viernes, 25 de mayo de 2012

Los 10 "spywares" más dañinos para nuestra computadora
Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware". Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad), los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) y los dialers (programas que marcan a números telefónicos internacionales sin que el usuario lo note). Algunos de estos programas se instalan en el PC sólo con navegar por ciertos sitios web, pero otros son descargados e instalados voluntariamente por los usuarios, creyendo que se trata de herramientas útiles. Todas las aplicaciones de spyware tienen algo en común: actúan sin que el usuario se dé cuenta. Estas herramientas clandestinas pueden ser usadas, entre otros, para robarle datos personales, llenarlo de mensajes publicitarios (personalizados con base en sus hábitos de navegación) o para tomar el control de su navegador y hacer que despliegue páginas pornográficas. Este mal se ha vuelto tan preocupante que Microsoft, la principal empresa de software del mundo, lanzará su propio programa antispyware (en los próximos días saldrá una versión de prueba). El producto se desarrolló a partir de una aplicación de Giant Company Software, una firma de seguridad comprada por Microsoft en diciembre del 2004. Microsoft todavía no ha revelado si su antispyware se incluirá gratis en Windows, si se podrá bajar como un 'parche' o si se venderá como un producto aparte. Los más 'malos' La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales 'joyas':
 1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).
 2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
 3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
 4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
 5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
 6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
 7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.
 8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.
 9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
 10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos. Consejos para combatir estos programas Si experimenta síntomas como lentitud exagerada del PC, incremento en el número de ventanas emergentes o la aparición de páginas web no solicitadas en el navegador (casi siempre de sitios de pornografía), seguramente su computador tiene spyware. Para prevenir la aparición de spyware, y deshacerse del que ya tiene, tenga en cuenta estas recomendaciones: - Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware. Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus). - Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion. - Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado. - Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores ¿tales como Mozilla, Firefox, Netscape y Opera¿ para recorrer más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers. No necesita borrar Explorer para instalar los otros navegadores

La Firma Digital

Firma digital Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. La firma digital consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático, al mensaje o documento. En función del tipo de firma, puede además asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido. Terminología Una firma digital es una cadena de caracteres asociada a un mensaje digital que garantizan la autenticidad del origen e integridad del mismo. Para generarla se utilizan métodos criptográficos. La firma electrónica es un término de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico, ya que puede contemplar métodos no criptográficos, por ejemplo puede tratarse de una firma electrónica escrita. Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto. Un ejemplo claro de la importancia de esta distinción es el uso por la Comisión europea. En el desarrollo de la Directiva europea 1999/93/CE que establece un marco europeo común para la firma electrónica empezó utilizando el término de firma digital en el primer borrador, pero finalmente acabó utilizando el término de firma electrónica para desacoplar la regulación legal de este tipo de firma de la tecnología utilizada en su implementación. Un algoritmo de generación de firma digital, también llamado simplemente algoritmo de generación de firma, es un método para producir firmas digitales. Un algoritmo de verificación de firma digital, también llamado simplemente algoritmo de verificación, es un método que permite la verificación de que una firma digital es auténtica. Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado. Propiedades necesarias Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado. 1 La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. Innegables: El firmante no debe ser capaz de negar su propia firma. Viables: Las firmas han de ser fáciles de generar por parte del firmante

martes, 22 de mayo de 2012

Certificación digital

Desde el Área de Seguridad del Servicio de Informática de la Universidad Carlos III de Madrid se fomenta e impulsa la utilización de mecanismos de seguridad destinados a conseguir los siguientes beneficios: Verificar la identidad de las personas o servidores implicados en la comunicación. Garantizar la integridad de los datos que se transmiten, de modo que nadie pueda alterarlos en el camino entre el origen y el destino. Garantizar la confidencialidad o privacidad de los datos transmitidos, de modo que solo el destinatario pueda tener acceso a dichos datos. Garantizar el origen de la información, de modo que se pueda verificar la identidad de la persona que ha producido determinada información. Estos mecanismos de seguridad se basan en la utilización de certificados digitales, manejándose actualmente desde el Área de Seguridad dos tipos: Certificados de Usuario: Documentos digitales que contienen, entre otros, los datos identificativos de la persona, de forma que le permiten identificarse en la red e intercambiar información con otras personas. El vínculo entre los datos y la identidad del titular o firmante viene avalado y garantizado por un prestador de servicios de certificación o autoridad de certificación, en este caso gestionada directamente por el área de seguridad. Certificados de Servidor: Documentos digitales que contienen, entre otros, los datos identificativos del servidor. Su utilización permite en primer lugar cifrar los datos que se intercambian entre el navegador del usuario y el servidor, garantizando la confidencialidad. En segundo lugar permite la autenticación del servidor, el visitante de una página web podrá saber que el propietario de dicha web ha seguido un proceso de identificación ante una autoridad de certificación competente. En este caso los certificados son adquiridos mediante el servicio SCS (http://www.rediris.es/pki/scs/). La solicitud de estos certificados debe realizarse mediante una incidencia en hidra en la que deben incluirse los siguientes datos: Sobre el servidor: Dirección IP Nombre (o nombres DNS) Sistema Operativo Software de Servidor (IIS, Apache, etc) Sobre el responsable del servidor (deberá ser personal con relación contractual con la Universidad) Nombre y Apellidos Dirección de correo electrónico Despacho Teléfono de contacto

Redes sociales