lunes, 30 de enero de 2017

Problemas más comunes de las redes inalámbricas

Error de conexión del módem externo: si alguno de los cables del módem no está conectado correctamente será difícil obtener señal del módem al ordenador.
Error de conexión del módem interno: hay módems que van dentro del ordenador y es posible que el problema de conexión es la mala conexión de los cables.
Error de conectividad con la red: Algunas veces es posible que la configuración IP o de red que recibe del proveedor de servicios de Internet sea incorrecta o que se deba actualizar. A veces, es posible que la conexión entre el módem y el ISP tenga problemas.
Error de conexión WiFi
Errores de conexión vía satélite: no se recibe señal de Internet en la zona rural donde nos encontremos.
Fallo de conexión por error de la antena parabólica.
A veces, la conexión 3G puede tener una mala configuración APN, y esto nos dará un error en la conexión y nos impedirá el acceso a internet.

Definiciones

- SSID: es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

- WEP/WPA: WEP (Privacidad Equivalente a Cableado) es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits.
WPA (Acceso WiFi Protegido) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo (WEP). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red.

- El filtrado de direcciones MAC: es elmétodo de seguridad mediante control de acceso en el cual la dirección MAC de 48 bits asignada a cada tarjeta de red es usada para discriminar su acceso a la red.

- El DHCP: es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
Por ejemplo: un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

¿Qué es TKIP?

Temporal Key Integrity Protocol

En criptografía, TKIP es un protocolo de seguridad usado en WPA para mejorar el cifrado de datos en redes inalámbricas. Incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la ruptura de WEP había dejado a las redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solución para el hardware ya desplegado.


La principal diferencia entre WEP y TKIP, es que WEP utiliza periódicamente la misma clave para cifrar los datos; en cambio TKIP comienza con una clave temporal de 128 bits que comparte entre los clientes y puntos de accesos. TKIP combina la clave temporal con la dirección MAC del cliente. Luego añade un valor de inicialización relativamente largo (de 16 octetos) para producir la clave final con la cual se cifrarán los datos. Tanto WEP como TKIP utilizan el RC4 para hacer el cifrado.

TKIP se considera una solución temporal, pues la mayoría de los expertos creen necesaria una mejora en el cifrado.

¿Qué es el RADIUS?

Remote Authenticacion Dial-In User Service
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.

El servidor RADIUS Zeroshell apoya los métodos de autenticación que ofrecen una mayor garantía de seguridad y con el apoyo de la mayoría de los suplicantes.
Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

jueves, 26 de enero de 2017

VPN

¿Qué es el VPN?
Red Privada Virtual. Es una tecnología de red de computadoras que permite una extensión segura de una red local a través de Internet. Es como simular una LAN mediante una red pública, para enviar los datos de forma segura.

¿Para qué sirve?
Nos permite acceder a una red de trabajo/hogar mientras estamos de viaje.
Esconde los datos de navegación. Si estamos utilizando una conexión WiFi sin seguridad y no estemos en una página HTTPS , nuestra actividad será visible. En cambio, con el VPN sólo podrán ver que la conexión es VPN, lo demás será anónimo.
También nos permite entrar en sitios con bloqueo geográfico (si ponemos, por ejemplo, que el VPN esté localizado en EE.UU.), y podemos evitar la censura (si el gobierno de un país decide censurar ciertos sitios web).

¿Ventajas?
A parte de la confidencialidad y la integración de los datos, el VPN nos garantiza mayor seguridad mediante la Autenticación y Autorización. Solo se permiten conectarse a los equipos o dispositivos móviles autorizados, por medio de certificados de autenticación, llaves encriptadas y usuarios/contraseñas.
Nos ofrece mayor velocidad, ya que cuando enviamos o recibimos/solicitamos información, estos paquetes se comprimen y descomprimen entre los 2 clientes del VPN.
A mayores, nos ahorra en costo de los equipos y otros servicios que estén ofreciéndose dentro de la red local.

¿Características?
Para hacer la conexión de manera segura es necesario que el VPN tenga estas características:
- Sistemas de control de acceso
- Autenticación y Autorización de usuarios
- Auditoría y registro de actividades
- Integridad
- Confidencialidad y privacidad
- Control de acceso
- No repudio
- Calidad del servicio

¿Tipos de conexión?
Existen tres arquitecturas de conexión VPN:
- VPN de acceso remoto: seguramente sea el más usado. Consiste en la conexión de usuarios o proveedores que se conectan desde sitios remotos utilizando Internet como vínculo de acceso.

- VPN punto a punto: se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.

- VPN over LAN: es el menos difundido, pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto"pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local de la organización. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas.

lunes, 16 de enero de 2017

Tema 4. Ejercicio 10

Entra en la web www.setadvisor.com (McAfee) y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.




Tema 4. Ejercicio 8

Si deseas utilizar alguna herramienta antimalware de la que desconoces la reputación del fabricante, te recomendamos, antes de instalarla, comprobar la confiabilidad de la aplicación en la lista actualizada de http://www.forospyware.com/t5.html . Indica al menos cinco programas Roqueware o FakeAVs.

Los Roque Software o FakeAV (Falso Anti Virus) son falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Cuando los instalamos, nuestro sistema está infectado. Estos son algunos entre los centerares que hay:

- Antimalware Defender

- Antispy Advanced

- CleanerMaster

- DefenseAntiMalware

- eAntivirusPro

jueves, 12 de enero de 2017

Tema 4. Ejercicio 6

Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos maliciosos o malware, realiza primero una breve definición y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.


Spyware: Viene de spy que significa espía, y ware significa programa. Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Tiene diferentes maneras de propagarse:

- Por medio de otros ejemplares de malware

- A través de la instalación de controles ActiveX procedentes de fuentes poco fiables o inseguras.

- Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario.

- A través de la instalación de programas freeware o shareware.

Eliminar spyware manualmente:

1.- Apaga la computadora y retira el disco duro.

2.- Si tienes un conector de disco duro externos, entonces usa este y evita los dos pasos siguientes.

3.- Apaga la computadora y luego realiza la conexión del disco duro en la computadora sana.

4.- Enciende la computadora que realizará la limpieza. Asegúrate que vaya a iniciar en el sistema operativo correcto y no te del disco duro infectado.

5.- Asegúrate que todos los archivos sean visibles. Ve al “Panel de control” -> "Opciones de carpeta", haz clic en la pestaña:

- Habilita que todo el contenido sea visible en las carpetas.
- Permite que todos los archivos ocultos sean visibles.
- Permite que las extensiones de archivos sean visibles.
- Permite que los archivos de sistema sean visibles.



6.- Toma nota de la letra del disco duro. Para este artículo vamos a asumir que es la letra F:

7.- Limpia tus archivos temporales. Una vez que los hayas limpiado, hay todavía algunos archivos que tienes que ver. Es importante que limpies la caché de todos tus navegadores. Borra los archivos, pero no las carpetas.

8.- Asegúrate que tu papelera de reciclaje está completamente limpia.

9.- Intenta crear una copia de seguridad de tus archivos especiales en el disco duro de la computadora limpia. Envía todo el contenido de la carpeta personal y puedes buscar los archivos de guardado de juegos en caso que los tengas.

10.- Usa un antivirus y un antispyware para poder hacer una revisión del disco duro infectado..

Usa Spybot Search and Destroy y Lavasoft Adaware. Es importante que uses los dos programas para poder remover el spyware. Ambos tienen versión en español y es necesario que la configures al momento de la instalación.
Obtén las últimas definiciones de virus.
Escanea la máquina.
Remueve todo el spyware que hayas encontrado.
Asegúrate que el antivirus de la máquina está actualizado y remueve todo lo que puedas encontrar.

11.- Cuando todo el escaneo esté completo ve a "C:\Archivos de programa" (en la computadora que está limpia) y copia la estructura completa de Spybot, de Ad-Aware y de tu antivirus a un nuevo directorio llamado "F:\Cleaners". También copia los instaladores de estos programas en esta misma carpeta.

12.- Ve a la opción de búsqueda y luego a opciones avanzadas. Verifica que buscarás en las carpetas de sistema y los archivos de sistema así como en los archivos ocultos.

13.- Busca los archivos solamente en el disco duro F: y usa lel texto “*.exe” para sólo buscar los ejecutables.

- Ejecuta la búsqueda y déjala terminar.
- Examina los archivos que encontraste. Es probable que reconozcas algunos archivos de la lista como ser tu antivirus o las aplicaciones de Office. Pon atención a archivos de menos de 100kb de tamaño y que se encuentren en la carpeta F:\Windows|System32 y que tengan nombres raros como “lsaloij.exe”
- Envía todos los archivos de procedencia dudosa a una carpeta especial llamada "F:\cuarentena" y colócalos en una subcarpeta. Ej; "F:\cuarentena\Windows\system32"
- Otros archivos raros también se pueden encontrar en F:\Windows\system32\drivers bajo nombres raros como “lsaloij.sys” Mueve también estos archivos a la cuarentena.
- Pon especial atención a los archivos que tienen nombres similares a programas que sí sirven como svchost, que es un programa importante. Otro programa llamado scvhost.exe ciertamente te causará problemas.
- Otra forma de identificar si un archivos es bueno viendo la sección de propiedades. Haz clic en propiedades y luego en versión. Allí verás que los archivos vienen firmados por el proveedor . "Microsoft Corporation", “Apple Computer Inc" o "Logitech", etc. Puede que estos archivos sean buenos, pero si no tienen ninguna firma, se convierten en sospechosos.
- Si no sabes qué hace un archivo dado, copia el nombre y luega usa google para encontrar sitios que describan al mismo. Existen muchos sitios en Internet que se especializan en explicar la función de los archivos.

14.- Repite los pasos de la búsqueda utilizando "*.dll" en vez de exe.

15.- Repite los pasos una vez más buscando archivos de tipo "*.sys".

16.- Este suele ser el último paso pero es un poco más difícil que los demás.

Ve a inicio y luego a ejecutar comando. Escribe regedit y luego presiona enter.
Ingresa al archivo de configuración de la computadora enferma y elimina cualquier entrada sospechosa del inicio del sistema.

Selecciona HKEY_LOCAL_MACHINE.
Ve al menú archivo y escoge "Load Hive".
Busca los registros "RunOnce" y "RunOnceEx". Revisa que no haya nada raro por ahí. Usa Google si no sabes qué hace un determinado archivo.
Carga el archivo por defecto "DEFAULT" y elimina las entradas de software raro que encuentres.

17.- Reinstala el disco duro y enciende la computadora.

Es posible que tu computadora se resista a encender. En este caso, no te quedará otra que reinstalarla por completo.

18.- Limpia tu máquina inmediatamente con los programas que llevaste a tu máquina.

19.- Sigue usando Windows de manera normal. Si te parece que aún estás infectado, siempre puedes instalar todo el sistema de cero nuevamente.
_________________________________________________________________________________

Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción.

Métodos para eliminar un gusano:

1.- Instala, actualiza y ejecuta un antivirus gratuito

El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido infectado, es posible que no dispongas de ninguno.

Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de actualizaciónel mismo y si todo parece estar correcto, prueba con alguna alternativa, quizás tu antivirus no sea capaz de detectar ese gusano en concreto.


2.- Ejecuta un antivirus desde el modo seguro

Quizás el problema no esté en el antivirus que estás utilizando, ya que es probable que sí lo esté detectando pero que no sea capaz de eliminarlo a través del arranque clásico de Windows, por lo que la mejor opción de todas es iniciar Windows en modo seguro y ejecutar el antivirus, de esta forma la opción de éxito es mucho mayor.

3.- Haz uso de un sistema operativo Linux para limpiar el equipo

Llegados a este punto, el gusano parece que está realmente oculto o está realmente protegido contra su eliminación y no hay forma de eliminarlo a través de Windows, por lo que tendremos que buscar una alternativa.

Esta alternativa pasa por ejecutar un Live CD con un sistema operativo en Linux y realizar un análisis exhaustivo del equipo, de esta forma estaremos iniciando un sistema operativo Linux desde el CD y dejamos el disco duro completamente disponible para su revisión.

La mejor opción para realizar este paso es hacer uso de Kaspersky Rescue Disk 10, del cual ya hemos hablado en Rootear, por lo que te recomendamos visitar ese artículo y así conocer más de cerca esta herramienta gratuita.

Tema 4. Ejercicio 5

Busca información sobre el archivo autorun.inf que poseen los dispositivos de almacenamiento y como se camufla y opera malware a través de este archivo. Dentro de la clasificación de malware que hemos visto, ¿qué tipo de malware suele ser autorun.inf?
Troyano

¿Cómo se propaga?¿Qué efecto tiene?¿Parece inofensivo?
Se propaga a través de unidades mapeadas, a través de recursos compartidos de red y por la distribución de archivos infectados.

El principal objetivo de Autorun.INF es propagarse y afectar a otros ordenadores.
Parece totalmente inofensivo, puesto que se camufla en archivos del propio sistema operativo.

¿A qué tipo de sistemas operativos afecta?
En SO como Windows

¿Qué medidas de seguridad puedes tomar?
Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo

¿Qué es la desactivación de la ejecución automática?¿Cómo se puede realizar?
Evita que las unidades externas se ejecuten de manera automática.


- Escribimos Gpedit.msc en Ejecutar.

- En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.

¿Para qué sirve USB Vaccine?
Frena el malware que se propaga a través de unidades USB.

Tema 4. Ejercicio 4

Investiga acerca de secuestradores de navegador (Browser hijacker) y de la consola de comandos (shell hijacker).¿Qué efectos tiene sobre el sistema?

Browser hijacker: "Secuestro del navegador". Es apropiación que realizan algunos spyware sobre el buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera.

Shell hijacker: "Secuestro de la consola de comandos". Es más peligroso, ya que desde ahí pueden cambiar datos internos de la estructura del sistema sin que nos demos cuenta, crear accesos secretos para futuros ataques, robar información, destruir archivos...

Tema 4. Ejercicio 3

Analiza la siguiente noticia "Madrid, capital del spam" http://cso.computerworld.es/alertas/madrid-capital-del-spam y contesta:

¿Cómo se denomina al correo basura y por qué?Correo electrónico no solicitado y/o no conocido. Generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

¿Cuál es el país con mayor emisión de correo basura?Brasil

¿En qué posición se encuentra España?En el puesto 18

Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Se nota a primera vista, cuando una empresa pide que le envies tu propia contraseña (ellos mismos la tendrían si fuesen los de la empresa realmente).

Tema 4. Ejercicio 2

Lee el siguiente artículo de comparativa de distintos antivirus: http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/
y contesta a las siguientes cuestiones:

¿Qué antivirus funcionó mejor ante el test propuesto en 2009?
Norton

¿Y en segundo y tercer lugar?
2º Kaspersky
3º ESET nod32

¿Y en el 2008?
Avira

¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus más eficiente? 
Máximo de 25 a 50%

¿Cuál es el único gratuito que superó todas las pruebas?
Microsoft Security Essentials






Tema 4. Ejercicio 1

Lee el siguiente artículo sobre la historia de los virus: https://seguinfo.wordpress.com/2006/11/28/cronologia-de-los-virus-informaticos-la-historia-del-malware/
y contesta a las siguientes cuestiones:

¿Cómo ha cambiado la finalidad del software malware desde sus orígenes hasta hoy?
El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible. A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.
¿Existen virus para MacOS?
Sí, pero como no está tan normalizado este Sistema Operativo es menos sensible a infectarse, ya que los hackers crean virus para el SO más distribuido (Windows).

¿A medida que pasan los años la aparición del malware es más rápido o lento?
Más rápido, cada vez hay más variantes de malware. Se ha creado más malware en los últimos 5 años que en los anteriores 25

¿Qué dispositivos son el objetivo de los nuevos creadores de malware? ¿Por qué?
Los móviles. Porque éstos contienen una enorme cantidad de información de valor, la gente le da más uso al hacer operaciones con el celular y no es tan consciente con la seguridad como con un ordenador.