Desde el 2005, han habito al menos 358.4 millones de archivos personales perdidos dado a aprovechamientos de vulnerabilidades de acuerdo a Privacy Rights Clearinghouse. Esto incluye todo desde direcciones de casas hasta numeros de tarjetas de credito y informacion de seguros sociales. pero, tan delicado como pueda sonar lo facil que los datos sensibles puedan estar comprometidos, sencillamente removiendo todo tipo de huellas en la Web no es una opcion viable. existe, sin embargo, pasos sencillos que se pueden tomar para protegerse y proteger sus datos de la mayoria de los ataques. aqui hay algunos consejos para mantener su informacion segura, en lina y fuera de linea...
http://www.switched.com/2010/04/29/10-ways-to-keep-your-data-safe
jueves, 29 de abril de 2010
Consejos para asegurar su navegador en Internet
Este documento lo ayudara a configurar su navegador de internet para una experiencia en internet mucho mas segura. Esta escrita para usuarios, estudiantes y para pequeñas empresas, y cualquier otra persona trabaje con poco soporte de TI (tecnologias de la informacion). aunque la informacion que este documento contiene puede aplicar tambien a soporte TI formal, las politicas organizacionales de TI deben ser superpuestas a estas recomendaciones. si ud es reponsable por sus politicas TI en su organizacion, por favor considere implementar estas consideraciones como parte de su politica.
http://www.cert.org/tech_tips/securing_browser/
Cracker pone a la venta mas de un millon de cuentas de Facebook !!!!!!
Un Cracker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.
El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.
La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.
De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.
Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado "Kirllos" que dice estar en Nueva Zelanda.
El pirata ofrece paquetes de mil contraseñas a un precio que oscila entre US$25 y US$45, dependiendo de la cantidad de amigos que tenga el usuario "invadido".
Hasta el FBI
El diario estadounidense The New York Times informó que ya se han vendido datos de 700.000 perfiles de Facebook.
Los expertos señalan que esa información se puede vender con múltiples fines delictivos como robo de identidad, estafas con transferencias de dinero y correos basura o programas malignos.
En el aviso se les pide a los interesados que contacten a "Kirllos" a través del servicio de mensajería instantánea ICQ, que lo muestra como viviendo en Nueva Zelanda.
John van den Heuvel, detective de la nueva unidad nacional de delitos cibernéticos de ese país, dijo que pedirá ayuda a los organismos internacionales para localizar al hacker. "El primer paso será contactar al FBI (Oficina Federal de Investigaciones, de Estados Unidos) y ver qué tienen ellos hasta ahora".
Poco se sabe sobre "Kirrlos", aunque su perfil de ICQ dice que tiene 24 años, que nació en Rusia y que habla inglés, francés y ruso.
BBC
miércoles, 28 de abril de 2010
Redes Sociales I
Bueno, como todos sabemos la redes sociales desde hace muchos años hicieron su aparicion en el Internet y hasta el son de hoy, parece que falta mucho para que desaparezcan, mas de 10 años de existencia y constante evolucion hacen que las precauciones de su uso sean IMPORTANTES para todos los usuarios... pasando por Hi5, LinkedIN, MySpace hoy en dia la mas fuerte de todas y mas popular se llama Facebook. aunque gran cantidad han existido y no las conocemos todas...
en la anterior grafica vemos como las diferentes redes sociales en Internet fueron abriendo sus puertas al mundo y como Facebook, fue posicionandose poco a poco en diferentes sectores para convertirse hoy en un gran albergue mundial de gente.
La serie de articulos sobre la redes sociales se centra en Facebook ya que esta en cada una de sus actualizaciones agrede en contra de la privacidad de sus usuarios solo creando una cortina de humo para que estas personas crean que AUN cuentan con control sobre la informacion publicada en Facebook.
Solamente al echar un vistazo a las actualizaciones de perfiles año tras año podemos encontrar algunas pistas...
Inclusive la cantidad de usuarios que aumentan año tras año...
y por el aumento de usuarios, el marketing veia en Facebook un medio muy provocativo y barato para hacer llegar su informacion...
y he aqui el meollo del asunto, antes pensabamos que la profesion mas demoniaca eran los abogados...
Pero en la era de la informacion y la publicidad, son los publicistas los verdaderos demonios.
Ahora la pregunta base del asunto, que es mas facil para un publicista pagar grandes sumas de dinero a encuestadores, planeadores, investigacion de mercados o pagar una fraccion de este con menos papeleo a Facebook...
y como obtiene facebook esta informacion???
http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
en la anterior grafica vemos como las diferentes redes sociales en Internet fueron abriendo sus puertas al mundo y como Facebook, fue posicionandose poco a poco en diferentes sectores para convertirse hoy en un gran albergue mundial de gente.
La serie de articulos sobre la redes sociales se centra en Facebook ya que esta en cada una de sus actualizaciones agrede en contra de la privacidad de sus usuarios solo creando una cortina de humo para que estas personas crean que AUN cuentan con control sobre la informacion publicada en Facebook.
Solamente al echar un vistazo a las actualizaciones de perfiles año tras año podemos encontrar algunas pistas...
Inclusive la cantidad de usuarios que aumentan año tras año...
y por el aumento de usuarios, el marketing veia en Facebook un medio muy provocativo y barato para hacer llegar su informacion...
y he aqui el meollo del asunto, antes pensabamos que la profesion mas demoniaca eran los abogados...
Pero en la era de la informacion y la publicidad, son los publicistas los verdaderos demonios.
Ahora la pregunta base del asunto, que es mas facil para un publicista pagar grandes sumas de dinero a encuestadores, planeadores, investigacion de mercados o pagar una fraccion de este con menos papeleo a Facebook...
y como obtiene facebook esta informacion???
http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
Etiquetas:
Facebook,
Hi5,
LinkedIN,
Privacidad,
Publicidad,
Redes Sociales
jueves, 22 de abril de 2010
Y Hablando de Falsos Positivos! McAFee Cae!
En las ultimas 24 horas, McAfee identifico una nueva amenaza que impacta los computadores que usan el S.O Windows (no se especifica version). los investigadores de la firma trabajaron diligentemente en repeler este ataque a los ejecutables del sistema Windows que al parecer es bastante peligroso y se aloja en la memoria.
La herramienta publicada por McAfee paso todas las pruebas de calidad y fue publicada con las firmas numero 5958 8 AM, Hora Colombia el miercoles, 21 de Abril de 2010.
al parecer fue un falso positivo y la herramienta que fue publicada genera un daño en los computadores que es instalada dejandolos totalmente inutiles. Mas Informacion
Como pudo evitarse este problema...
La herramienta publicada por McAfee paso todas las pruebas de calidad y fue publicada con las firmas numero 5958 8 AM, Hora Colombia el miercoles, 21 de Abril de 2010.
al parecer fue un falso positivo y la herramienta que fue publicada genera un daño en los computadores que es instalada dejandolos totalmente inutiles. Mas Informacion
Como pudo evitarse este problema...
miércoles, 21 de abril de 2010
Microsoft Arreglando Problema de XSS en IE8, Nuevamente.
Microsoft esta proximo a publicar su tercer parche para arreglar un XSS en IE8 que puede ser explotado al enviar este tipo de ataques en las paginas Web. Mas Informacion...
lunes, 19 de abril de 2010
Las Cosas Como Son (Glosario de Seguridad de la Informacion)
De gran importancia es hacer un adecuado uso de las palabras en todos los contextos que se manejen y cada dia crece un uso por las llamadas palabras de "moda", por esto es imperativo saber con exactitud que significa cada termino en el uso diario de Seguridad de la Informacion y hacer un adecuado uso de el para no caer en confusiones:
SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Por la definicion anterior, todos los mensajes que nos llegan a traves de la redes sociales por nuestros amigos o seguidores no son SPAM, ya que al aceptarlos o seguirlos estamos recibiendo "cosas" de gente conocida o aceptada. en dado caso que no se quiera recibir dicha informacion, ya todos sabemos que se debe hacer.
Malware
(del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
Claro, todos estamos familiarizados con la palabra Virus, pero hoy en dia el codigo malicioso (es decir, que su intencion es crear caos o dañar un dispositivo electronico) es tan diverso y con diferentes fines que se creo el termino malware (codigo malicioso) donde los siguientes caen bajo su dominio.
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Backdoor
En la informática, una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Keylogger
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Worm
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Polimorfic virus
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
El primer caso de virus informático polimórfico conocido fue el 1260 creado por Mark Washburn en 1990. Otros virus informáticos de esta clase son el creado por Dark Avenger en 1992 (Dark Avenger publicaría más tarde su famosos Mutation engine, un motor polimórfico que muchos otros creadores de virus usarían más tarde en sus creaciones), y ILoveYou en 2000.
Spyware
Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Trojan
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero.
Un troyano no es un virus informático,[1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Rootkit
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Phishing
Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Exploit
(del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.
Crimeware
es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
Un hardware de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.
Botnet
Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Ingenieria Social
En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Por la definicion anterior, todos los mensajes que nos llegan a traves de la redes sociales por nuestros amigos o seguidores no son SPAM, ya que al aceptarlos o seguirlos estamos recibiendo "cosas" de gente conocida o aceptada. en dado caso que no se quiera recibir dicha informacion, ya todos sabemos que se debe hacer.
Malware
(del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
Claro, todos estamos familiarizados con la palabra Virus, pero hoy en dia el codigo malicioso (es decir, que su intencion es crear caos o dañar un dispositivo electronico) es tan diverso y con diferentes fines que se creo el termino malware (codigo malicioso) donde los siguientes caen bajo su dominio.
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Backdoor
En la informática, una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Keylogger
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Worm
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Polimorfic virus
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
El primer caso de virus informático polimórfico conocido fue el 1260 creado por Mark Washburn en 1990. Otros virus informáticos de esta clase son el creado por Dark Avenger en 1992 (Dark Avenger publicaría más tarde su famosos Mutation engine, un motor polimórfico que muchos otros creadores de virus usarían más tarde en sus creaciones), y ILoveYou en 2000.
Spyware
Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Trojan
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero.
Un troyano no es un virus informático,[1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Rootkit
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Phishing
Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Exploit
(del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.
Crimeware
es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
Un hardware de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.
Botnet
Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Ingenieria Social
En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
Skype, Bajo Costo o Alto Espionaje
1. Que es Skype
Skype es un programa que permite a los usuarios hacer llamadas de voz a través del Internet. Llamadas a otros usuarios del servicio (Skype) y en algunos países a numero sin cargo, son gratis (considerando que se tiene un pago fijo de Internet), mientras que las llamadas a teléfonos fijos o celulares pueden ser realizadas por un valor.
Adicionalmente también se puede usar para mensajeria instantánea, transferencia de archivos y video conferencias. En caso que el pago de Internet sea un cargo fijo Skype, es una herramienta buena y económica para llamar familia y amigos, y es un sistema telefónico para comunicarse.
Pero...
Existen serias dudas sobre la confidencialidad en las comunicaciones a través de Skype: en contextos de alta inseguridad transmitir información sensible puede llegar a poner vidas humanas en riesgo. Usar Skype también puede impactar la seguridad de los computadores. Se puede leer mas sobre este tema en las referencias listadas al final del documento.
Además, si existe una conexión a Internet que no se paga bajo un cargo fijo (VSAT u otras conexiones como, BGAN, Iridium, etc.), la instalación de Skype incrementara los costos de manera astronómica, así no se este usando: Skype mantiene conexiones regulares a la red-Skype inclusive si no se usa, asistiendo comunicaciones de otros usuarios (Súper nodos), o sencillamente verificando por llamadas entrantes.
2. Advertencias de seguridad
El uso de Skype para enviar información sensible puede poner en riesgo la vida de muchas personas o la publicacion de la informacion que se envia.
por tal razon se debe ser muy cuiadoso frente a la informacion que se quiere enviar a traves de Skype, ademas por ser una plataforma de codigo cerrado, no se sabe a ciencia cierta como se transmite la informacion ni por donde pasa. lo cual convierte todo el protocolo de Skype en algo misterioso.
3. Instrucciones para instalar Skype en computadores
Si el uso de Skype es considerado como dificultad para la seguridad u otras funciones operacionales deben ser desactivadas inmediatamente.
Si no puede usar un teléfono Skype sin conexión a un computador, es mejor instalar Skype en un computador en la DMZ.
Para ayudar a minimizar el tráfico innecesario, se recomienda a los usuarios lo siguiente:
• Desconectarse de Skype cuando no se esta frente al computador para recibir llamadas durante un periodo largo de tiempo (como en las noches)
Para limitar costos y reducir el riesgo de contagio de malware y filtración de información, la siguiente configuración se requiere:
• Instalar la versión mas reciente de Skype.
• El software debe configurarse para usar el puerto 50123
• Deshabilitar la funcionalidad de súper nodo
• Deshabilitar las excepciones del firewall para Skype.
• Mantener siempre actualizado el Skype.
3.1. Configurar Skype para usar el puerto 50123 y prevenir excepciones en el firewall
Abrir Skype y seleccionar del menú Tools (Herramientas), Options (Opciones). En la parte izquierda de la ventana de opciones, seleccionar Advanced (Avanzado) y seleccionar Connection (conexion). En la parte derecha de la ventana, ahora se puede verificar el puerto, que debe ser 50123.
Asegúrese también que la caja que dice Allow Skype to modify my firewall settings (permita a Skype modificar mi configuración del firewall) no este seleccionada (Si esta disponible, depende de la versión de Skype).
3.2. Asegúrese que las actualizaciones automáticas están activadas
En la misma ventana de opciones, seleccionar la pestaña que dice Advanced Settings (configuración avanzada). Ahora debe asegurarse que las notificaciones y las descargas automáticas esta activadas para ambos actualizaciones y hotfixes, (como aparece en la imagen a continuación):
3.3. Asegúrese que las excepciones en el firewall de Windows para Skype no estén activadas
Vaya al Start Menu (botón Start) y seleccione Control Panel (panel de control). Seleccione Windows Firewall (Firewall de Windows) y finalmente seleccione la pestaña Exceptions (Excepciones). En la lista de excepciones
asegúrese que Skype no se encuentre seleccionado (como en la imagen a continuación).
3.4. Caja de dialogo en el Login de Skype
Si ve la caja de dialogo como la que aparece a continuación, hacer clic en Keep Blocking (continuar bloqueando) y no habilite la excepción para Skype en el Firewall.
3.5. Desconectarse de Skype
Es buena practica y muy recomendable desconectarse de Skype cuando no se esta frente el computador durante periodos largos de tiempo (como hora de almuerzo y en las noches).
Note que minimizar el icono de Skype no es suficiente para desconectarse.
3.6. Deshabilitar la opción de súper nodo (solo administradores)
Los pasos anteriores son normalmente suficientes para deshabilitar la funcionalidad de súper nodo (el Firewall habilitado con las excepciones de Skype no activadas). Para personas familiarizadas con regedit la configuración adicional que se presenta a continuación puede hacerse:
o Clic en Start, clic en Run, escribir regedit, y luego clic en OK.
o Localizar la siguiente llave en el registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Skype\Phone
o en el menú Edit, ir a New, y hacer clic en DWORD Value
o Nombrarlo DisableSupernode, y presionar ENTER
o Doble clic en DisableSupernode
o Escriba 1 en el área Value Data, clic en Decimal y luego clic en OK.
o Cerrar el editor del Registro
4. La (in)seguridad de Skype
Algunos hechos:
Skype usa una red de telefonía en Internet propietario (VoIP), llamado el protocolo Skype. Este protocolo no se ha hecho público por parte de Skype y las aplicaciones que lo usan son de contenido cerrado, por lo tanto es imposible probar su seguridad.
En una entrevista con Kurt Sauer, jefe de seguridad en Skype, dijo, "We provide a safe communication option. I will not tell you whether we can listen or not." (nosotros proveemos una opción de comunicación de seguridad. No les diré si podemos escuchar o no) el cliente de Skype usa un protocolo propietario sin documentación. Investigadores de seguridad Biondi y Desclaux han especulado sobre Skype conteniendo un “back door”, ya que Skype envía trafico aun cuando esta apagado y por que Skype ha tomado medidas extremas para cubrir su trafico y el funcionamiento de su programa.Diferentes medios han reportado que en una reunión sobre "Lawful interception of IP based services" (intercepción legal de servicios basados en IP) el 25 de Junio 2008, oficiales de alto grado sin nombre el ministerio del interior de Austria dijeron que podían escuchar conversaciones a través de Skype sin problemas. El servicio publico de televisión de Austria ORF, citando la reunión reporto que "the Austrian police are able to listen in on Skype connections" (la policía austriaca puede escuchar comunicaciones por Skype).
Skype no hizo reportes sobre el asunto.Desde septiembre de 2007, usuarios en china que tratan de descargar Skype, son redireccionados al sitio de TOM, una unión entre Skype y un proveedor de servicios en china, desde el cual una versión modificada para china es descargada.El cliente TOM participa en el sistema de censura chino, monitoreando mensajes de texto entre los usuarios de Skype en china así como los mensajes intercambiado con usuarios fuera del país. Niklas Zennström, el entonces jefe ejecutivo de Skype, le dijo a los reporteros que TOM “ha implementado un filtro de texto, que es lo que todo el mundo en el mercado esta haciendo, estas son las regulaciones”. También dijo: “algo que si es bien cierto es que estas cosas en ningún momento están poniendo en riesgo la privacidad o seguridad de ningún usuario.” En octubre de 2008, fue reportado que TOM ha estado guardando contenidos completos de conversaciones en sus servidores, aparentemente enfocándose en conversaciones conteniendo asuntos políticos como el tibet, Falun Gong, independencia de Taiwan y el partido comunista de china. Los mensajes guardados contenían información identificable sobre los emisores y receptores, incluyendo direcciones IP, nombres de usuario, números de teléfonos fijos, y el contenido entero de los mensajes de texto, incluyendo la fecha completa de cada mensaje. Información sobre usuarios de Skype fuera de China quieres se estuvieron comunicando con un usuario de TOM-Skype también fueron grabadas. Una mala configuración de un servidor hizo esta información disponible por un tiempo.
Las siguientes referencias están disponibles en caso de querer leer más sobre la confidencialidad en Skype.
5. Referencias sobre la seguridad de Skype :
- http://en.wikipedia.org/wiki/Skype_security
- http://www.btg.co.nz/index.php?option=com_content&view=article&id=3:skypeequals-
issues&catid=1:external-news&Itemid=7
- Google "Trojan Peskyspy Symantec"
- http://security.web.cern.ch/security/software-restrictions/defaulttext.html
Skype es un programa que permite a los usuarios hacer llamadas de voz a través del Internet. Llamadas a otros usuarios del servicio (Skype) y en algunos países a numero sin cargo, son gratis (considerando que se tiene un pago fijo de Internet), mientras que las llamadas a teléfonos fijos o celulares pueden ser realizadas por un valor.
Adicionalmente también se puede usar para mensajeria instantánea, transferencia de archivos y video conferencias. En caso que el pago de Internet sea un cargo fijo Skype, es una herramienta buena y económica para llamar familia y amigos, y es un sistema telefónico para comunicarse.
Pero...
Existen serias dudas sobre la confidencialidad en las comunicaciones a través de Skype: en contextos de alta inseguridad transmitir información sensible puede llegar a poner vidas humanas en riesgo. Usar Skype también puede impactar la seguridad de los computadores. Se puede leer mas sobre este tema en las referencias listadas al final del documento.
Además, si existe una conexión a Internet que no se paga bajo un cargo fijo (VSAT u otras conexiones como, BGAN, Iridium, etc.), la instalación de Skype incrementara los costos de manera astronómica, así no se este usando: Skype mantiene conexiones regulares a la red-Skype inclusive si no se usa, asistiendo comunicaciones de otros usuarios (Súper nodos), o sencillamente verificando por llamadas entrantes.
2. Advertencias de seguridad
El uso de Skype para enviar información sensible puede poner en riesgo la vida de muchas personas o la publicacion de la informacion que se envia.
por tal razon se debe ser muy cuiadoso frente a la informacion que se quiere enviar a traves de Skype, ademas por ser una plataforma de codigo cerrado, no se sabe a ciencia cierta como se transmite la informacion ni por donde pasa. lo cual convierte todo el protocolo de Skype en algo misterioso.
3. Instrucciones para instalar Skype en computadores
Si el uso de Skype es considerado como dificultad para la seguridad u otras funciones operacionales deben ser desactivadas inmediatamente.
Si no puede usar un teléfono Skype sin conexión a un computador, es mejor instalar Skype en un computador en la DMZ.
Para ayudar a minimizar el tráfico innecesario, se recomienda a los usuarios lo siguiente:
• Desconectarse de Skype cuando no se esta frente al computador para recibir llamadas durante un periodo largo de tiempo (como en las noches)
Para limitar costos y reducir el riesgo de contagio de malware y filtración de información, la siguiente configuración se requiere:
• Instalar la versión mas reciente de Skype.
• El software debe configurarse para usar el puerto 50123
• Deshabilitar la funcionalidad de súper nodo
• Deshabilitar las excepciones del firewall para Skype.
• Mantener siempre actualizado el Skype.
3.1. Configurar Skype para usar el puerto 50123 y prevenir excepciones en el firewall
Abrir Skype y seleccionar del menú Tools (Herramientas), Options (Opciones). En la parte izquierda de la ventana de opciones, seleccionar Advanced (Avanzado) y seleccionar Connection (conexion). En la parte derecha de la ventana, ahora se puede verificar el puerto, que debe ser 50123.
Asegúrese también que la caja que dice Allow Skype to modify my firewall settings (permita a Skype modificar mi configuración del firewall) no este seleccionada (Si esta disponible, depende de la versión de Skype).
3.2. Asegúrese que las actualizaciones automáticas están activadas
En la misma ventana de opciones, seleccionar la pestaña que dice Advanced Settings (configuración avanzada). Ahora debe asegurarse que las notificaciones y las descargas automáticas esta activadas para ambos actualizaciones y hotfixes, (como aparece en la imagen a continuación):
3.3. Asegúrese que las excepciones en el firewall de Windows para Skype no estén activadas
Vaya al Start Menu (botón Start) y seleccione Control Panel (panel de control). Seleccione Windows Firewall (Firewall de Windows) y finalmente seleccione la pestaña Exceptions (Excepciones). En la lista de excepciones
asegúrese que Skype no se encuentre seleccionado (como en la imagen a continuación).
3.4. Caja de dialogo en el Login de Skype
Si ve la caja de dialogo como la que aparece a continuación, hacer clic en Keep Blocking (continuar bloqueando) y no habilite la excepción para Skype en el Firewall.
3.5. Desconectarse de Skype
Es buena practica y muy recomendable desconectarse de Skype cuando no se esta frente el computador durante periodos largos de tiempo (como hora de almuerzo y en las noches).
Note que minimizar el icono de Skype no es suficiente para desconectarse.
3.6. Deshabilitar la opción de súper nodo (solo administradores)
Los pasos anteriores son normalmente suficientes para deshabilitar la funcionalidad de súper nodo (el Firewall habilitado con las excepciones de Skype no activadas). Para personas familiarizadas con regedit la configuración adicional que se presenta a continuación puede hacerse:
o Clic en Start, clic en Run, escribir regedit, y luego clic en OK.
o Localizar la siguiente llave en el registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Skype\Phone
o en el menú Edit, ir a New, y hacer clic en DWORD Value
o Nombrarlo DisableSupernode, y presionar ENTER
o Doble clic en DisableSupernode
o Escriba 1 en el área Value Data, clic en Decimal y luego clic en OK.
o Cerrar el editor del Registro
4. La (in)seguridad de Skype
Algunos hechos:
Skype usa una red de telefonía en Internet propietario (VoIP), llamado el protocolo Skype. Este protocolo no se ha hecho público por parte de Skype y las aplicaciones que lo usan son de contenido cerrado, por lo tanto es imposible probar su seguridad.
En una entrevista con Kurt Sauer, jefe de seguridad en Skype, dijo, "We provide a safe communication option. I will not tell you whether we can listen or not." (nosotros proveemos una opción de comunicación de seguridad. No les diré si podemos escuchar o no) el cliente de Skype usa un protocolo propietario sin documentación. Investigadores de seguridad Biondi y Desclaux han especulado sobre Skype conteniendo un “back door”, ya que Skype envía trafico aun cuando esta apagado y por que Skype ha tomado medidas extremas para cubrir su trafico y el funcionamiento de su programa.Diferentes medios han reportado que en una reunión sobre "Lawful interception of IP based services" (intercepción legal de servicios basados en IP) el 25 de Junio 2008, oficiales de alto grado sin nombre el ministerio del interior de Austria dijeron que podían escuchar conversaciones a través de Skype sin problemas. El servicio publico de televisión de Austria ORF, citando la reunión reporto que "the Austrian police are able to listen in on Skype connections" (la policía austriaca puede escuchar comunicaciones por Skype).
Skype no hizo reportes sobre el asunto.Desde septiembre de 2007, usuarios en china que tratan de descargar Skype, son redireccionados al sitio de TOM, una unión entre Skype y un proveedor de servicios en china, desde el cual una versión modificada para china es descargada.El cliente TOM participa en el sistema de censura chino, monitoreando mensajes de texto entre los usuarios de Skype en china así como los mensajes intercambiado con usuarios fuera del país. Niklas Zennström, el entonces jefe ejecutivo de Skype, le dijo a los reporteros que TOM “ha implementado un filtro de texto, que es lo que todo el mundo en el mercado esta haciendo, estas son las regulaciones”. También dijo: “algo que si es bien cierto es que estas cosas en ningún momento están poniendo en riesgo la privacidad o seguridad de ningún usuario.” En octubre de 2008, fue reportado que TOM ha estado guardando contenidos completos de conversaciones en sus servidores, aparentemente enfocándose en conversaciones conteniendo asuntos políticos como el tibet, Falun Gong, independencia de Taiwan y el partido comunista de china. Los mensajes guardados contenían información identificable sobre los emisores y receptores, incluyendo direcciones IP, nombres de usuario, números de teléfonos fijos, y el contenido entero de los mensajes de texto, incluyendo la fecha completa de cada mensaje. Información sobre usuarios de Skype fuera de China quieres se estuvieron comunicando con un usuario de TOM-Skype también fueron grabadas. Una mala configuración de un servidor hizo esta información disponible por un tiempo.
Las siguientes referencias están disponibles en caso de querer leer más sobre la confidencialidad en Skype.
5. Referencias sobre la seguridad de Skype :
- http://en.wikipedia.org/wiki/Skype_security
- http://www.btg.co.nz/index.php?option=com_content&view=article&id=3:skypeequals-
issues&catid=1:external-news&Itemid=7
- Google "Trojan Peskyspy Symantec"
- http://security.web.cern.ch/security/software-restrictions/defaulttext.html
Suscribirse a:
Comentarios (Atom)






















