Willkommen! - Bienvenido! - Welcome!

Bitácora digital de Información al cliente de Tux&Cía.
Bitácora Central: Tux & Cía.
Bitácora Técnica (multilingüe): TecniCambalandia
May the source be with you!

Thursday, October 30, 2008

Niveles de Seguridad en Windows

Una Política de Seguridad de Datos asume y comprende la implementación implícita de todos los niveles de seguridad indicados abajo
Recomendamos procesador PIV (o Celeron) >1,5 GHz con 512 MB memoria, en ordenadores con recursos de menor capacidad no se implementarán todas las soluciones.
El administrador de cualquier equipo debe tener contraseña segura. Los usuarios deben navegar y utilizar el equipo sin derechos administrativos o por lo menos con derechos restringidos.

1.Nivel Usuario [archivos del usuario]

Ver: Soluciones para Protección de Datos (Portátiles, Red)
Ver: Robo de Portátil -Sistema de localización del equipo robado
- Copias de respaldo en medios externos o NAS o Servidor de Archivos
- Copias de seguridad automáticas de versiones de archivos
2.Nivel de hardware
Protección primaria para evitar pérdida de datos por errores de hardware!
Protección contra aumento de temperatura en tarjeta madre y discos
-software monitor de temperatura (discos rígidos sobrecalentados >55ºC)
-análisis del SelfMonitoringAndReportTool (advertencia temprana en caso de discos defectuosos decididos a echar a perder sus datos)
3.Nivel de mantenimiento básico
(Tareas que debe cumplir de modo rutinario cualquier usuario serio)
Herramientas de defragmentación
Herramientas de limpieza de:
-Papelera de reciclaje
-Carpetas y archivos temporales
-Historial (navegación y descargas)
-Contraseñas guardadas y datos personales
-Cookies
-Cache (navegadores, java, otros)
-Prefetch
4.Nivel de medios de almacenamiento extraíbles

(USB Flash Memories, SSDisks, módulos de memoria de teléfonos celulares y cámaras)
Aplicación para desinfección de virus y software malicioso comunes
Protección contra infecciones por el autorun.inf
(Se aplica además a todos los discos lógicos)
5.Nivel de archivos
Protección contra:
- Virus (antivirus alemán con mejor puntaje en tests independientes)
- Troyanos (aplicación avanzada que protege de más de 63.700 troyanos)
- Malware (aplicación avanzada con exclusión de programas conocidos)
- Bots (aplicación monitorea procesos y comportamiento sospechoso)
- Rootkits (aplicación básica)
- Rogue-malware [software malicioso tramposo] (protección y eliminación de 'software engañifa': "antispyware", "antivirus", "hard drive cleaning applications")
- Spyware
  1. Aplicación escandinava usada por Google.com
  2. Aplicación pionera en el uso de técnicas de prevención ("system snapshot") contra software espía, propaganda y secuestradores de navegadores. Protección para IE, Firefox y otros.
  3. Aplicación para eliminar el control y espía de Micro$oft sobre diferentes niveles de su sistema operativo.
5.Nivel de servicios de nombre de dominios
Usamos las IP de un DNS universal y seguro, independiente de las direcciones DNS de cualquier proveedor de servicios de internet. No recomendamos usar el de su proveedor por la reinyección de DNS que afecta a las telefónicas bolivianas y permite fácilmente spoofing y phishing para obtener sus contraseñas de cuentas bancarias. Esperemos que los clientes de bancos ejerzan presión a las telefónicas! [una vergüenza mayúscula, pues ese error fue conocido hace meses!]
6.Nivel de mapeo de zonas
Un nivel de protección poco conocido, efectivo para evitar la reinfección de malware y troyanos en sitios pestíferos (Uso de lista negra con miles de entradas) (actualizable!)
- Protección de acceso por redirección a cualquier conexión (dirección IP) o por una conexión separada (otra pestaña o ventana en el navegador, como ad.doubleclick.net) con uso de zona restringida
- Bloqueo de conexión a Internet de aplicaciones dañinas y los sitios de estas "perlas": ads, banners, cookies de terceros, contadores de página de terceros, web bugs, ciertos secuestradores de navegadores
7.Nivel de acceso a la Web
Filtro de acceso (autoactualizable) a la Web (Versión libre del software alemán elegido como el mejor filtro de todos los tiempos en tests con más de 1,5 millones de variantes de software de código malicioso)
8.Nivel de navegación en la Web

Anulación del Internet Explorer 6 (o 7)
Instalación y configuración de navegadores seguros con mecanismos de protección como agregados o extensiones de seguridad (actualizables) y mecanismos de advertencia (actualizables) sobre los resultados de la búsqueda y los sitios Web fraudulentos (como phishing y timo digital), peligrosos, porníferos y pestíferos:
- Bloqueador de anuncios (propaganda en banners y ventanas emergentes)
- Web de confianza
- Extensión para búsquedas y navegación seguras
- Protección contra scripts, java, javascript y plugins dañinos (muy recomendable!)
- Protección de acceso a URL
- Protección contra phishing
- Barra de herramientas con base de datos de spyware y sitios seguros para analizar, buscar ayuda, descargar SW antipestes, subir archivos para análisis de malware, etc. (configurable)
- Guardián de seguridad contra sitios peligrosos con avisos configurables [Cuidado! - Peligro!] ante amenazas: spam, redes de propaganda, pornografía, adware-spyware-virus, sitios de phishing y scam, warez y contenido ilegal, inundación de ventanas emergentes
- Protección contra casi 370.000 sitios fraudulentos y engañabobos donde puede Ud. ser tentado a descargar e instalar rogue software (y luego comprar versiones superiores para limpiar la basura que Ud. mismo permitió instalar) [software engañifa o engañapichangas]
9.Nivel de acceso a redes P2P
Eliminación de mapeo de zonas pestíferas y desinstalación de software no recomendado. Instalación de software P2P libre de pestes
Filtro (aplicación actualizable) de protección de acceso a redes Peer to Peer [de igual a igual] peligrosas
10.Nivel de mensajería instantánea
Desinfección de malware de mensajería instantánea
11.Nivel de usuario de agentes de correo
Protección contra correo no deseado (spam)
12.Nivel de procesos
Software austriaco con control de procesos puertos, autorun, servicios
Aplicación para control de programas y procesos de inicio (startup)
Software para control de programas (auto-actualizable)
Análisis de procesos, análisis de puertos activos
Protección de mapeo de procesos a puertos
13.Nivel de aplicaciones
Software alemán para protección de cambios ocultos en el registro y monitoreo de aplicaciones (actualizable)
Protección contra instalación silenciosa de software desconocido (actualizable)
14.Nivel de detección por comportamiento de amenazas
IPS/IDS australiano (basado en el host)
15.Nivel de acceso al ordenador por la red o web
Firewall personal con el más alto puntaje en test independiente

Seguridad Informática (Definiciones)

[Traducción libre del artículo de Wikipedia]
Seguridad Informática
es una rama aplicada a ordenadores de la tecnología conocida como Seguridad de la Información.
Su objetivo varía y puede incluir protección de información contra robo o corrupción o la preservación de disponibilidad (o integridad de los datos) como definida en una política de seguridad, que impone requerimientos en los ordenadores que son diferentes de la mayoría de los requerimientos de seguridad de otros campos o tecnologías, porque a menudo toma la forma de restricciones de fuerza mayor en lo que los ordenadores se supone que no deben ser usados.
Estos requerimientos hacen de la Seguridad Informática un desafío muy particular porque es muy difícil lograr que programas de ordenadores (sistema operativo sobre todo) hagan (correctamente!) todo lo que (y tal como) ha sido diseñado.
Además, requerimientos "negativos" son decepcionantemente complicados de satisfacer y requieren exhaustivos tests para verificar qué no es practicable para la mayoría de programas informáticos.
Seguridad informática prove una estrategia técnica para convertir "requerimientos negativos" en reglas implementables positivas.
Por esta razón esta rama importante de la seguridad es más técnica y basada en teorías matemáticas que otros campos de la Informática.
Típicos modelos para mejorar la seguridad en ordenadores puede incluir lo siguiente:

  • Limitación del acceso físico a los equipos sólo a aquellos que no comprometan la seguridad.
  • Mecanismos de hardware que imponen reglas en el software. Y a la vez, eviten dependencia de programas para lograr esa seguridad
  • Mecanismos del sistema operativo que imponga reglas de programación para evitar confiar per se en programas informáticos.
  • Estrateg¡as de programación que hagan software dependiente y resista subversiones

1.Sistemas Operativos seguros
Un uso del término seguridad informática se refiere a la tecnología para implementar un sistema operativo seguro. Mucha de esta tecnología fue basada en ciencia desarrollada en los años (19)80'. Un ejempplo de una política en Seguridad Informática fue el modelo Bell-LaPadula, cuya estrategia está basada en un acoplaje de características de un microprocesador especial, muchas veces involucrando la unidad administradora de memoria, en un kernel (núcleo) especial de sistema operativo correctamente implementado.
La metodología del diseño para producir estos sistemas seguros es preciso, determinístico y lógico.
Sistemas diseñados con esa metodología presenta el "state of the art" de seguridad informática, aunque productos con esta seguridad no son ampliamente conocidos. Son usados para proteger información de seguridad nacional, secretos militares y los datos de instituciones financieras internacionales.
Estas pocos sistemas operativos han sido certificados con el más alto nivel (Orange Book A-1) para operar sobre el rango "Top Secret" a "no clasificado" (incluye Honeywell SCOMP, USAF SACDIN, NSA Blacker y Boeing MLS LAN)
Hay diferentes grados de fortaleza en seguridad definida por COMPUSEC. El Criterio Común cuantifica niveles de seguridad de productos en términos de dos componentes:

  • Seguridad en funcionalidad y
  • nivel de confidencialidad (como los niveles EAL),

y estos son especificados en un perfil de protección para requerimientos y un Blanco de Seguridad para descripción de productos. Ninguno de estos sistemas operativos de propósito general con ultra-alta confidencialidad han sido producidos o certificados durante décadas.

2.Arquitectura de Seguridad
Definida como los artefactos de diseño que describen como los controles de seguridad (contramedidas de seguridad) son posicionadas y cómo ellos relacionan la totalidad de la arquitectura de la tecnología de información. Estos controles sirven al propósito de mantener los atributos de calidad del sistema, entre ellos confidencialidad, integridad, disponibilidad, accountability y confiabilidad.
En palabras simples, es el plan que muestra donde deben ser puestas las medidas de seguridad.
Si el plan describe una solución específica, pues se debe hacer un análisis de riesgos.
Si el plan describe un diseño genérico de alto nivel (arquitectura de referencia) entonces el plan debe ser basado en un análisis de amenazas.

3.Securidad por Diseño
Las tecnologías de la seguridad informática están basadas en lógica.
No hay noción de un estándar universal de lo que es un comportamiento seguro.
"Seguridad" es un concepto que es único para cada situación.
Seguridad es extraña (no intrínseca, no esencial) a la función de una aplicación de ordenadores, antes que subservil o auxiliar a ésta, por lo tanto seguridad necesariamente impone restricciones al comportamiento de la aplicación.
Hay muchas opciones a la seguridad in computación, a veces una combinación de opciones es válida:
  1. Confía todo el software avalado en una política de seguridad , pero el software no es confiable (ésto es computer insecurity).
  2. Confía todo el software avalado en una política de seguridad y el software es validado como confiable (e.g. por tediosos análisis branch and path).
  3. No confies en software alguno, pero aplica una política de seguridad con mecanismos que no son confiables (nuevamente, ésto es computer insecurity).
  4. No confies en software alguno, pero aplica una política de seguridad con mecanismos confiables.
Muchos sistemas han resultado unintencionalmente de la opción 1.
Desde que la opción 2 es cara y no determinista, su uso es muy limitado.
Propuestas 1 y 3 tienden a fallar.
La propuesta 4 es a menudo basada en mecanismos de hardware y evita abstracciones y una multiplicidad de grados de libertad, es más prácticable.
cCombinaciones de propuestas 2 y 4 son a menudo usadas en una arquitectura de capas con capas delgadas de 2 y capas gruesas de 4.
Hay miríadas de estrategias y técnicas usadas para diseñar sistemas de seguridad. Hay pocas estrategias efectivas para aumentar seguridad acorde al diseño, si las hay.

4.Código seguro
Ver "Secure Coding in C and C++"

5.Capacidades vs. Access Control Lists
En sistemas informáticos, los dos medios fundamentales de lograr separación de privilegios son access control lists (ACLs) [listas de control de acceso] y capacidades.
La semántica de ACLs ha sido probada de ser insegura en muchas situaciones (e.g., Confused deputy problem).
También se ha demostrado que la promesa de ACLs de dar accceso a un objeto a una sola persona no puede ser jamás garantizado en la práctica.
Ambos problemas son resueltos por capacidades. Esto no significa que hayan defectos en todos los sistemas basados en listas de control de acceso, pero solamente ue los diseñadores de cieretas utilidades deben tomar responsabilidades para asegurar que ellos no introducen defectos.
Desafortunadamente, por razones históricas, capacidades han sido a menudo restringidas a sistemas operativos de investigación y los sistemas operativos comerciales aún usan listas para control de acceso.
Una razón para la falta de adopción de capacidades pueda ser que las ACL aparentaban ofrecer un 'arreglo rápido' para la seguridad sin rediseño pervasivo del sistema operativo y hardware.

Los más seguros ordenadores son aquellos no conectados al Internet y escudados de toda interferencia. En el mundo real, la mayor seguridad no es un agregado, sino viene con el sistema operativo, como el OS/400 de IBM. Éste nunca aparece en listas de vulnerabilidades por razones claras. Años pasan entre un problema de vulnerabilidad y el próximo.
Un buen ejemplo de un sistema seguro es EROS. Vea además el artículo sobre sistemas operativos seguros.
TrustedBSD es un ejemplo de un proyecto open source con el fin, entre otras cosas, de incorporar la funcionalidad de capacidades en el sistema operativo FreeBSD.

Aplicaciones
Seguridad informática es crítica en casi toda industria manejada por tecnonología que opera con equipos informáticos. Los problemas de sistemas basados en ordenadores y la solución de sus innumerables vulnerabilidades corresponden la principal tarea de mantener una industria operacional.

Rayos, fluctuaciones de voltaje, impulsos transientes, caída de voltaje, fundido de fusibles (cortocircuitos o sobrecarga) y muchos otras fallas del suministro de energía eléctrica desconectan instantáneamente todo el equipo informático, ya que éste es totalmente dependiente de la energía eléctrica dentro de los parámetros de calidad de suministro de energía.

Otras fallas accidentales e intencionales han causado significantes interrupciones de seguros sistemas críticos a lo largo de las últimas décadas y demostrado que la calidad de suministro de energía eléctrica está en interdependencia con comunicaciones confiables y una falla pone en peligro toda seguridad informática.

Por eso toda empresa de nivel mundial en Tecnologías de Información y Comunicación tienen todo su parque informático protegido con sistemas independientes de energía con baterías, centrales energéticas alternativas, fuera de la protección básica con UPS (Uninterruptible Power System) [Sistema autárquico de suministro de energía]. Ver las soluciones de American Power Conversion

Usuario con derechos administrativos restringidos

  • Sabe Ud que Windows puede ser infectado con sólo ver una página Web? Y Ud no puede estar seguro ni en los más reputados sitios web, pues pueden estar comprometidos por acciones de "chicos malos" que irrumpen en el sitio cambiando ciertas páginas.
  • La vieja regla de no abrir archivos que acompañan el mensaje digital o electrónico (email) ya no es valedera. Simplemente el leer el mensaje puede infectar el sistema operativo o sus aplicaciones.
  • Hay varios ejemplos tácitos de infección donde simplemente el ver una imagen o foto en su ordenador permite instalar software malicioso.
Ud. usa su ordenador (portátil o gabinete) con una cuenta de usuario Administrador? O usa una cuenta con su nombre, sin contraseña alguna y hasta ahora ha instalado lo que quizo sin problema alguno? Entonces debería alarmarse, si no sabía nada de lo que le informo en este documento.
Que Ud. no se preocupa, por que tiene un antivirus (actualizado)?
Que además no tiene conexión a Internet y por lo tanto no teme virus ni nada por el estilo.
O sí la tiene, pero usa también un programa antiespías (antispyware) y tiene además un firewall para su red, que le instaló un amigo técnico o estudiante de Informática.
Muy bien! Pero un problema principal de seguridad sigue estando en ciernes.
Ninguna de esas aplicaciones (ni la amistad de sus especialistas) evita la instalación de cierto software malicioso con todo el consentimiento de su configuración de usuario.
Apple OSX, Linux, Unix y versiones avanzadas de MSWindows soportan el concepto de restricción de derechos administrativos para usuarios que no cumplen tareas de administración o éstas no son necesarias o no les son asignadas.
Usuarios con derechos administrativos restringidos están limitados en cuanto a los cambios en la configuración y sobre todo a la instalación de aplicaciones con acceso a recursos y el hardware.
En OSX, Unix y Linux el usuario por defecto con todo derecho administrativo se llama root. En Windows Administrador.
El concepto principal de seguridad a nivel de usuario es que éste utilice el equipo como usuario con derechos restringidos. En Linux y OSX esto es la norma, no hay usuario que, con derechos restringidos y n unasin proponérselo, pueda destruir el sistema operativo o permita instalar rootkits, bots u otro software malicioso.
El usar MSWindows con una cuenta de usuario restringido en derechos administrativos trae consigo una serie de problemas, así que la mayoría de los integradores o técnicos (muchas veces por desconocimiento total del tema) y también para evitarse explicar políticas de seguridad (si tienen idea de eso) a sus clientes, en el 99% de los casos los equipos con Windows XP y Windows 2000-2003 son usados con cuenta de administrador, con todos los derechos de instalar, borrar, hacer y deshacer el sistema operativo.
Lo que es una vergüenza para los ingenieros y técnicos en los que confía y a los que paga el usuario o el empresario. Un equipo no configurado con esa norma mínima de seguridad es una presa fácil de:
  • crackers que en forma remota toman control del equipo, sin necesidad alguna de romper la contraseña del administrador (pues en el 90 % de los casos no la tiene!), que usan su equipo como suyo y ,a su vez instalan
  • software malicioso que subrepticiamente o en el caso de muchos troyanos, abiertamente (aprovechando el desconocimiento técnico del usuario), se instala e incrusta (infectando o reemplazando archivos del sistema) y una vez operantes, pueden hacer lo que les haya sido programado (ataques DOS, distribuirse por la red a otros equipos para sustituir, destruir o infectar archivos del sistema o del usuario, copiar o robar información empresarial o privada, etc.)
Tal como comprar el vehículo que tiene un sistema de protección antirrobos y de todos modos... cerrojo en todas las puertas y que el vendedor no considere de suma importancia la seguridad y que debe explicar el uso de la protección y darle el par de llaves para cerrar con llave el vehículo y dejar activas las alarmas incorporadas y otros mecanismos. En realidad, el conductor no necesita que le expliquen la importancia de usar sistemas de protección de la propiedad privada.
Pero en plena era de la Información y la Informática la mayoría de los usuarios de ordenadores con última tecnología y con sistemas operativos de última generación viven como un cavernario más, con el fuego como única protección.
Y pagan muy bien a sus especialistas informáticos!
Yo le ofrezco equipos o reconfiguraciones de sus equipos -que permiten el uso del administrador con derechos restringidos, para evitar los contratiempos al momento de administrar el equipo cuando se usa una cuenta de usuario sin ningún derecho administrativo. Además de configuraciones "híbridas" con cuentas sin permiso administrativo alguno para sus subalternos que no deben tener el derecho de ver ciertos datos o cambiar la configuración del equipo.
Windows 200X y Windows XP son más seguros cuando usa el usuario una cuenta donde programas seleccionados funcionan en un medio (sistema operativo) restringido o sea: con derechos mínimos.
Conoce el engorroso método (User Access Control) con el que Windows Vista le da una falsa sensación de estar protegido?
Eso también tiene una solución profesional... simultáneamente a un incremento de la seguridad tiene un significante aumento de facilidad de uso con respecto al UAC original.
Contáctese con Tux & Cía en Santa Cruz de la Tierra (77644057)
O... suerte con sus técnicos!

Mensajes encriptados a prueba de crackers

Necesita mandar información confidencial y sensible a algún colega y espera que no sea leída por otros?
Hay muchas soluciones de encripción (PGP, etc), pero Ud no desea instalar todo un software de encriptado y aprender a usarlo cuando al año sólo manda raramente unos contados mensajes con datos confidenciales que desea comprimirlos y encriptarlos
Le implemento la solución que le permitirá encriptar mensajes con compresión de hasta 95% que se auto-desencriptarán y desempacarán automáticamente, una vez que el receptor del mensaje digite la contraseña en la cajita que se presentará una vez que haga doble click sobre el archivo adjunto.
La solución usa un algoritmo de encripción Blowfish con un largo de llave de hasta 448 bits. Tan blindado que no ha sido aún posible romper la contraseña ("crackearlo"), aún con super-computadoras.
Y no olvide que no hay modo "supervisor" ni puertas traseras para tener acceso a sus datos comprimidos y encriptados con esta solución, si Ud. olvida la contraseña! ... No hay solución!
C' est perdu!
Contáctese con Tux & Cía

Robo de portátil- Qué hacer antes?

Ha estimado la posibilidad que le roben su portátil? O tiene ya un seguro por robo, válido en cualquier parte?
Un hecho no aislado es que alguna vez le puede tocar a cualquiera, peor en Santa Cruz, tierra de pícaros...
Si entonces espera encontrarla por medios policíacos o detectivescos bolivianos, puede mejor ir ahorrando para una nueva.
Si le interesa una solución especial que le permitiría encontrar el lugar o la red y la dirección IP que usa el nuevo dueño (y hasta unas fotografías de él), debe seguir leyendo.

En primer lugar, sus datos van a ser lo primero que borren los nuevos dueños. Aún cuando logre recuperar sus mil y pico dólares, no tendrá sus datos de vuelta.
Le ofrezco soluciones para evitar que al perder el equipo por robo o siniestro, pierda también sus datos.
Pase lo que pase con su portátil, Ud. tiene los datos hasta el día anterior a la pérdida.
Costos de la solución: No mayores a un tercio de los costos de un ordenador de escritorio o gabinete (150-180) US$. Solución profesional!

Y el problema de determinar y localizar al nuevo dueño de su portátil?
No es una opción propietaria y centralizada de alto costo como los servicios de empresas especializadas en eso. Es una solución libre que usa un servicio abierto de almacenamiento distribuido y que hace un seguimiento de las conexiones a la Web hechas por su portátil.
Es una solución que preserva su privacidad, lo que significa que nadie fuera del dueño (o el agente que escoja el dueño) puede usar los mecanismos para localizar su portátil. Así fácilmente recobrara la información que permite la localización del usuario Facine-Roso.
Como el nuevo usuario usará tarde o temprano la portátil en la Web, sabremos la(s) dirección(es) dinámica(s) o fija(s) que usó(a) y así determinaremos fácilmente la ciudad y la telefónica que usa.
El resto depende de la ayuda que le dé la telefónica en cuestión para determinar el nombre del dueño de la línea (telefonía analógica o digital) que usa su portátil en la nueva conexión a la Web, sea por ADSL o por modem convencional.
Eso no es posible hoy con los celulares, pero con suerte sí con los PDA.
Las portátiles son localizables, mientras se conecten alguna vez a la Web (Y sí que lo harán)
No podemos usar GPS, pero hay una forma de hasta recibir fotos del nuevo usuario, si la portátil tiene acoplada una cámara web. Y esas fotos las podrá ver Ud. y usarlas adecuadamente con ayuda del fiscal.
El resto es cosa de un allanamiento con todas las de la ley. No olvide llevar su factura de compra. Y un buen par de esposas!

Costos? Cuánto pagaría como recompensa, si no tuviera esa opción? O en primas de seguros?
No sea tonto, prevenga y contacte a los especialistas!
Único en Santa Cruz: Tux & Cía.
Tel. 77644057 -- 3346266

Software de Seguridad y dos tipos de usuario

A. Categorías de Software de Seguridad:
Software de seguridad que debe ser implementado en una Política de Seguridad de Datos.
Hay dos tipos básicos de usuarios con respecto a la seguridad informática:
  1. Usuario 1 sin mínimas pretensiones profesionales (usuario hogareño que sólo navega en la red con fines de jolgorio y entretenimiento, intercambia y lee emails, juega en la red, busca y baja cierto software, juegos, música, fotos y videos)
    Referido de otro modo: La eventual pérdida de datos -sean cuales fueran las causas- NO tiene para este usuario relevancia alguna!
  2. Este usuario usa Antivirus + Antispyware recomendados por el amigo o pariente técnico o ingenieril y considera que así está totalmente protegido contra amenazas. Y este único nivel de protección corresponde también a la de muchos usuarios del tipo 2 nombrado abajo, pero ese es otro cuento...
  3. Usuario 2 con ambiciones profesionales, cuyo ordenador es portador de datos referidos a su oficio, con fines empresariales y cuyos datos son irreemplazables en caso de:
    • pérdida por siniestro, robo, falla técnica y/o humana
    • copia de datos no autorizada o destrucción de datos tras intrusión por la red
    • robo de identidad, cuentas y contraseñas para uso no autorizado de cuentas en bancos o acceso a empresas y sitios privados
    • uso del equipo para repartir mensajes con contenido malicioso o viral a todos los contactos del usuario.
El tipo de usuario 2 debe tener implementados varios niveles de seguridad y soluciones
* Anti-Virus
* Anti-Troyans
* Anti-Spyware
* Anti-Adware
* Anti-Malware (aplicación de detección y detención)
* Monitoreo de aplicaciones para detección y detención de procesos maliciosos
* Protección contra mapeo de zonas de seguridad (inserción de "zonas restringidas" como confiables)
* Protección contra cambios indeseados del archivo hosts
* Protección de procesos del sistema y procesos de mapeo de puertos
* Protección incorporada en el navegador
* Protección avanzada al navegar, bajar música, fotos, videos y otros achivos, al recibir archivos en mensajería instantánea y diferida (emails), advertencias de sitios peligrosos durante la búsqueda y navegación antes de ingresar a ellos
* Otras aplicaciones anti-bots, anti-rootkits, etc.
* Firewall que permite filtrado (en "real time") de direcciones con contenido dañino, javascript-virus, scamers, recolectores de correos para spamers, timadores digitales y otros
* Aplicaciones de web y red con filtros de redes de igual a igual (peer to peer) [p2p]
* Uso de aplicaciones P2P libres de mecanismos de infección (evitar limewire, kazaa, etc.)
* Anti-Spam
Troyanos pueden ser más peligrosos que los virus, pues aunque éstos útlimos puedan destruir o alterar sus archivos, un troyano puede permitir acceso a un intruso por vía remota (cracker), quien puede hacer lo que quiera en su ordenador o red, sin su conocimiento y en resumen:
  • Tener acceso a sus archivos en su PC, sobre todo usar la información privada y sensitiva.
  • Usar su PC o red como contenedor de música o software pirata, pornografía tradicional o infantil.
  • Transformar su equipo o equipos para atacar como zombie (DOS or DDOS attacks) un blanco informático como un dominio determinado en la web (Ataque de Denegación de Servicios)[(Distribuited) Denial Of Service] a otros dominios sin que el usuario se percate de ello.
Spyware y Adware son un molesto nuevo tipo de amenaza cuyo propósito es hacer publicidad o aprovechar y analizar el comportamiento o uso del usuario en la red como consumidor, y usando todo tipo posible de tretas (para que se entre a un sitio, desde el más simple como ofrecerte un auto o un mp3 player o un concurso para ganar cualquier cosa imaginable hasta los peores como redireccionar a un sitio de porno a pagar o donde muestran algunas fotos gratis de alguna celebridad desnuda). Para lograrlo, usan ventanas de propaganda que se superponen a la activa, o redireccionan una dirección mal escrita a una página con temas sugerentes, raptan o comandan su agente de correo, navegador, mensajero instantáneo y escriben entradas en el registro (para ello, tan solo basta entrar a esos sitios minados de código malicioso y hacer un simple click para instalar de modo oculto algún código ejecutable o recibir automáticamente una coockie de trazado).
Todo esto conlleva a menudo:
  • Abuso o pérdida de privacidad (entregando información sensible suya a los autores del software o aplicación maliciosa,
  • Estrés del sistema operativo (consumo exagerado de recursos: Memoria y tiempo de procesamiento del CPU)
  • Navegación molesta con interferencias de otros sitios de propaganda o pornos o avisos engañosos ofertando mejoras en el sistema operativo y escaneo para mejorar el rendimiento y hasta librar de virus y software espía con la mejor de las ofertas y soluciones.
Uso de un "firewall" basado en software es un simple filtro de paquetes (y aplicaciones!) que chequea medidas técnicas para directiones del protocolo de internet, puertos y protocolos permitiendo o cerrando el tráfico de los paquetes. Hoy hay cortafuegos que manejan cookies de sitios de la Web, rechaza correo no solicitado (spam), ventanas emergentes, reductores del ancho de banda, mapeadores de puertos a procesos y sobre todo incluye filtrado saliente de aplicaciones, que permitirían la fuga de información sensible.
Hay además reglas avanzadas para evitar que el equipo sea escaneado en busca de puertos abiertos y demás agujeros del sistema operativo (aprovechado por los gusanos informáticos).

Monitoreo de aplicaciones Como las más sofisticadas amenazas son archivos ejecutables que se inician por alguna razón oculta, se trata de reconocer todas las aplicaciones confiables del sistema operativo, aplicaciones y utilitarios para así bloquear cualquier otra aplicación que no esté en la lista, tras que esta trata de desplegarse en la memoria.
Ciertos monitorean e interceptan todo acceso de lectura y escritura del registro y preguntan si se permite o bloquea cambios del registro, previniendo así que un software de código malicioso escriba una entrada del tipo llave de registro "Run" y no permitirle así que se active cada vez que se reinicie el sistema operativo.
Hay monitores del sistema operativo que permiten al usuario observar una serie de actividades de las aplicaciones y permitirlas o bloquearlas: acceso a la red, creación y ejecución de procesos, ganchos globales (inyección de librerías directas vinculadas, usurpadores de contraseñas), suspensión de procesos o hilos y modificación de contexto, Modificadores de memoria virtual, creación remota de hilos, acceso a memoria física, terminación de hilos y procesos (si invisibles, no visibles en el administrador de tareas, métodos de instalación de rootkits.

Software relacionados a procesos Análisis de procesos y sus conexiones a la red (mapeo de proceso a puerto).
El "process to port mapping" significa que se pueda determinar qué proceso está usando qué puerto, cuál protocol esta conectado con cuál dirección IP, etc.
Al analizar el estado de las conexiones del ordenador, se puede detectar troyanos, espías y gusanos.
Si no se sabe si se debe confiar en una aplicación desconocida, con un mapeo del proceso al puerto permite entender qué exactamente hace la aplicación y hasta se puede restringir el ancho de banda usado por un proceso.

B. Categorías adicionales para encripción de datos y su transmisión segura en la Web
C. Categorías adicionales para el manejo de la privacidad del usuario

Navegación segura en la Web

"Browsers are as good as their users"
Los navegadores son sólo seguros si el usuario usa adecuadamente los mecanismos de seguridad del navegador!
Sin tomar en cuenta el triste ejemplo de Internet Explorer 6 (con más de seis años de uso por anticuarios técnicos, sigue siendo una máquina para recibir software malicioso de todo tipo), aún con Firefox se puede navegar de modo igualmente inseguro si no se lo configura bajo parámetros de seguridad informática existentes e instalables (y se advierte al usuario de su uso correcto)
De nada me sirve la puerta blindada si no aprendo a usar el cerrojo y además tengo otras puertas traseras y ventanas abiertas!
Opera puede tener mejor comportamiento funcional respecto a otros navegadores (sin agregados o plugins de seguridad) cuando se visita los sitios del "Lado Oscuro de la Web" como ciertos sitios rusos, polacos, checos y chinos, fuera de los omnipresentes portales de juego, warez (software , juegos, música ilegal y similares) y triple X (porníferos) repartidos en todo el mundo.
Pruebe su navegador en esta página mal codificada (no maliciosa) y verá que se congela a los pocos segundos.
Debe considerar de modo urgente a instalar y aprender a usar los agregados necesarios para aumentar la seguridad de su equipo al navegar.
Evite usar Interner Explorer 6 y actualice lo más pronto posible el Internet Explorer 7 (u 8) con los últimos parches de seguridad existentes. Y no olvide que la tecnología usada en esos navegadores no es la mejor en seguridad.
Le instalamos y configuramos los navegarors correctos, con todos los mecanismos necesarios para navegar seguro en la Web.
Contáctenos en Santa Cruz de la Sierra: Tux&Cía.

Sobre GNU/Linux y otras variantes de Unix (todas los BSDs y OSX) y sus navegadores puede Ud. explorar la Web sin los típicos problemas virales del mundo Micro$oft!
Le implementamos Linux con nuestra experticia de más de 10 años!

Wednesday, October 22, 2008

Optimización básica y mínima de ordenadores

Fuente
Una de las razones principales por el cual el sistema operativo se hace lento e inestable es la falta de mantenimiento, esto se puede evitar realizando por lo menos 2 veces al mes estos pasos y en el mismo orden en que se le presentan:
  • Limpie cookies, temporales y algunos archivos innecesarios con, CCleaner.
  • Elimine programas, aplicaciones, o datos de usuario que no necesite, para eliminar los programas debe hacerlo con su respectivo desinstalador o desde Agregar o quitar programas desde el Panel de control.
  • Limpie el registro de entradas innecesarias con el CCleaner
  • Realice un diagnóstico completo del disco duro con ScanDisk (para Windows 9x) o CHKDSK (para Windows NT) para identificar errores en el disco duro o posibles fallos. Vease Realizar examen de disco para hacer el diagnóstico completo.
  • Realice una desfragmentación de todas las unidades de disco duro presentes, esto organizará los datos en el disco duro, con esto logrará que se consigan más rápidamente los archivos y carpetas y el sistema acceda más rápido a los datos. Para conocer el desfragmentador siga el siguiente enlace ¿Para qué sirve y cómo se utiliza el Desfragmentador de disco?

  • Libere el escritorio de Windows de íconos, esto permitirá que el escritorio cargue más rápidamente.
  • Libere el menú inicio de programas o agrupe todos los programas similares o sueltos en una sola carpeta, esto acelerará el despliegue del menú Inicio.
Otras Optimizaciones.
Si con lo antes mencionado no logra que el sistema o las aplicaciones se ejecuten más rápidamente puede intentar estos pasos:
  • Para Windows XP:
    Disminuya la cantidad de efectos gráficos, si no le importa el aspecto de Windows XP podría colocar el tema clásico de Windows (como el de Windows 98/ME/2000), al hacer esto la velocidad aumentará muy considerablemente, pero esto no es lo único que puede disminuir, en las opciones de rendimiento (clic derecho a MI PC / Propiedades / Pestaña Opciones avanzadas / Clic en el botón Configuración de la zona Rendimiento) tenemos la posibilidad disminuir los efectos gráficos como sombras, colores, los efectos Smoot y muchos más, lo que hará que el sistema vuele Recomendaciones de efectos a desactivar:
    Atenuar o deslizar los menús en la vista
    Mostrar contenido de la ventana mientras se arrastra
    Mostrar sombras bajo los menús
    Usar imagen de fondo para cada tipo de carpeta
  • Todos menos Windows 2000:
    Quite aplicaciones del inicio mediante el MSCONFIG, se recomienda quitar aquellas que se ejecutan automáticamente al inicio del sistema, que tengan que ver con actualizaciones automáticas y programas que no use. Si tiene dudas de alguna aplicación, no sabe para que sirve o no conoce el proceso puede buscar el nombre del proceso en Google . Véase Uso del MSCONFIG para conocer su funcionamiento en XP.
  • Para Windows XP:
    Desactive servicios innecesarios del sistema, si logra hacerlo con éxito el sistema se iniciará más rápidamente y tendrá a su disposición mayor cantidad de memoria disponible. Véase Los Servicios De Windows XP para información de servicios de Windows.

Software de Seguridad Informática (Info)

Autoría: cebaehren (Tux&Cía.)
Categorias en Software de Seguridad Informática para dos tipos de usuario básicos:
  • Usuario no corporativo, no profesional (usuario inexperto que no les importa perder su trabajo de meses desarrollado en su ordenador) [mayoría de usarios en Cambalandia]
  • Usuario corporativo o profesional (aquel que no espera perder sus datos para valorar su importancia)
En la Seguridad Informática hay un vasto grupo de aplicaciones que corresponde a lo que se podría denominar Software de Seguridad, lo básico para una verdadera protección contra amenazas informáticas.
No olvide que se debe aplicar una serie de actualizaciones y ajustes del sistema operativo y aplicaciones para tener una óptima seguridad.
Categorías de software para Seguridad Informática básica a implementar en ordenador(es) de un usuario corporativo o profesional (que depende de la integridad de sus datos):
  • Anti-Virus
  • Anti-Trojans | Anti-bots
  • Anti-Spyware | Anti-Malware | Anti-Dialers
  • Anti-Rootkits
  • Firewall
  • SandBox/monitoreo de aplicaciones (HIPS) [avanzado, para empresas con altos requerimientos en privacidad y seguridad de datos]
  • Redireccionamiento y apertura de puertos relacionados a los procesos (process to port mapping)
Otras categorías de Software de Seguridad:
* Encriptado de datos (sistema de archivos, archivos en la red)
* Gestión de Privacidad
* Seguridad de datos (Respaldo, Servidor de archivos, NAS)

En general referirse a Seguridad Informática implica referirse a la privacidad del usuario en la red o Internet. Si se implementan los mechanismos básicos de seguridad, como los indicados arriba, la privacidad del usuario puede estar protegida indirectamente, aunque se debería implementar seguridad de la privacidad usando software adecuado.
Políticas de Seguridad Informática para la protección contra amenazas durante la navegación del Internet (o intercambio de información o archivos en red) incluye la implementación de Aplicaciones de Protección Informática y deben considerar un grupo básico de software protector (Internet Software) y su implementación adecuada o profesional:
Anti-virus
Anti-dialers
Anti-rootkits
=====
Anti-phishing
Anti-spyware
Anti-bot (prevención de redes bots)
Protección contra sitios maliciosos en la Web
Protección avanzada de mensajes contra malware (PoP3 | SMTP)
Anti-spam (correo no deseado)
Detección y detención de descargas de malware al navegar en la Web
Filtros para sitios dudosos y otros que presentan amenazas informáticas y/o no respetan privacidad del usuario.
Soluciones para copias de seguridad (data backup solution)
Firewall (protección contra hackers)