viernes, 16 de diciembre de 2016

Programas Espías

Buenas a tod@s, aqui estoy de nuevo y lo hago para hablaros brevemente sobre los programas espía.
Allá vamos!!

PROGRAMAS ESPÍAS


DEFINICIÓN

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.



TIPOS

CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).


Gator
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.


Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan.


PurityScan
Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.


n-CASE

Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.


Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios.



ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web.


KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.


Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.


TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.


COMO EVITAR CAER EN LA TRAMPA

Instale herramientas antispyware
Active el firewall
Use un bloqueador de ventanas emergentes
Sospeche al instalar nuevos programas
Use el botón Cerrar para cerrar las ventanas emergentes


martes, 15 de noviembre de 2016

INSTALACIÓN Y GESTIÓN DE UN SAI

INSTALACIÓN Y GESTIÓN DE UN SAI


Buenas, os voy a hablar sobre la instalación y gestión de un SAI.

Lo primero, por si no sabéis, un SAI( Sistema de alimentación ininterrumpida) es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

Proceso de Instalación:
1. Buscar una ubicación para el dispositivo que permita un buen funcionamiento(por ejemplo;una ventilación adecuada,sin objetos alrededor).
2. Pasamos a la conexión del SAI. Requieren 2 tipos de conexión:

  • Conexión Eléctrica: Tienen que ir conectados por un lado a la red eléctrica y por el otro al equipo informático al que van a proteger.Contará con una conexión IEC320.
  • Conexión de datos: Llega el momento de conectar el cable de datos para poder  gestionar el SAI. Permiten varios esquemas de conexión:
    • Conexión monopuesto local: Un único SAI va conectado a un único equipo.
    • Conexión de la batería del SAI a una LAN: Se conecta a través del switch a TCP/IP y se gestiona mediante un servidor de la red.
    • Otras: Dependiendo de la envergadura de la red, tipo de SAI, etc.

3.  Una vez realizadas las conexiones, podemos encender el equipo. Seguramente el sistema detecte el SAI, pero siempre se puede mejorar con el uso de drivers. Por si no sabéis los SAI disponen de avisos sonoros y/o luminosos para llamar la atención acerca de fallos, emergencias...etc (Batería baja, sobrecarga,etc.).
4.  Una vez conectado, pasamos a configurar el SAI.
Se puede definir prioridades de apagado entre todos los equipos conectados en función de su importancia.
Programar labores de encendido y apagado.
Monitorizar la actividad del SAI.

EJEMPLO

Vamos a configurar y gestionar un dispositivo SAI

-Lo primero que debemos hacer es seguir las instrucciones del fabricante, en caso de no poseerlas, acudir a la web del fabricante para descargarlas

PASOS A SEGUIR:

Conexión del SAI al PC
Lo primero conectar SAI al PC(a través de un puerto serie o USB). A continuación, conectamos el cable de alimentación al SAI y el del SAI a la red eléctrica.



Instalación del software

Una vez realizada la conexión Física, aunque el S.O reconozca el SAI se recomienda instalar los drivers y el programa de gestión.




Configuración SAI

  1. Hacemos clic con el botón secundario del ratón sobre el icono del programa de gestión.
  2. En la columna de la izquierda haremos clic sobre seleccionar UPS e indicaremos si el SAI es local o remoto.
  3. Hacemos clic en Ajustes, rellenamos los campos.
  4. Aplicamos todo.


Gestión del SAI


Este programa muestra el estado en el que se encuentra el SAI. En caso de fallo de suministro eléctrico el programa realizará su función de monitorización de manera automática, enviando los avisos en la forma que hayamos configurado

Toda su actividad se puede almacenar en forma de registros.
Bueno hasta aquí la entrada de hoy, espero que os haya gustado.
Ya sabéis que podéis dejarme cualquier comentario sobre algún tema en concreto que queréis que haga o cualquier cosa.
Un Saludo:)

lunes, 7 de noviembre de 2016

Presentación sobre la deep web

Hola buenas, aqui os traigo un poco de la historia de lucas goodwin sobre hackers por encargo en la deep web.
Espero que os guste! Podéis dejar comentarios ya sabeis!


Un saludo gentee:)

martes, 18 de octubre de 2016

Resumen sobre Seguridad Informática

Artículo sobre Seguridad Informática


¿Qué es la Seguridad Informática?

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida.
Para hacer frente a estos problemas se han desarrollado estándares como XML Encryption (encriptación) y XML Signature (firma digital).

Para qué sirven:


XML Encryption:

  • es un lenguaje cuya función principal es asegurar la confidencialidad de partes de documentos XML a través de la encriptación parcial o total del documento transportado. XML Encryption se puede aplicar a cualquier recurso Web, incluyendo contenido que no es XML.


XML Signature:

  • Asegura la integridad de partes de documentos XML transportados
  • Proporciona la autenticación de mensajes y/o servicios de autenticación de firma para datos de cualquier tipo
  • Puede aplicarse a cualquier contenido digital incluyendo XML.
  • Asociar claves con los datos de consulta.



Objetivos:

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información. La función de la seguridad informática en esta área es conseguir que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes...etc.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenazas:
Las amenazas pueden ser causadas por:

Usuarios: Suelen causar problemas de seguridad, La mayoría de los casos son porque poseen permisos muy amplios y no se les ha restringido nada.
Programas maliciosos: Destinados a perjudicar los recursos del sistema. Estos programas pueden ser virus, gusanos, troyanos….en general; malware.
Errores de programación: Suelen ser porque son usados como exploits(una pieza de software utilizada para aprovechar una vulnerabilidad en un sistema informático) por los crackers( Son personas que "rompen" algún sistema de seguridad). Las actualización de aplicaciones y parches suelen evitar esto.
Intrusos: Personas que consiguen acceder a los datos a los cuales no están autorizados.
Catástrofes Naturales: Rayos,terremotos,inundaciones...




Tipos de amenazas

Por origen:

  • Internas: 
    • Más serias que las externas.
    • Si la amenaza es por usuarios o personal técnico, conocen la red por lo tanto saben donde hay vulnerabilidades.
    • Los sistemas de prevención de intrusos, son mecanismos no efectivos en amenazas, al no estar orientados al tráfico interno.
  • Externas: Aquellas amenazas que se originan fuera de la red.


Por el efecto:


  • Robo de información.
  • Destrucción de información.
  • Anulación del sistema.
  • Suplantación de identidad.
  • Robo de dinero.
  • Por medio utilizado:
  • Virus informático o malware.
  • Phishing o suplantación de identidad.ed
  • Ingenieria Social
  • Denegación de servicio
  • Spoofing: De DNS, de IP, de DHCP.



Técnicas para asegurar sistema


  • Utilizar Técnicas de desarrollo.
  • Implantar medidas de seguridad físicas.
  • Codificar la información(criptología/criptografía)
  • Contraseñas difíciles de averiguar.
  • Redes de seguridad o DMZ.
  • Copias de seguridad.


Respaldo de información


La medida más eficiente para la protección de los datos es una copia de seguridad(backups).

Un buen sistema de respaldo debe ser:

  • Continuo: El respaldo de datos debe funcionar de forma transparente, es decir, sin intervenir en las tareas del usuario.
  • Seguro: Muchos softwares incluyen cifrado de datos.
  • Remoto: Los datos deben quedar guardados en sitios alejados de la empresa.
  • Versiones anteriores: Se debe contar con un sistema de recuperación.


Fuentes consultadas:

Wikipedia
W3C

miércoles, 28 de septiembre de 2016

Presentación R-Box

¡ Buenaass !
ya  estamos aquí de nuevo, hoy os traigo una presentación sobre la herramienta de R-Box.
En ella os pongo un poquito como funciona, sus características, objetivos...etc.

Ya sabéis que podéis dejarme un comentario abajo si tenéis alguna duda o queréis que ponga alguna cosa en concreta. Saludos

martes, 8 de marzo de 2016

GNU/Linux



¿Qué es?

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNUen inglés: General PublicLicense) y otra serie de licencias libres.

Historia


El proyecto GNU, que se inició en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
Cuando Torvalds presentó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, unabiblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficientemente maduro para usarse, se optó por utilizar Linux para poder continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de cooperación entre desarrolladores. El día que se estime que Hurd es suficientemente maduro y estable, será destinado a reemplazar a Linux.
De este modo, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que quedaba en el sistema operativo de GNU.


Linus Torvalds

LinuxCon Europe Linus Torvalds 03.jpg
Linus Benedict Torvalds (28 de diciembre de 1969HelsinkiFinlandia) es un ingeniero de software finlandés estadounidense, conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleoLinux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia.

Unix



¿Qué es?
Unix (registrado oficialmente como UNIX®) es un sistema operativo portablemultitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Dennis RitchieKen Thompson y Douglas McIlroy.
El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell, Inc. Esta vendió posteriormente el software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a Caldera Software en 2001, empresa que después se convirtió en el grupo SCO. Sin embargo, Novell siempre argumentó que solo vendió los derechos de uso del software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.
Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System.

HISTORIA

1960: El Instituto Tecnológico de Massachusetts, los Laboratorios Bell de AT&T y General Electric trabajaban en un sistema operativo experimental llamado Multics (Multiplexed Information and Computing Service), desarrollado para ejecutarse en una computadora central (mainframe) modelo GE-645
1972: Se tomó la decisión de escribir nuevamente UNIX, pero esta vez en el lenguaje de programación C. Este cambio significaba que UNIX podría ser fácilmente modificado para funcionar en otras computadoras (de esta manera, se volvía portable) y así otras variaciones podían ser desarrolladas por otros programadores
1975: esta institución desarrolló y publicó su propio sucedáneo de UNIX, conocida como Berkeley Software Distribution (BSD), que se convirtió en una fuerte competencia para la familia UNIX de AT&T.
1978:cerca de 600 o más máquinas estaban ejecutándose con alguna de las distintas encarnaciones de UNIX.
1993: La compañía Novell adquirió la división Unix Systems Laboratories de AT&T junto con su propiedad intelectual
1993: Novell vendió su división UNIX comercial (es decir, la antigua Unix Systems Laboratories) a Santa Cruz Operation (SCO) reservándose, aparentemente, algunos derechos de propiedad intelectual sobre el software.Xinuos (antes UnXis) continúa la comercialización de System V en su producto UnixWare tras adquirir a SCO en abril de 2011.
Bibliografia
Para más información os dejo unos enlaces de cada uno:
Linux :Wikipedia
Unix: Wikipedia

Bueno gente, hasta aquí mi nueva entrada sobre Linux y Unix, espero que os sirva para aclararos.
Un Saludo y hasta otra:)