Actualizate!,Protege tu informacón

Conceptos basicos (Delitos Informaticos)

4
Los delitos informáticos son aquellas actividades ilícitas que:
se cometen mediante el uso de computadoras
sistemas informáticos u otros dispositivos de comunicación (la informática 
es el medio o elemento para realizar un delito), tienen por objeto causar daños, 
provocar perdidas o impedir el uso de sistemas informáticos.
una diferencia importante seria conocer acerca de la diferencia entre 
delito informático y ataque informático:
Delito informático: es la conducta típica,antijuridica,culpable y punible en
 que se tiene a las computadoras como instrumento o fin.
Ataque informático: es la conducta inapropiada que también causa daños
 informáticos pero no esta contemplada en la legislación como delito.

Algunas de las estadísticas estiman que el phising cuestan a los consumidores
 1.2 millones de euros anualmente.
En Alemania se considera que el phising ha costado mas de 4.5 millones de euros 
a los consumidores y esta cifra solo revela lo que las autoridades han investidado.
A continuación algunos conceptos:

Phreaking. 
Consiste en el acceso no autorizado a sistemas telefonicos para obtener de manera gratuita el uso de las lineas, con el objeto de lograr conexion mantenida por esta via a las redes informaticas, ya sean nacionales o internacionales. Esta conducta, se relaciona con los delitos informaticos a traves del ataque de los phreakers hacia sistemas de telefonia, que pueden facilmente llegar a comprometer la funcionalidad de los mas grandes sistemas de telecomunicaciones coordinados a traves de redes de ordenadores, los que, a traves de la utilizacion de softwares especializados manejan las comunicaciones que se desarrollan por dicha via.


Dentro de las actuales manifestaciones de phreaking podrÌamos distinguir: 
a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la observacion del codigo secreto de acceso telefonico que pertenece a su potencial victima, el cual obtiene al momento en que ella lo utiliza, sin que la victima pueda percatarse de que esta siendo observada por este sujeto quien, posteriormente, aprovechar· esa informacion para beneficiarse con el uso del servicio telefonico 
ajeno.



Clasificación según la actividad


Conductas dirigidas a causar daños físicos



El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.



Conductas dirigidas a causar daños lógicos



El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

  1. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
  2. Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
  3. Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
  





Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

La seguridad móvil es muy importante ya que más y más gente está utilizando aplicaciones en sus teléfonos móviles para acceder a la información a través de Internet. Esto ha abierto todo un  mundo de delincuencia informática. Estas aplicaciones móviles son peligrosas y han sido utilizados para redirigir a las personas a sitios web potencialmente peligrosos o la obtención de datos sensibles como información de tarjetas de crédito y datos bancarios. Algunas aplicaciones pueden revelar datos a terceros y utilizar esta información en contra de la empresa. Las pequeñas empresas deben tener instalado el software adecuado para garantizar la seguridad móvil.
- Las redes sociales son otra fuente de delitos informáticos que hay que tener en cuenta. El intercambio de información realizado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernéticos. Algunos perfiles y comentarios de los empleados pueden atraer la atención de los piratas informáticos. Estos pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social. Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de información, ya que podrían ser malware.
- Las redes inalámbricas, comúnmente llamadas Wi-Fi, están aumentando en popularidad. Los piratas informáticos son cada vez más sofisticados y son capaces de infiltrarse en las redes de este tipo con independencia de la autenticación y el cifrado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden acceder a gran cantidad de información relacionada con la empresa.
Click-jacking: es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario. Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.

- Los ataques de phishing son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima. Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.







Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.


CONTROLES DE ACCESO

El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles físicos son:
  • Cámaras de circuito cerrado
  • Sistemas de alarmas térmicos o de movimiento
  • Guardias de seguridad
  • Identificación con fotos
  • Puertas de acero con seguros especiales
  • Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)






Controles de acceso lógico
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Las contraseñas son un importante control de acceso.
Para crear una contraseña bien segura que además sea fácil de recordar, use las letras iniciales de una frase (combinando mayúsculas y minúsculas), e incluya al menos un número y carácter especial.
Por ejemplo, si a usted le gusta cantar en la ducha a las 6 am, podría memorizar la frase:
"Me gusta cantar en la ducha a las 6 am".
Por lo cual su contraseña podría ser la siguiente:

" M G c e l d @ 6 A m"
Ya que es algo que usted podrá recordar fácilmente, pero que sería difícil que un intruso pudiera adivinar.
Mientras más caracteres tenga la contraseña, más segura será.
Las contraseñas de [nombre de organización] deben cumplir los siguientes requisitos:
  • tener como mínimo 8 caracteres,
  • y en lo posible incluir al menos uno de cada uno de los siguientes 4 tipos de caracteres: letras mayúsculas,
  • etras minúsculas,
  • números,
  • caracteres especiales (tales como * $ % ^ & #) si fuera posible (algunos sistemas no admiten el uso de estos caracteres, por lo cual debe consultar al jefe de seguridad si tiene alguna duda al respecto),
  • cambiarla al menos cada 90 días
  • ser unipersonales (no compartidas)
En [nombre de organización], cuando su contraseña esté por caducar, recibirá un recordatorio para cambiarla. Si su contraseña caduca, se le solicitará cambiarla la próxima vez que inicie una sesión con su ID de usuario.
En promedio, un adulto en EE.UU. tiene que recordar 9,8 contraseñas, códigos PIN u otro tipo de secuencias de información secreta.
El número uno es el que las personas utilizan con mayor frecuencia en sus contraseñas; casi el doble que los demás números.
Considere el sonido que se produce a medida que escribe su contraseña con el teclado. Es posible identificar fácilmente si la contraseña de alguien es igual a su nombre de usuario si al escribirla se escucha exactamente el mismo sonido de teclas. Un equipo de investigadores de la Universidad de California en Berkeley reveló recientemente que con sólo usar un micrófono barato y un programa de amplia difusión, pudieron adivinar contraseñas simplemente escuchándolas a medida que se escribían. Al analizar los sonidos de clic individuales, en conjunto con su conocimiento del idioma inglés, pudieron obtener hasta un 90% de exactitud.
Fuente de datos básicos: Mark Burnett, Perfect Passwords, Syngress, 2006 (Contraseñas perfectas, Syngress, 2006)

Política de [nombre de organización] para el acceso remoto y la marcación telefónica

[Nombre de organización] restringe el acceso obtenido mediante conexiones de marcación telefónica (por ej., limita el acceso telefónico según donde se origina la solicitud) o brinda protección contra las conexiones no autorizadas y la alteración de conexiones autorizadas (por ej., mediante la tecnología de red virtual privada [VPN]).
Los usuarios que requieren acceso remoto, incluyendo el utilizado para acceder a funciones con privilegios, deben antes recibir autorización escrita de su jefe de seguridad. Además, los administradores de acceso remoto no pueden agregar usuarios a los mecanismos de acceso remoto sin previa aprobación escrita del jefe de seguridad.

Que medidas puede adoptar
Controles de acceso físico - para proteger su entorno de trabajo
  • Interrogar a toda persona que no lleve una credencial de identificación visible.
  • Acompañar, observar y supervisar a los visitantes durante toda su estadía.
  • Colocar los monitores e impresoras de manera que no queden delante de ventanas ni en áreas donde personas no autorizadas puedan ver la información fácilmente.
  • No permitir que nadie (proveedores, vendedores, etc.) conecte sus computadoras portátiles (ni ningún otro tipo de dispositivo informático) a la red de [nombre de organización].
  • Cuando el equipo deje de utilizarse —como los sistemas de la oficina al finalizar la jornada laboral—, se debe cerrar la sesión (Inicio, Apagar, Reiniciar) o apagar el aparato, según corresponda.
  • Todo equipo portátil (por ej., computadoras) debe guardarse con llave donde nadie lo vea en un lugar de almacenamiento durante la noche, a fin de evitar la posibilidad de robo o pérdida de información valiosa.
  • Fuera de las horas de trabajo y cuando no se utilicen, los documentos, informes, disquetes, asistentes digitales personales (PDA), teléfonos móviles y artículos similares deben guardarse en cajones o armarios con llave.
  • El piso debe mantenerse despejado (sin cajas, paquetes, etc.) para reducir el riesgo durante emergencias tales como evacuación del edificio o búsquedas de paquetes sospechosos.
  • La correspondencia valiosa no debe colocarse en las gavetas de correo tras la última recolección del día. Esta información no debe dejarse a la vista en las impresoras o equipos de fax.
  • No permita que nadie retire su computadora o medio de almacenamiento de su área de trabajo u oficina sin antes asegurarse de que dicha persona posee la debida autorización y una razón válida para hacerlo.
  • No permita que nadie agregue equipo o programas en su computadora sin la debida autorización.
  • Si en su organización se utilizan candados o cables para prevenir robos o para cerrar la cubierta de la computadora, úselos. Esto suele disuadir de que abran la cubierta de la computadora las personas no autorizadas y evitar así que instalen dispositivos dañinos.
  • Revise si su equipo presenta signos de alteración e intrusión. Si cierra con candado la cubierta de su computadora, archivadores, cajones del escritorio, o la entrada del área u oficina, revise los candados diariamente. Los candados deben verse en buen estado y no presentar signos de que hayan sido forzados (por ej., rayas de pintura alrededor de las aberturas, piezas con piquetes o dobladas, cables cortados).
  • Tenga cuidado con los "seguidores". Estas personas esperan a que alguien con acceso ingrese a un área controlada (por ej., a un lugar cuya puerta se cierra con llave) y luego siguen muy de cerca a la persona autorizada para pasar por dicha puerta. Los "seguidores" ingresan a áreas restringidas sin usar su propia llave, tarjeta codificada o combinación de candado.
Controles de acceso lógico
  • Use la contraseña más larga que pueda. Mientras más caracteres tenga, más segura será.
  • Si es posible, incluya al menos un carácter especial en las contraseñas.
  • No utilice palabras que aparezcan en algún diccionario, ya sea escritas en orden normal o inverso.
  • Nunca muestre las contraseñas en la pantalla ni en ningún otro tipo de dispositivo, y no las guarde en formato de texto simple (sin descifrar).
    • No deje que nadie vea sus contraseñas.
    • Procure introducir su contraseña rápidamente (usando varios dedos).
    • Use su cuerpo para tapar el teclado y así prevenir que alguien pueda ver las teclas que usted pulsa al introducir la contraseña.
    • Solicite que los visitantes no vean el proceso de ingreso de contraseñas.
    • Introduzca la contraseña antes de demostrar el uso del sistema.
  • Cambie su contraseña si le consta o sospecha que ésta ha sido vulnerada, e informe a su jefe de seguridad al respecto.
  • Memorice las contraseñas de los sistemas fundamentales. No anote ni guarde estas contraseñas en archivos por lotes, guiones de inicio de sesión automáticos, macros de software, teclas de función de terminal, ni en ningún lugar donde otros podrían descubrirlas.
  • No anote las contraseñas de ninguna forma que pueda ser identificada por otra persona.
  • Nunca use la función incorporada de los sistemas para guardar o recordar automáticamente contraseñas. Si lo hace, puede que la contraseña se guarde o recuerde en una forma clara y legible que los piratas informáticos podrían identificar fácilmente.
  • Utilice una contraseña distinta para cada uno de los diferentes sistemas fundamentales. Al usar la misma contraseña en más de un sistema no sólo se pone en riesgo la seguridad de uno de ellos, sino que se facilita el acceso no autorizado a todos los demás.
  • No divulgue ni comparta su contraseña con persona alguna.
  • Cree nuevas contraseñas que no sean similares a las que haya utilizado previamente.
  • Evite usar contraseñas basadas en palabras individuales comunes (por ej., "C0ntra$eña").
  • Acate las políticas de [nombre de organización] - todos los usuarios deben cerrar la sesión o bloquear sus estaciones de trabajo cada vez que dejen de usarlas. Como medida de prevención adicional, los usuarios siempre debieran usar un protector de pantalla con contraseña.

RESPALDO DE INFORMACIÓN


El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

IMPORTANCIA DEL RESPALDO DE INFORMACIÓN


  La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

MÉTODOS PARA EL RESPALDO DE INFORMACIÓN


Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

         Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.

Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.

DISPOSITIVOS Y SERVICIOS PARA EL RESPALDO DE INFORMACIÓN


Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (vídeos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.

     Entre los dispositivos y servicios para respaldo de información están los siguientes:





Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.

Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja  de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema. 



 
TIPOS DE RESPALDO


  • TOTAL O COMPLETO
  •  INCREMENTAL
  • DIFERENCIAL
RESPALDO TOTAL O COMPLETO

Un respaldo completo es un respaldo donde cada archivo es escrito a l a medida de respaldo. Si los datos a respaldar nunca cambian,cada respaldo completo sera una copiade exactamente lo mismo.

RESPALDO INCREMENTAL

los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es mas reciente que la fecha de su ultimo respaldo. Si no lo es,significa que el archivo  a sido modificado desde su ultimo respaldo  y por tanto se puede saltar esta vez. Por otro, lado si la fecha de codificación es mas reciente,el archivo a sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo: un respaldo semanal completo con respaldo incrementales diarios).

RESPALDOS DIFERENCIALES

Son similares a los respaldos incrementrales ya que copian archivos que han sido  modificados. Los respaldos diferenciales son acumulativos en otras palabras con un respaldo diferencial, una vez que un archivo a sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes



Respaldos Automaticos por Software

• Cobian backup 5
• Handybackup
• AutoBAUP
• Norton Ghost 14.0
• Acronis True Image Server
• Acronis True Image Home
• Nero Backitup

Respaldos Automáticos por Hardware

• HP
• Gateway
• Compaq
• Vaio
• Acer
• Toshiba
• Samsung

Ventajas y desventajas de un respaldo

No es necesario ningún dispositivo de almacenamiento para el respaldo
No es necesario separar o subdividir así como tampoco es necesario ordenarlos de ningún modo
Todo el proceso es automático
 No importa si no esta en función el computador, recupera la información de todos modos

Norton Ghost 14 Symantec

Copia de seguridad del sistema completo (imagen de disco): realiza copias de seguridad de todo el contenido de un disco duro o una partición. Copia de seguridad de archivos y carpetas: realiza copias de seguridad sólo de los archivos y las carpetas específicos que elija, en lugar de guardar un disco completo.NUEVO Copia de seguridad en FTP: realiza copias de puntos de recuperación en sitios FTP para facilitar la administración de las copias de seguridad en ubicaciones externas.
Copia de seguridad del sistema completo (imagen de disco): realiza copias de seguridad de todo el contenido de un disco duro o una partición.

Time Machine

Solo para Mac, es sencillo de configurar, hace muy bien su trabajo y no molesta en lo absoluto mientras lo hace.
Viene de base en Leopard, y no hay necesidad de buscar alguna solución para realizar backups en la Mac, necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos

Mozy

La versión gratuita te brinda 2GB de espacio, que puede ser suficiente para archivos de texto, hojas de cálculo o similares, pero tal vez no para los cientos de fotografías que uno acumula, aún así es una opción a considerar.
Funciona en Windows y Mac, también es sencillo de utilizar y configurar.

Dropbox

Es un servicio que te da almacenamiento gratuito en la nube, instalas una aplicación y te crea un folder virtual en tu computadora en donde se arrastran los folders o archivos que se deseen sincronizar para hacer respaldo.
Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos

Proceso del Sistema de Recuperación

Windows 98, Me y XP, incluyen herramientas para recuperar archivos borrados accidentalmente, o modificados por un virus, etc. Aunque en el caso del Me y del XP, hay un proceso automático que protege los archivos del sistema, en ocasiones podría ser necesario hacerlo manualmente.

Windows 98

1.       Desde Inicio, Ejecutar, escriba SFC y pulse Enter.2. Marque "Extraer un archivo del disco de instalación"3. En la ventana "Especifique el archivo del sistema que desea restaurar", escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema).7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.

Windows Me
1.       Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.2. Clic en el botón "Extraer archivo"3. En "Especifique el nombre del archivo que desea restaurar" escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema)7. Clic en "Aceptar".8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios

Windows Vista
El menú Opciones de recuperación del sistema en esta versión de Windows contiene varias herramientas que pueden ayudarle a recuperar Windows de un error grave. Puede realizar reparaciones en los archivos que Windows utiliza para iniciarse, realizar una operación de restauración con Restaurar sistema y restaurar completamente el equipo y los archivos de sistema mediante copias de seguridad realizadas previamente.
El menú Opciones de recuperación del sistema se encuentra en el disco de instalación de Windows. El menú se puede instalar también en el disco duro si el equipo tiene opciones de recuperación preinstalad

Dispositivos de Almacenamiento

Los dispositivos de almacenamiento son los que generalmente se utilizan para hacer respaldos. Dado que son demasiados no tiene caso hacer mención a todos, pero los mas utilizados son:
Discos Duros
Discos Ópticos
Memorias Flash


RAID


RAID (Redundant Array of Inexpensive Disks): Consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos del hardware o ambas cosas.
Raid es una forma de obtener discos duros más grandes, más rápidos, más seguros y más baratos aprovechando la potencia de la CPU para tareas que necesitarían circuitos especializados y caros.

¿Porqué usar RAID?

Las operaciones de I/O a disco son relativamente lentas, primordialmente debido a su carácter mecánico. Una lectura o una escritura involucra, normalmente, dos operaciones. La primera es el posicionamiento de la cabeza lecto/grabadora y la segunda es la transferencia desde o hacia el propio disco.
El posicionamiento de la cabeza está limitado por dos factores: el tiempo de búsqueda (seek time) y el retardo por el giro del disco hasta la posición de inicio de los datos (latencia rotacional). La transferencia de datos, por su parte, ocurre de a un bit por vez y se ve limitada por la velocidad de rotación y por la densidad de grabación del medio.

¿Quién debería usar los RAID?

Aquellos de ustedes que necesiten controlar grandes cantidades de datos (como los administradores de sistemas), se beneficiarían del uso de la tecnología RAID. La primera razón para usar RAID es:

Aumento de la velocidad
Aumento de la capacidad de archivo
Gran eficacia en recuperarse de un fallo del sistema



 RAID: Hardware vs. Software
Existen dos posibilidades de realizar un sistema basado en la tecnología RAID: RAID Hardware o RAID Software.

RAID Hardware
Las soluciones hardware gestionan el subsistema RAID independientemente del host, presentándole a este un solo disco.

Un ejemplo de RAID hardware podría ser el conectado al controlador SCSI que presenta al sistema un único disco SCSI. Un sistema RAID externo se encarga de la gestión del RAID con el controlador localizado en el subsistema externo de los discos. Todo el subsistema está conectado a un host a través de un controlador SCSI normal y se le presenta al host como un solo disco.

Existen también controladores RAID en forma de tarjetas que se comportan como un controlador SCSI con el sistema operativo, pero gestionan todas las comunicaciones reales entre los discos de manera autónoma. En estos casos, basta con conectar los discos a un controlador RAID como lo haría con un controlador SCSI, pero después podrá configurarlo como un controlador RAID sin que el sistema operativo note la diferencia.

RAID Software
El RAID Software implementa los diferentes niveles de RAID en el código del kernel que tienen que ver con la gestión del disco (block device). Ofrece además la solución menos costosa, el RAID software funciona con discos IDE menos costosos así como con discos SCSI. Con las rápidas CPU de hoy en día, las prestaciones de un RAID software pueden competir con las de un RAID hardware.

El driver MD del kernel de Linux es un ejemplo de que la solución RAID es completamente independiente del hardware. Las prestaciones de un RAID basado en el software depende de las prestaciones y de la carga del CPU.





Tipos de RAID:

Lineal
Diferentes discos se enlazan uno detrás de otro para que el sistema vea un solo disco más grande. Si falla uno perdemos todo el sistema de ficheros.

RAID 0
La información se graba y se lee en paralelo entre varios discos. Como no hay redundancia el riesgo de fallos aumenta, pero el rendimiento es muy bueno.

RAID 1 : Mirrored Disk Array (MDA)
Ventajas
Mayor rendimiento en las lecturas de datos de las lecturas convencionales.
Podemos recuperar todos los datos en caso de error en unos de los discos ya que si un disco suspende la operación el otro continua disponible.
Inconvenientes

Bastante caro ya que necesitamos el doble de espacio que el necesario.
Moderada lentitud en la escritura de datos ya que la hemos de escribir en dos localizaciones.
Ambientes en donde implementarlos

Raid1 esta diseñado para sistemas en donde la disponibilidad de información es esencial y su reemplazo resultaría difícil y costoso (mas costoso que reponer el disco en si).

Típico en escrituras aleatorias pequeñas con tolerancia a fallas. El problema de este tipo de arreglos es el costo que implica duplicar el disco.


Raid 2 : Hamming code for Error Correction
Es el primer nivel de Raid que usa código de correcciones de error utilizando la " generación Hamming" de código de error.

Con único de paridad solo se puede detectar un único error, pero si esta interesado en la recuperación de más errores son necesarios más discos adicionales. Sistemas de nueve discos.

Este nivel cuenta con varios discos para bloques de redundancia y corrección de errores. La división es a nivel de bits, cada byte se graba con un bit de paridad en cada uno de los discos y un bit de paridad en el noveno. El acceso es simultaneo a todas las unidades tanto en operaciones de escritura como lectura. Algunos de estos discos son empleados para códigos de error, los cuales se emplean para referencias de los datos en caso de que falle uno de los discos. Este nivel tiene un costo bastante elevado ya que necesitamos muchos discos para mantener los códigos de error. Gracias a como están distribuidos los datos en los discos se consigue mejorar la velocidad de transferencia principalmente en la lectura ya que podemos emplear todos los discos en paralelo. Estos discos aunque proporcionen un buen rendimiento no son muy empleados ya que los niveles 1 –3 – 5 proporcionan una mayor relación costo/ rendimiento

Ventajas
• Se emplea para mejorar la demanda y también la velocidad de transferencia.
• Podemos recuperar los datos gracias a los discos de código de error.

Inconvenientes
• Solución cara ya que requeriremos muchos discos para guardar los códigos de error.
• Tiempo de escritura de datos bastante lentos, incluso aunque los datos se separen el los diferentes discos


Raid 3

Sistemas de disco en paralelo con disco de paridad para corrección de errores.
Conocido también como Striping con paridad delicada.
Utiliza también un disco de protección de información separado para almacenar información de control codificada con lo que se logra una forma mas eficaz de proporcionar redundancia de datos. Este control de información codificada o paridad proviene de los datos almacenados en los discos y permite la reconstrucción de información en caso de fallas. Se requieren como mínimo 3 discos y se utiliza la capacidad de un disco para la información de control.
Los datos se dividen fragmentos que se transfieren a los discos que funcionan en paralelo, lo que permiten enviar mas datos de una sola vez, y aumentar en forma sustancial la velocidad general de transferencia de datos. Esta ultima característica convierte a este nivel en idóneo para que estas aplicaciones que requieran la transferencia de grandes ficheros contiguos hacia y desde el ordenador central.

Resultan mas adecuados para sistemas en los que transfieren grandes cantidades de datos secuencialmente , ejemplo audio, video. Para estos es el nivel Raid mas eficiente ya que nunca es necesario leer modificar, escribir el bloque de paridad. Es menos apropiado para el tipo de acceso de base de datos en los cuales se necesitan transferir pequeñas unidades de datos de manera aleatoria.

No obstante en aquellos entornos en los que muchos usuarios desean leer y escribir múltiple registros aleatorios, las peticiones de operaciones de entrada /salida simultaneas pueden sobrecargar y ralentizar el sistema. En el nivel 3 de Raid los discos participan en cada transacción, atendiendo cada petición de Entrada /Salida de una en una. Por consiguiente el nivel 3 de Raid no es una opción adecuada para operaciones transaccionales, en la que la mayor parte del tiempo se emplea en buscar pequeños registros esparcidos aleatoriamente en los discos.




Ventajas
•Alto rendimiento para aplicaciones de velocidad de transferencia alta.
• Gracias al disco de paridad podemos recuperar datos.

Inconvenientes
•Si perdemos el disco de paridad perdemos toda la información redundante que teníamos
• Tipo de escritura de datos bastante lento.

RAID 4 Independient Disk Array (IDA)

Sistemas de discos independientes con disco de control de errores .

En el nivel 4 de raid los bloques de datos pueden ser distribuidos a través de un grupo de discos para reducir el tiempo de transferencia y explotar toda la capacidad de transferencia de datos de la matriz de disco .El nivel 4 de Raid es preferible al nivel 2 de Raid para pequeños bloques de datos , por que en este nivel , los datos son distribuidos por sectores y no por bits .Otra ventaja del nivel 4 de RAID frente a los niveles 2 y 3 es que al mismo tiempo puede estar activa mas de una operación de lectura escritura sobre el conjunto de discos .

Cada disco graba un bloque de datos distinto, y un disco adicional graba un código de corrección de errores. Si falla un disco, su información se puede recomponer; solo perdemos la capacidad de un disco, pero éste está muy saturado.

El nivel 4 de RAID tiene división a nivel de bloques y el acceso al arreglo de discos es paralelo , pero no simultaneo . Posee un delicado aparidad y correccion de errores . La operación de escritura se realiza en forma secuencial y la lectura en paralelo ,

 Ventajas :
•Buen rendimiento en las escrituras de datos
• Tiene integridad de datos

Inconvenientes
•Si perdemos el disco de parida , perdemos toda la información redundante que Teniamos .
• Meno rendiemiento en las lecturas de datos

RAID 5. Igual que el anterior, pero el disco que graba el código de corrección se va alternando. Rápido, seguro, y sólo pierde la capacidad de un disco...pero necesita al menos 3 discos.

RAID-6. Este tipo es similar al RAID-5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y las caídas de disco. Hay pocos ejemplos comerciales en la actualidad.
RAID-7. Este tipo incluye un sistema operativo incrustado de tiempo real como controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y otras características de un ordenador sencillo. Un vendedor ofrece este sistema.

Raid 10

La información se distribuyen en bloques como el Raid 0 y adicionalmente , cada disco se duplica como raid 1 , creando un segundo nivel de arreglo se conoce como "Striping de arreglos duplicados " . Se requieren , dos canales , dos discos para cada canal y se utilizan el 50 % de la capacidad para información de control

 Ventajas
• Este nivel ofrece un 100 % de redundancia de la información y un soporte para grandes volúmenes de datos , donde el precio no es un factor importante 

Ambientes donde implementarlo

Ideal para sistemas de emisión critica , donde se requiera mayor confiabilidad de la información , ya que pueden fallar dos discos inclusive (uno por cada canal) y los datos todavía se mantienen en linea .Es apropiado tambien en escritura aleatorias pequenas .

Raid 30

Es ideal para aplicaciones no interactiva , tal como señales de grafico e imágenes .Se conoce tambien como Striping de arreglos de paridad dedicada .La información es distribuidad atravez de los discos , como en Raid 0 y utiliza paridad dedicada , como Raid 3 , en un segundo canal , requiere minimo 6 discos.

Ventajas

•Proporciona una alta confiabilidad igual que el Raid 10 ya que tambien es capaz de tolerar dos fallas físicas en canales diferentes , manteniendo la información disponible

 Ambientes donde implementarlo :

Raid 30 es mejor para aplicaciones no interactivas , tal como señales de video , graficos , que procesan secuencialmete grandes archivos y requieren alta velocidad y disponibilidad


Raid 50

Esta diseñado apar aplicaciones que requieren un almecenamiento altamente confiable una elevada tasa de lectura y un buen rendimiento en la transferencia de datos con un nivel de Raid 50 , la información se freparte en lso discos y se usa parida distribuidad , po eso se conoce como Striping de arreglo de paridad distribuidas .Se requiere minimo 6 discos

Ventajas
·         Se logra confiabilidad de la información , un buen rendimiento en Gral. , y además soporta grandes volúmenes de datos. Igualmente si dos discos sufren fallas físicas en diferentes canales , la información no se pierde .

 Ambientes donde implementarlo
Raid 50 es ideal para aplicaiones que requieran un almacenamiento altamente confiable , una elevada tasa de lectura , y un buen rendimiento en la transferencia de datos .A este nivel se encuentran aplicaciones de oficina con muchos usuarios accediendo a pequeños archivos , al igual que procesamiento de transacciones .

RAID-53. Este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor.
Pero de todos estos los que más destacan son los niveles 0,1,3,5, y 10 o RAID 0&1. Todos los demás vienen siendo variaciones de estos últimos.

Montaje de RAID NIVEL 0

Montar un RAID en nuestro ordenador  puede resultar de gran utilidad para acelerar la velocidad de la computadora en general o para aumentar la seguridad de los archivos alojados en el disco duro. Dentro del montaje de RAID, encontramos variedad de niveles que varían del 0 al 10. Para más información de qué es y cómo funcionan los discos duros en RAID, leer en nuestro diccionario: definición de RAID
La ventaja del RAID 0 es que se aceleran los procesos de lectura y escritura del disco rígido, repartiendo un mismo archivo en partes iguales en dos discos rígidos. Por ejemplo, tenemos un archivo de 20 MB, al momento de ser almacenado en nuestro disco rígido, este se reparte en forma pareja entre los dos discos rígidos, disponiendo 10 megas para cada disco.
En velocidad esto significa que: si un archivo de 20 MB tarda 20 segundos en copiarse en un disco rígido normal, en un RIAD 0 tardará 10 segundos, ya que la información se almacena en forma paralela en los dos discos.
La gran contra del RAID 0 es que, de sufrir la pérdida de un disco (ya sea por fallas físicas del disco o algún virus), se perderá la "mitad" de la información de cada archivo, perdiéndose el archivo completo.
Es importante saber que si vamos a montar un RAID tipo 0 o 1 deberemos contar con dos discos rígidos de igual capacidad, ya que de ser diferentes, desperdiciaríamos capacidad del disco más grande, pues el RAID identifica como raíz o primario al disco mas chico.

Montaje del RAID

El primer paso es saber si nuestra placa base cuenta con conectores SATA para discos rígidos SATA, (casi todas las placas bases actuales cuentan con 2 o mas conectores del tipo SATA), de no contar con ellos en la placa base, podemos adquirir una placa PCI con conectores SATA. También debemos tener dos discos rígidos de igual capacidad. En este caso utilizaremos dos discos de 200 GB SATA.
Una vez que los dos discos se encuentran instalados en nuestro ordenador, deberemos ingresar en la BIOS y habilitar las funciones del RAID en el caso de que estuvieran deshabilitadas. (las funciones de RAID por lo general se hallan ubicadas en “INTEGRATED PERIPHERALS” / “ONCHIP IDE DEVICE”, pero puede variar según el fabricante de la BIOS).
Habilitamos la función “ONCHIP SATA CONTROLLER” en SATA MODE SELECTED seleccionaremos de las tres funciones que nos muestra RAID MODE, y finalmente habilitamos la función SATA RAID ROM. Pulsamos la tecla ESC, para volver al menú principal y salimos salvando los cambios que acabamos de realizar en la BIOS.
Cuando el equipo se inicia nuevamente nos pedirá que presionemos las teclas para ingresar a la configuración del RAID. Una vez ingresados nos mostrará una pantalla donde deberemos seleccionar el tipo de RAID que queremos realizar, en este caso sería la primera opción (RAID 0). Antes de realizar esta selección deberemos cambiar el “STRIPE SIZE”, esto sería algo así como el tamaño de bloque en el cual se guardarán nuestros datos, estos bloques varían desde los 4K y los 64K, lo más recomendable es utilizar entre 16K y 32K.
Una vez realizadas estas selecciones nos aparecerá el siguiente mensaje: "SELECT STRIPE DRIVES", en este caso nos está pidiendo que seleccionemos sobre qué unidades se montará nuestro RAID. Seleccionamos el primer disco, y luego seleccionamos el segundo disco. Al realizar esta operación es probable que nos aparezca un cartel preguntándonos si queremos borrar el RAID existente, (esto es en caso de que ya tuviésemos un RAID anterior), presionamos Y, y nos aparecerá un nuevo mensaje donde se nos solicita ingresar un nombre para nuestro RAID, presionamos ENTER, y veremos que nuestros 2 discos de 200GB desaparecieron y nos ha aparecido una sola unidad de 400GB. Ya tenemos creado nuestro RAID, presionamos la tecla ESC, para salir de la configuración y se reiniciará nuestro ordenador.
Ahora solo nos resta instalar nuestro sistema operativo y comenzar a almacenar información en nuestro nuevo sistema.En el caso de querer montar un RAID de NIVEL 2 o superior se deberán utilizar más de 2 discos rígidos.La información aportada en este artículo puede variar de acuerdo al tipo de placa base que utilicemos, y al fabricante de la BIOS, pero el contenido general es muy parecido en casi todos los casos.

COMO HACER UN BACK UP


Esta herramienta nos permite hacer un backup de nuestro sistema con distintos niveles en cuanto a lo que deseamos resguardar. Hay que hacer una pequeña anotacion sobre esta herramienta y es que no permite grabar el archivo de backup directamente a un cdrom, pero si podemos luego por nuestra cuenta grabar ese archivo a un cdrom para luego recuperar el backup desde el cd. Para ejecutar la herramienta vamos a INICIO y pichamos en EJECUTAR, luego escribiremos ntbackup.exe y pinchamos en ACEPTAR.





Seguidamente veremos la ventana de inicio de la herramienta




Pinchamos en "Siguiente" y nos dara las opciones de hacer el backup o de restaurarlo, primerro veremos la opcion de hacer el backup.







La siguiente pantalla nos dara las opciones de backup:




Estas opciones son:


- Mi carpeta de documento y configuracion: con esta hacemos un backup de todo nuestro perfil de usuario que incluye la carpeta de Mis Documentos, libreta de direcciones, favoritos del IE, mensajes del Outllok Express, etc. No hace un backup de nada que este fuera del perfil del usuario.



- Las carpetas de documentos y configuracion: lo mismo que la anterior pero con todos los perfiles de usuario que hay en el ordenador.



- Toda la informacion de este equipo: hace un backup de todo lo que haya en los discos locales del ordenador.



- Elegir lo que deseo incluir en la copia de seguridad: esta opcion es personalizada, deja que nosotros especifiquemos que es lo que queremos recuperar.



Usaremos la ultima opcion ya que las demas son bastante claras.



En la siguiente pantalla deberemos tildar las carpetas que deseamos recuperar, podemos hacer esto con todas las unidades de nuestro ordenador.


Luego de haber elegido lo que deseamos recuperar pinchamos en siguiente y veremos las opciones del archivo de backup. Podemos elegir el lugar donde guardaremos el archivo de backup que pueden ser cintas de backup, otras particios de nuestro disco, etc. Por ultimo debemos darle un nombre al archivo de backup.




Damos clic en siguente:








Aqui podemos pinchar en siguiente con lo que comenzara el backup o pichar en Opciones avanzadas. Veremos ahora el contenido de Opciones avanzadas.
Quizas lo mas confuso sean los distintos tipos de copias de seguridad:






ARTICULOS

Explotan una vulnerabilidad de XSS persistente en Google para hacer phishing

The hacker news 15-Nov-2012



El día de ayer se reportó que los programas Bug Bounty (programas de recompensas) pueden  engañar a hackers e investigadores, quienes presentan sus hallazgos legítimos a compañías y reciben respuestas como: “Alguien más reportó esto antes, no reúne los requisitos necesarios para una recompensa”. Pero la cuestión central es, si las empresas están conscientes de las vulnerabilidades ¿Por qué no han hecho nada para mitigarlas o eliminarlas?



Un ejemplo es el de Google, de como una vulnerabilidad que ha sido ignorada, podría ser utilizada y explotada de manera ingeniosa por los hackers para realizar phishing a los usuarios de Google.



El pasado 11 de septiembre, el sitio "The Hacker News" informó a Google de una vulnerabilidad XSS persistente, la respuesta del equipo de seguridad de dicho servicio fue la siguiente: “Parece ser que el XSS que usted reportó en realidad se ejecuta en uno de los dominios de la sandbox de Google (googleusercontent.com). Éste dominio no contiene ninguna cookie de sesión referente a los servicios de Google, ni tiene acceso a los datos de Google.com”.



Tomando en cuenta la respuesta obtenida, el informante desistió los intentos con el tema, creyendo que si Google estaba seguro de que la vulnerabilidad no era explotable y que la misma se encontraba en un dominio de la sandbox (ambiente controlado), no existía riesgo alguno. Sin embargo, después de 2 meses de lo ocurrido, un hacker búlgaro que responde al nombre de “Keeper”, reportó que la vulnerabilidad permanece incluso después de múltiples reportes de la existencia de la misma. Es sorprendente la poca seriedad que ha tenido el equipo de dicha empresa, con respecto a la seguridad de sus usuarios.







Colaboradores del sitio The Hacker News han explotado la vulnerabilidad que fue ignorada hace más de 2 meses.
Prueba de Concepto(PoC)
1.    La página creada para hacer phishing se encuentra aquí.
2.    Al dar click en el enlace anterior, el usuario es llevado a una página que tiene en la URL algo parecido Google.com/_______________
3.    Usando la vulnerabilidad de Cross site scripting, se genera una ventana emergente que hace creer al usuario que sus cookies han caducado y por ello deberán de reingresar sus credenciales (usuario y contraseña), para poder visualizar otras páginas (Favor de no ingresar credenciales válidas).




4.    El formulario de acceso que efectúa el phishing está diseñado usando el original de Google pero apuntando hacia el servidor malicioso para la recepción de las credenciales.

5.    Una vez que el usuario ingresa los datos de inicio de sesión, todas las credenciales se guardan y la página mostrará “Done” (Está hecho) sin que se recargue la página.

La página para realizar el phishing está alojada en el mismo dominio de la sandbox, donde un atacante no puede robar las cookies, pero es suficiente para realizar la estafa perfecta.

La fuente refiere que se encuentra en espera de que el respetable equipo de Google parche esta vulnerabilidad tan pronto como sea posible, después de hacer pública ésta falla con la prueba de concepto pertinente.

Actualización: Un representante de Google de inmediato ha respondido alegando en defensa propia que la vulnerabilidad “no puede ser utilizada para phishing” debido a que se encuentra alojada en un nombre de host diferente. A forma de pregunta a los lectores, Google no ve que en la URL mostrada en el navegador se puede observar “Google.com/______”, suficiente para realizar phishing.

Por definición: Phishing es engañar a los usuarios al hacerlos creer que se encuentran en una página WEB legítima. La página The Hacker News ha mostrado con éxito lo anterior.

Google también mencionó que el alojamiento de este tipo de contenido en alguno de sus servicios viola los términos de uso de servicio establecidos por la compañía, pero se debe tomar en cuenta que en principio y durante 2 meses el equipo que reportó a Google esta situación no hizo pública la información, el cuál es tiempo suficiente para tomar acciones para eliminar dicha falla. Ahora que se ha revelado el aprovechamiento de la vulnerabilidad por medio de una demostración, al parecer es necesario hacerles ver que en realidad funciona.
Fuente: The Hacker News

eBay soluciona agujeros de seguridad críticos 

26-Nov-2012

La casa de subastas en línea eBay resolvió dos vulnerabilidades en su sitio web de Estados Unidos. Una de las vulnerabilidades fue un agujero crítico de SQL injection en el área de venta del sitio, que dio a los atacantes acceso no autorizado de lectura y escritura en una de las bases de datos de la compañía. Los agujeros de SQL injection permiten a los atacantes inyectar comandos en la base de datos mediante la explotación inadecuada de parámetros filtrados de HTTP.

El agujero fue descubierto por el investigador de seguridad David Vieira-Kurz, quien confidencialmente reportó el problema de seguridad a eBay. El investigador dijo que la compañía respondió muy rápido y cerró el agujero después de 20 días. Hablando con los asociados de The H en Alemania, Heise Security, Vieira-Kurz dijo que no verificó si el agujero permitía a los posibles intrusos acceder a los datos de otros usuarios de eBay.

El otro agujero era una vulnerabilidad de tipo cross-site scripting que habilita a los atacantes para inyectar código de JavaScript en el servidor de eBay, para ejecutarse a través de una URL específica. La vulnerabilidad pudo haberse aprovechado para robar las credenciales de acceso de otros usuarios de eBay y fue documentado por primera vez una semana y media antes. El jueves pasado, la compañía dijo a The Register que el agujero fue solucionado.



  
Fuente: The H Security

Rootkit dirigido a plataformas Linux de 64 bits

Investigadores analizan un nuevo rootkit el cual creen que es uno de los últimos avances en desarrollo criminal para comprometer secretamente sitios web, con la finalidad de dirigir a los usuarios a la descarga de exploits.

Los detalles del rootkit fueron publicados anónimamente el pasado martes en la lista de distribución Full Disclosure, permitiendo a investigadores de seguridad de las firmas de seguridad CrowdStrike y Kaspersky Lab estudiar el malware.
El sujeto anónimo, quien ejecuta un servicio web, encontró el rootkit en el servidor de una compañía después de que sus clientes dijeron ser redirigidos a sitios maliciosos.
Georg Wicherski, investigador  principal  de seguridad de CrowdStrike, dijo que todavía no se sabe cómo el rootkit Linux de 64 bits accedió a los servidores de la víctima y cuántos otros pueden haber sido infectados.
Los investigadores dijeron que el rootkit no es particularmente complejo. Pero lo que lo hace fascinante es que se esconde en el nivel del kernel para infectar servidores web y las computadoras por medio de tácticas de perforación o infectando sitios alojados en un servidor HTTP comprometido.
Wicherski publicó un análisis del rootkit  el lunes en el blog de CrowdStrike. "Es una pieza muy interesante de malware, ya que no se utiliza para infectar a una computadora de escritorio, si no a los servidores que alojan sitios Web", dijo Wicherski.
El rootkit modifica la respuesta de las peticiones HTTP enviadas por el servidor web, utilizando un mecanismo de inyección de IFRAME, explicó.  “ Internamente  redirige el navegador del usuario visitante a otro sitio", dijo Wicherski.
La información obtenida del servidor command-and-control (C&C), permitió a CrowdStrike determinar que el atacante se encontraba probablemente en Rusia.
Kaspersky también publicó un blog sobre el rootkit, reportando resultados similares. Marta Janus,  investigadora de Kaspersky, dijo que el malware está dirigido a plataformas Linux de 64 bits y se esconde dentro del kernel, dando privilegios del sistema al rootkit.
La comunicación con su command-and-control se realiza usando una contraseña cifrada.
"Nos enfrentamos con algo más sofisticado, un componente binario en modo kernel que utiliza técnicas avanzadas de enganche para asegurar que el proceso de inyección sea más transparente y de menor nivel que antes", escribió Janus.
"Este rootkit, aunque todavía se encuentra en fase de desarrollo, muestra un nuevo enfoque para el esquema de drive-descarga y sin duda, se pueden esperar más ejemplares de malware del mismo tipo en el futuro".

Fuente: iTNews
  

 

Policia China se abalanza sobre ladrones de información

27-Nov-12

Once personas han sido arrestadas por la policía del distrito de Fengxian en Shanghai tras descubrir que se había estado vendiendo información personal a cualquiera que estuviese dispuesto a pagar por ella.Emblema Brazo Policia ChinaDe acurdo con el Global Times, las actividades de la organización criminal se han dado a conocer tras una investigación sobre las transacciones de un distribuidor de oro ilegal.Presionado por la policía, el comerciante confesó haber comprado información personal de sus clientes a un vendedor en línea, con el cual se ponía en contacto a través de QQ, un popular servicio de mensajería instantánea.El equipo de investigadores vinculó el número de QQ con la cuenta bancaria, en la cual se realizó el depósito a un individuo que vivía en la lejana provincia de Guizhou.
Con esta información, descubrieron a más de sus colaboradores. La policía china llevó a cabo un serie de redadas en sus hogares encontrando alrededor de 1 billón de piezas de información.También descubrieron que la organización operaba desde abril de 2012 y que consiguieron más de 2 millones de yuanes (alrededor de USD 320 mil).Desafortunadamente, no se han compartido datos de la forma en que los criminales adquirían la información o para quienes la estuvieron vendiendo.

 Fuente: Net Security

Fallos en SCADA dejan vulnerable a infraestructura Nacional critica

 28-Nov-12

Esta semana se publicaron 32 vulnerabilidades en el software de control industrial SCADA, originadas por varios proveedores y descubiertas por un investigador de la firma de seguridad Exodus Intelligence.

La publicación surgió justo después de que la firma de seguridad italiana, ReVuln, hiciera públicas algunas vulnerabilidades en aplicaciones SCADA provenientes de los mismos fabricantes.

Ross Brewer, Vicepresidente y Gerente de administración de LogRhythm ha expresado lo siguiente:

A pesar de que los ataques cibernéticos en sistemas SCADA son menores comparados con la gran cantidad de incidentes en aplicaciones web o en redes empresariales, la amenaza a la que se enfrentan es desproporcionalmente más grave.

Siendo el software SCADA el principal responsable de operaciones críticas y de infraestructura a nivel de naciones, un ataque de esta índole podría resultar no solo en la pérdida de información, también podría ocasionar daño a activos físicos y, en algunos casos, la pérdida de vidas humanas. Tampoco es de sorprenderse que los ataques cibernéticos más populares y controversiales en años pasados, como los ocasionados por los virus Stuxnet y Flame han sido vulnerabilidades en sistemas SCADA. Fundamentalmente, los sistemas SCADA nunca fueron diseñados para ser seguros, al menos no desde una perspectiva de TI. Con la basta existencia de infraestructura nacional desarrollada después del auge de Internet, el enfoque de la seguridad en los sistemas de control casi siempre se limita a activos físicos.
Este reciente descubrimiento acerca de las vulnerabilidades de SCADA debería entonces hacer ver a las organizaciones y a los gobiernos que la falta de seguridad no es una opción y que deben urgentemente revisar todas las herramientas utilizadas para defender los sistemas de control.
Desafortunadamente, las defensas de seguridad cibernética perimetral tradicionales como un antivirus ya no son suficientes para brindar protección. Por ejemplo, el virus Flame, evitó ser detectado por 43 diferentes herramientas antivirus y permaneció así hasta por 2 años. En su lugar, se requiere un monitoreo constante de todas las bitácoras generadas por los sistemas de información y así las organizaciones automáticamente puedan generar bases con la actividad diaria entre los sistemas y la infraestructura de TI.
Eso podría permitir la detección en tiempo real, así como una respuesta y un análisis de los ataques más sofisticados que podrían sobrepasar un comportamiento normal. Con el fin de contrarrestar estos intentos, los atacantes tendrían que irrumpir simultáneamente en sus objetivos de SCADA y en los sistemas de gestión de bitácoras, modificar específicamente aquellas partes que están buscando, llegar a esto sería una tarea muy dificil pero no imposible.
Con la creciente digitalización y automatización de los servicios de infraestructura críticos, basta con añadir esos niveles de protección extra para poder identificar anomalías en tiempo real y poder responder frente a las amenazas cibernéticas.
  

 Fuente: Help Net Security

 Vulnerabilidad XSS en 4shared y en Biblioteca de la OTAN expuesta

 28-Nov-12
El equipo Inj3ct0r encontró una vulnerabilidad de cross site scripting en 4shared, un sitio de intercambio de archivos. La vulnerabilidad se expone en una nota en el sitio web del equipo.
En general, el cross site scripting se refiere a la técnica de intrusión que aprovecha vulnerabilidades en el código de una aplicación web para permitir a un atacante enviar contenido malicioso a un usuario final y recoger algún tipo de datos de la víctima.
Los mismos hackers dicen tener acceso en un servidor privado de la Biblioteca de la OTAN y expusieron las ligas en Internet. Es el sitio web titulado "NATO Multimedia Library Online Catalog" (Catálogo en línea de la Biblioteca Multimedia de la OTAN).
 Un miembro de Inj3ct0r dijo a The Hacker News "Hemos encontrado otro servidor secreto de la OTAN. Recibimos acceso de root en el servidor y le dimos al mundo la base de datos oculta, solo para uso del personal de la OTAN. Ahora todo el mundo puede buscar un documento secreto".
Estos tres servidores están disponibles en línea sin autorización, pero no se ha confirmado que los servidores hayan sido efectivamente vulnerados.
 Fuente: The Hacker News
 

No hay comentarios:

Publicar un comentario