Entradas

Mostrando entradas de diciembre, 2013

Configurar firewall ufw en Ubuntu y derivadas.

Imagen
Aunque muchos no lo crean, Ubuntu y sus derivadas (Kubuntu, Xubuntu, Lubuntu y Linux Mint) cuentan con un firewall nativo,  ufw . Es un firewall muy simple que sólo permite las conexiones salientes y bloquea las entrantes, pero se puede configurar para mejorarlo, añadiéndole reglas o modificando las ya existentes para que sean más restrictivas. Para ello necesitamos la interfaz gráfica  Gufw , ya que de esta manera nos será mucho más fácil configurar el firewall (la otra forma de hacerlo es por terminal, usando el comando  iptables , y es un poco más complicado). Para instalarla tendremos que abrir una terminal y escribir el comando  sudo apt-get install gufw ; luego pinchamos en la tecla  Enter y esperamos a que termine de instalarse (tarda apenas unos segundos). Antes de ejecutar Gufw debemos asegurarnos de que tenemos el firewall activado. Para ello, usando la misma terminal que hemos usado para instalar Gufw, nos colocamos como root y ejecutamos el comando  ufw enable . Si está

¿Qué es una botnet?

Una botnet es una red formada por bots (un bot o zombie es un ordenador que ha perdido su autonomía debido a la acción de un troyano, gusano, spyware, virus, etc.), y es usada para distribuir spam, realizar un ataque DDoS ( Distributed Deny of Service , denegación de servicio distribuída), etc; todo ello sin que el usuario lo sepa. ¿Cómo funcionan? Los bots realmente son pequeños programas que se introducen en el ordenador con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Una vez que infectan el ordenador se quedan a la espera de recibir órdenes de su creador, y una vez que las reciben se ponen en funcionamiento. http://www.youtube.com/watch?v=Soe3b6sXuVI ¿Cómo nos infectamos? Existen múltiples formas de las cuales una botnet puede infectarnos: mediante la navegación web, un correo electrónico infectado, programas descargados a través de redes P2P, insertando un pendrive infectado en cualquier puerto USB de nuestro ordenador, etc

Anatomía de un ataque informático.

Imagen
Existen dos tipos de ataques informáticos: ataques a sistemas y ataques de red. Los ataques a sistemas presentan la siguiente estructura: Fase 1: Búsqueda de información acerca de la víctima. Esta fase es la más sencilla de realizar, y también la más crucial. Se realiza consultando toda la información referente al nombre de dominio de nuestra víctima en alguna de las bases de datos existentes en Internet ( Whois , etc.) o en la página nic del país al que pertenezca nuestra víctima (una página nic es una página donde cada país registra los dominios registrados en él); en el caso de España, ésta página sería http://www.nic.es. En Linux se emplea el comando whois seguido del nombre de d ominio. Ejemplo: whois dominiointeresante.es . Fase 2: Búsqueda de un vector de ataque. Esta fase es la más larga y más tediosa. Consiste en obtener más información acerca de nuestra víctima partiendo de la información obtenida en la 1ª fase. En esta fase se utilizan diversas técnicas: transferencia

Google Play y su lado oscuro.

Imagen
Google Play, la Market Place (tienda de aplicaciones) de Google, es el gran punto negro del ecosistema Android. La gran permisividad y falta de control ha hecho que circulen a sus anchas miles de aplicaciones con intenciones nada buenas. En el mejor de los casos puede tratarse de una aplicación inútil que sólo pretende llenar nuestra pantalla de publicidad, pero también podemos encontrarnos con aplicaciones mucho más dañinas capaces de recopilar información personal, grabar nuestras conversaciones telefónicas e, incluso, inutilizar nuestro teléfono o infectar nuestro ordenador de virus y malware. http://www.youtube.com/watch?v=fwkQ63z9urA Google Play permite equipar sus dispositivos Android con películas, revistas, libros, música y, sobre todo, aplicaciones y juegos que convierten sus dispositivos en auténticos centros multimedia para el ocio y el trabajo. Actualmente Google Play cuenta con más de un millón de aplicaciones disponibles y sobrepasa ya ampliamente las 50.000 millones de

Hacker vs Cracker.

Hoy en día uno de los términos que más escuchamos en la televisión es la palabra hacker pero, ¿realmente sabemos qué es un hacker ? Muchos realmente no lo saben. Y a ésta confusión y desconocimiento de la figura del hacker han contribuído, y mucho, el cine y la televisión. Existen distintos tipos de hackers: White hat o "hacker de sombrero blanco": es aquella persona que cuenta con conocimientos muy avanzados de informática y que los usa para detectar bugs o fallos en los programas y en los sistemas operativos, documentandolos e informando a los posibles responsables para que puedan corregirlos. El white hat es el hacker propiamente dicho. Black hat o "hacker de sombrero negro": es aquella persona que cuenta con conocimientos muy avanzados de informática y que los usa para violar la seguridad de un sistema informático, bien sea por razones personales o para la comisión de algún delito. Al black hat se le conoce como cracker  cuando actúa por motivos personal

Navegar de forma totalmente anónima a través de Internet.

Imagen
Navegar de forma anónima por Internet, tanto si usamos Windows, Linux o Mac OSX, es posible (y muy recomendable si nos preocupa nuestra privacidad a la hora de navegar por Internet). Con ello nos evitaremos los siguientes riesgos, entre otros: Que cualquier sitio web nos pueda rastrear a través de Internet (hay sitios web que lo hacen con el fin de mostrarnos publicidad más personalizada). Además también dificultaremos que cualquiera con malas intenciones nos pueda rastrear. Que se queden guardados ningún tipo de historial o formulario de auto-completado (navegación privada). Que se guarden contraseñas (navegación privada). Que se queden sesiones abiertas, ya que se eliminan las cookies (navegación privada). La navegación anónima se puede conseguir de las siguientes formas: navegación privada, anonimato en la red mediante el uso de proxys, redes P2P y redes VPN; uso de la red Tor y cambiar los servidores DNS. 1. Navegación privada. Mientras navegamos por Internet, dejamos una s

Mucho cuidado con las compras navideñas a través de Internet.

En estas fechas tan entrañables, donde las familias se reunen y gozan de un tiempo juntas, es cuando la gente más compra por Internet. Pero, por desgracia, es cuando también aumentan las estafas por Internet; por lo que habremos de seguir estos consejos para evitarnos cualquier susto: Revisar los derechos y obligaciones que tenemos como compradores de la tienda. Debemos comprobar que toda la conexión se realiza bajo https , ya que de esta forma nuestros datos irán cifrados. Evitemos, en la medida de lo posible, entregar información personal. Por último, también es aconsejable que guardemos toda la información relacionada con la compra. http://www.youtube.com/watch?v=Ay1Cnk9D5a8  

Cuidado con los Fake AV, rogue o falsos antivirus.

Existe un tipo de malware llamado "Fake AV",  rogue  o falso antivirus. Un falso antivirus es un malware que simula ser un antivirus y que para eliminar las falsas infecciones que detecta pide al us uario del ordenador infectado la adquisición de una licencia. La forma que un falso antivirus tiene de infectar un ordenador es la siguiente: cuando un usuario busca una noticia determinada y de candente actualidad, como por ejemplo puedan ser los recientes fallecimientos del actor Paul Walker y del expresidente Nelson Mandela, por Internet puede ser dirigido a una página web falsa que simule ser, por ejemplo, YouTube. Dicha página contiene el falso antivirus, el cual, bien sea mediante "drive by download" o mediante la petición de descarga de un supuesto plugin necesario para ver contenido de la página al usuario, y a fin de amedrentarlo, inicia un falso análisis del ordenador, mostrando falsas infecciones, instando al usuario a que se descargue un supuesto antivirus q

Seguridad en redes wifi públicas.

Cuando nos encontramos en un aeropuerto, un bar, una estación de tren, o en cualquier otro lugar donde pueda haber una red wifi pública abierta es muy cómodo conectarnos a ella, bien sea desde nuestros smartphones, desde nuestras tablets, desde nuestros netbooks o desde nuestros portátiles, en caso de que necesitemos conectarnos a Internet; pero conlleva sus ries gos por dos razones: 1ª) Puede tratarse de un red pública falsa. Este tipo de redes, muy usadas por los cibercriminales para robar datos privados (y otras cosas), son muy fáciles de crear (no se requiere de grandes conocimientos técnicos para ello), y el daño que pueden ocasionar al usuario es grande. Para pasar desapercibidas, los cibercriminales que las crean les dan el mismo nombre de la red wifi pública legal que quieren suplantar seguida siempre de la palabra gratis (por ejemplo, "wifi bar Manolo gratis"). Lo que lee sucederá al usuario que se conecte a ella, en vez de conectarse a un servidor web, lo que hará s

Esteganografía, el arte de ocultar información.

La esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto. La esteganografía estudia el conju nto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma. Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de ningún nuevo ingenio, se lleva empleando desde la más remota antigüedad (más en concreto, desde la antigua Grecia). La esteganografía ha estado presente en nuestra civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias mili

Como proteger un documento (III).

Imagen
5. Restringir total o parcialmente la edición de un documento. La penúltima forma de proteger un documento es restringiendo total o parcialmente su edición. Esta opción es útil cuando queremos que no se realicen cambios en un documento o en parte del mismo, como por ejemplo copiar parte de un documento a otro. Restringir total o parcialmente la edición de un documento en Microsoft Word: Debemos de seguir estos pasos: Vamos a la pestaña Revisar y pinchamos en Restringir edición . Seleccionamos si queremos restringir el formato o la edición del documento (o los dos a la vez) y marcamos las restricciones que queramos hacer. Una vez terminadas de realizar las restricciones pinchamos en el botón Sí, aplicar la protección . Restringir total o parcialmente la edición de un documento en LibreOffice Writter: Debemos seguir estos pasos: Vamos a Insertar ----> Sección ----> Sección . Marcamos las casillas de verificación Proteger y Con contraseña que se encuentran dentro

Como proteger un documento (II).

En este post continuaremos con los métodos existentes para proteger un documento, que ya hemos iniciado en http://seguridadinformaticascc.wordpress.com/2013/12/17/ como-proteger-un-documento-i / ‎ . 4. Firmar un documento. Otra forma de proteger un documento es añadirle una firma electrónica. Una firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: Identificar al firmante de manera inequívoca . Asegurar la integridad de un documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación alguna. Asegurar la integridad del documento firmado. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento. Para firmar un documento es necesario disponer de un certificado digital o de un DNI electrónico. El certificado elect

Cómo proteger un documento (I).

Imagen
Hay ocasiones en las que, por diversas razones, nos puede interesar proteger un documento. Las distintas maneras de hacerlo que tenemos son las siguientes: Ocultar el documento. Añadirle una marca de agua. Cifrar el documento. Firmar el documento. Restringir total o parcialmente la edición del documento. Borrar sus metadatos. 1. Ocultar el documento. Podemos ocultar el documento que nos interese proteger para que nadie lo pueda encontrar. El proceso para ocultar un documento es muy sencillo, tanto se trate de hacerlo en Windows como si se trata de hacerlo en Linux: Ocultar un documento en Windows : Para ocultar un documento en Windows lo único que tenemos que hacer es abrir la consola de Windows, situarnos en la carpeta donde se encuentre el documento a ocultar y escribir y ejecutar el comando attrib +h nombreyextensióndeldocumento , donde nombrey extensióndeldocumento es el nombre del documento a ocultar con su extensión. Ejemplo: attrib +h ventas.doc. Ocultar un doc

FUNCIONAMIENTO DE HTTPS.

HTTPS ( Hiper-Text Transfer Protocol Secure ) o Protocolo de Transferencia de Hiper-Texto Seguro es la versión segura de HTTP ( Hiper-Text Transfer Protocol ) o Protocolo de Transferencia de Hiper-Texto, protocolo que usamos normalmente y que todos conocemos. Básicamente, HTTPS no es más que HTTP normal sobre SSL/TLS. SSL/TLS ( Secure Socket Layer / Transfer Layer Security ) son dos protocolos para enviar paquetes cifrados a través de Internet que sirven tanto para HTTP como para cualquier otro protocolo de comunicación. Ahora bien, ¿cómo funciona HTTPS? ¿cómo nos protege? A estas preguntas son a las que trataremos de dar respuesta en este post. Para cifrar datos se necesita una clave. Esa clave tendrá que saberla tanto el navegador como el servidor para poder comunicarse, y es aquí donde aparece el primer problema: ¿cómo compartimos una clave de forma segura (es decir, sin que nadie más pueda saberla)? Está claro que la clave tiene que ser única para cada conexión, por lo que no pued

Jugando a ser espías.

Imagen
Google es una poderosa araña de búsqueda que nos permite buscar y encontrar cualquier tipo de información (y cuando digo cualquier tipo quiero decir exactamente eso). Lo que no mucha gente sabe es que Google nos permite filtrar de forma muchísimo más precisa nuestras búsquedas mediante la técnica de google hacking . Google hacking es una técnica que, como he dicho anteriormente, sirve para filtrar de forma mucho más precisa nuestras búsquedas; permitiéndonos además buscar otro tipo de información como: Archivos de contraseñas. Bugs o vulnerabilidades en la configuración y/o el código de las páginas web. Mensajes de error. Web cams. Direcciones de correo electrónico. Archivos sensibles (logs de servidores, etc.). Bugs o vulnerabilidades en programas y sistemas operativos. Pongamos el siguiente ejemplo: imaginémonos que somos James Bond y que, por orden de M, tenemos que obtener información sensible del FBI, por ejemplo. Si vamos a Google y tecleamos en el recuadro de bús

¿Debemos tomar las mismas precauciones en nuestros smartphones que en nuestros ordenadores?

La respuesta a la pregunta planteada en el título de éste primer post es muy sencilla: sí . Tenemos que pensar que nuestros smartphones también son ordenadores y que con ellos realizamos tareas tales como navegar por Internet o consultar nuestro correo electrónico, por ejemplo; por lo que estamos expuestos a exactamente los mismos problemas de seguridad que puedan tener los PC o las tablets. http://www.youtube.com/watch?v=W4HNwliIpuc Es por ello que debemos tener exactamente las mismas medidas de seguridad en nuestros smartphones que en nuestros PC. Es decir, que debemos: Actualizar el sistema operativo de nuestro smartphone. Actualizar todo el software que tengamos instalado en él. Instalar un buen antivirus con protección en tiempo real y realizar análisis periódicos de nuestro smartphone con él. No descargarnos nada fuera de los market places oficiales de las distintas plataformas (Android, Windows Phone e iOS). Tener mucho cuidado con por dónde navegamos en Internet. U