Estás aquí: Bienvenida -> Menú -> Defensa

 
Pulsa aqui para ir al menu principal.

DEFENSA


 

ATAQUES.

La mayoría de los incidentes o intrusiones en nuestros ordenadores provienen de muy pocas vulnerabilidades, que son las que utilizan los intrusos para entrar en ellos. 
(Fuente:
Instituto SANS (System Administration, Networking and Security), de los Estados Unidos, recopilado por http://www.hispasec.com)

Para facilitar la identificación de las vulnerabilidades, se encuentran reunidas en diversos grupos: 
vulnerabilidades que pueden afectar a todos los sistemas (G), vulnerabilidades específicas de los sistemas operativos de la familia Windows (W) y vulnerabilidades específicas de Unix y derivados (U).

G1. Instalación por defecto de sistemas operativos y aplicaciones 
Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalación en la que la seguridad no es un factor determinante. Es importante revisar todas las configuraciones antes de poner la máquina accesible en la red.

G2. Cuentas de usuario sin contraseña o con contraseña fácilmente identificable 
Muchas sistemas disponen de una única línea de defensa: la contraseña del usuario. Es importante que todas las cuentas existentes dispongan de una contraseña y que esta sea robusta y no fácilmente identificable, por personas o programas. Igualmente algunos sistemas y aplicaciones crean cuentas de usuario en los que se asignan contraseñas por omisión que son conocidas.

G3. Copias de seguridad no existentes o incompletas 
Hay una certeza evidente: tarde o temprano ocurrirá un incidente que nos obligue a utilizar la copia de seguridad. Es importante que éstas se realicen, sean verificadas y que existan métodos documentados y probados para restaurar los datos. No hay nada más inútil que una copia de seguridad que no pueda ser restaurada.

G4. Gran número de puertos abiertos 
Tanto los usuarios legítimos como los atacantes acceden a nuestro sistemas a través de los puertos abiertos. Cuanto más puertos existan, más posibilidades de que alguien pueda conectar con nuestro sistema. Por tanto, es importante que sólo estén abiertos aquellos puertos que realmente son necesarios para el normal funcionamiento del equipo. 

G5. No realizar correctamente el filtrado de las direcciones entrantes y salientes 
La suplantación de direcciones IP es un método frecuente utilizado por los atacantes como medida de ocultación. Por tanto, deben aplicarse las medidas necesarias para impedir la entrada y/o salida en nuestra red de direcciones IP incorrectas, inesperadas o no válidas.

G6. Registro de actividad no existente o incompleto 
La prevención de los incidentes de seguridad es importante, pero mucho más es poder detectarlos lo antes posible. Para ello es importante registrar cuanta más información posible sobre la actividad de nuestros sistemas, aplicando las medidas necesarias para el análisis de estos registros de actividad.

G7. Programas CGI vulnerables 
La mayoría de servidores web permiten utilizar programas CGI para acceder a información, recoger información, identificar a los usuarios, etc. Muchos de estos programas son habitualmente utilizados en los ataques contra los sistemas, por lo que debe prestarse una especial atención a los mismos.

W1. Vulnerabilidad Unicode ("Web Server Folder Traversal") 
Las versiones de IIS (Internet Information Server), si no se ha aplicado el correspondiente parche, son vulnerables a un ataque consistente en ocultar URL ilegales (como el acceso a directorios del sistema) mediante la representación de diversos caracteres en formato Unicode.

W2. Desbordamiento de memoria intermedia en ISAPI 
Cuando se instala IIS, se instalan automáticamente diversas extensiones ISAPI. Existen diversos problemas de desbordamiento de memoria intermedia en estas extensiones que pueden ser utilizadas por un atacante para obtener el control completo del sistema.

W3. Remote Data Services de IIS 
Existen diversas vulnerabilidades en el componente RDS (Remote Data Services) de IIS que pueden ser utilizadas por un atacante remoto para la ejecución de mandatos del sistema con privilegios de administrador.

W4. NETBIOS - Recursos de red compartidos no protegidos 
Algunos protocolos de red incluidos en el sistema operativo Windows no ofrecen mecanismos de 
protección adecuados, por lo que un atacante remoto puede obtener acceso a la información almacenada en los ordenadores.

W5.Obtención de información mediante sesiones de usuario anónimas 
Si el ordenador Windows NT o Windows 2000 permite la conexión de usuarios anónimos (sin usuario ni contraseña), un atacante remoto puede obtener información los recursos de red y las cuentas de usuario definidas en el sistema.

W6. Contraseñas débiles en la SAM 
Con el objetivo de ofrecer compatibilidad descendente, tanto Windows NT como Windows 2000 almacenan por omisión las contraseñas utilizando un método de cifrado de escasa calidad. Esta contraseña cifrada puede ser desvelada mediante ataques de fuerza brutas con relativamente poco esfuerzo.

U1. Desbordamiento de memoria intermedia en servicios RPC 
Los servicios RPC permiten que un ordenador ejecute un programa en otro ordenador. Existen 
múltiples vulnerabilidades por desbordamiento de memoria intermedia en estos servicios que permiten a un atacante remoto la realización de ataques de denegación de servicio o la obtención de privilegios de administrador.

U2. Vulnerabilidades en sendmail 
Sendmail es el programa más utilizado para en envío, redirección y encaminamiento de mensajes de correo. Las versiones antiguas de este programa tienen un gran número de problemas y vulnerabilidades que pueden permiten a un atacante obtener acceso al sistema.

U3. Vulnerabilidades en BIND 
El programa BIND es habitualmente utilizado para actuar como servidor de nombres de dominio (DNS). Algunas versiones del mismo pueden ser utilizadas para obtener acceso al sistema con privilegios de administrador.

U4. Mandatos "R" 
La familia de mandatos "R" permiten a un usuario autenticado de forma local ejecutar mandatos o acceder a sistemas remotos sin necesidad de volver a autenticarse. Esto puede permitir a un atacante con acceso a un sistema acceder libremente al resto de sistemas donde exista una relación de confianza.

U5. "Daemon" del protocolo de impresión remota (LPD) 
Existe una vulnerabilidad de desbordamiento de memoria intermedia en diversas versiones del "daemon" lpd que pueden ser utilizadas por un atacante para ejecutar código arbitrario en el sistema vulnerable con privilegios de administrador.

U6. sadmind y mountd 
Sadmind es un programa para la administración de los sistemas Solaris desde un entorno gráfico de usuario. Mountd facilita el acceso a los directorios exportados mediante NFS. Ambos programas tienen diversos problemas de desbordamiento de memoria intermedia que permiten a un atacante remoto obtener privilegios de administrador en los sistemas vulnerables.

U7. Valores de SNMP por omisión 
El protocolo SNMP es ampliamente utilizado en la monitorización y administración de virtualmente cualquier dispositivo existente en una red. El sistema de seguridad utilizado, basado en los nombres de comunidad, es muy débil. Además, los valores por omisión de muchos de estos periféricos permiten que cualquiera pueda modificar su configuración.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=1074 

Más información:

The Twenty Most Critical Internet Security Vulnerabilities. The Experts' Consensus 
http://www.sans.org/top20.htm 

How To Eliminate The Ten Most Critical Internet Security Threats. The Experts' Consensus 
http://www.sans.org/topten.htm 

Cómo eliminar las diez vulnerabilidades de seguridad en Internet más críticas 
http://www.selseg.com/sans_top10/ 


PROTEGERSE.

Entrar en un ordenador ajeno no tiene ningún mérito: la mitad de los españoles ya ha entrado en los ordenadores de la otra mitad, y para ello únicamente han necesitado leer algo de lo publicado en alguna de las miles de webs con fondo negro, muchas calaveras y cientos de enlaces a páginas que no existen - Error 404 - ¿te suena de algo?.

¡Lo difícil es protegerse!. Si bien el mejor sistema de defensa consiste en no conectar el ordenador ni a internet ni a ninguna otra red, esto a veces no es posible. Cortafuegos y antivirus nos hacen experimentar una falsa sensación de seguridad, pues desconocemos sus agujeros, su configuración (dado que suelen estar en el idioma de los hijos de la gran bretaña), y eso de las actualizaciones aún no tenemos muy claro de lo que se trata. Todo ello sin contar con los troyanos activos o pasivos que solemos descargarnos de parte del Señor Astalavista.

¿Troyanos pasivos?. Es lo último en espionaje para evitar los cortafuegos. Los tiempos del NetBus o del BackOriffice son ya pertenecientes al plioceno inferior. 

Algunos incautos, creen que pasándose a Linux lo tienen mejor. Craso error. Linux podría ser igual de seguro que Windows si supieran configurarlo. Estos incautos son los que antes caen, al conectarse a internet como "root".

Encriptar nuestros archivos es una medida recomendable, utilizar contraseñas fuertes es imprescindible, pero si luego lo anotamos en un papelito amarillo pegado en el lateral del monitor, o lo dejamos en un fichero de texto dentro del disco duro, estamos peor que los chistes de Jaimito o de Mafalda (¿otra vez sopa?).

Navegando, nos podemos encontrar con individuos que nos ponen trampas-java al entrar en su página, o al pasar el ratón sobre determinados sitios. Por ejemplo:

Si haces click en la calavera, te voy a pegar un pantallazo azul de la muerte.

Guarda todo lo importante que tengas, porque te voy a joder el Windows. No hay nada peor que ser ignorante y osado: A veces tienes suerte, y otras se te queda el Windows colgado.

¡Te voy a desconectar de internet!. ¡No lo hagas!. ¡No te arriesgues!

Otro tipo de ataques puede provenir de nuestra red interna, a través de programas espía, o bien recuperando los datos que hayamos borrado de la papelera de reciclaje. ¿No has utilizado nunca el comando UNDELETE bajo MS-DOS?. Pues los hay mucho mejores.

Tras haber leído esta página, me conformo con una cosa: Que me recuerdes cada vez que navegues.

ATAQUES INTERNOS.

Sin embargo, la mayoría de los ataques a nuestros ordenadores proceden de nuestros propios empleados. Algunos, involuntariamente, como el empleado de mantenimiento que corta la corriente para reparar un enchufe, y que con ese simple hecho ha causado más daños en el ordenador que los que nos pudiera causar un virus: El ataque del virus lo esperábamos, mientras que el corte de fluido eléctrico no.

Hasta aquí hemos visto los ataques involuntarios. Respecto de los voluntarios, merecen una mención especial los producidos por ex-empleados, especialmente aquellos que fueron invitados a abandonar nuestra empresa y que conocen las debilidades del sistema. Cuenta como debilidad la no cancelación inmediata de sus contraseñas de acceso.
Un empleado peligroso es PAQUITO (el personaje de gomaespuma en
www.gomaespuma.net, el típico empleado "a tiempo real" que conoce las contraseñas de otros compañeros (apuntadas con lápiz en cualquier sitio u obtenidas mediante ingeniería social). Paquito, ¡ala!, cuando no está reunido, habitualmente alega "no poder disponer en este momento de los suficientes elementos de juicio como para poder acreditar si hizo o no hizo algo".

¿Cual es el móvil que lleva a Paquito a atacar a su propia empresa?. Desde las ganas de saber el salario de otros empleados o jefes, hasta preparar su salida de la empresa llevándose las bases de datos, pasando por tratar de conseguir un sobresueldo vendiendo información, maquillando objetivos, distrayendo pequeñas cantidades, probar fallos, conseguir privilegios, demostrar lo buen informático que es ...
Paquito trabaja dentro de la empresa. Conoce  perfectamente el sistema y sus puntos débiles.  Un ataque realizado o coordinado por Paquito es directo, rápido y casi imposible de detectar.
Por otra parte no debemos olvidar que todo el mundo, sobre todo Paquito, tiene un precio. 

¿Cómo defendernos de paquito?:

  • Cada empleado ha de tener los privilegios mínimos para el desempeño de sus funciones.

  • Cancelación inmediata de las cuentas de ex-empleados.

  • Rotación en los puestos de trabajo.

  • Dos administradores mejor que uno. Ideal: que existan rencillas entre ellos.

No sólo hemos de temerle a paquito. Otras personas interesadas en curiosear nuestros datos son:

  • Clientes

  • Competidores

  • Crackers

  • Curiosos

  • Empleados

  • Ex-empleados

  • Espias

  • Proveedores

BASUREO. 

UNA REFLEXION. ¿Cuanto cuesta una trituradora de papel?. Infinitamente menos que el riesgo de que caigan nuestros documentos en manos de la competencia. Personalmente conozco a una persona que vende "basura" al módico precio de 5.000 pesetas diarias. Su procedimiento es muy simple: esperar a que el personal de limpieza de la oficina víctima saque el resultado de su trabajo al contenedor.

Bien es cierto que este conocido es "todo un profesional" en su sector de actividad, pues incluso en una de sus víctimas ha colocado un recipiente de reciclaje de papel, que personalmente se encarga de recoger todas las semanas con su flamante uniforme de trabajo, de color verde, eso sí.

Una vez depurada "la mercancía", sus clientes captan de la competencia todo tipo de listados con nombre, teléfono, precios de compra y venta, descuentos, volumen de negocio, etc.

SALAMI.

Esta táctica consiste en la distracción de pequeñas cantidades (céntimos de cada operación) en transacciones de gran cantidad, como por ejemplo en cada recibo domiciliado, en cada nómina, en cada factura. Al cabo de un par de meses, el delincuente cuenta con una generosa cantidad de dinero que le ha llovido del disco duro, sin que nadie sospeche lo más mínimo.

Se suele dar principalmente en entornos bancarios y aseguradores, dudando a veces si lo hace algún empleado por cuenta propia, o por orden de la empresa.


El ataque del salchichón

Por Juan Carlos García Cuartango

El ataque del salchichón consiste en una serie de pequeños delitos informáticos, difícilmente detectables, pero que en conjunto pueden producir sustanciosos beneficios para el delincuente informático

Existe un tipo de ataque informático llamado "Salami Attack", cuya traducción literal sería "el ataque del salchichón" consistente en una serie de pequeños delitos informáticos, difícilmente detectables, pero que en conjunto pueden producir sustanciosos beneficios para el delincuente informático. Supongo que el término es una analogía entre la deglución de un salchichón rodaja a rodaja y la obtención de un buen botín en base a la distracción de pequeñas cantidades pues ni un salchichón nota que le han rebanado una rodaja de dos milímetros ni un gran banco detecta la desaparición de 66 céntimos de peseta. Este tipo de delito es legendario, todos hemos oído hablar de un listillo del Banco de Tormes que en el siglo XVI se hizo multimillonario utilizando este tipo de prácticas pero en realidad no existen registros históricos sobre la existencia de dicho "Lazarillo " informático.

Hace uno días en una charla de café con gente del mundillo de la seguridad informática escuché un cotilleo referente a la posibilidad de la existencia real de este tipo de fenómeno en base a nuestra situación de conversión al Euro como nueva moneda.

En cuanto tuve un rato disponible para la experimentación cibernética decidí hacer unos ejercicios digitales (de dedos) con mi banco habitual con el que me relaciono a través de Internet.

Dado que dispongo de dos cuentas corrientes, casualmente una de ellas en Pesetas y la otra en Euros, y que las transferencias entre ellas son gratuitas e instantáneas al tratarse del la misma entidad (mi banco en un encanto) decidí hacerme unas cuantas transferencias por importe de una peseta y descubrí con sorpresa que en la cuenta de origen (en Pesetas) se me descontaba una peseta pero en la destino (en Euros) se me abonaba un céntimo de Euro (0,01 Euro) es decir 1,66 Pts. Un interés del 66% en 1 segundo (mi banco es rápido y eficiente) no está nada mal así que decidí estudiar detenidamente la posibilidad de obtener de forma continua dicha rentabilidad dado que en los tiempos que corren obtener una rentabilidad anual de un 4% constituye un buen negocio.

También observé que una transferencia de 1 Céntimo de Euro me descontaba dos pesetas en a cuenta de origen tras abonar 1 céntimo de Euro en la de destino, "donde las dan las toman" me dije mientras comprobaba con satisfacción que mi banco parecía ser una entidad benéfica pues parecía estar dando más de lo que tomaba.

Tras un trasiego de 10 pesetas con unas ganancias netas de unas 7 pesetas decidí aplicarme en el análisis de la situación y en la elaboración de lo que, los que han hecho un "master" de dirección de empresa llaman "plan de negocio" y que suele ser un plan tendente a la captación de unos cuantos inversores avispados dispuestos a perder unos cuantos miles de millones y a justificarlo considerando que su análisis era correcto pero que les faltó apoyo accionarial y que tal contingencia ya estaba contemplada en el anexo 27 del brillante plan de negocio (casilla XF128 de la brillante hoja de cálculo ultra secreta resumen del plan).

Me puse a reflexionar sobre el asunto y a trazar un pequeño "plan de ganancias", un plan humilde puesto que mi formación Jesuítica y en la Universidad Pública no habían formado mi entendimiento para preparar los grandes "pelotazos" que diseñan los que han hecho uno de los mencionados "master" por universidades tan prestigiosas como la de "Three Stones Upon the Lozola River"

Primeramente anoté los resultados obtenidos:

Inversión inicial pequeña, basta con una peseta para iniciar el negocio
Riesgo nulo, el capital se mueve entre cuentas propias. No se involucra a terceras personas.
Pela movida, 0,66 pelas ganadas
Tiempo invertido: 30 segundos por operación (tecleando rápido)
Tras un breve análisis descubrí que factor tiempo era lo que limitaba el éxito del negocio puesto que una persona haciendo transferencias 24 horas al día obtendría un beneficio de unas 1.900 pesetas diarias. A la vista de las lamentables expectativas me puse a hacer lo que los de los "master" llamarían rediseño del proceso de negocio (BPR), y que yo denominaría: "a ver si podemos sacar algo de todo esto". El factor del éxito estaba en reducir el tiempo requerido para cada operación, así que estaba claro que había que automatizar el negocio, desempolvé mis manuales de programación y descubrí con alegría que era posible hacer que un autómata realizara las operaciones que yo acababa de realizar manualmente. Tras una noche de trabajo conseguí escribir un programa que era capaz de hacer 1000 transferencias por hora. Ya eran 15.840 Pts al día sin trabajar.

Una vez conseguida la automatización del proceso me puse a pensar sobre la posibilidad de paralelizar el proceso, es decir, de realizar el procedimiento repetidamente, aquí apliqué mis conocimientos Marxistas, puesto que tenía el Capital (25.000 pesetas), los Medios de Producción (mi programa), tan solo me faltaba el factor trabajo, existía la posibilidad de contratar mano de obra ilegal a 10.000 pesetas día pero mis convicciones me lo impedían. De repente me vino la gran idea: no necesitaba muchos trabajadores sino muchas cuentas bancarias y muchas copias de mi programa trabajando, así que abrí 100 cuentas bancarias a mi nombre, unas en Pesetas y otras en Euros, me compré un nuevo ordenador y contraté a Terra una de sus magníficas conexiones ADSL a Internet. En cada cuenta coloqué 250 pesetas puse mi programa a trabajar y al cabo de un día era dueño de unas ganancias de 1.584.000 pesetas.

El negocio iba viento en popa, pero al tercer día descubrí con sorpresa que tenía a la puerta de mi casa 30.000 folios de extractos bancarios, unos 1.200 kilogramos de papel. Contacté con un tratante de papel que además de resolverme el problema me pagaba diariamente a razón de 15 Pts el Kilo (18.000 pesetas extras).

Al cabo de cinco días mi negocio se vino abajo porque el cartero del banco que me atendía denunció la situación, el banco contrató a un gabinete de abogados de reconocido prestigio y la Brigada de Delitos Tecnológicos de la Guardia Civil me condujo muy amablemente a una lujosa celda de la cárcel de Soto del Real.

Me siento bastante defraudado conmigo mismo y con mi pobre actuación delictiva, pues mi amigo Zandueta que es un lince astracanado para estos negocios me comentó que lo de los extractos bancarios en papel había sido un grave error de cálculo dado que podía haberlos suprimido sin más que rellenar una sencilla solicitud en mi eficiente banco.

De todos modos, no se vive mal por aquí, soy profesor de "nuevas tecnologías" de mis colegas de prisión, me he matriculado en un "Master" de la Universidad de Tubinga y tengo diseñado un nuevo "pelotazo" que en cuanto salga de aquí, dentro de 8 años, me va a hacer multimillonario en 10 segundos. Ya tengo contratado un "Jet" privado para estar en Mogadiscio tres horas después.

Publicado en Web del Instituto para la Seguridad en Internet el 10/12/2001.

Juan Carlos García Cuartango , Ingeniero de Telecomunicación, es el director general del Instituto para la Seguridad en Internet.

 

BOMBAS LOGICAS.

Son resquicios en el código de algunos programas que no suelen activarse hasta que ocurra un determinado evento, como la llegada de una fecha o la coexistencia de algún fichero en el disco duro.
Ejemplo: Un conocido programa español de control de gasto telefónico, deja de funcionar si encuentra en el disco duro la utilidad de crackeo "SoftIce". También un conocido antivirus español impide la actualización si el número de serie se encuentra en la lista negra "del señor Astalavista".
Otros, toman represalias. No te extrañe si intentas digamos prolongar el periodo de evaluación de un programa, y éste te formatea el disco duro.

PIENSA EN ESTO (de Panda Software): 

  • Si "alguien" puede entrar en tu ordenador, ya no será nunca más tu ordenador.

  • Si "alguien" puede ejecutar algo en tu ordenador, ya no será nunca más tu ordenador.

  • Si "alguien" puede alterar el sistema operativo de tu ordenador, ya no será nunca más tu ordenador.

  • Si "alguien" puede entrar en tu ordenador, y desde él, atacar otros ordenadores, TIENES UN PROBLEMA.

  • Ese "alguien" puede ser un chantajista, un terrorista, un gamberro, un estafador, un acosador (sexual o no), en definitiva: un delincuente, que está dentro de tu ordenador. A todos los efectos legales, eres tú, con tu imprudencia, quien está permitiendo o facilitando a ese "alguien" un anonimato que le permite actuar con total impunidad.

  • Si "alguien" entra en tu ordenador, tú no le importas lo más mínimo. Para él, eres un "julai" del que se va, como mínimo, a divertir. Luego, ya veremos.

La pregunta que debes formularte ahora no es la de estar paranoico, sino de estar lo suficientemente paranoico. Por tu propio bien: tómate en serio la seguridad de tu ordenador.

PRINCIPIOS DE SEGURIDAD.

Hace tiempo recibí un correo electrónico muy simpático, con unos cuantos principios de seguridad en internet, y que creo recordar eran tal que así:

Principio de curiosidad.

Estás deseando abrir ese fichero que has recibido.

Principio de la desinformación.

No hace falta leer páginas como ésta.

Principio de la estupidez.

Te gusta jugar con troyanos.

Principio de incredulidad.

Basta con instalar un antivirus.

Principio de inocencia.

Todo el mundo es bueno.

Principio de insensatez.

Las copias de seguridad son una pérdida de tiempo.


INFORMÁTICA PERSONAL SEGURA

Por Bruce Schneier (schneier@counterpane.com)
Traducido por José Manuel Gómez (jmg@kriptopolis.com)
http://www.kriptopolis.com/criptograma/0037_8.html
(Sigue el artículo completo)

Se me pregunta con frecuencia qué puede hacer el usuario medio de Internet para garantizar su seguridad. Mi primera respuesta suele ser "Nada; no hay forma". Pero en realidad es más complicado que eso.

Contra el gobierno no hay nada que se pueda hacer. El desequilibrio de poder es demasiado grande. Incluso si se utiliza el mejor cifrado del mundo, la policía puede instalar un espía de teclado mientras uno está fuera (Si usted es lo bastante paranoico para dormir con su pistola y su portátil bajo la almohada, este artículo no es para usted). Hasta es difícil protegerse de las grandes empresas. Si tienen su número de tarjeta de crédito, por ejemplo, no hay forma de hacer que se les olvide.

Pero hay algunas cosas que usted puede hacer para mejorar su seguridad en Internet. Ninguna de ellas es perfecta; ninguna es
infalible. Si la policía secreta desea obtener sus datos o acceder a sus comunicaciones, ninguna de ellas se lo impedirá. Pero todas constituyen buenas medidas preventivas para la red y harán que usted sea más dificil de controlar que el ordenador del vecino.

1. Contraseñas. Las contraseñas suficientemente buenas no son fáciles de memorizar, pero no se preocupe. Cree contraseñas largas y aleatorias, y anótelas. Guárdelas en su cartera, o en un programa como Password Safe. Guárdelas como haría con su dinero. No deje que los navegadores web almacenen sus contraseñas por usted. No transmita contraseñas (o PINs) mediante formularios web o correos sin cifrar. Asuma que todos los PINs pueden romperse fácilmente, y actúe en consecuencia.

2. Antivirus. Utilícelo. Descargue e instale las actualizaciones cada dos semanas, y en cualquier momento en que lea algo sobre un nuevo virus en los medios de comunicación. Algunos productos antivirus comprueban automáticamente si existen actualizaciones.

3. Cortafuegos personales. Utilícelos. Habitualmente no existe ninguna razón para permitir conexiones entrantes de nadie.

4. Correo electrónico. Borre el spam (correo basura) sin leerlo. No abra, y borre inmediatamente, mensajes con ficheros adjuntos, a menos que sepa lo que contiene. No abra, y borre inmediatamente, viñetas, vídeos y ficheros del tipo "bueno para echar unas risas" enviados por bienintencionados amigos. Desactive el correo HTML. No utilice Outlook ó Outlook Express. Si debe utilizar Microsoft Office, active la protección frente a virus de macro; en Office 2000 cambie el nivel de seguridad a "Alto" y no confíe en ninguna fuente a menos que tenga que hacerlo. Si está utilizando Windows, desactive la opción "Ocultar
extensiones de fichero para tipos de fichero conocidos"; esa opción permite que los troyanos se hagan pasar por otros tipos de ficheros. Desinstale "Windows Scripting Host" si puede pasar sin ello. Si no puede, al menos cambie sus asociaciones de ficheros, para que los ficheros de script no sean enviados automáticamente al Scripting Host si se hace doble click sobre ellos.

5. Sitios web. SSL no proporciona ninguna seguridad sobre si el comerciante es fiable o si su base de datos de información de
clientes es segura. Pienséselo antes de hacer negocios con un sitio web. Limite los datos personales y financieros que envíe a los sitios web; no proporcione ninguna información a no ser que lo considere imprescindible. Si no quiere dar información personal, mienta. No acepte recibir anuncios de marketing. Si el sitio web le da la opción de no almacenar su información para usos posteriores, márquela.

6. Navegación. Limite el uso de cookies y applets a esos pocos sitios que le dan servicios que necesita. Limpie con regularidad sus carpetas de cookies y ficheros temporales (yo tengo un fichero BAT que lo hace cada vez que arranco). Si eso no es posible, no utilice Microsoft Internet Explorer.

7. Aplicaciones. Limite los programas en su máquina. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo. Si lo necesita, compruebe con regularidad si hay actualizaciones e instálelas.

8. Copias de Seguridad. Hágalas regularmente. Haga copias al disco, cinta o CD-ROM. Guarde por lo menos un juego de copias fuera de su ordenador (una caja de seguridad es un buen lugar) y al menos un juego en el ordenador. Recuerde destruir las copias antiguas; destruya físicamente los discos CD-R.

9. Seguridad en portátiles. Mantenga su portátil con usted siempre que no esté en casa; piense en él como si fuera su cartera o su bolso. Elimine regularmente los ficheros de datos que ya no necesite. Lo mismo puede aplicarse a los dispositivos Palm; la gente tiende a dejar en ellos incluso más datos personales, incluyendo contraseñas y PINs, que en los portátiles.

10. Cifrado. Instale un cifrador de correo y ficheros (como PGP). Cifrar todo su correo no es realista, pero algún correo es demasiado sensible para enviarlo sin cifrar. De igual forma, algunos ficheros de su disco duro son demasiado sensibles para dejarlos sin cifrar.

11. General. Apague su ordenador cuando no lo utilice, sobre todo si tiene una conexión permanente a Internet. Si es posible, no utilice Microsoft Windows.

Sinceramente, todo esto resulta difícil. Ni siquiera puedo decir que yo siga escrupulosamente mis propios consejos. Pero sigo la mayoría, y probablemente eso ya resulta suficiente. Y "probablemente suficiente" es casi lo mejor que se puede obtener hoy en día.

 


UTILIDADES.

Esta página no estaría completa si no mencionara (así por encima), algunas utilidades imprescindibles para mantener nuestra red fuera del alcance de los intrusos, o al menos ponerles las cosas un poco más difíciles:

  • Analizador del registro (y del sistema de archivos). Sirve el mismo habitual de los crackers para digamos ampliar el plazo de evaluación del shareware, sólo que nosotros lo emplearemos para comprobar permisos y configuraciones incorrectas.

  • Analizadores generales de seguridad. Localizan numerosos problemas de seguridad en la red, y suelen incluir alguna/s de las utilidades que aquí detallo, si bien mi recomendación es su empleo por separado, o mejor aún: simultáneo.

  • Antivirus. Supongo que habrás leído mi página de virus.

  • Chat. Para aquellas consultas que requieran inmediatez, conversando con personas que tengan la misma concienciación respecto a la seguridad, o incluso con hackers (que no son los malos de la película, como equivocadamente se piensa).

  • Cortafuegos. Supongo que habrás leído mi comparativa.

  • Detector de módems. En todas las empresas hay un montón de módems y ordenadores con placas ATX, dispuestos a facilitar una puerta trasera a los intrusos. Algunos de los más modernos detectores de módems incluso te informan si se trata de un módem o de una fax, e incluso prueban nombres y contraseñas habituales o por diccionario.

  • Escáner de puertos. Permite analizar un rango de direcciones IP en busca de puertos a la escucha con algún servicio en ejecución. Algunos escaneadores incluso informan del sistema operativo que corre la máquina escaneada.

  • Listas de correo. Al objeto estar al día en cuanto a nueva información de seguridad o actualizaciones de programas. Los intrusos están al día a través de las listas. Nosotros también. ¡ Suscríbete !

  • Monitor del registro de sucesos. Podemos emplear el estándar del kit de recursos del NT, pero mejor un par de ellos que hay por ahí, que además muestran las conexiones fallidas y las conexiones remotas.

  • Rastreador de paquetes. También conocidos como sniffers. Recogen paquetes destinados a cualquier dirección de la red, para posteriormente analizarlos. No sólo es útil para diagnosticar un mal estado de la red, sino que además podemos detectar intentos de intrusión sin dejar rastro en el visor de sucesos de NT. 

  • Reventador de contraseñas. Mediante volcado de la SAM, aplicando diccionario o fuerza bruta sobre los hashes de contraseñas, o con el rastreador que incorporan algunas utilidades.
    Para ordenadores en los que se desconozca la contraseña de administrador, hay una herramienta que permite su recuperación mediante la conexión con otro NT, permitiendo acceder directamente al registro del NT bloqueado. 

  • Usenet. Si bien últimamente es el paraíso de los que se dedican a enviar publicidad no solicitada, siempre encuentras algo interesante. Se puede acceder desde Outlook, desde programas específicos, o desde web. 

  • Visor de control de accesos. Si bien tenemos uno en el kit de recursos del NT, los hay que "cantan" los agujeros antes que sea demasiado tarde.


DESCONFIANZA TOTAL.

Hace poco leí una noticia creo que en i-brújula, que me puso los pelos de punta y quiero compartir contigo, ya que me estás prestando la suficiente atención como para haber llegado hasta el final de esta página tan larga:

Un chico de 16 años y de origen israelí pero residente en Jordania quedó para conocer personalmente a una supuesta chica con la que entabló amistad en el IRC. Me imagino al pobre chaval ilusionado, pensando en que probablemente conocería a su media naranja gracias al chat.

Lo que se encontró fue una ráfaga de metralleta que acabó con su vida. Era una trampa aún no se sabe de quien.

Recuerda: en internet como en la vida misma, nada es lo que parece.

Este artículo está dedicado a mis colegas que pasan las horas en determinados canales del IRC-HISPANO hablando con robots chateadores autónomos tipo Zebal o con un camionero con las manos "así" de grandes y que emplea un famoso nick femenino, y luego van vacilando de ligones. Dime de que presumes y te diré de que careces. Por amistad, respeto y consideración, no difundo ni sus nicks ni sus nombres, pero ellos ya saben a quienes me refiero.

;-)

 


Date: Fri, 7 Dec 2001 19:58:26 +0100 (CET)
From: Lokutus < lokutus69@yahoo.com >
Subject: Re: [HackIndex] Ética_y_Hacking


Es un poco complejo hacer comparaciones, pues si la vida real fuese como internet:

- No podrías mirar a las mujeres atractivas, que te acusarían de inmediato de hacer escaneos de puertos.

- Tendrías que ir por la calle con mucho cuidado para no mirar propiedades privadas.

- De vez en cuando, aparecería un tio con pinta de payaso, intentando venderte algo para hacerte rico, o para que te crezca el pene.

- Muchos lugares públicos, estarían gobernados por las dictaduras de niños de 10-15 años, que podrían expulsarte en cualquier momento, sólo por que le caes mal.

- Algunas veces, cuando vas de camino al trabajo, te quedas atascado, y tienes que volver a andar el camino partiendo desde tu casa.

- Al llegar al trabajo, te puedes encontrar con que faltan sillas, mesas, ordenadores, y puede que hasta falte la secretaria, en tal caso, tienes que volver a tu casa, y volver otra vez al trabajo.

En fín, que las comparaciones entre el mundo internet y la vida real, es desafortunada, pero, no, no es aconsejable abrir documentos ajenos. Sobre todo, por que la señora de la limpieza, doña IDS Garcia, es muy chismosa.



Lokutus, asimilando la red.

 


 



Si por cualquier motivo no debes, no puedes, no quieres o no sabes utilizar tu cliente de correo electrónico o tu correo electrónico vía web, con cualquiera de los dos formularios que hay en la página contactar, puedes ponerte en contacto conmigo. Si lo que deseas es formular cualquier tipo de pregunta sobre seguridad informática, te recuerdo que existe una lista de correo específicamente para ello. !Suscríbete!
 

 

 

Mis páginas no están registradas ni tienen Copyright. Se pueden copiar libremente, con la única condición de que pongas un enlace a "hay gente pa tó ..."