DEJA UN MENSAJE

COMUNITARIO

neobux

miércoles, 5 de junio de 2013

¿Qué es un troyano, cómo funciona y cómo podemos protegernos?


Caballo de Troya
Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.

Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet… Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.
Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.
¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.
Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.

¿Cómo podemos infectarnos?

Ese de ahí teclea muy rápido, es un hacker seguro.
Una vez que sabemos qué es un troyano, lo siguiente es saber cómo pueden llegar al ordenador. Hay muchísimas formas, veamos algunas.
Puede ser por una vulnerabilidad en un programa que tengas instalado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).
También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.
No sería la primera vez que infectan a alguien enviando datos a su antena WiFi.
Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.
Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.
La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.

Cómo proteger un sistema frente a un troyano

Si le pones un candado, el súmmum de la seguridad. Agenda de alta seguridad anti-hackers.
No vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas… Tampoco que la única forma de estar 100% seguro es no usar ordenadores ni conectarse a Internet. Estos son los consejos para usuarios normales, pero si de verdad estás preocupado por tu seguridad tenemos algo más original.
Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.
Redes wifi abiertas no, gracias.
Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.
También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.
Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.
Separar cuentas de usuario y administrador es una medida sencilla y bastante efectiva.
Separar las cuentas de usuario y administrador también es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo de sudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).
Usar programas especializados para detectar posibles intrusiones periódicamente es otra buena práctica. Puedes ir desde lo sencillo, con anti-rootkits como el de Sophos hasta programas más avanzados, como HijackThis o GMER.
Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.
Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.
Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.
Pónselo difícil al atacante: usa sistemas menos conocidos.
También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.

¿Y si uso un móvil/tablet, cómo me protejo?

Android
Con antivirus inútiles y sin sistemas adicionales de protección, los móviles no son seguros.
La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútiles: fallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.
Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicaciones, en el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…
Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.


Fuente.http://feeds.weblogssl.com/~r/genbeta/~3/thG8_Cnf8mg/que-es-un-troyano-como-funciona-y-como-podemos-protegernos
Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Cómo integrar Dropbox, Google Drive y Box en Gmail


Aunque Gmail ofrece en la actualidad hasta 10 GB gratuitos de almacenamiento, es posible que, además de mensajes, adjuntes documentos, vídeos, canciones y fotografías que hacen insuficiente esa cantidad de espacio, por lo que tienes que acudir a fuentes de almacenamiento en la nube. Kloudless es un servicio que te permite integrar correo con almacenamiento online, en concreto, los servicios Box, Dropbox o el propio Google Drive dentro de Gmail, para que mientras envías mensajes de correo, puedas adjuntar archivos pesados desde y hacia estos servicios de almacenamiento en la nube.
integrar correo con almacenamiento online
Al integrar correo con almacenamiento online, como Dropbox, Google Drive o Box, amplías el espacio disponible para adjuntar archivos a tus mensajes de correo electrónico, una gran ventaja para poder mandar un vídeo de tus vacaciones o el último informe trimestral de quinientas diapositivas. Puedes hacerlo a mano, es decir, subir un fichero a tu cuenta de Dropbox, por ejemplo, y luego copiar el enlace para compartirlo por correo, pero con herramientas como Kloudless, el proceso es más rápido, sencillo y cómodo.
integrar correo con almacenamiento online
Para empezar a usar Kloudless, tan sólo tienes que instalarlo en Google Chrome, ya que actúa en forma de extensión. En el futuro se integrará en Outlook, pero por ahora no es posible. Tras instalarse, abrirá tu buzón de Gmail y te preguntará si le das permiso a Kloudless para acceder a tu cuenta de correo electrónico. Al aceptar, la aplicación te explicará cómo funciona a través de prácticos gráficos y te mostrará las opciones para conectar Dropbox, Box o Google Drive con Kloudless.
Básicamente, Kloudless se integra en la página de Gmail. Ahora, al lado de la opción de "Adjuntar archivos" aparece el icono de Kloudless para que añadas archivos desde ahí. Pero en lo que más destaca es que funciona de manera automática gracias a las reglas. Desde las opciones de configuración de Kloudless, en la pestaña Add-Ons, puedes crear automatizaciones para copiar, mover o eliminar archivos.

Por un lado, puedes filtrar qué tipo de archivo incluir en la regla. En los campos rellenables, Kloudless te sugiere las posibles opciones:
* Are from: Enviado por cierta cuenta de correo
* Are sent to: Recibido por cierta cuenta de correo
* Have a subject that contains: En el asunto aparece tal palabra
* Have a filename that contains: El archivo adjunto incluye tal palabra
* Are: Formato del archivo, por ejemplo .avi o .jpg
* Are larger than bytes: El archivo adjunto es mayor de tantos bytes

Por otro lado, puedes elegir a dónde enviar ese archivo adjunto, en concreto, qué carpeta o subcarpeta y de qué servicio de almacenamiento que hayas conectado: Dropbox, Google Drive o Box.
En mi opinión, Kloudless es una buena manera de aumentar el espacio disponible para guardar cosas en Gmail. Al integrar correo con almacenamiento online, por un lado reenvías tus archivos adjuntos a servicios de almacenamiento online y de forma automática, sin tu intervención, y por el otro te sirve para adjuntar archivos guardados en Dropbox o Google Drive a modo de enlace sin tener que bajarlo y subirlo de nuevo. En cuanto a las limitaciones, sólo funciona con Gmail, por lo que los usuarios de Yahoo! u Outlook no podrán usarlo. Además, por ahora sólo puedes crear hasta 10 reglas. Pero seguramente con tres o cuatro automatizarás sin problemas tu cuenta de Gmail.


fuente.http://hipertextual.feedsportal.com/c/33160/f/538987/s/2ce118ec/l/0Lbitelia0N0C20A130C0A60Cintegrar0Ecorreo0Econ0Ealmacenamiento0Eonline/story01.htm
Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

De Windows 1.0 a Windows 8, la evolución del sistema de Microsoft

windows 8 gizmologia
Mucho ha llovido desde 1985, año del lanzamiento de la versión 1.0 de Windows. Desde aquella primera rudimentaria interfaz gráfica de usuario hasta el poderoso sistema operativo en el que se ha convertido hoy en día han pasado infinidad de cosas, tanto éxitos como Windows XP hasta sonados fracasos como Windows Millenium o Windows Vista, pasando por procesos judiciales con Apple por plagio.
En este vídeo de poco más de una hora de duración, amenizado por los Daft Punk, podéis observar la evolución de Windows 1.0 a Windows 8 desde aquella rudimentaria primera interfaz pasando por las diferentes profundas renovaciones que ha sufrido a lo largo de su historia, además de algunos ejemplos de software de cada época ejecutandose, realizada bajo una virtualización con VMware. Sin duda todo un ejemplo de pura historia informática.

fuente. http://hipertextual.feedsportal.com/c/33160/f/538984/s/2cd803ec/l/0Lalt10A40A0N0Cimagen0Edel0Edia0Cde0Ewindows0E10A0Ea0Ewindows0E80Ela0Eevolucion0Edel0Esistema0Ede0Emicrosoft/story01.htm



Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Entregarán 10000 computadoras Canaima en el estado Sucre


El programa Canaima Educativo iniciará el próximo 14 de junio la entrega de 10.000 portátiles para igual número de estudiantes de primer año de educación media en el estado Sucre, sostuvo este martes el director encargado de la Zona Educativa de la entidad, Carlos Díaz.

Enfatizó que están organizando un cronograma de trabajo para la entrega sucesiva de las minilaptops en todos los liceos y escuelas técnicas de los 15 municipios de la entidad oriental.


"La intención es seguir profundizando las políticas públicas educativas del Gobierno Revolucionario, garantizando formación integral para nuestros adolescentes, a través del programa Canaima", indicó Díaz.

Explicó que la jornada de entrega de computadoras Canaima comenzará en el municipio Valdez, al extremo este del estado, y se extenderá sucesivamente hasta abarcar todos los planteles educativos, en las diferentes jurisdicciones de Sucre.

"Necesitamos que en ese momento, que se vayan a entregar las Canaimas a los adolescentes, estén los consejos comunales para dar fe y certificar la distribución de estas computadoras que, inicialmente, se hará a estudiantes de primer año", agregó.

Los contenidos de Educación Media General y Media Diversificada son elaborados por docentes y técnicos locales, que adaptan las realidades de la región al currículo académico.

Por otro lado, destacó que en los próximos días continuarán con la dotación de mesas-sillas en escuelas y liceos a fin de cubrir el déficit de mobiliario, como parte de un plan de fortalecimiento de las instituciones educativas.

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Sindicalistas exigen expropiación de Complejo Metalúrgico de Cumaná


La mañana de este lunes trabajadores del Complejo Metalúrgico de Cumaná (Commetasa) protestaron en la avenida Rotaria de esta ciudad del estado Sucre.

Según se conoció la protestas se generaron a consecuencia de que los dueños aun mantienes cerradas las instalaciones de esta empresa metalmecánica, explicaron que el pasado 10 de mayo la Inspectoria del Trabajo emitió una decisión ordenando a los dueños ha reiniciar de inmediato las labores y cancelar a los trabajadores todas las deudas contractuales y legales.


Fausto Marcano, directivo sindical en esta empresa índicó que llevan 127 días sin salario, explicó que sus familias atraviesan una situación de precariedad ante la falta de salario para cubrir sus necesidades.

Los manifestantes solicitaron a la Ministra del Trabajo que ordene la ocupación de la empresa como lo establece la Ley Orgánica del Trabajo, los Trabajadores y las Trabajadoras (LOTTT) ante el “lock out” patronal en el que se encuentra esta planta.

Líderes de diferentes sindicatos estuvieron presente acompañando a los afectados para luchar contra lo que califican como delito al derecho al trabajo, se puedo conocer que hasta ahora organizaciones sindicales han apoyado financiera, logística, legal y en otros aspectos la lucha de los trabajadores de Commetasa.

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux