhatsApp

Últimamente aparecen diversas noticias sobre WhatsApp y da la sensación que la única aplicación para enviar mensajes sea esta aplicación. Pues no es la única, hay otras opciones y son bastante mejores.
Hay varias aplicaciones de mensajería ( que incorporarán voz también) bastante mejores que WhatsApp y gratuitas. Cuando calificamos de mejores nos referimos a la seguridad aunque no está de más mencionar que son gratuitas a diferencia de WhatsApp que hay que pagar cuando transcurre un tiempo, según ellos para continuar utilizándola.

- SPOTBROS http://www.spotbros.com
- LINE http://line.me/es
- VIBER http://www.viber.com/
- WECHAT www.wechat.com/es
- TELEGRAM https://telegram.org/
 

Destacamos Spotbros como una alternativa muy interesante, gratuita, con mejor cifrado de mensajes que WhatsApp, y sin robarnos toda la agenda de contactos como hace WhatsApp. Además cuenta con un buen sistema de atención al usuario y con un simple email enviado por el usuario a Spotbros incorporan nuevas funciones o responden de manera rápida a cualquier cuestión que se plantee. La configuración de la aplicación permite diferentes formas de utilizarla.
Tiene una opción que se puede utilizar para indicar a todos los contactos de la agenda de manera automática el aviso de instalación de spotbros para que los contactos se la puedan instalar o si se prefiere se puede hacer manualmente uno a uno. 
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: vvillaver3 en 28 de Febrero de 2014, 14:09:24 pm
Yo estoy probando Telegram.
Me gusta bastante. Tiene un servicio de atención mediante chat, aunque no lo he probado y no sé qué tal funcionará
Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 06 de Marzo de 2014, 11:16:09 am
Regal básica de seguridad informática: Que no nos asusten !!!

Está en marcha la cuenta atrás del fin de soporte para el sistema operativo Windows XP previsto para el próximo día 8 de abril de 2014. Microsoft y otras entidades interesadas están lanzando mensajes un tanto alarmistas sobre la urgencia del cambio de sistema operativo. Incluso algunas empresas de seguridad informática hablan de ataques masivos contra XP.
Si bien es cierto que el fin de soporte puede generar algunos problemas de seguridad en el sistema operativo y el aprovechamiento por los delincuentes para intensificar algunos ataques, también es cierto que manteniendo las adecuadas medidas de seguridad podremos mantener durante algún tiempo a nuestro viejo amigo XP.
Para mantener las adecuadas medidas de seguridad repasar las entradas anteriores del foro. Con estas medidas de seguridad todavía le queda algún tiempo a nuestro amigo XP.
También en entradas anteriores hay opciones gratuitas (Linux) a este sistema operativo y con las mismas funcionalidades que Windows.

Contacto foro. seguridadinformaticabasica@gmail.com
                     segubasic@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: josefer04 en 06 de Marzo de 2014, 11:39:28 am
Hola Manuel, muchas gracias por tus consejos. He descubierto tu hilo un poco tarde pero espero aprovecharlo bien. Leyendo tus primeros post he descubierto el CoCleaner de Piriform pero, la verdad es que me da un poco de miedo el ejecutarlo tal cuál lo indicas pues temo que, al marcar en programas las pestañas de Adobe, Office, etc., me pueda borrar archivos de esos y otros programas que utilizo habitualmente ya que el ordenador es el que uso para trabajar, pero, por otro lado, al analizar he visto que puede liberar 1,5 GB, lo cuál sería la explicación de porqué me va tan lento el ordenador (además de los años, claro)

¿Qué me aconsejas?, ¿Lo puedo ejecutar con tranquilidad de no perder ningún archivo importante?

Muchas gracias y un saludo.
Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 07 de Marzo de 2014, 11:25:55 am
Regla básica de seguridad informática: Haz una copia de seguridad

Estimado josefer04 nos alegramos de tu incorporación al foro y encantados de atenderte. Usa el programa sin miedo puesto que esos archivos son "temp" por tanto no son los documentos que tienes almacenados sino archivos intermedios que se crean para grabarlos pero que después se acumulan y generan mal funcionamiento del equipo.
En el apartado windows / avanzada / no marques "borrar espacio libre" porque borra también el espacio vacio del disco duro y tarda mucho, salvo que sea un equipo muy usado y le quieras dar un buen lavado de cara.Tampoco marques borrar contraseñas salvo que no tengas contraseñas o las quieras borrar por cambios o por una infección existente.Todas las demás tanto en la pestaña windows como en la pestaña programas márcalas sin miedo y notarás la diferencia.
Donde si que hay que llevar cuidado es en utilizar la pestaña registro, aquí cuidado porque hay que tener una copia del registro y si que se puede producir inestabilidad teniendo en ese caso que aplicar la copia de seguridad del registro.(ver entradas anteriores registro windows)
Aprovecho de todas formas para recordar que siempre hay que tener una copia de seguridad externa (ver entrada anterior) porque me encuentro a menudo realizando desinfecciones en equipos que una vez realizada, algunos archivos por la infección han quedado dañados o también por avería del equipo o descarga eléctrica, queda el disco duro inservible.En algunos casos se puede recuperar la información pero no te fies al 100% de esta opción.

Contacto foro. seguridadinformaticabasica@gmail.com
                     segubasic@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: josefer04 en 07 de Marzo de 2014, 11:28:09 am
Muchas gracias Manuel, seguiré tus consejos.  ;)
Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 11 de Marzo de 2014, 12:22:06 pm
Regla básica de seguridad informática. Lo último en amenazas

Impresionante el nivel de las nuevas amenazas espía informáticas.

Cada vez más sofisticadas, podría ser la calificación de las amenazas nuevas que se crean, en este caso para el espionaje. Es igual el país, que más da que sea Rusia o que sea Estados Unidos, lo que hay que analizar es la amenaza.
Lo último en amenazas es "Uroburos"

- Uroburos es capaz de esconderse (rootkit) (ver entradas anteriores)
- Uroburos es capaz de tomar el control del sistema (ver entradas anteriores)
- Uroburos es capaz de penetrar en el núcleo del sistema operativo Windows tanto de 32 como 64 bytes. Esto lo hace más poderosa porque no todas penetran en el núcleo y es una novedad.
- Las formas de infección por esta amenaza son además de las explicadas en este foro (ver entradas anteriores), algunas desconocidas que se están estudiando en estos momentos. Esta es una novedad en este tipo de amenazas.
- Como curiosidad señalar que el nombre de esta completa amenaza de espionaje proviene porque al analizar la amenaza aparece el nombre "Ur0bUr()sGotyOu#". Esta situación es normal porque en gran número de ocasiones el creador-delincuente firma la amenaza con un nombre o número y al analizar la amenaza aparece y por eso se le ponen en muchas ocasiones nombres a las amenazas.
- La amenaza nace a través de 2 archivos
      driver (.sys file);
      virtual file system (.dat file).
- Utiliza la siguiente clave del registro
      HKLM\System\CurrentControlSet\Services\Ultra3
- Utiliza cifrado en NTFS file system

A continuación indicamos un enlace con el buen trabajo de análisis de la empresa de seguridad Gdata  sobre esta amenaza para quien desee profundizar. Es un buen trabajo de análisis y descomposición que aquellos que querais podeis seguir, con unos mínimos conocimientos sobre informática y seguridad.

https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html
Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 13 de Marzo de 2014, 10:26:12 am
Regla básica de seguridad informática.  El catecismo de la infección 1

1. ¿Has comprobado si está actualizado el software de tu router entrando en la página web de la marca del router para ver si hay acualizaciones ? Si la respuesta es negativa serás infectado.

2. ¿ Has cambiado las claves de administrador y usuario que vienen por defecto de fábrica en el router? Si la respuesta es negativa serás infectado.

3. ¿Has comprobado cuando navegas por internet si estás donde realmente crees que estás (ver entrada anterior sobre uso del navegador con herramienta netcraft toolbar)? Si la respuesta es negativa serás infectado.

4. ¿Mientras usas una wifi gratuita introduces usuarios y contraseñas para acceder a: redes sociales, consultas bancarias, correo electrónico...etc? Si además de consultas generales en una wifi gratuita, introduces datos sensibles como usuarios o contraseñas serás infectado y además estafado.

5. ¿Sabes cuando fue la última vez que actualizaste adobe reader, adobe flash player y java? Si la respuesta es negativa serás infectado.

....Continuará

Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com
                                                   segubasic@gmail.com
Título: SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 20 de Marzo de 2014, 12:11:00 pm
Regla básica de seguridad informática: Resultados últimas pruebas

A menudo solicitais resultados sobre los tests realizados a aplicaciones. Aquí teneis los últimos resultados 2014.

Android.

- Trustgo Mobile continua dando buenas tasas de detección

- Malwarebytes antimalware. Ya conocíamos de otros sistemas operativos su buen funcionamiento y en Android continua siendo muy buen producto para complementar la seguridad y realizar un escaneo de vez en cuando. Si el dispositivo tiene más de 1 gb de memoria se puede dejar activa la protección permanente ( es gratuita ) para complementar con el antivirus que tengamos porque responde bien a la compatibilidad, pero si la memoria es inferior puede ralentizar el dispositivo, por tanto es mejor realizar los escaneos manualmente.

Windows y Linux

- Comodo internet security ,versión gratuita con cortafuegos incluido, trae novedades de efectividad y reducción en consumo de recursos y da buenos índices de detección en los dos sistemas operativos. Es un buen programa pero preferentemente para equipos a partir de 1gb de ram.

- Avira trae nuevas funciones añadidas de protección en internet en su antivirus gratuito y también con buenas tasas de detección en los dos sistemas operativos.

- Avast sigue en buena posición en su antivirus gratuito en estos sistemas operativos


Hay que recordar que en todas estas aplicaciones por defecto vienen algunas protecciones apagadas, por tanto hay que entrar en la configuración y activarlas. Los usuarios en android les cuesta más encontrar la configuración y hay que decir que hay que pulsar en los tres puntitos verticales que aparecen en una esquina de la pantalla y ahí accedemos a la configuración. Si no realizamos esta acción las aplicaciones pierden efectividad.

En muchas ocasiones los usuarios se confían porque como tienen programas de seguridad instalados creen que ya está todo hecho, pero...
- ¿Está realmente funcionando la aplicación ? (Hay amenazas que desactivan la saplicaciones)
- ¿ Están actualizadas las aplicaciones ? ¿Desde qué fecha?
- ¿La aplicación ha avisado con algún mensaje y yo lo he ignorado ?

No basta con tener una serie de programas, siempre tiene que estar activa la supervisión del usuario, y esta es una de las más importantes lineas de defensa.

- http://www.av-test.org/es
- http://es.malwarebytes.org/
- http://www.comodo.com/home/internet-security/free-internet-security.php?track=2737
- http://www.avira.com/es/index
- http://www.avast.com/es

Contactos foro seguridad informática. seguridadinformaticabasica@gmail.com
                                                   segubasic@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 25 de Marzo de 2014, 11:08:25 am
SEGUBASIC. Una buena forma de navegar

A menudo cuando navegamos en internet tenemos recelos sobre el posible robo de datos de nuestro disco duro, sobre todo en wifi gratuitas y abiertas.
Una buena manera de preservar la privacidad es navegar por internet con un cd de linux.
¿ Qué consigo con este modo de navegar? Mucho, porque se navega con el cd y desde el cd , nuestro disco duro queda oculto y "apagado".
¿ Cómo lo hago? Es muy sencillo.
1º. Descargar la imagen de linux en un cd ( las últimas versiones han crecido en mb por tanto necesitan dvd). Ejemplo puede ser linux mint
2º. Arrancar el equipo desde el cd. ( Si no arranca desde el cd es porque no está configurado desde la bios para hacerlo por tanto entrar en la bios del equipo y seleccionar que arranque en primer lugar desde el lector de cd o dvd. Esta acción va a ser muy útil no solo para navegar cuando queramos máxima privacidad, sino también cuando el equipo se infecte y la infección se reproduzca con el arranque normal. Con este modo de arranque podremos desinfectar, por tanto es conveniente tener seleccionado este modo de arranque siempre, además de tener a mano siempre este cd o dvd grabado. Cada equipo accede a la bios con una tecla diferente (F8, F12, Supr...) ver en un buscador según el equipo, que tecla utiliza para acceder a la bios y como seleccionar esta función.
3º. Al arrancar desde el lector dvd, el cd o dvd grabado preguntará si se desea instalarlo o sólo probarlo. Señala "probar" y tras la instalación mínima de archivos para probarlo sin instalar, ya se puede navegar con el propio navegador que lleva preinstalado. Ahora se navega con el cd y como está sin datos personales, no envia nada indiscreto.
4º. De paso se puede mirar para ver si nos gusta el sistema, más de uno ha instalado el sistema linux porque le ha gustado después de estar probándolo.
5º. Este cd también nos sirve para acceder de la misma manera a nuestro disco duro cuando tenga una infección y poder eliminarla o navegar por nuestro disco duro si se hubiera estropeado el arranque o hubiera sido infectado o para recuperar archivos en caso de avería.
6º. Además de esta forma de navegar, hay que cotemplar también el resto de medidas de seguridad de navegación en intenet expuestas en entradas anteriores.

Enlace. http://www.linuxmint.com/download.php


Contacto foro seguridad informática. seguridadinformaticabasica@gmail.com
                                                   segubasic@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 02 de Abril de 2014, 10:42:32 am
Segubasic: La cuenta atrás de Windows XP

Ya estamos en la cuenta atrás ( 8 de abril de 2014, quedan escasos días) para el final del soporte  por parte de Windows hacia el sistema XP.
En alguna entrada anterior en el foro ya hemos hablado de este asunto.
Parece ser que van a continuar dando soporte a las grandes compañías, bancos y multinacionales por el elevado coste que les supondría actualizar todo el sistema informático, aunque este asunto lo están negociando.
Pero para el ciudadano de a pie, es decir nosotros, finaliza el soporte.
¿ Qué hacer ante esta situación ?

Caben varias opciones, a elegir por tí, aquella que consideres más adecuada.

1º. Si sigues este foro y has puesto en práctica los conceptos que se han ido explicando ( y continuas siguiéndolo) todavía podrás continuar usando durante un tiempo XP. Algunas compañías de seguridad se han comprometido a continuar dando soporte a XP en sus herramientas y programas de seguridad.

2º. Cambiar de sistema operativo. En este caso se plantean varias opciones.

     2.1. Cambiar a Windows 7 que es un buen sustituto de XP. Ya existe  Windows 9 (muy pronto os hablaremos de W9) y se va a anunciar de un momento a otro, para empezar a comercializarlo. Windows 8 ha supuesto un mal resultado para la compañía.
     2.2. Cambiar a Linux como opción buena y gratuita. En alguna entrada anterior ya hemos hablado de Linux como un buen sustituto de Windows.

Contacto foro seguridad informática
                   segubasic@gmail.com
                   seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 08 de Abril de 2014, 11:13:37 am
SEGUBASIC. Recomendación

Andaba estos días probando nuevas herramientas, programas y aplicaciones y ha habido un cortafuegos para Windows que me ha sorprendido por su sencillez y al mismo tiempo su efectividad, un cortafuegos que sin ser muy conocido por su nombre, sin embargo supera con muy buena nota los tests y tan sólo ocupa apenas 8mb, con un rendimiento excelente. La configuración es sencilla. Además es gratuito.

El cortafuegos en cuestión es: Privatefirewall
Enhorabuena a sus creadores

Muy recomendable

Enlace. http://www.privacyware.com/personal_firewall.html

Contacto foro seguridad informatica.
- Twitter @SEGUBASIC
- Gmail seguridadinformaticabasica@gmail.com
           segubasic@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 15 de Mayo de 2014, 10:32:34 am
@Segubasic

!! Mi dispositivo android también tiene el virus de la policía!!

Era de esperar que más bien temprano que tarde apareciera el virus de la policía de la familia "ramsomware" en los dispositivos android, tanto tablets como smartphones.
Al igual que en otros sistemas operativos esta infección bloquea el dispositivo y pide a cambio de desbloquear, dinero ( ver entrada anterior sobre esta materia)
¿ Qué puedo hacer?
La solución a esta infección es posible y son unos pocos pasos.
Realiza esta acción sólo si tienes conocimientos sobre esta materia, para no perjudicar más el dispositivo. En caso contrario busca un profesional de la seguridad informática que te cobra menos de lo que te piden los delincuentes y además te lo soluciona ( muchas de las personas que han pagado a los delincuentes, no han recibido las instrucciones para que funcione el dispositivo y además han perdido el dinero, con lo cual doble estafa) 
1º. Descargar adb que sirve para instalar y desinstalar aplicaciones en android.      http://developer.android.com/sdk/index.html
2º. Instalar la aplicación android sdk ( recordar que tenemos el dispositivo bloqueado)
3º. Conectar el dispositivo al ordenador
4º. Buscar adb en /sdk/platform-tools/
5º. Mediante este comando "adb uninstall com.android" desinstalamos la infección, porque se oculta tras el nombre "android.com". Casi con toda seguridad las nuevas variantes traerán nuevos nombres para ocultarse. 

Twitter @segubasic
email seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Ponder en 26 de Mayo de 2014, 22:46:20 pm
Hola,

¿podrías comentar los programas EMET (Microsoft) y Mirage Ani-Bot?

Gracias
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Pixar en 27 de Mayo de 2014, 21:08:12 pm
Que opinas del virus barrier express? recomendarias otro gratuito para los usuarios de Mac?
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Mayo de 2014, 12:06:54 pm
@ SEGUBASIC

Hola Ponder
Voy a intentar comentar de manera sencilla las herramientas mencionadas.

Herramienta Emet Microsoft
- La herramienta Emet explicado de manera sencilla es una utilidad que ayuda a prevenir que se exploten agujeros de seguridad en los programas, es decir software.
- Algunos programas presentan incompatibilidades con esta herramienta.
- Hay que utilizar otras herramientas para que funcione como es el caso de Microsoft .NET Framework.
- La configuración no es única sino que hay que hacer muchas configuraciones es decir una para cada programa que deseemos proteger, con lo cual hay que indicar nombre y localización de los programas.
- Crear una lista www de todas aquellas que utilizamos. El asistente automático puede fallar.
- Algunos programas son incompatibles.
- El soporte es sólo para la versión profesional.Hay un foro para la versión gratuita pero como es una herramienta no muy utilizada, no suele estar la solución.
Resumiendo. Una herramienta para utilizar sólo usuarios avanzados, que no llega a ser la solución definitiva y que todavía tienen que salir varias versiones nuevas para solventar las incompatibilidades que presenta con algunos programas y el uso farragoso que conlleva su configuración.

Enlace. http://www.microsoft.com/en-us/download/details.aspx?id=41138

- Mirage Ani-Bot
Mirage es una herramienta que va actualizando el hosts (ver entrada anterior sobre host para uso correcto en internet) añadiendo direcciones dañinas que introducen infecciones.
Resumiendo,buen complemento en internet para el archivo host.

Enlace. http://phrozenblog.com/?p=129


Espero que estas explicaciones te sean útiles.
Saludos

Twitter. @SEGUBASIC
Gmail. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 28 de Mayo de 2014, 12:26:44 pm
@SEGUBASIC

Hola Pixar
Voy a intentar responderte de manera breve y sencilla

- Virus barrier express para mac

El virus barrier express es una herramienta sin protección residente es decir que no protege en tiempo real.Es para descargar la versión más reciente y comprobar si detecta algo. Como te comento no tiene protección en tiempo real es solo a modo de comprobación junto con el resto de medidas de seguridad que tengamos.
Tienes antivirus para mac como avira y avast que en sus versiones gratuitas y siempre que los configuremos bien ( ver entrada sobre configuraciones de antivirus) últimamente  para mac están dando tasas de detección más altas incluso que otros antivirus de pago.
El antivirus es como la ropa con la que nos vestimos, cada uno tiene su ropa preferida, aunque si te gusta el antivirus barrier tiene que ser con protección residente y para ello tendrás que adquirir la versión de pago.
Recuerda que un antivirus es tan sólo una medida más de las varias que hay que utilizar, e incluso hay medidas más importantes que un antivirus, descritas aquí en el foro (ver entrada anterior sobre uso del antivirus).
Espero haberte ayudado
Saludos

Twitter. @SEGUBASIC
Gmail. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Pixar en 28 de Mayo de 2014, 12:40:59 pm
me lo has dejado muy claro gracias
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: men en 29 de Mayo de 2014, 18:00:34 pm
Acabo de descubrir este post!! :D

Miles de gracias por compartir tus conocimientos, son de gran ayuda!! ;)
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 31 de Mayo de 2014, 00:21:31 am
@SEGUBASIC

Hola men

Nos alegramos mucho que hayas descubierto este foro y que te sea de utilidad.
Bienvenido y contamos contigo
Saludos

Twitter. @segubasic
Gmail. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 07 de Julio de 2014, 10:44:06 am
@SEGUBASIC
!!Java, no me abandones por favor!!
A pesar de no existir por el momento una confirmación oficial, parece ser que la próxima versión 8 de Java no va a contemplar la actualización de Microsoft XP y por tanto este sistema operativo deja de existir para Java.
Esta situación crea un grave problema de seguridad y no es una cuestión para pasar de puntillas.
Java es una herramienta muy utilizada en infinidad de dispositivos entre ellos ordenadores.
¿ Qué puedo hacer ante esta situación?
Ante las situaciones importantes, como este es el caso, no se puede permanecer indiferente y hay que tomar decisiones.
Java es uno de los grandes coladeros de infecciones para los dispositivos, es decir una de las puertas grandes de entrada de infecciones.( ver entradas anteriores en el foro sobre Java)
Posibles soluciones:
1. Solución definitiva.
Cambiar de sistema operativo. A medio plazo será necesario. Hablaremos de ello en próximas entradas
2. Soluciones provisionales.
- Desinstalar Java desde agregar o quitar programas
- En el caso de necesitar Java, puesto que determinados programas o aplicaciones necesitan Java para funcionar
    1º Actualizar a la última versión posible porque a lo mejor está bastante desactualizada la versión y cuanto antes para que no desaparezca la última versión para windows XP de la página de Oracle
    2º Entrar en la configuración de Java y situar la seguridad en "muy alta" porque por defecto está en alta.
    3º Tener activado los complementos anti scripts tipo no script y sólo permitir java y scripts en páginas de confianza (ver entrada anterior foro uso navegadores)

Twitter. @segubasic
Gmail. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: Manuel Perez en 09 de Septiembre de 2014, 16:42:14 pm
@segubasic
Guias de seguridad de iPhone, iPad e iPod

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a
Incidentes de Seguridad de la Información del Centro Criptológico
Nacional

El CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Ministerio de la Presidencia y al Centro Nacional de Inteligencia, CNI, ha publicado Guías de Seguridad en iPad ,iPhone (iOS 7) e iPod.
Si utilizas alguno de estos dispositivos son guias recomendables

Enlace. https://www.ccn-cert.cni.es/index.php?option=com_docman&task=cat_view&gid=146&Itemid=146&lang=es

Twitter. @segubasic
Gmail. seguridadinformaticabasica@gmail.com
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: jairo en 26 de Enero de 2016, 12:07:12 pm

    Manuel Pèrez, C H A P Ó !!!!

Vaya lecciones de informática nos has regalado. Eres un auténtico crack.

Gracias, gracias, gracias.
Título: Re:SEGURIDAD INFORMATICA BASICA
Publicado por: palangana en 26 de Enero de 2016, 21:42:24 pm
Pues yo creo que Seguridad e Informática son dos términos que no casan bien, incompatibles, siempre hay alguien más malvado y listo, que inventa el anti seguridad. Un saludo.