Why should we study computing security?

Finalmente hemos llegado al ultimo blog de esta clase, más adelante planeo seguir con los blogs así como mejorar la calidad de los que ya están. Contando este son 20 blogs que publique tanto en el mio, como colaboraciones que hice con amigos de la clase #TC2027.

Quise dejar este tema al final, ya que a pesar de ser el primero de una lista proporcionada por el profesor, me parecía no entender la importancia del mismo y que no lo haría hasta que escribiera los otros 19 blogs.

Así que,

¿Por qué deberíamos estudiar seguridad informática?

  • A lo largo de este curso entendí que la seguridad informática no es tema que le concierna solo a personas del área, si bien algunos de mis blogs tenían cosas demasiado técnicas, también algunos son muy simples de leer, con el propósito de que aquellos que no estén relacionados con algunos conceptos, aun así pueden protegerse en la Web y entiendan un poco más todo lo pasa al rededor de los dispositivos que usan día a día.
  • Todos deberíamos estudiar seguridad informática simplemente porque ya es parte de nuestras vidas cotidianas, ya no es raro tener siempre con nosotros el celular, tableta, laptop, etc. Prácticamente son nuestra vida o contienen una buena información sobre ella. Al final de cuentas protegernos en la web, es proteger nuestra identidad, evitar estafas, suplantaciones, etc.
  • Si pertenecemos al área de las tecnologías con mas motivo, ya que es una de las oportunidades del futuro, son cosas que siempre se necesitaran en cualquier lugar y podrían ayudarnos a conseguir trabajo o bien, a proteger el nuestro. Ademas que es una especialidad donde siempre hay que mantenerse actualizado porque cada vez existen más formas de ser vulnerable.

Reflexiones finales

  • Respecto a la materia, siendo completamente honesto no es lo que esperaba al principio, yo creí que entraría a una materia más teórica pero a la vez que podría simular ataques, evitarlos, entrar en servidores, etc. Pero resultó no ser así y no necesariamente malo, solo es… diferente, al final pude aprender por mi propia cuenta muchos de los temas, y algunos más con ayuda de mis compañeros.
  • Respecto al maestro, es la segunda vez que tengo a Ken en una materia y en una ocasión lo tome para semana i. En primer semestre lleve la materia de intro a la computación y aun recuerdo como nos enseño a programar en Python la piramide de «T’s». Siempre lo he considerado un profesor excelente y desde el inicio me habían advertido que solo lo vería al inicio y al final de mi carrera. Y si bien de repente tengo problemas sobre su método de enseñanza (de lo que habló más abajo), es un excelente profesor que se nota que le encanta su trabajo, que es dedicado a sus alumnos y puedo decir que finalmente entendí la importancia de que nos pidiera ir a su oficina, al principio me daba miedo porque pensaba que serian cosas de la clase, pero de verdad él esta dispuesto a ayudar en cualquier cosa que se necesite y a escuchar, por eso muchas gracias, gracias por ser tan entregado a sus alumnos.
  • Respecto al método de enseñanza, de repente tuve y tengo problemas con él, debido a que no estoy acostumbrado al 100 por cierto a trabajar así, a tener tanta libertad, y no creo que sea malo, solo que no me termino de acostumbrar, creo que necesito un poco de presión sobre las cosas que necesito hacer, fechas limites, etc. No se si sea un mediocre por necesitar eso, por necesitar que alguien me evalué y me presione, pero por desgracia así es como yo y muchos de mis compañeros estamos acostumbrados a trabajar, y no creo que el nuevo modelo sea malo, solo no creo que estemos listos para que se nos ponga de un momento para otro. Espero con el tiempo de verdad poder trabajar sin que alguien me diga que hacer y es entonces cuando estoy seguro agradeceré este método de enseñanza.

Eso es todo por el momento, mañana presentó el examen final de esta materia donde me tengo que autoevaluar, seré lo mas honesto que pueda entendiendo que lo importante en un futuro cuando ya este trabajando no es mis calificaciones, sino mi conocimiento.

Gracias Ken!

P.D. Nunca pude terminar de hacer John The Ripper ya que mi computadora se reiniciaba sin avisarme. Y perdón por publicar 11 blogs en un solo rato, ya los tenía hechos pero se me había pasado publicarlos.

maxresdefault

No somos machos, pero somos muchos

f15de7736e5794bd9eac9de46b394121a2712713f0dd3798e61dc69774f5ddaa

Una frase curiosa para titular este blog post, pero tiene sentido, porque en esta ocasion hablaremos de los ataques DDoS.

Primeramente y como ya es costumbre empecemos con la pregunta esencial.

¿Qué es un ataque DDoS?

DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”. Este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos.

Se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se sobrecargue y sea forzado a cerrase; como resultado, se le niega el servicio a los verdaderos usuarios.

¿Qué tan malo es?

¿Cómo afecta un DDoS a una web?

Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

¿Y qué ocurre cuando el servidor se satura?

Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída.

¿Pero solo existe una forma de atacar?

Tipos de ataques DDoS

  • Basados en volumen
    • En este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión.
  • Ataques de capa de aplicación
    • En este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar.
  • Ataques de protocolo
    • Este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable.

Ataques importantes

606217e7de6ab4c681e3b915e8fae87fc4cbc5dc00300015928766f098f7d700

El ataque de MafiaBoy.

El 7 de Febrero de 2000, un chico de Canadá llamado Michael Demon Calce, mejor conocido en Internet como MafiaBoy, lanzó un ataque DDoS contra Yahoo! que hizo que el sitio dejara de funcionar durante una hora entera. Hay que recordar que en esa época Yahoo! era una empresa multimillonaria y el primer buscador en la web. Según algunas entrevistas dadas por el atacante, el fin de este ataque era obtener credibilidad en Internet para él y para su grupo de ciberamigos llamado TNT. MafiaBoy continuó con los ataques la semana siguiente, deteniendo completamente los servidores de eBay, CNN, Amazon y Dell.com.


Ciberataques de julio de 2009.

Estos ataques DDoS afectaron sitios web de noticias, finanzas y de los gobiernos tanto de Estados Unidos como de Corea del Sur. Según las estimaciones de varias empresas de seguridad, se creó un ejército de alrededor de 50.000 ordenadores zombies ubicados en Corea del Sur. Hubo tres ataques consecutivos: uno el 4 de julio, día de Independencia en Estados Unidos, donde se vieron afectadas las páginas de la Casa Blanca y el Pentágono; otro el 7 de julio, el cual afectó únicamente a sitios gubernamentales de Corea del Sur; y finalmente el 9 de julio, donde se vieron afectados sitios web de ambos países. Hasta ahora nadie sabe quién o quiénes fueron los atacantes.

Finalmente

Me gustaría mostrar los dos lados de la moneda.

Siempre con responsabilidad y recuerden las responsabilidades éticas.

Seguridad hasta en el aire

54653085.jpg

Este es un blog muy cortito a comparación de los otros y es básicamente porque solo hablaremos de los conceptos de un subtema perteneciente a un tema muy amplio como lo son las redes wifi, y es ni mas ni menos que…

Seguridad

Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no en tu apartamento.

Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.

  • WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
  • WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.

El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.

Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.

Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.

Leer más…

A mí me parece seguro

apdr peru prevencionista 4.jpg

Cuando se diseña un nuevo sistema informático hay cosas que tenemos que tomar en cuenta tal como lo son las vulnerabilidades y amenazas que puede sufrir, entre otras cosas. Pero no creas que esto lo tienes que inventar o que a nadie se le haya ocurrido antes una manera de hacerlo para eso existen las metodologías de evaluación de riesgos informáticos.

Pero antes de comenzar

Conceptos básicos:

  • Análisis de Riesgos

Es un método sistemático de recopilación, evaluación, registro y difusión de información necesaria para formular recomendaciones orientadas a la adopción de una posición o medidas en respuesta a un peligro determinado.

  • Análisis de Vulnerabilidades

Es una herramienta que permite poner a prueba la seguridad e integridad de las redes informáticas.

  • Exploración o Familiarización

En esta etapa se realizara un estudio o examen previo al inicio de la Auditoría con el propósito de conocer en detalle las características de la entidad a auditar para tener los elementos necesarios que permitan un adecuado planeamiento del trabajo a realizar y dirigirlo hacia las cuestiones que resulten de mayor interés de acuerdo con los objetivos previstos.

  • Método Cualitativo

Se trata de determinar la severidad del Riesgo, agrupándolos en algunas categorías, de acuerdo a unos criterios.

  • Método Cuantitativo

Clasifican su importancia en función de un cálculo de costos anuales estimados en función de su consecuencia y de su Probabilidad.

  • Metodología de Auditoria

Una metodología de auditoría es un conjunto de procedimientos documentados de auditoría diseñados para alcanzar los objetivos de auditoría planeados. Sus componentes son una declaración del alcance, una declaración de los objetivos de la auditoría y una declaración de los programas de auditoría.

  • Riesgo de control

Es decir, el riesgo de que los sistemas de control en vigencia no puedan detectar o evitar errores o irregularidades significativas en forma oportuna.

  • Riesgo inherente

Es la susceptibilidad a errores o irregularidades significativas, antes de considerar la efectividad de los sistemas de control, es el riesgo propio del negocio como tal.

  • Riesgos

Es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre.

Luego de haber vistos estos conceptos debemos saber que en la actualidad cualquier empresa tiene Riesgos Informáticos, que pueden afectar su funcionamiento y una forma, que se utiliza para brindar continuidad al negocio y prevenir desastres de cualquier tipo en una empresa es el de realizar una Evaluación de Riesgos Informáticos. Esta evaluación se puede llevar a cabo de forma cualitativa, semicualitativa y cuantitativa utilizando los siguientes

Métodos o metodologías

A pesar de que solo explicare uno en detalle me gustaría mencionar algunas de las que existen:

  • MAGERIT
    • Metodología española de análisis y gestión de riesgos para los sistemas de información, promovida por el MAP y diferente a la UNE 71504.
  • EBIOS
    • Metodología francesa de análisis y gestión de riesgos de seguridad de sistemas de información.
  • CRAMM
    • Metodología de análisis y gestión de riesgos desarrollada por el CCTA inglés.
  • OCTAVE
    • Metodología de evaluación de riesgos desarrollada por el SEI (Software Engineering Institute) de la Carnegie Mellon University.
  • CORAS
    • Desarrollado a partir de 2001 por SINTEF, un grupo de investigación noruego financiado por organizaciones del sector público y privado. Se desarrolló en el marco del Proyecto CORAS (IST-2000-25031) financiado por la Unión Europea. Basado en la elaboración de modelos, que consta de siete pasos, basados fundamentalmente en entrevistas con los expertos.
  • NIST SP 800-30
    • El NIST (National Institute of Standards and Technology) ha dedicado una serie de publicaciones especiales, la SP 800 a la seguridad de la información. Esta serie incluye una metodología para el análisis y gestión de riesgos de seguridad de la información, alineada y complementaria con el resto de documentos de la serie.
  • MEHARI
    • Es la metodología de análisis y gestión de riesgos desarrollada por la CLUSIF (CLUb de la Sécurité de l’Information Français) en 1995 y deriva de las metodologías previas Melissa y Marion. La metodología ha evolucionado proporcionando una guía de implantación de la seguridad en una entidad a lo largo del ciclo de vida. Del mismo modo, evalúa riesgos en base a los criterios de disponibilidad, integridad y confidencialidad.
  • ANÁLISIS HOLANDÉS A&K
    • Es método de análisis de riesgos, del que hay publicado un manual, que ha sido desarrollado por el Ministerio de Asuntos Internos de Holanda, y se usa en el gobierno y a menudo en empresas holandesas.

Metodología CRAMM

La mayoría de los software de gestión de riesgos usados hoy día centran su atención en proteger los bienes más costosos de la organización, sin embargo, no en todos los casos es la mejor. Cramm es un software que realiza un análisis de riesgos cualitativos asociados con una herramienta de gestión. La herramienta, que ha sometida a revisiones importantes (actualmente en versión 4), es posteriormente comercializada y ahora distribuidas por una firma del Reino Unido, Insight Consulting, como «Cramm Manager» (Junto a la U. K. Servicio de Seguridad).

Los elementos esenciales de la recogida de datos, análisis y los resultados de salida que deben estar presentes en una herramienta automatizada de análisis de riesgos están cubiertos en las tres etapas de una revisión Cramm:

– Identificar y evaluar los bienes
– Identificar las amenazas y vulnerabilidades calculando sus riesgos
– Identificar y priorizar las medidas de defensa o contramedidas

Con respecto a esto, Cramm calcula los riesgos para cada grupo de activos contra las amenazas a las que es vulnerable en un escala de 1 a 7, utilizando una matriz de riesgo con valores predefinidos comparando los valores de activos a las amenazas y niveles de vulnerabilidad. En esta escala, «1» indica una línea de base de bajo nivel de exigencia de seguridad y el “7 » indica un requisito de seguridad muy alto.

Basándose en los resultados del análisis de riesgos, Cramm produce una serie de contramedidas aplicable al sistema o red que se consideran necesarias para gestionar los riesgos identificados. El perfil de seguridad recomendado a continuación, se compara con los existentes para Contramedidas, luego de identificar las áreas de debilidad o de mayor exposición.

Cramm contiene una gran selección predefinidas de contramedidas (alrededor de 4.000), todas se reúnen en grupos y subgrupos con los mismos aspectos de seguridad, incluyendo, activos de software, hardware e incluso protecciones medioambientales. Por lo que se recomienda la utilización de una versión de prueba que puede ser descargada de su sitio Web.

Marco!!(Framework), Polo!

66761177

Cuando les hablaba de las gestión de riesgos, les comente que ya existía una manera efectiva de hacerlo y no hay porque recurrir al lápiz y papel tan ciegamente, ya que también contamos con frameworks que nos ayudaran en esto. En esta ocasión les mostrare 2 opciones para que puedan decidir cual es la mas conveniente.

COBIT 5

COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en que se encuentran las TI en la empresa.

 

Este marco de trabajo cuenta con cinco principios que una organización debe seguir para adoptar la gestión de TI:

  • Satisfacción de las necesidades de los accionistas
    • Se alinean las necesidades de los accionistas con los objetivos empresariales específicos, objetivos de TI y objetivos habilitadores. Se optimiza el uso de recursos cuando se obtienen beneficios con un nivel aceptable de riesgo.
  • Considerar la empresa de punta a punta
    • El gobierno de TI y la gestión de TI son asumidos desde una perspectiva global, de tal modo que se cubren todas las necesidades corporativas de TI. Esto se aplica desde una perspectiva «de punta a punta» basada en los 7 habilitadores de COBIT.
  • Aplicar un único modelo de referencia integrado
    • COBIT 5 integra los mejores marcos de Information Systems Audit and Control Association (ISACA) como Val IT, que relaciona los procesos de COBIT con los de la gerencia requeridos para conseguir un buen valor de las inversiones en TI. También se relaciona con Risk IT, lanzado por ISACA para ayudar a organizaciones a equilibrar los riesgos con los beneficios. Se considera el uso de Business Model for Information Security (BMIS) e IT Assurance Framework (ITAF). Además permite alinearse con los principales estándares o marcos como Information Technology Infrastructure Library (ITIL), The Open Group Architecture Forum (TOGAF), Project Management Body of Knowledge (PMBOK), PRojects IN Controlled Environments 2 (PRINCE2), Committee of Sponsoring Organizations of the Treadway Commission (COSO) y estándares ISO.
  • Posibilitar un enfoque holístico
    • Los habilitadores de COBIT 5 están identificados en siete categorías que abarcan la empresa de punta a punta. Individual y colectivamente, estos factores influyen para que el gobierno de TI y la gestión de TI operen en función de las necesidades del negocio.
  • Separar el gobierno de la gestión
    • COBIT 5 distingue con claridad los ámbitos del gobierno de TI y la gestión de TI. Se entiende por gobierno de TI las funciones relacionadas con la evaluación, la dirección y el monitoreo de las TI. El gobierno busca asegurar el logro de los objetivos empresariales y también evalúa las necesidades de los accionistas, así como las condiciones y las opciones existentes. La dirección se concreta mediante la priorización y la toma efectiva de decisiones. Y el monitoreo abarca el desempeño, el cumplimiento y el progreso en función con los objetivos acordados. La gestión está más relacionada con la planificación, la construcción, la ejecución y el monitoreo de las actividades alineadas con la dirección establecida por el organismo de gobierno para el logro de los objetivos empresariales.

Microsoft Solutions Framework (MSF)

Microsoft Solutions Framework (MSF) es un enfoque personalizable para entregar con éxito soluciones tecnológicas de manera más rápida, con menos recursos humanos y menos riesgos, pero con resultados de más calidad. MSF ayuda a los equipos a enfrentarse directamente a las causas más habituales de fracaso de los proyectos tecnológicos y mejorar así las tasas de éxito, la calidad de las soluciones y el impacto comercial.
MSF se centra en:

  • Alinear los objetivos de negocio y de tecnología
  • Establecer de manera clara los objetivos, los roles y las responsabilidades
  • Implementar un proceso iterativo controlado por hitos o puntos de control
  • Gestionar los riesgos de manera proactiva
  • Responder con eficacia ante los cambios

Los principales elementos de MSF que se tratan en este artículo son:

  • Principios fundamentales y actitudes en el contexto de MSF para orientar y guiar a los equipos y sus miembros en el trabajo en colaboración para entregar una solución
  • El modelo de equipo de MSF permite escalar los proyectos, garantiza que los equipos satisfacen diversas necesidades de las partes interesadas y define roles y responsabilidades controlados por objetivos
  • El modelo de gobernanza de MSF (llamado anteriormente modelo de proceso de MSF) permite obtener resultados rápidos y de alta calidad por medio de un ciclo de vida de proyecto comprobado que identifica actividades clave del proyecto

Al final, todo depende de cual se adapte más a nuestras necesidades inclusive puede que ninguna de estas dos opciones sean las que necesitamos, pero aún asi nunca esta de más conocer.

Bueno, a todos nos puede pasar

a46c4888c9bcd8cd10caba71cd13840d2acb426879304fc42c1a2396cb4eb401

Para este tema de problemas de seguridad no intencionales, que esta realizado en conjunto con mi amigo Paquito (Visiten su blog :P), nos costo mucho trabajo encontrar información al respecto por lo que al final optamos por compartir las experiencias que consideramos como las mejores provenientes de este sitio: Me pasó en sistemas. El cual se encarga de recopilar anécdotas gracias sobre lo que le pasa a la gente de nuestra área con los usuarios comunes, es decir de los problemas que creen tener. Esperamos se diviertan y no duden en visitar la pagina para mas anécdotas.


«Llego de comer y una de las secretarías se me acerca y me pregunta si soy un hacker, yo como que me quedo pensando y le pregunto «¿Por qué lo dice?» Y me responde que por los simbolos de la computadora»

Captura.PNG


Me llaman diciendo que su computadora tenía virus…

Entonces voy a ver la PC.

IT: No es virus, esta con problemas de arranque…

User: Noooo!!! Si arranca bien, el ruidito ese del motorcito lo hace al prender siempre lo hace. !Pero el virus no la deja iniciar!»


Me pidieron hacer funcionar Windows 7 desde un disco portatil en una notebook. No entendía el motivo hasta que la abrí.

Captura.PNG


IT: Hola, ¿qué tal?, vengo a migrar el equipo a seven.

User: ¿Y es similar al siete?

IT: Y…es parecido.


Para este ultimo platicare una anécdota que me pasó mientras trabajaba como apoyo en el área de sistemas en la SEP.

Un día se me habló para verificar una computadora ya que según el registro del usuario no podía imprimir debido a que tenía virus. Al ir a verificar la situación resulta que la impresora imprimía unos pequeños cuadros al final de la pagina, lo cual era porque estaba sucia no porque virus. Al intentar explicarle al usuario me dijo que no sabía nada, que era muy joven, que tenia virus y que ya estaba corriendo el antivirus para arreglarlo, supongo que ella sabía más que yo, no sé para que me habló… Usuarios.

De nuevo los invitó al blog de Paquito y a visitar la pagina de Facebook para más anécdotas curiosas.

¿Ya soy hacker? (Potpourri for $500)

57583056.jpg

Para el penúltimo tema de este blog (por el momento), decidí hablarles de Kali Linux.

Primeramente:

Características de Kali Linux

kali-dragon-middle.png

Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
    • rk3306 mk/ss808
    • Raspberry Pi
    • ODROID U2/X2
    • MK802/MK802 II
    • Samsung Chromebook

Kali está diseñado específicamente para las pruebas de penetración y, por tanto, toda la documentación de este sitio asume el conocimiento previo del sistema operativo Linux.

Por ultimo les dejo un pequeño video explicando que es y algunas de las caracteristicas:

Si tengo acceso puedo modificarlo… ¿no?

dasd

No resulta para nada una sorpresa que hoy en día, la informática esta presente en prácticamente todo el planeta y, por lo tanto, en todos los aspectos de nuestra vida. Su uso es sumamente amplio y crece a cada momento desde que su aplicación ha cambiado de enormes maquinas que podían ocupar cuartos enteros, hasta el día de hoy que tenemos diminutos dispositivos que podemos llevar en la muñeca.

No olvidemos que todos estos dispositivos son desarrollados por alguien (personas, organizaciones, etc). que casi siempre tiene el fin de ayudar, pero, ¿Qué pasa cuando no es así?

Todos estos dispositivos tienen la capacidad de recaudar información nuestra que posteriormente puede ser enviada a otro dispositivo con el fin de obtener algún dato, sugerencia, archivo, etc. Y no olvidemos que ademas pueden tener acceso a todos los archivos que tenemos, tanto en nuestras computadoras como nuestros celulares. Todo depende de que tanto permiso les concedamos.

Aspectos Éticos

Pero sin ir más lejos, ¿Cual es el verdadero problema de todo esto? Ninguno, siempre y cuando no se haga mal uso de esta información. Y ahí es donde nos damos cuenta que no solo depende de aspectos técnicos y científicos, si no que también de aspectos éticos y legales.

Primeramente entendamos que los aspectos éticos dependen completamente de las culturas, y por lo tanto para lo que unos puede resultar no ético, para otros podría ser de lo mas normal, sin embargo, poco a poco se esta consiguiendo que en ciertos aspectos se acepte lo que es ético sin importar la cultura.

Imagina que un administrador de repente decide entrar y verificar la información de las tarjetas de crédito de las personas que usan su aplicación, o que por pura diversión decide entrar al correo de alguien y comenzar a enviar cosas o a revisar los archivos que tiene el usuario. ¿Hay algo que le impida hacerlo? Pues sí, y estos son una serie de principios que nos restringen que pueden hacer con la información que les estamos proporcionando.

Principios éticos

  • Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia.
  • Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de la información sobre sí mismas.
  • Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos.
  • Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y apropiadas tendientes a evitar pérdidas, degradación, así como la destrucción, el acceso, uso, manipulación, modificación o difusión no autorizada.
  • Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal, está condicionado sólo por las necesidades legítimas, apropiadas y relevantes de información en una sociedad libre, responsable y democrática, así como por los correspondientes derechos iguales y competentes de otras personas.
  • Principio de la alternativa menos invasora. Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al control sobre la información relativa a ésta, deberá sólo ser efectuada de la forma menos invasora posible, tal que garantice el mínimo de interferencia a los derechos de las personas afectadas.
  • Principio de Responsabilidad. Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera apropiada ante la persona afectada.

La informática y la salud

Algo muy interesante es que hoy en día la informática ya cubre inclusive aspectos en la salud de las personas, y la IMIA (International Medical Interpreters Association) ha planteado un conjunto de reglas morales para el personal que tiene acceso a toda esa base de datos de los pacientes. A continuación les dejo algunas:

  • Actuar con honestidad e integridad, en caso de tomar información de diferentes fuentes para realizar una investigación, una publicación o cualquier tipo de trabajo, es indispensable poner las referencias bibliográficas que se utilizaron para el mismo, pudiendo ser penado judicialmente por una reclamación de derecho de autor de no cumplirse.
  • Es importante cuando uno realiza una publicación o tiene el resultado final de un trabajo de investigación realizar el registro de la propiedad intelectual.
  • Después de haber realizado el registro de la propiedad intelectual enviar las conclusiones de un trabajo realizado a los autores de fuentes importantes que se utilizaron para dicho trabajo.
  • Usar correctamente las tecnologías de información médica.
  • Promover y asistir a los colegas en el uso correcto de las tecnologías de información médica.
  • Cerciorarse de que todas las informaciones electrónicas sean tratadas correctamente y se cumplan las medidas de seguridad que se exigen.
  • Que la información electrónica se almacene, use, manipule y comunique solo con los propósitos legítimos y autorizados cumpliendo con los protocolos y mecanismos que deben estar establecidos para ello.
  • Cumplir con las regulaciones establecidas para el uso de los registros de pacientes con base electrónica con el consentimiento previo.
  • Todo usuario de la información electrónica debe conocer los derechos que tiene en cuanto a su acceso, uso, almacenamiento, manipulación y todo lo establecido para con la misma.
  • El personal de salud que utiliza la información electrónica tiene el deber de tratar a los especialistas de informática con ética y respeto.
  • Sin impugnar la reputación de los colegas debe informarse a las autoridades correspondientes sobre cualquier conducta impropia de uno de ellos, o aquello que pudiera conllevar riesgo a un profesional de la salud o un paciente.

¿En qué momento interactuan la ética y la informática?

En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.

Realizado con colaboración de mi vieja amiga Ari, No olviden pasar a su blog :p

Señores, prepárense para el contraataque!

iknmnx

No siempre se pueden evitar los ataques informáticos, pero si podemos hacer algo contra ellos. En esta ocasión hablaremos de algunas de las contramedidas que existen para los ataques informáticos. Pero primeramente, ¿Como es un ataque informático?

Anatomía de un ataque informático

  1. Reconnaissance (Reconocimiento).
    • Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
  2. Scanning (Exploración).
    • En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.
  3. Gaining Access (Obtener acceso).
    • En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
  4. Maintaining Access (Mantener el acceso).
    • Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
  5. Covering Tracks (Borrar huellas).
    • Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).

Ahora una cosa muy importante a tomar en cuenta es de donde nos atacan.

Ubicación del atacante

Las posibilidades de ataque están relacionadas de forma directa con la cercanía al equipo atacado, se pueden distinguir de la siguiente manera:

  • Acceso físico al equipo: Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida y provocar daños en el equipo y desestabilizarlo.
  • Acceso directo al equipo (sesión): alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrá más riesgos entre mas privilegio tenga el usuario con el que se accede.
  • Acceso a la red local del equipo: Se pueden realizar diferentes acciones, que se fundamenta a acceder posteriormente al equipo objetivo.
  • Acceso a través de internet: Esta más limitada que la de acceso a la red, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.

Pero, ¿No hay nada que podamos hacer al respecto? A continuación mencionare algunos de los principales ataques y sus contramedidas.

Contramedidas

Son los mecanismos utilizados para defenderse de un ataque. Hay contramedidas preventivas para evitar el ataque o reducir sus consecuencias y paliativas para reducir el daño del ataque.


Ataques TCP/IP. MITM

La familia de protocolos TCP/IP se diseñó a principios de los años setenta, orientando el diseño hacia la fiabilidad más que hacia la seguridad, por lo que son muy inseguros.Son especialmente peligrosos los ataques MITM (Man-In-The-Middle, intermediario): en una comunicación entre dos equipos aparece un tercero que consigue que los paquetes intercambiados pasen por él. Desde ese momento puede leer todo el tráfico (ataque de interceptación) o, lo que resulta más peligroso, alterar los datos para su beneficio (ataque de modificación).El atacante puede interponerse en el tráfico entre origen y destino de dos maneras:

  • Por hardware. El atacante tiene acceso directo a un elemento de red que forma parte del camino entre el origen y el destino.
  • Por software (engaño). El atacante consigue que el origen crea que él es el destino, y también consigue que el destino crea que él es el origen. El ataque MITM mediante software es un ataque de tipo fabricación.
    • Es mucho más simple que el anterior porque no hace falta tener acceso físico a los equipos.
    • La segunda ventaja del engaño es que es fácil activar y desactivar el ataque a voluntad, lo que hace más difícil detectarlo.

Ataque por envenenamiento

El ejemplo más típico de ataque MITM por software (engaño) es el envenenamiento ARP (ARP poisoning). El protocolo ARP (Address Resolution Protocol) se utiliza para obtener la dirección MAC asociada a una IP; es decir, cuando una máquina (PC-A) quiere comunicarse con otra máquina (PC-B) de la que sabe su dirección IP (nivel 3 de TCP/IP), obtiene la dirección MAC (nivel 2) mediante ARP. Las llamaremos IP-PCB y MAC-PCB, respectivamente.

Para ello, PC-A introduce en la red un paquete broadcast (que llegará a todos los equipos de la subred) preguntando la MAC que corresponde a la IP-PCB. En condiciones normales, solo PC-B debería contestar con su MAC-PCB.

El ataque consiste en que una máquina PC-X, conectada al mismo tramo de red que PC-A y PC-B, en un momento dado empieza a generar paquetes de respuesta ARP. Sin que nadie le pregunte, envía un paquete a PC-A diciendo que la MAC de IP-PCB es MAC-PCX (la MAC de la máquina PC-X), y envía otro paquete a PC-B diciendo que la MAC de IP-PCA también es MAC-PCX. Es decir, intenta convencer a PC-A de que PC-X es PC-B, e intenta convencer a PC-B de que PC-X es PC-A.

Por desgracia, estas respuestas espontáneas son aceptadas por PC-A y PC-B. No hay ningún tipo de validación ni correlación con una pregunta anterior, etc.

Contramedidas ataques MITM

Los ataques MITM son difíciles de evitar.

  • Utilizar en todas las máquinas tablas ARP estáticas, renunciando al protocolo dinámico, vista su debilidad.
    • Supone mucho trabajo de mantenimiento: cada vez que llega una nueva máquina, o introducimos una nueva tarjeta de red en una máquina ya existente, hay que actualizar una a una todas las máquinas de la empresa (y pueden ser cientos).
  • Controlar el acceso a nuestra red: si el atacante no puede conectar su equipo, no podrá lanzar paquetes maliciosos.
  • Utilizar, siempre que sea posible, protocolos seguros con infraestructura de clave pública (PKI). Cualquier interceptación de mensajes no será provechosa, y el atacante no tiene las claves privadas de los extremos, por lo que no puede suplantarlos.
  • La solución definitiva es introducir un NIPS en la red (Network Intrusion y Network Prevention), que nos alerte de la presencia de respuestas ARP no solicitadas.
    • No necesitamos un NIPS muy potente: el ataque es tan sencillo que un simple sniffer lo detecta durante la captura. Examinando los archivos log del análisis de la red, podemos fijarnos en que aparece un aviso sobre la doble asignación MAC-IP: es normal que una dirección MAC pueda servir a varias direcciones IP, pero no es normal que una IP no aparezca asociada a dos MAC distintas.

Salvo en casos excepcionales en los que se utilizan tarjetas de red de respaldo, la inmensa mayoría de las direcciones IP de los paquetes que circulan por la red de una empresa deben estar asociadas a una única MAC. Encontrar asignaciones duplicadas debe hacernos sospechar.

En general, son susceptibles de ser atacados todos los protocolos donde no hay autenticación de los equipos que participan en la comunicación, poniéndose en evidencia la importancia que tiene el concepto de seguridad de extremo a extremo.


Ataques wifi. Aircrack-ng

Las redes inalámbricas son particularmente interesantes de atacar porque están muy extendidas (tanto en el ámbito personal como en el empresarial) y porque el atacante no necesita entrar en las instalaciones de la víctima: basta con situarse lo suficientemente cerca para entrar en la cobertura del access point.

Por medio de la herramienta aircrak-ng, podemos realizar ataques a las redes inalámbricas que utilizan el protocolo WEP inseguro.

Esta herramienta trabaja con tarjetas en estado monitor (promiscuo), donde captura el tráfico generado entre las máquinas y el AP para posteriormente descodificar las claves.

Contramedidas ataques wifi

La primera solución es evitar utilizar cifrado WEP.

La segunda medida es reducir la potencia del AP. Así evitaremos que cualquiera de la calle pueda intentar atacarnos: simplemente no le llega la señal.

También se puede intentar activar en el AP la lista de MAC permitidas. Aunque es relativamente fácil para un atacante conocer alguna MAC permitida, ya que puede descifrar el tráfico porque tiene la clave WEP. Después, tranquilamente modifica la MAC de su máquina y ya puede conectar.


Ataques web. WebGoat

Las aplicaciones web aplican la arquitectura cliente-servidor; por tanto, adolecen de los mismos problemas que los protocolos de red. En especial, el ataque MITM que vimos al principio de este módulo.

La herramienta WebGoat permite ilustrar estos problemas. Al descargarla tenemos un entorno de aplicaciones web (Tomcat) configurado con unas lecciones para enseñar qué peligros corremos. Entre las posibles acciones a realizar está la de poder capturar las peticiones HTTP de nuestro navegador y de esta manera alterar el valor de los datos que se envían al servidor web.

Contramedidas ataques web

En este punto quienes deben tomar medidas son los programadores de aplicaciones, más que los técnicos de sistemas. Los  responsables del software que corre en el servidor nunca deben de confiar en que los datos de una petición son válidos solo porque han superado los controles que se han puesto en el navegador.

La principal misión de esos controles es ahorrar peticiones fallidas, de manera que los servidores no pierden tiempo y el usuario puede corregir sus erratas inmediatamente.

Es conveniente, además, que el equipo de pruebas de sistemas (responsables de probar una aplicación antes de entregarla al cliente) conozca estas herramientas de interceptación de peticiones, porque pueden ser utilizadas también por cualquier usuario.

Otro tipo de ataque consiste en procesar las peticiones HTTPs de equipos que hayan sufrido un ataque MITM mediante envenenamiento y posteriormente convertirlas en peticiones HTTP para así no utilizar cifrado. El objetivo son los paquetes de autenticación: usuario y contraseña.

El ataque es efectivo porque la mayoría de los servidores admiten tanto HTTP como HTTPS. Aunque la página inicial redirige a la versión HTTPS, las demás no. La solución más simple es utilizar servidores que no admitan HTTP.


Ataques proxy. Ultrasurf

Los usuarios de Windows pueden utilizar la herramienta Ultrasurf que se comporta como un proxy en nuestra propia máquina y modifica la configuración de Windows para que todas las conexiones web pasen por él (esto afecta a Internet Explorer y a Chrome, que utiliza la configuración del sistema).

Este proxy interno recibe las conexiones y las encamina fuera de la máquina conectando con otras máquinas en Internet. Estas máquinas utilizan el puerto 443 (el habitual del tráfico SSL). Como en un proxy normal, obtienen las páginas que el usuario pedía y se las mandan al proxy interno, el cual las entrega al navegador. Por tanto, el tráfico del usuario pasa por dos proxy: uno local y otro en Internet.

Contramedidas ataques proxy

La primera medida es formar a los usuarios para que entiendan que introducir software no controlado es una fuente de problemas:

  • No sabemos si ese software amable y gratuito realmente oculta un troyano que puede tomar el control de nuestra máquina.
  • Todo nuestro tráfico web está pasando por máquinas que no conocemos. Pueden utilizarlo para robarnos contraseñas, documentación personal o profesional, realizar ataques MITM, etc.
  • Se pone un proxy en una empresa para conseguir unos objetivos y, al evitar utilizarlo, estamos obstaculizando su cumplimiento.

Otra medida consistirá en espiar nuestra red. Primero con medidas estadísticas que evalúen el porcentaje de paquetes que pasan por el proxy comparado con aquellos que utilizan el puerto 443. Si tienden a equilibrarse, tenemos que entrar en detalle. Para ello utilizaremos un NIDS que busque máquinas con alto porcentaje de tráfico 443.

Tampoco tiene mucho sentido utilizar el firewall de red para bloquear todos los paquetes que quieran salir a Internet con destino la IP del proxy externo de Ultrasuft. Este tipo de software es muy listo y suele tener disponibles muchos servidores en distintos puntos de Internet.


No olvidemos que lo mejor contra los ataques informáticos es evitar que si quiera lleguen por lo que aquí les dejo un articulo que contiene

10 consejos para prevenir un ataque informático 

 

Agradezco a mi amiga Ari por ayudarme a recopilar la información necesaria para hacer este post. Los invito a visitar su blog :p

Puedo defenderme yo solo

478316

Como uno de nuestros últimos temas, ahora veremos unos cuantos consejos para navegar de forma segura en la internet.

Consejos utiles

  • COMPRA ONLINE CON PRECAUCIONES
    • Cuando realices alguna compra a través de Internet, asegúrate de que la url del sitio coincide con la web donde crees estar y que su dirección empieza por https. No olvides revisar su política de privacidad.

  • MANTÉN ACTUALIZADO TU ANTIVIRUS
    • Android, Windows, Mac… Cuando navegues por Internet es fundamental tener tu dispositivo seguro y actualizado. Existe malware especializado para  cada uno de ellos, por eso, contar con un programa antivirus es esencial para proteger tu identidad online y la de tu familia.

  • UTILIZA UNA RED WI-FI CONOCIDA
    • Para todos es muy cómodo conectarse a redes de bares, centros comerciales o tiendas pero tenemos que tener en cuenta que  suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes.

  • PRESTA ATENCIÓN A TU BANDEJA DE ENTRADA
    • Cuando nos llega un email de una fuente desconocida, debemos evitar pinchar en los enlaces o documentos adjuntos. Asimismo, no debemos responder a esos correos facilitando datos personales y claves de acceso a diferentes cuentas.

  • INFORMA A LOS NIÑOS
    • Los niños utilizan smartphones y tablets con la misma facilidad que los adultos y eso es bueno, siempre y cuando sepan lo que no deben hacer y, sobre todo, es muy importante que los mayores tengan un control sobre su actividad online.

  • CUIDA EL ‘INTERNET DE LAS COSAS’
    • Son muchos los aparatos del hogar conectados a Internet: televisiones, microondas, sistemas de seguridad… Lo mejor que puedes hacer es mantener el sistema operativo actualizado.

  • Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
  • Navegar por sitios Web conocidos.
  • No dejar desatendidos los ordenadores mientras están conectados.
  • No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
  • No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  • No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
  • Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.
  • Configura el nivel de seguridad de tu navegador según tus preferencias.
  • Comprobar que el cortafuegos está activo.
  • Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  • Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.
  • Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema.
  • Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.

Recuerda, el uso del modo incógnito no evita que puedan ver lo que haces.

8ty4a7

Otra buena colaboración con un amigo mio: Paquito otro alumno de la clase #TC2027 los invito nuevamente a pasar a su Blog.