martes, 7 de mayo de 2013

¿Cómo proteger nuestro sistema?

Para finalizar con mis publicaciones en el Blog, quería buscar y recopilar información sobre qué hacer para evitar infecciones en nuestro ordenador.
Como ya sabemos, cualquier equipo conectado a Internet está expuesto a ser atacado. Por ello, algunas pautas que se deberían seguir son:

  1. No instalar nada que no sea necesario en los servidores. 
  2. Actualizar todos los parches de seguridad.
  3. Tener una formación básica para hacer buen uso del sistema. 
  4. Instalar un firewall que permite controlar el tráfico entre una red privada y una pública. 
  5. Mantener copias de seguridad.
  6. Gestionar y revisar los logs del sistema que reflejan toda la actividad desarrollada en dicho sistema. 
  7. Sentido común y experiencia previa del administrador. 
Natalia Rivas Recio
¿Cómo clasificar las amenazas que sufrimos?

Tipos de amenazas según el atacante:

  • Hackers: son expertos en informática con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. 
  • Crackers: son hackers que, cuando rompe la seguridad de un sistema, lo hace con la intención maliciosa ya sea para dañarla o para obtener un beneficio económico. 
  • Phreakers: Crackers telefónicos que sabotean las redes para conseguir llamadas gratuitas. 
  • Sniffers: expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. 
  • Lammers: chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers.
  • Newbie: hacker novato
  • Ciberterrorista: expertos en informática e instituciones e la red que trabajan para países y organizaciones como espías y saboteadores informáticos. 
  • Programadores de virus: expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. 
  • Carders: Personas que se dedican al ataque de los sistemas de tarjetas (como los cajeros automáticos). 
Tipos de amenazas según cómo actúan:

  • Spoofing: suplanta la identidad de un PC o algún dato.
  • Sniffing: monitoriza y analiza el tráfico de la red para hacerse con información. 
  • Conexión no autorizada: se buscan agujeros de la seguridad de un equipo o un servidor y se realiza una conexión no autorizada a ellos. 
  • Malware: Se introducen programas malintencionados en nuestro equipo dañando el sistema de distintas formas (virus, troyanos o gusanos).
  • Keyloggers: se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado o mediante capturas de pantalla. 
  • Denegación de servicio: interrumpe el servicio que se está ofreciendo en servidores o redes  de ordenadores. 
  • Ingeniería social: se obtiene información confidencial de una persona y organismo para utilizarla con fines maliciosos. Ejemplos son el phishing o el spam
  • Phishing: se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web. 
Natalia Rivas Recio
Unos virus muy curiosos

1. Harry Potter. Aunque este virus no tiene ningunas relación con el mágico personaje del cine, se le ha dado ese nombre por la magia que incluye en sus mensajes. 

confickerconficker
En primer lugar aparece un mensaje en azul: "ah ah no has dicho la palabra mágica" tras la que se pone el cursor parpadeando para introducir dicha palabra. Teclees lo que teclees, ya tienes el virus instalado en tu ordenador y al tercer intento te aparece un segundo mensaje en rojo: "Samael ya esta aquí. Es el final".

2. V de Vendetta. A pesar de la venganza en su nombre, no se sabe muy bien de quién quiere vengarse este virus. El daño, o más bien fastidio, de este virus es muy sencillo: realiza copias afectadas de todas las carpetas que contiene el ordenador. 

3. Un virus marchoso y decorador. Este virus, una vez que infecta un ordenador, empieza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD y DVD se abre y se cierra y la pantalla empieza a decorarse con barras como las de la imagen. 
whizz




No se sabe muy bien cual es el beneficio que obtienen los creadores de este tipo de virus, por ello y por sus efectos, me ha parecido bastante bueno el término "curiosos" para definirlos. 

Natalia Rivas Recio


Policía Nacional, páguenos 100 euros
Atención al virus informático de moda: «Policía Nacional, páguenos 100 euros»
Personalmente quería hablaros de este virus que ha estado atormentando la red últimamente y concretamente mi ordenador. Vaya susto cuando enciendo le ordenador y me avisan de que la Policía Nacional me había bloqueado el ordenador por tener contenido pornográfico infantil y tenía que pagar una multa de 100 euros para que volviera a funcionar. 

Este caso (el de la policía) y otro mensaje emitido por las SGAE, se ha convertido en un virus altemente peligroso y efectivo, pues la mayoría de la gente que desconoce la existencia de este tipo de virus, suele caer en la trampa. 

Este malware se adquiere generalmente al descargar contenidos de la red o al acceder a determinadas páginas web.
Estos virus son versiones renovadas del fraude de la falsa notificación que se difunde mediante oleadas de spam y simula una cita de la Audiencia para acudir a un asunto de interés que incita al usuario a abrir un archivo. Este archivo, como ya hemos visto en otros casos, se instala en el ordenador para obtener determinada información, en este caso, capturar la información bancaria del usuario. 
El usuario recibe un correo electrónico con el asunto "Notificación de asistencia en la Audiencia" de la cuenta policia@policia.es. En este correo viene adjunto el archivo notificación.scr que contiene el virus. Su funcionamiento es sencillo: se activa cuando el usuario inicia sesión en páginas de entidades bancarias. 

Frente a este tipo de fraudes, la Policía Nacional recuerda que nunca solicita el pago de multas ni realiza notificaciones vía correo electrónico y nos dan los siguientes consejos para no caer en ellos:

1.Instalar un antivirus y actualizarlo con frecuencia



domingo, 5 de mayo de 2013


Cinco virus famosos

1. Melissa. Este famoso virus creado en 1999 por David L. Smith se transmitía adjunto en un correo electrónico enviado por alguien conocido con el nombre de list.doc.  En el asunto del correo aparecía: “Important message from…” y en el cuerpo: “Here is that document you asked for… don’t show anyone else :-)”

La curiosidad mató al gato, y este tipo de mensajes son una trampa fácil para la mayoría de la gente que siente intriga por lo que pondrá ese documento al pedirte que no se lo enseñes a nadie más. Sin embargo, la gente precavida pasaría un antivirus antes de abrir el documento, aunque estos son una verdadera minoría.
Una vez abierto el documento de Word, el virus abría el Outlook y seleccionaba los primeros cincuenta contactos a los que enviará los documentos infectados.
Logró propagarse y contagiar a millones de usuarios ya que saturaba los buzones de correo de cada ordenador que contagiaba. Especialmente fueron afectados los usuarios de Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 quienes tuvieron que cerrar temporalmente sus servidores ya que el virus estaba obstruyendo el sistema.
En realidad, Melissa no roba información del disco duro ni desconfigura las aplicaciones. Únicamente de apodera de la libreta de direcciones y envía a 50 de sus contactos contenidos porno sin su consentimiento.

2. I love you. Conocido como “Virus del amor” es un gusano que se propaga vía correo electrónico modificando los ficheros del usuario cuando este abre el documento infectado.El virus en su origen fue una tesis presentada por Onel de Guzmán, un joven filipino universitario de 24 años. Aunque el resultado no fue el esperado: la tesis fue rechazada por la universidad.Esta tesis rechazada resuñtó ser un virus capaz de infectar a más de 45 millones de ordenadores con un coste de más de 10.000 millones de dólares.El funcionamiento de este gusano era muy sencillo y ya conocido: enviaba un correo electrónico cuto asunto era “I love you” adjuntando un archivo con el nombre de “una carta de amor para ti”. Al abrir el archivo, el virus se reenviaba a toda la lista de contactos del usuario infectado. Algunas empresas conocidas tuvieron que cerrar sus correos debido a la propagación de I love you como Vodafone o Siemens. Por suerte, pocas horas después de que se detectaran los primeros casos de infección, las grandes compañías de antivirus empezaron a estudiar el código para elaborar una vacuna que acabara con su propagación y pudiera limpiar los ordenadores infectados. 
 3. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad

Passer. Syen Jaschan, de 17 años, fue el creador de uno de los virus informáticos mas dañinos de la historia. Se propagó en 2004 y se catalogó de peligroso ya que no era necesario que el usuario abriera ningún archivo para infectar el ordenador.
Se aprovechó de los fallos en las sefguridad de los sistemas operativos Windows 2000 y Windows XP. Sasser está programado para ejecutar 128 procesos que analizan direcciones IP aleatorias buscando sistemas vulnerables. Instala un servidor FTP para que otros equipos infectados puedan descargarlo. Una vez descargado este archivo, el virus crea un archivo llamado win.log en el directorio c:\ que registra la cantidad de equipos infectaos y crea entradas en el registro para ponerse en marcha cada vez que el equippo se reinicie. Su velocidad le permitió infectar a 250.000 equipos.
Sus síntomas son los siguientes:
- Reinicios no deseados mostrando el mensaje: 
Cierre del sistema iniciado por Autoridad/Sistema

El proceso del sistema: C:\WINDOWS\system32\Isass.exe

finalizado de manera inesperada con código de estado 128. 
- Error:
lsass.exe - error de aplicación

Países como Inglaterra, Taiwan, Autralia y Finlandia fueron las grandes víctimas de este poderoso virus. 

4. Netsky. Surgió en 2004 ideado por el creador de Sasser. Los mensajes de Netsky  se hicieron famosos ya que insultaban a los autores de los virus Bagle y MyDoom y los eliminaban si el ordenador estaba infectado por ellos. Fue el inicio de una guerra de virus que ocasionó 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
El virus se enviaba a los usuarios por medio de un archivo adjunto en el correo electrónico, método ya famoso en la propagación de virus, y, una vez abierto, se reenviaba a todos los contactos encontrados.
Puede decirse que Netsky funcionaba como “antivirus” ya que eliminaba los otros dos virus nombrados aunque en realidad su intención era hacerse con el monopolio de los virus. 

5. Conficker. Es un virus reciente datado del año 2008 y se aprovechaba de los equipos que no habían actualizado los parches de seguridad de Windows.
A principios de 2009, este virus se daba por muerto. Sin embargo, en abril de dicho año volvió a atacar y llegó a afectar a 15 millones de ordenadores aunque la cifra final es difícil de cuantificar, pues utilizaba muchas técnicas de malware combinadas que hacen difícil su seguimiento.
Este virus en cuestión puede adivinar contraseñas débiles y se distribuye a través de USB, redes sin seguridad y páginas web.
Una vez que el ordenador está infectado, se convierte en http, cambia su punto de restauración y baja ficheros de la página web del hacker. 
Natalia Rivas Recio

sábado, 4 de mayo de 2013

¿Quién fue el creador del primer virus informático?



Creeper, término que en español significa “enredadera” es un programa informático creado en 1971 por Bob Thomas, un trabajador de un pequeño grupo de programadores de la BBN Technologies Company que desarrollaban el sistema operativo TENEX, en le que posteriormente se transmitía el virus. Es considerado el primer virus informático de la historia aunque no fue creado para causar daños, sino un programa experimental que permitiera la conexión de muchos ordenadores. Infectaba ordenadores PDP-11 que, aparte de utilizar el sistema operativo TENEX, estaban conectados a Arpanet, red precursora de Internet.
Creeper mostraba un mensaje al afectare tu sistema: “Soy Creeper; atrápame si puedes”. 

Seguidamente empezaría a imprimir un archivo que se para en un momento determinado en el que busca otra conexión TENEX. En ese momento, realiza una transferencia al otro equipo (junto con los archivos del ordenador) de manera que se reproduce en otro sistema empezando con el mismo mensaje.


Daño propiamente dicho no era lo que causaba este primer virus, sino más bien molestia. Sin embargo, rápido se creó el programa Reaper (“podadora” en inglés) que se distribuía tan rápido a los equipos infectados como el virus y se encargaba de eliminarlo.  Por lo tanto, si Creeper fue el primer virus, Reaper fue el primer antivirus de la historia.

Sin embargo, el primero virus informático propiamente dicho aparecerá en 1984 de la mano de Fred Cohen, ya que el término “virus informático” no existía como tal en la época del Creeper.

Fred Cohen era estudiante de la universidad de California del Sur que presentó su experimento en un seminario semanal dedicado a la seguridad informática. Su idea era diseñar un programa de cómputo que pudiera modificar otros programas para incluirse en ellos. Estas copias, a su vez, servían para modificar nuevos programa, y de esta forma seguir con su propagación y expansión a otros programas.
"Yo estaba sentado en un salón de clase en la Universidad del Sur de California con el profesor Len Adleman y se me ocurrió en la clase, como sucede en las caricaturas, que podía crear un virus informático. Así que me propuse hacerlo de manera experimental en mi propio computador. El profesor Adleman lo aprobó de inmediato", narró Cohen en la Radio Nacional de Colombia.

Cohen actualmente se dedica al desarrollo de programas que combaten contra los virus encargados de infectar nuestros ordenadores. 










Natalia Rivas Recio

lunes, 29 de abril de 2013

Zaryn Dentzel


En la última entrada de mi semana de publicaciones me gustaría enseñaros el artículo que ha publicado este mes la revista Forbes sobre Zaryn Dentzel, fundador de tuenti. Me ha llamado especialmente la atención las reflexiones del final de la publicación en relación a los comentarios que habéis hecho a las otras entradas.





ZARYN DENTZEL
CEO Y FUNDADOR DE TUENTI, 1983, SANTA BÁRBARA (CALIFORNIA)

Z

aryn Dentzel intuía cuál era el camino correcto aunque todas las señales estaban dispuestas en otra dirección. Sobre todo porque nada indicaba, ni a él ni a nadie, que su futuro estaba en España –donde llegó siendo un quinceañero para aprender español, primero en un pueblo de Extremadura, después en Fuengirola– y mucho menos que, con 23 años, iba a montar con cuatro amigos la que hoy es la red social made in Spain con más éxito entre los jóvenes españoles: Tuenti. Estaba tan lejos de California (aun siendo de allí), y a la vez tan cerca de Silicon Valley, que parecía obvio que muchos le señalaran el camino contrario, de España a EEUU, y no el que él estaba haciendo. Y ya en la línea de salida comenzaron las dificultades, la primera era básica: “En San Francisco, comprabas los servidores en la esquina; aquí tardamos tres meses en conseguirlos, no había tanta cultura de startups”.
                El porqué, como siempre a posteriori, parece obvio: el mercado estadounidense de las redes sociales empezaba a saturarse con Myspace y Facebook entre otras, mientras que el nacional comenzaba a experimentar con esta nueva manera de comunicarse; y, aunque Dentzel ya había tenido una primera experiencia fallida con la puesta en marcha de Essembly LLC., una red social de carácter político (estudió Relaciones Internacionales y Literatura Española), sabía que estas redes eran el futuro, el paso que le seguía al correo electrónico. “Quería estar en esto. Solo tenía ganas, muchas, y me vine con un programador de EEUU”, cuenta en sus oficinas madrileñas. Estas sí que tienen el sello americano: sofás de colores, un futbolín que aseguran que usan, bandejas de fruta, refrescos… y un eslogan resultón que repiten a conciencia: “Be your own CEO” (se tu propio jefe).
                Dentzel vendió, durante el verano de 2010, el 90% de Tuenti a Telefónica por una cantidad que ronda los 80 millones de euros, una operación sonada dada la cifra que él asegura, entre risas, no recordar. “Vendimos porque era el siguiente paso para llevar la compañía hacia delante, y esto solo iba a ser posible si nos aliábamos con un partner en el que apoyarnos estratégica y financieramente. Nosotros, como ellos, somos una empresa de comunicaciones; ellos aportan la red y nosotros a las personas que hacen la red”, explica. Tal vez este espaldarazo tenga mucho que ver con el crecimiento de la red social: en 2010, según


“VENDIMOS TUENTI PORQUE
ERA EL SIGUIENTE PASO PARA
LLEVAR LA COMPAÑÍA HACIA DELANTE”


sus últimos datos públicos, facturaron 10 millones de euros y están inmersos en una reconversión de la empresa tras el lanzamiento de su nueva página web, aplicaciones que la sustentan y Tuenti Móvil, una nueva operadora dirigida a sus propios usuarios centrada en tarifas de datos. “El proyecto comenzó hace 3 o 4 años y queríamos que el consumidor tuviera los mejores precios posibles, ya que entendemos que el sector de las telecomunicaciones en España es muy ineficiente. Nosotros podíamos ofrecer una solución online (no tienen oficinas y el servicio de atención al cliente es vía chat) mucho más simple pero dándole al cliente el mismo servicio. ¿Qué mejor manera de innovar en el sector y de monetizar la empresa que metiéndonos en la telefonía móvil?”. Pero, ¿hubieran hecho lo mismo de no estar Telefónica detrás? “Sí, llegamos a hablar con Vodafone”, zanja. Parece que no hay nada más que explicar.



Desde el lanzamiento de Tuenti, cuyo despegue fue lento por la fidelización de los usuarios     –hoy asegura que el 15% del tráfico web de España pasa por su red social–, y complicado por una financiación basada en los comienzos en family and friends –llegaron a “levantar” 20 millones de euros” –, la empresa ha pasado de cinco trabajadores a más de 250 personas que le dan forma a un producto de ingeniería en el que la privacidad y la seguridad de los contenidos es su principal bandera. Justo lo contrario que su competidor, Facebook: “Esto hace que la experiencia sea más real. Tuenti sí que es un perfil para los amigos porque, ¿quién tiene 5000 amigos? ¡No puedes tener 5000 amigos!”, exclama antes de asegurar que le aburre la red de Zuckerberg. El primer paso ya lo dio en la dirección que parecía la errónea, pero lo ha demostrado: no se equivocaba.




TUENTI EN CIFRAS
Desde que comenzaron en 2006 siendo cinco veinteañeros, los números se han disparado. El crecimiento fue lento pero una vez despegaron ya no hubo quien les parara. Antes de vender el 90% de Telefónica, consiguieron de sus accionistas 20 millones de euros.
  





Para ver el artículo original pincha aquí










Rubén Alonso Almagro