Archivo de la categoria ‘Seguridad’

Actualizaci贸n WordPress 2.8.2 corrige grave vulnerabilidad en XSS

Publicado por Ignacio con fecha Julio - 21 - 2009 Comentar

WordPress 2.8.2 se liber贸 recientemente tras diez d铆as del lanzamiento de su 煤ltima versi贸n, la actualizaci贸n de seguridad permite resolver un problema de XSS. XSS, del ingl茅s Cross-site scripting es un tipo de inseguridad inform谩tica o agujero de seguridad basado en la explotaci贸n de vulnerabilidades del sistema de validaci贸n de HTML incrustado. Generalmente, se trata de explotar esta vulnerabilidad enviando c贸digo a un sitio web de forma que la victima que acceda pueda perder datos o su privacidad en internet como claves o cookies.

El fallo se origin贸 en un agujero de seguridad del tablero de administraci贸n, que mostraba las URL de los comentarios sin someterlas a depuraci贸n; adem谩s el fallo permit铆a la implantaci贸n de c贸digos maliciosos que redirigieran a los administradores a otros sitios, generalmente sitios web trampa o que descargasen malware en las computadoras que es lo que suelen utilizar los crackers y los que se “entretienen” con este tipo de malicia.

Puedes actualizar autom谩ticamente desde el men煤 de tu WordPress que nada m谩s ingresar al panel te avisar谩 de la nueva actualizaci贸n disponible o descargar el software completo desde su sitio oficial. As铆 mismo, si utilizas WordPress MU para crear tu propia red de blogs, tambi茅n debes realizar el upgrade.

Existe un punto en contra, WordPress 2.8.2 es actualizaci贸n en ingl茅s, de momento no se ha liberado traducci贸n en espa帽ol, asi que si sigues con la traducci贸n pero deseas actualizar por seguridad, cosa recomendada, perder谩s la traducci贸n en el panel, pero no en el theme claro.

Caracter铆sticas de la nueva actualizaci贸n WordPress 2.8.2 en WordPress

Descarga para versiones WordPress MU en : WordPress MU

Consulta si te interesa el XSS, un art铆culo sobre vulnerabilidades XSS en Wikipedia.

Fallo de seguridad en Firefox 3.5

Publicado por Ignacio con fecha Julio - 18 - 2009 2 geekomentarios

Si hemos iniciado Firefox en el dia de hoy, podremos ver la actualizaci贸n autom谩tica a la versi贸n 3.5.1, esto es debido a una grave vulnerabilidad detectada en Firefox 3.5 y que podr铆a permitir a terceros ejecutar c贸digo en el ordenador de la v铆ctima:

鈥淟a vulnerabilidad se debe a un error en el tratamiento de la manipulaci贸n de c贸digo JavaScript, por ejemplo, se podr铆a utilizar un simple HTML con la etiqueta 鈥榝ont鈥 para provocar un error de memoria y, a continuaci贸n, ejecutar c贸digo arbitrario鈥

En diversos medios de la red como Mashable, ComputerWorld o Slashdot, avisaban del error y de una posible soluci贸n a la espera del parche de seguridad que debe suponer la correcta actualizaci贸n a la versi贸n 3.5.1.

En el propio blog de seguridad de Mozilla, se reconoce el fallo y se daban instrucciones para arreglarlo:

  • 1. Escribir about:config en la barra de localizaci贸n del navegador.
  • 2. Escribir jit en el campo de filtro en la parte superior del editor de configuraci贸n.
  • 3. Hacer doble-click en la linea que contiene javascript.options.jit.content dejando el valor en false.

Aunque esto tambi茅n funciona si ponemos Firefox en modo seguro.

Tras la actualizaci贸n habr铆a que deshabilitar el arreglo si pusimos ese parche circunstancial.

Encripta emails con Flexcrypt

Publicado por Ignacio con fecha Julio - 17 - 2009 Comentar

Flexcrypt es un programa que permite encriptar y desencriptar el correo electr贸nico. Es un programa muy simple de instalar y operar. Una vez que ya lo tenemos en nuestro sistema, solamente agregamos las direcciones de email entre las cu谩les queremos enviar y recibir los email encriptados. Es algo m谩s que ocultar las direcciones de email para evitar que alguien las tome, como en las cadenas de emails, para luego darles fines que no respeten la privacidad de los usuarios o para enviar spam, se trata de encriptar el contenido del mensaje de correo electr贸nico. Para ocultar direcciones basta con poner las direcciones de email en el campo de copia oculta.

Por cada direcci贸n de correo debemos de tener una clave que es la llave que usaremos para desencriptar un email. Una vez que colocamos la password, debemos de comunicarlo a los otros usuarios y solo se ingresa una vez, luego de lo cu谩l, el software recuerda la password para encriptar/desencriptar los mensajes en forma autom谩tica.

De este modo los datos de las comunicaciones no ser谩n interceptados ni monitorizados por esp铆as, la informaci贸n sensible quedar谩 encriptada. Flexcrypt ofrece cinco tipo de encriptaciones, sirve para texto, email, ficheros, MSN e ICQ.

Este software no se puede usar con webmail, sirve para programas clientes de correo como OutLook, Thunderbird u otros similares. Respeta los protocolos de email: POP3, IMAP, SMTP.

La versi贸n gratuita de este software solo nos permite incorporar 3 direcciones de correo, pero es suficiente para realizar una prueba del software. Lamentablemente, ahora mismo es para usuarios de los sistemas operativos Windows XP y Vista, que si bien son mayoritarios a煤n no sirve para Mac y Linux.

Enlace: Flexcrypt

MediaDefender es utilizado como intento de Phishing

Publicado por Daniel Garcia con fecha Julio - 1 - 2009 Comentar

En los 煤ltimos d铆as se ha esta registrando un aumento en los env铆os de correo electr贸nico donde se nos avisa que estamos siendo supervisados por la empresa MediaDefender. MediaDefender es una empresa que lucha contra la pirater铆a, pero no es ella la que justamente env铆a estos correos sino es un intento de Phishing y que trata de hacerse pasar por ella y trata de enga帽arnos.

MediaDefender Phishing 1 julio 2009.png

Este correo intenta persuadirnos que somos perseguidos por descarga de pirater铆a por medio de Torrents (esta de moda la lucha contra la pirater铆a), el correo comienza con un 鈥淨uerido usuario鈥, y nos da una lista de sitios que supuestamente nosotros frecuentamos, alguno de ellos son mininova, IsoHunt y Btscene entre los de m谩s renombre.

Al final de la lista se nos incluye un enlace hacia un sitio Web donde nos aclaran que contiene mas informaci贸n sobre lo que estamos haciendo, claro que es todo un enga帽o al seguir ese enlace lo que estaremos consiguiendo es un virus en nuestro equipo, pero para tratar de convencernos mas al final del mail dicen las leyes que estamos infringiendo al bajar o buscar informaci贸n sobre pel铆culas, m煤sica y software en los sitios antes mencionados.

La seguridad inform谩tica es cosa seria y m谩s en estos casos, el virus lleva el nombre de Zbot un troyano bancario que deshabilita nuestro firewall y recolecta informaci贸n financiera como numero de cuentas o tarjetas de cr茅dito. Adem谩s le da acceso total al hacker e incluso crea una entrada en el inicio del registro.

Fuente: TorrentFreak

Tips para tener un password seguro

Publicado por Ignacio con fecha Junio - 30 - 2009 Comentar

Tener una contrase帽a segura es esencial para resguardar nuestra seguridad y privacidad en la web. Para generar una buena contrase帽a, podemos guiarnos de los registros para usuarios ya que en muchos paneles nos van indicando la fortaleza de la contrase帽a seg煤n su longitud y el tipo de caracteres que vamos poniendo y como los vamos intercalando. Si pensamos que combinar unos datos propios como nuestro nombre, fecha de nacimiento, o c贸digo postal puede generar una password infalible, estamos equivocados.

Recuerdo la pel铆cula de Daniel el travieso, cuando el ni帽o le dice al Se帽or Wilson, que puede adivinar facilmente la contrase帽a que tiene puesta a su caja de seguridad donde guarda monedas antiguas de gran valor. El se帽or Wilson mira con superioridad al ni帽o y le dice que lo duda mucho. Entonces Daniel dice: 驴a que es su direcci贸n?

Entonces el hombre se queda estupefacto ya que efectivamente la combinaci贸n de seguridad corresponde con los n煤meros de la direcci贸n f铆sica de la casa, n煤mero de calle, departamento, c贸digo postal.

En seguridad inform谩tica se dice muchas veces que el eslab贸n m谩s fr谩gil de la cadena es el usuario final debido a que muchas personas no tiene seguridad antivirus en sus equipos o no guardan bien las contrase帽as.

Muchas passwords de acceso son obtenidas f谩cilmente porque involucran el nombre u otro dato familiar del usuario y, adem谩s, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra alg煤n tiempo de prueba y error. Otras veces se realizan ataques sistem谩ticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y “diccionarios” que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios, bas谩ndose en sus costumbres. Este archivo es utilizado para descubrir dicha contrase帽a en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tama帽o orientados, incluso, a un 谩rea espec铆fica de acuerdo al tipo de organizaci贸n que se est茅 atacando, aunque hay varios tipos de software de este tipo que usan los crackers. Prueban miles de claves en apenas unos segundos, para ser precisos, 100.000 contrase帽as por segundo, pero existen programas todav铆a m谩s r谩pidos, el tiempo de b煤squeda de una clave varia de acuerdo a su longitud y tipo de caracteres utilizados. La velocidad de b煤squeda se supone en 100.000 passwords por segundo, aunque este n煤mero suele ser mucho mayor dependiendo del programa utilizado y del tipo de clave que se pretenda descubrir.

Si se utilizara una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 a帽os en descifrarla. Esto se obtiene a partir de las 968 (7.213.895.789.838.340) claves posibles de generar con esos caracteres.

Si queremos tener una contrase帽a realmente segura, debemos crear una password que no sea un nombre propio, o ninguna palabra existente, sin importar el idioma. Debemos intercalar caracteres alfanum茅ricos y tambi茅n caracteres raros como: $, &, -, * … entre otros.

Como crear una contrase帽a segura

  • 1. No utilizar contrase帽as que sean palabras, nombres o cualquier contrase帽a que sea algo referente a un nombre propio de persona, mascota, nombre com煤n, objetos conocidos.
  • 2. No usar contrase帽as completamente num茅ricas con alg煤n significado como n煤meros de tel茅fono, documentos de identidad, fechas de nacimiento, cumplea帽os…
  • 3. No utilizar terminolog铆a t茅cnica conocida, aunque sea rebuscada dentro de una especialidad concreta, astronom铆a, legislaci贸n, deportes…
  • 4. Elegir una contrase帽a que mezcle caracteres alfab茅ticos (may煤sculas y min煤sculas) y num茅ricos pero que no represente algo conocido como por ejemplo la matr铆cula de nuestro veh铆culo.
  • 5. Deben ser largas, de 8 caracteres o m谩s, si alguien usa software para crackear contrase帽as siempre ir谩n probando contrase帽as f谩ciles primero, y entre ellas est谩n las que son muy cortas. Algunos servicios o programas donde haya que registrarse ni siquiera nos permitir谩n hacerlo si la contrase帽a no tiene un m铆nimo de seis caracteres.
  • 6. Tener contrase帽as diferentes en equipos diferentes y sistemas diferentes, evitando que sea muy lioso recordarlo para nosotros. Es posible usar una contrase帽a base y ciertas variaciones l贸gicas de la misma para distintas m谩quinas. Esto permite que si una password de un sistema cae no caigan todos los dem谩s sistemas por utilizar la misma password o que si nos quitan una cuenta de correo o cualquier cuenta en internet, no vayan a quitarnos todas por tener la misma password.
  • 7. Deben ser f谩ciles de recordar para no verse obligado a escribirlas, aunque no tengamos buena memoria.
  • 8. Combinar palabras cortas con alg煤n n煤mero o car谩cter de puntuaci贸n: ab!toblop_rec.
  • 9. Usar un acr贸nimo de alguna frase f谩cil de recordar : A r铆o Revuelto Ganancia de Pescadores: ArRGdP.
  • 10. A帽adir un n煤mero al acr贸nimo para mayor seguridad : A9r7R5G3d1P.
  • 11. Mejor incluso si la frase no es conocida : Hasta Ahora no he Olvidado mi Contrase帽a: aHoelIo.
  • 12. Elegir una palabra sin sentido, aunque pronunciable : topilact78icoso211, AtajulH, pityuen56ar.
  • 13. Realizar reemplazos de letras por signos o n煤meros : 35M\/Pq<

Como proteger nuestras contrase帽as

La protecci贸n de la contrase帽a recae tanto sobre el administrador del sistema como sobre el usuario, ya que al comprometer una cuenta se puede estar comprometiendo todo el sistema.

Recordar: “Una password debe ser como un cepillo de dientes. 脷salo cada d铆a; c谩mbialo regularmente; y no lo compartas con tus amigos”. O tambi茅n como una novia o como una maquinilla de afeitar.

  • 1. No permitir ninguna cuenta sin contrase帽a. Si se es administrador del sistema, repasar este hecho peri贸dicamente.
  • 2. No mantener las contrase帽as por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
  • 3. Nunca compartir con nadie la contrase帽a. Si se hace, cambiarla inmediatamente.
  • 4. No escribir la contrase帽a en ning煤n sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
  • 5. No teclear la contrase帽a si hay alguien observando. Es una norma t谩cita de buen usuario no mirar el teclado mientras alguien teclea su contrase帽a.
  • 6. No enviar la contrase帽a por correo electr贸nico ni mencionarla en una conversaci贸n. Si se debe mencionar no hacerlo expl铆citamente diciendo: “mi clave es…”.
  • 7. No mantener una contrase帽a indefinidamente. Cambiarla regularmente. Disponer de una lista de contrase帽as que puedan usarse c铆clicamente (por lo menos 5).
  • 8. Si se hace una migraci贸n de datos de todo el sistema, cambiar todas las contrase帽as al reestrablecer el backup en un nuevo alojamiento.
  • 9. Cambiar todas las contrase帽as si sospechamos que estamos recibiendo ataques de crackers.

Art铆culo m谩s completo en la fuente, Yahoo

Panda Security presenta una nueva gu铆a de navegaci贸n segura

Publicado por Ignacio con fecha Junio - 30 - 2009 Comentar

Panda Security, ha presentado una gu铆a de navegaci贸n segura para que los m谩s peque帽os se conecten a Internet de la forma m谩s segura posible, tambi茅n est谩 orientada al control parental y a los educadores. Los menores pasan cada vez m谩s tiempo navegando por Internet, sobretodo en vacaciones y por el estilo de vida sedentario.

Esta iniciativa, con la que Panda Security pretende fomentar un uso responsable y seguro de Internet entre los menores de edad, forma parte de la campa帽a Menores en la Red, que comenz贸 el pasado mes de diciembre. La Campa帽a cuenta con la colaboraci贸n de El Instituto Nacional de Tecnolog铆as de la Comunicaci贸n, INTECO, Santillana en Red y Parques Reunidos y con el apoyo de Softonic y la Asociaci贸n de Usuarios de Internet (AUI), InfoSpyware y Micr贸polix.

Durante los 煤ltimos seis meses, Panda Security ha presentado la campa帽a en diversas comunidades aut贸nomas, como respuesta a un estudio llevado a cabo por la compa帽铆a que evidenciaba el desconocimiento por parte de los padres espa帽oles sobre lo que hacen sus hijos en Internet. Algunas de las conclusiones de dicho estudio, en el que participaron 2300 padres y m谩s de 1100 j贸venes y que se ha ido actualizando en estos seis meses, son:

– M谩s de la mitad de los adolescentes entre 15 y 18 a帽os utiliza diariamente Internet.

– Para los padres espa帽oles los contactos con desconocidos (un 32%) y el acceso a informaci贸n inapropiada como pornograf铆a, drogas, etc. (un 35%) son los principales peligros de Internet para los menores.

– S贸lo un 24% de los padres controla totalmente lo que sus hijos hacen en la Red, mientras que un 38% lo controla s贸lo en parte y un 35%, lo controla poco o nada.

– S贸lo un 57% de los padres encuestados afirmaron conocer herramientas para proteger a sus hijos y s贸lo un 24% sabe qu茅 son las herramientas de Control parental.

– Aunque el 66% de los padres espa帽oles est谩 convencido de que sabe m谩s que sus hijos o que los menores a su cargo sobre Internet s贸lo un 79% sabe qu茅 es un blog y apenas un 46% conoce las redes sociales.

– El 67% de los j贸venes espa帽oles ha intentado hackear, en alguna ocasi贸n, cuentas de mensajer铆a instant谩nea, redes sociales, etc., de sus conocidos. Adem谩s, el 20% confirma haber reenviado fotos comprometidas de compa帽eros por Internet o haberlas publicado en espacios web sin consentimiento previo.

– Un 17% de los j贸venes dice que es capaz de encontrar herramientas de hacking en Internet y un tercio de 茅stos confiesa haberlas usado en alguna ocasi贸n.

Panda Security recomienda en su guia para menores que para apartarse de los peligros de internet deben:

  • Evitar pinchar sobre links sospechosos
  • No realizar descargas desde sitios desconocidos
  • No hablar o chatear en internet con desconocidos
  • No proporcionar informaci贸n personal
  • Sospechar del malware si el ordenador tiene comportamientos raros
  • Hablar con personas adultas para pedir consejo

A lo largo del curso escolar y para formar a alumnos y educadores en el uso de Internet, Panda Security ha dado charlas educativas sobre seguridad en m谩s de 50 colegios de toda Espa帽a. En estos meses, casi 500.000 personas han visitado la web de la Campa帽a Menorenlared.es, llevando a cabo m谩s de 100.000 descargas de los recursos para padres, educadores y menores que en ella hay disponibles.

Dado el gran 茅xito de esta iniciativa, la campa帽a Menores en la Red se reanudar谩 en septiembre y los colegios que lo deseen podr谩n seguir solicitando charlas educativas, materiales, etc. a Panda Security.

鈥淟a cada vez mayor penetraci贸n de las nuevas tecnolog铆as en los hogares espa帽oles; el temprano acceso de los ni帽os al uso de Internet y la brecha digital existente entre padres e hijos, hace que los menores se encuentren vulnerables frente a muchos peligros de Internet鈥, explica Luis Corrons, director t茅cnico de PandaLabs.

A帽ade que:鈥渆s importante que los padres realicen un esfuerzo por ampliar sus conocimientos sobre Internet y sus peligros. De esta manera, ayudar谩n a sus hijos a evitar los peligros de la Red y tambi茅n a que caigan en actividades sospechosas amparados en el anonimato que permite Internet鈥.

Gracias por la difusi贸n de la noticia a Baqu铆a

Microsoft Security Essentials ser谩 el nuevo antivirus gratuito de Microsoft

Publicado por Ignacio con fecha Junio - 19 - 2009 Comentar

Microsoft Security Essentials parece ser el verdadero nombre del pr贸ximo antivirus de Microsoft, que accelerar谩 la desaparici贸n del anterior Windows Live One Care. Anteriormente, se hab铆a anunciado al nuevo antivirus de Microsoft con el nombre de Morro, parece ser que era un codename propio de la empresa de Bill Gates para referirse a la aplicaci贸n antes de su lanzamiento. Un antivirus gratuito para competir con las ofertas en protecci贸n antivirus de compa帽ias como Symantec, McAfee o Norton entre otras.

Pese a que Morro era el nombre que se conocia hasta ahora, una versi贸n pre-beta de la aplicaci贸n de Microsoft y una actualizaci贸n de Windows Defender, han sido filtrados. Pese al esfuerzo realizado por Microsoft para mantener limitada la informaci贸n acerca de su pr贸xima soluci贸n antimalware, que ser谩 gratuita, el producto que se conocia como Morro, ha sido filtrado, revelando el verdadero nombre como Microsoft Security Essentials (MSE), y junto con algunas im谩genes previas.

El antivirus ya ha sido testeado desde hace meses por los empleados de Microsoft y por algunos testers seleccionados por la empresa, el antivirus dar谩 protecci贸n contra virus spyware, rootkits, y troyanos; ser谩 lanzado de forma internacional a finales del a帽o actual 2009.

Pese a que se parece mucho a Windows Defender, incorpora un n煤mero mayor de opciones y prestaciones, aparte de que seguramente no podremos usarlo si tenemos instalado otro antivirus de Microsoft, MSE ser谩 la soluci贸n antivirus antes que Defender o One Care. MSE estar谩 disponible para su descarga para las versiones del sistema operativo Windows XP, Windows Vista, y Windows 7. La versi贸n filtrada ofrece instaladores separados para Windows XP 32-bit, Windows Vista 32-bit, y Windows Vista 64-bit, siendo paquetes de instalaci贸n de entre 3 y 7 mb.

El 35% de los t茅cnicos inform谩ticos esp铆a a sus compa帽eros en el trabajo

Publicado por Ignacio con fecha Junio - 12 - 2009 Comentar

M谩s de un tercio de los profesionales de las tecnolog铆as de la informaci贸n hacen un mal uso de las contrase帽as administrativas para acceder a datos confidenciales como los detalles del salario de un compa帽ero o res煤menes de reuniones de la junta, seg煤n una encuesta. La empresa de seguridad de datos Cyber-Ark pregunt贸 a medio millar de profesionales de TI en EEUU y Reino Unido y hall贸 que el 35% reconoc铆a haber curioseado, mientras que el 74% dijo que pod铆a acceder a informaci贸n que no era relevante para su trabajo.

En una encuesta similar realizada hace 12 meses, el 33% de los profesionales hab铆a admitido fisgar. “El curioseo de empleados sobre informaci贸n sensible contin煤a constante”, indic贸 en un comunicado Udi Mokady, consejero delegado de Cyber-Ark. Su empresa se帽al贸 que las 谩reas m谩s comunes a las que los encuestados dijeron tener acceso eran registros de recursos humanos, seguidos por las bases de datos de clientes, planes de fusiones y adquisiciones, listas de despidos y, por 煤ltimo, informaci贸n de marketing.

“Aunque parezca inocuo, las cuentas (privilegiadas no controladas) les dan a los trabajadores ‘las llaves del reino’, permiti茅ndoles acceder a informaci贸n sensible crucial”, advirti贸 Mokady.

Cuando se pregunt贸 a los profesionales de TI qu茅 clase de datos se llevar铆an si fueran despedidos, la encuesta registr贸 un salto respecto a a帽o anterior en el n煤mero de encuestados que dec铆an que se llevar铆an datos propiedad de la empresa que resultaran cr铆ticos para mantener una ventaja competitiva y la seguridad corporativa.

As铆, seg煤n el estudio, se hab铆a multiplicado por seis el n煤mero de empleados que se llevar铆an informes financieros o planes de fusiones y adquisiciones, mientras que el personal que se llevar铆a contrase帽as de consejeros delegados y planes de investigaci贸n y desarrollo se hab铆a multiplicado por cuatro. Este tipo de filtraciones m谩s all谩 de la curiosidad de los empleados o de los propios conocimientos sobre claves y privilegios de los inform谩ticos por el propio desempe帽o de su trabajo, ser谩 especialmente peligroso en casos de outsourcing, donde una determinada empresa pagase por los servicios externos de una consultora para realizar trabajos inform谩ticos con profesionales dedicados a este tipo de tecnolog铆a y seguridad.

Proyecto Prey: descubre qui茅n te quit贸 el ordenador port谩til

Publicado por Ignacio con fecha Mayo - 27 - 2009 1 geekomentario

Hace poco fui a una tienda de inform谩tica a comprar una unidad de almacenamiento para asegurar mis copias de seguridad en un dispositivo externo, ped铆 al encargado que lleva la franquicia de estas tiendas inform谩ticas un cat谩logo para ver las novedades y tras hacerle unas consultas sobre unas laptops, me mostr贸 unos modelos que tenian en escaparate y me dijo que los ten铆a asegurados porque en una ocasi贸n le robaron un port谩til. Afortunadamente, yo no he sido v铆ctima de un robo de ninguno de los ordenadores port谩tiles que utilizo o he utilizado. Si tampoco te han intentado robar el port谩til, no por ello hay que dejar de ser prudentes, pues muchos nos llevamos la laptop en la mochila, sobretodo las ultraport谩tiles o netbooks, para trabajar fuera y para tareas acad茅micas en la biblioteca.

El proyecto Prey es una iniciativa de Tom谩s Pollak, que nace tras esas malas experiencias, que entre otros ha tenido que aguantar. Si te han robado la laptop puedes tratar de realizar un rastreo mediante IP, por acceso SSH en caso de acceder a un equipo Linux o por la direcci贸n Mac del equipo o la red WiFi a la que est谩 conectado pero seguramente tendr谩s m谩s posibilidades de recuperar el dinero si tuvieses seguro. Prey es una herramienta de seguridad inform谩tica para tratar de rastrear y recuperar un ordenador port谩til robado.

Prey es un programa sencillo pero supone una herramienta anti-robo muy 煤til ya que recolecta un lote informaci贸n de tu computador, y la env铆a a una casilla de correo que hayas definido previamente. La idea es que la instales en tu ordenador port谩til por si lamentablemente llega el dia en que te lo quitan, que al menos cuentes con m谩s informaci贸n para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que est茅 conectado, o bien la foto del impostor sacada por la webcam integrada del equipo.

seguridad Prey

Prey es un script bash, es de c贸digo abierto, gratuito y est谩 licenciado en una licencia basada en GPLv3, deber铆a correr en distribuciones Linux, Mac, y se puede instalar tambi茅n en Windows.

Informaci贸n recogida por Prey

Informaci贸n de red

* La direcci贸n IP p煤blica y privada de donde est茅 conectado el PC.
* El IP del gateway de la red que est谩 usando para salir a Internet.
* La direcci贸n MAC de la tarjeta o controlador de red por el cual est茅 conectado a la red.
* El nombre e ESSID de la red WiFi a la que est茅 conectado, en caso que lo est茅.
* Un listado de conexiones activas en el momento en que se ejecute el programa.

Informaci贸n interna del PC

* Cu谩nto tiempo lleva encendido el aparato.
* N煤mero de usuarios logeados.
* Un listado con los programas en ejecuci贸n.
* Un listado con los archivos modificados en la 煤ltima hora (o el n煤mero de minutos que t煤 definas).

Informaci贸n del ladr贸n

* En caso que el PC tenga una webcam, una foto del impostor.
* Un pantallazo del escritorio, para que veas qu茅 est谩 haciendo.

Una vez que el programa hace la recolecci贸n te la env铆a por correo, y adicionalmente, si usas Linux puedes generar un cuadro de di谩logo para tratar de entablar una “amistosa” conversaci贸n. Este es el ejemplo que dan en Proyecto Prey sobre el reporte que llega al email:

reporte seguridad Prey

驴C贸mo funciona el sistema anti-robo de port谩tiles Prey?

Cada cierto intervalo de tiempo el programa se ejecuta y revisa si en la configuraci贸n pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL s铆 exista, el programa har谩 el proceso de recolecci贸n y env铆o de datos. Si definiste una URL que no existe, el programa se apagar谩 para volver a ejecutarse periodicamente.

Puedes decirle a Prey que s贸lo te env铆e la informaci贸n cuando le d茅s el aviso (creando la URL de verificaci贸n que pusiste, despu茅s que te hayan robado el computador obviamente), o bien dejar ese campo vac铆o y que te mande la informaci贸n cada vez que se ejecute. Si defines una URL, Prey no te enviar谩 nada hasta que pongas algo ah铆 (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

seguridad Prey

Prey usa un sistema de activaci贸n remoto, el programa anti-robo se mantiene en silencio en tu PC hasta que efectivamente quieras que se active y rastree la informaci贸n. Si es as铆, recoge toda la informaci贸n necesaria y la env铆a a tu panel de control Prey o directamente a tu email. El ladr贸n jam谩s sabe que sus movimientos est谩n siendo monitoreados.

Existe una pega, aunque la idea no deja de ser brillante y el esfuerzo por ayudar a los dem谩s no tiene precio. Generalmente para recuperar un ordenador robado hay que tener suerte, los ladrones suelen cotillear los equipos igual que los tel茅fonos m贸viles robados porque es muy tentador ver informaci贸n confidencial de la vida de otras personas, adem谩s de buscar claves de valor, como las de cuentas bancarias o de sitios de compra venta. Este es el momento de poder capturar la informaci贸n de los ladrones ya que generalmente formatean los equipos robados y los venden. La nueva victima puede convertirse posteriormente en un comprador que pag贸 por el equipo inform谩tico robado…

Si quieres probar Prey e instalarlo en tu ordenador entra en la web oficial del proyecto Prey y lee este articulo con recomendaciones para su instalaci贸n.

Herramientas online para realizar backups

Publicado por Ignacio con fecha Abril - 10 - 2009 Comentar

Realizar copias de seguridad es una tarea obligatoria que nos puede ahorrar muchos dolores de cabeza en casos de desastre, formateo del ordenador, ataques a un servidor donde teniamos alojados nuestros datos y archivos…

Muchos sistemas operativos ya vienen con utilidades preeinstaladas para recuperar nuestros datos perdidos como los puntos de restauracion o Time Machine, pero eso no basta, es necesario realizar un backup completo de nuestros datos siempre que estemos a tiempo y guardarlo en una unidad de almacenamiento. Estas son algunas herramientas online y software de terceros para realizar copias de seguridad:

1. FBackup

FBackup permite seleccionar los archivos que quieres respaldar, puedes establecer backups periodicos seg煤n un calendario, eliges donde guardar la copia de seguridad y puedes usar programas como Outlook Express o Windows Mail.

2. Allway Sync

Las utilidades de sincronizaci贸n son muy buenas para llevar un control de seguridad sobre una determinada carpeta que vamos modificando con nuevos datos o sobre una determinada unidad donde estamos alojando nuestros archivos. Allway Sync es gratuito para uso personal, soporta FTP, directorios de nuestra computadora, unidades de almacenamiento externo o en redes como alojamientos web, adem谩s puede realizarse de formar periodica programandolo.

Allways sync backups

3. Mozy Free

Las aplicaciones para copias de seguridad pueden ofrecer online backups para alojar los respaldos en servidores remotos. Mozy Free permite un alojamiento de hasta 2GB con una aplicaci贸n que permite llevar un control de backups en archivos actualizados o nuevos archivos alojados. Tiene una versi贸n de pago aunque cuesta 5 d贸lares y permite mucho m谩s espacio, tambi茅n existe Mozy Pro para Mac.

4. Buddy Backup

Buddy Backup permite seleccionar equipos amigos o confiables dentro de una red P2P, esta tecnologia permite enviar las copias de seguridad a esas computadoras. Por seguridad, los archivos son encriptados y revisados, la pega es que los equipos con los que se busca conectar tienen que estar online en ese momento tanto para enviar las copias de seguridad como para restaurar archivos.

5. Macrium Reflect Free

Macrium Reflect es una de las mejores utilidades para crear imagenes en discos, tiene una interfaz muy amigable para el usuario, soporta backups en CD y DVD, permite la creaci贸n de discos de arranque y una funci贸n donde la imagen de disco es una unidad en Windows a la cual asignamos una letra y podemos ir navegando para ver archivos individuales.

6. FileHamster Lite

Esta herramienta sirve para monitorear tus copias de seguridad y guardar diferentes versiones basadas en fechas y modificaciones de un mismo archivo o directorio de archivos que hayas respaldado. FileHamster permite usar el software gratuitamente en periodo de evaluaci贸n pero est谩 realizado para usuarios de Windows y su coste es de 29 d贸lares en version usuario y hasta 99 d贸lares en su versi贸n para empresas.

Filehamster backups

7. NetSetMan

NetSetMan es una herramienta para copias de seguridad en red, permitiendo diferentes perfiles para computadoras y asi tener copias de seguridad en tu laptop o en equipos remotos.

8. MozBackup

Mozbackups crea backups para aplicaciones de Mozilla como Firefox, Thunderbird, Songbird y SeaMonkey. Por defecto, las copias de seguridad quedar谩n guardadas en la carpeta Documentos pero podemos mover los datos a una unidad de almacenamiento externo.

9. Foxmarks/X-Marks

La aplicaci贸n ahora en beta X-Marks permite llevar un respaldo de los marcadores y favoritos que vas guardando en navegadores web como Internet Explorer, Firefox o Safari asi como contrase帽as del ordenador.

10. DriverMax

Este software est谩 basado en Windows, como sus usuarios est谩n ya acostumbrados en versiones anteriores, si formatean el equipo tendr谩n que pasar un tiempo reinstalando el sistema operativo, drivers y configurandolo, por ello es 煤til tener un respaldo de drivers e instalar todo de una vez. DriverMax permite realizar esta tarea y adem谩s realiza comprobaciones de nuevas actualizaciones para dichos drivers.

Esperamos que puedan servirte estas utilidades, aunque no son las 煤nicas existentes pero si ofrecen soluciones variadas para respaldar todo tipo de datos. Mejor es prevenir que curar, si adem谩s administras alg煤n sitio web, recuerda tener backups semanales como m铆nimo de todos tus progresos, muchos paneles de hosting permiten tener aplicaciones que lo hacen automaticamente aunque tambi茅n se puede hacer mediante linea de comandos por acceso SSH a servidores en Linux y descargar por FTP.

Antispam Bee, plugin antispam WordPress

Publicado por Ignacio con fecha Enero - 25 - 2009 Comentar

Anteriormente hemos visto toda una serie de plugins antispam que sirven para proteger los blogs gestionados mediante WordPress, se trataba de un listado con 10 plugins para WordPress, incluido Akismet.

Una novedad es el plugin Antispam Bee, que tiene una serie de caracter铆sticas que lo diferencian del cl谩sico Akismet, por ejemplo su rapidez, se instala y se activa, al moderar los comentarios detecta el spam y lo elimina, ganando tiempo para el administrador.

Antispam Bee

Lo extra帽o que puede sorprender a muchos bloggers y webmasters es que asegura la protecci贸n antispam sin realizar conexiones a la base de datos ni almacenar espacio. Mantiene limpia la carpeta de spam sin acumular comentarios en espera. Al contrario que Akismet es an贸nimo e independiente y asegura dejar totalmente limpio de espacio el alojamiento si decidimos desinstalarlo.

Se puede probar, aunque si estais contentos con Akismet y considerais que no perdeis tanto tiempo lidiando con el spam, pensad si os compensa utilizar otro sistema.

Gmail BackUp, respalda tu correo Gmail

Publicado por Ignacio con fecha Noviembre - 9 - 2008 5 geekomentarios

Si eres de esas personas inteligentes que usan Gmail (no digo que los que no lo usan sean est煤pidos) y deseas hacer un backup de tus correos, la herramienta Gmail BackUp puede ayudarte.

Gmail Backup

Este programa que corre tanto en Windows, Mac y Linux hace un respaldo de todos tus correos electr贸nicos almacenados en Gmail, para que los tengas en un lugar seguro.

Para usar esta herramienta debes activar el IMAP en tu correo Gmail, posteriormente iniciar Gmail BackUp, donde pondr谩s tu direcci贸n de correo Gmail y tu contrase帽a, en unos minutos tendr谩s todos tus Mails en la computadora.

Ahora, 驴por qu茅 hacer un Backup de mis correos que est谩n los maravillosos servidores de Google?, la raz贸n es muy sencilla, es mejor tener la informaci贸n en un medio tangible que en un servidor, que en cualquier momento puede destruirse o incendiarse. Aunque si, es verdad, en Google todo funciona muy bien y esto es altamente improbable, pero no est谩 de m谩s informar de esta herramienta.

Gmail BackUp (v铆a: Grupo Geek)

Twitter es la nueva herramienta de los distribuidores de malware

Publicado por Ignacio con fecha Agosto - 5 - 2008 1 geekomentario

Seg煤n la BBC ahora Twitter es la nueva herramienta que est谩n usando para distribuir malware, ya que afirman que ya hubo un caso de que un “virus” atac贸 a una persona, al menos alg煤n usuario tuvo que hacer click en alg煤n link malicioso.

Lo que trataba este virus es usar un perfil falso que posteaba enlaces a p谩ginas con videos porno en los cuales se pod铆an apreciar videos de una cantante brasilera. El ataque se dice que empez贸 en Brasil a causa de twitts escritos en portugu茅s por el usuario Lindo Coelho.

Twitter

Tambi茅n se dice que hay dos “Worms” que andan merodeando en MySpace y en Facebook y van a ser creadas nuevas vesiones de 茅stos.

Fuente: TechTear

Firefox 3 RC3

Publicado por Ignacio con fecha Junio - 13 - 2008 Comentar

A pesar de que ya hab铆an largado al aire dos release candidate de Firefox 3, parece que mozilla decidi贸 sacar otra m谩s antes de el Firefox 3 oficial.

Firefox Wordmark Vertical

Aunque esta versi贸n s贸lo es para OSX, ya que soluciona un bug de cr铆tico del Firefox 3 para el sistema operativo de Apple, as铆 que si eres poseedor de Windows o Linux no ser谩 necesario que actualices a la versi贸n 3 de los candidatos para el lanzamiento de Firefox 3.

Fuente: Abad铆a Digital

Los dominios m谩s inseguros

Publicado por Ignacio con fecha Junio - 4 - 2008 Comentar

Seg煤n un estudio realizado por la popular empresa de antivirus McAfee, el 19,2% de los dominios .hk, pertenecientes a Hong Kong, son inseguros.

Mcafee Logo 300x129

Adem谩s, tambi茅n consideran peligrosos los dominios .cn,聽 de china,聽 los .ph, de Filipinas , los .ro de Rumania聽 y los populares dominios .ru, de Rusia. Al parecer, esta consideraci贸n puede tener relaci贸n con la cantidad de sitios de malware, phishing y crackers que actuan desde sitios .cn o .ru, generalmente puede observar en el spam que evita Akismet como muchos dominios son de estas extensiones.

Al contrario de estos, tambi茅n est谩n los dominios nominados como los m谩s seguros de la internet, que son los .fi de Finlandia, los japoneses .jp, los .no de Noruega, los .si de Eslovenia y los colombianos .co.

Fuente: Abad铆a Digital