jueves, 1 de septiembre de 2011

Guía De Defensa En Profundidad Antivirus (Conclusiones)


Los recientes ataques de virus se han propagado a una velocidad alarmante, de forma que la industria de software no los pueda detectar y facilitar herramientas antes que hagan que se produzcan. Microsoft ha realizado con colaboración de los proveedores de software de antivirus formando la (V.I.A.) Virus Information Alliance, la cual me parece una alianza genial ya que ellos intercambian información técnica sobre el software malintencionado descubierto recientemente.
La evolución de os virus informáticos comenzó durante un tiempo centralizados en los sectores de inicio. Mas tarde pasaron a infectar los archivos ejecutables. En 1988 apareció el primer gusano. En 1990 apareció en internet la primera BBS de intercambio de virus, que es utilizada por los creadores de virus para colaborar y compartir sus conocimientos. En 1992 apareció el primer motor de virus polimórficos y los primeros kits de herramientas para la creación de virus.
Al tiempo de que el software malintencionado a evolucionado, se han desarrollado también software antivirus para contra restarlo. La mayoría de software antivirus actual se basa en las firmas de virus para detectar el código potencialmente dañino. El software antivirus se crea específicamente para defender un sistema frente a las amenazas de software malintencionado.
El software malintencionado es un área compleja y en constante evolución dentro del ámbito de la tecnología informática. Comprender su funcionamiento, el modo en que evoluciona a lo largo de el tiempo y los vectores de ataque que  aprovechan pueden ayudar a tratar este asunto de un modo activo.

miércoles, 10 de agosto de 2011

Cuentas de el Administrador Linux Gentoo


Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un enorme hoyo de seguridad.
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal.
Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios en Linux:
Usuario root
  • ·         También llamado superusuario o administrador.
  • ·         Su UID (User ID) es 0 (cero).
  • ·         Es la única cuenta de usuario con privilegios sobre todo el sistema.
  • ·         Acceso total a todos los archivos y directorios con independencia de propietarios y     permisos.
  • ·         Controla la administración de cuentas de usuarios.
  • ·         Ejecuta tareas de mantenimiento del sistema.
  • ·         Puede detener el sistema.
  • ·         Instala software en el sistema.
  • ·         Puede modificar o reconfigurar el kernel, controladores, etc.

Usuarios especiales
  • ·         Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.
  • ·         Se les llama también cuentas del sistema.
  • ·         No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root.
  • ·         Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
  • ·         No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.
  • ·         También se les conoce como cuentas de "no inicio de sesión" (nologin).
  • ·         Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación.
  • ·         Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)

Usuarios normales
  • ·         Se usan para usuarios individuales.
  • ·         Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
  • ·         Cada usuario puede personalizar su entorno de trabajo.
  • ·         Tienen solo privilegios completos en su directorio de trabajo o HOME.
  • ·         Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
  • ·         En las distros actuales de Linux se les asigna generalmente un UID superior a 500.

jueves, 4 de agosto de 2011

Listado de administradores

Español:
TC-Rucho (tc-rucho)
Contactar por IRC preferentemente o por email
Administrador de la Wiki hispana.
Inglés:
Mike Valstar (thrasher7)
mikevalstar@gentoo-wiki.com
Administrador de la Wiki inglesa
Allen Brooker (AllenJB)
Contactar por IRC or web form
Administrador de la Wiki inglesa
Jeremy McSpadden (deface)
jeremy@gentoo-wiki.com
Administrador de la Wiki inglesa por protocolo / Administrador de sistema.

Conexión Remota Linux Gentoo

Debemos utilizar  el excelente OpenSSH como un reemplazo seguro y encriptado de los vulnerables telnet y rsh. Una de las características más intrigantes de OpenSSH es su capacidad para autenticar usuarios usando los protocolos RSA y DSA de autenticación, basados en un par de claves numéricas complementarias. Como uno de sus principales atractivos, las autenticaciones RSA y DSA prometen la habilidad de establecer conexiones con sistemas remotos sin proporcionar una contraseña. A pesar de que esto es interesante, los nuevos usuarios de OpenSSH muchas veces configuran RSA/DSA de forma rápida y sucia, dando como resultado una entrada en el sistema sin necesidad de contraseña, pero dejando abierto un gran agujero de seguridad en el proceso.
¿Qué es la autenticación RSA/DSA?
SSH, en especial OpenSSH), es una herramienta increíble. Como telnet o rsh, el cliente ssh puede ser usado para iniciar sesión en una máquina remota. Todo lo que se necesita es que la máquina remota esté ejecutando sshd, el proceso del servidor ssh. Sin embargo, a diferencia de telnet, el protocolo ssh es muy seguro. Usa algoritmos especiales para encriptar el flujo de datos, asegurando la integridad del canal de datos e incluso llevando a cabo autenticación de una forma segura y protegida.
Sin embargo, aunque que ssh es realmente magnífico, hay una cierto componente de la funcionalidad de ssh que la mayor parte de las veces se ignora, no se conoce o, simplemente, se entiende mal. Este componente es el sistema de autenticación mediante clave RSA/DSA, una alternativa al sistema de autenticación estándar de contraseña segura que OpenSSH usa por defecto.
Los protocolos de autenticación RSA y DSA de OpenSSH están basados en un par de claves criptográficas especialmente creadas, denominadas clave privada y clave pública. La ventaja de usar este sistema de autenticación basado en claves es que, en muchos casos, es posible establecer una conexión segura sin tener que escribir una contraseña a mano.

¿Cómo se actualiza en Linux Gentoo?

Este concepto es muy diferente en Gentoo a comparación de otras versiones linux,ya que ellos no se familiarizan con el modo clásico de actualización: esperar una nueva versión, descargarla, grabarla, ponerla en el CDROM y luego seguir las instrucciones de actualización.
Ya que este proceso es bastante frustrante para aquellos usuarios que quieren tener su sistema en óptimas condiciones. Dada la popularidad y expansión de herramientas como apt o apt-rpm que hacen posible disponer de actualizaciones de forma rápida y frecuente. Desde el principio Gentoo fue diseñada en torno al concepto de actualizaciones rápidas y graduales. Desde el principio Gentoo fue diseñada en torno al concepto de actualizaciones rápidas y graduales.
Lo ideal sería que instale una sola vez y no preocuparse de futuras versiones: solo seguir las instrucciones de la Introducción al sistema Portagedel Manual Gentoo que explica cómo mantener su sistema al día. Aunque esa es la forma con la que normalmente funcionan las cosas, a veces los cambios se hacen en los paquetes base del sistema los cuales requieren de una actualización manual.

miércoles, 27 de julio de 2011

Wuala Almacenamiento por Internet

Wuala nos sirve de  almacenamiento seguro en Internet para guardar nuestros  documentos sin necesidad que tenga que ser dentro de nuestro PC, de una forma segura. Además  podemos  acceder a los archivos y compartirlos con  amigos, familiares y compañeros que sean usuarios de Wuala, es bastante practico por que no se necesita estar en nuestro propio computador para mirar un archivo solo necesitamos el acceso a internet y accediendo a Wuala los podemos mirar.

El  funcionamiento es  muy interesante ya que se pueden almacenar y compartir los diferentes archivos sin limitación de velocidad y que muestra interés por la seguridad de los contenidos guardados ya que cuando se almacena un archivo en , éste y sus metadatos se encriptan antes de salir del ordenador. Cada archivo se cifra con una clave diferente. La lista de estas claves se cifra con una contraseña y se almacenan en el servidor. Eso sí, si se pierde la contraseña, ya no hay forma de acceder a los contenidos.
La única limitación del archivo es el tamaño total del espacio que es 1 GB gratis, aunque éste se puede aumentar trayendo amigos. Todos ganan, pues el amigo recibe 2 GB de almacenamiento gratis y el que invita recibe 250 MB más hasta 3 GB de espacio total, eso sí, teniendo en cuenta que este almacenamiento ganado caduca al año. También tiene diferentes modalidades de pago que pueden aumentar el espacio total hasta 1 TB.
Permite hacer Backups o copias, y manejar los archivos como si de otro disco duro se tratara; incluso aparece con las demás particiones físicas en “Mi Pc”. Por defecto aparecen las carpetas de: documentos, música, fotos, tutorial y vídeo, aunque se pueden añadir más. También permite compartirlos con otras personas que no son de Wuala gracias a que a los contenidos se les puede añadir un link o enlace, simplemente pinchando en el fichero deseado con el botón derecho del ratón y escogiendo “Share” (compartir). Te dan la opción de un link secreto o público, aunque si se escoge esta última todos los archivos de esa carpeta serían accesibles a todo el mundo.

Las principales ventajas de Wuala frente a otros sistemas de almacenamiento online son su tamaño, su sencillez, y su sistema de grupos.

Douglas keylogger

Es una aplicación espía diseñada para vigilar el teclado, registrando tecla por tecla las pulsaciones realizadas. Este programa capta todo lo que se teclea en la computadora y nos brinda  la facilidad de saber en que programa fue tecleado, por ejemplo si se usara el Messenger tendríamos la cuenta y contraseña del usuario.
Puede ser muy útil para varios motivos, entre otros el de espionar a otros usuarios que usan nuestro  equipo y podrían hacer un uso indebido de el, pero el más interesante reside en que los datos cosechados podrían ser útiles como copia de seguridad de todo lo que tecleamos, en la aplicación que estemos usando.
Si se pierde esta  información, podrá  recuperarse consultando el fichero de texto dónde aparece todo lo tecleado junto a la fecha y el nombre del programa usado en ese momento.
El programa está protegido por contraseña y se ejecuta de forma totalmente invisible para el usuario, es decir que no tendrá ninguna sospecha de que está siendo vigilado por el  programa Douglas.