Seguridad para Dummies

Anónimo | 20/10/06

seguridad internet“El peor virus somos nosotros mismos cuando no sabemos lo que hacemos” Anónimo


-“¿Este artículo es para mí?”-

Si eres un tipo despejado, avezado, inteligente hasta la extenuación y piloto de avión, PERO no sabes si la gripe aviar puede contagiar tu ordenador, o has metido una rebanada de pan bimbo en tu grabador DVD porque un amigo tuyo te ha dicho que tienes una “tostadora” muy rápida, SIGUE LEYENDO.

Para jugar al póquer on-line (por internet) con dinero real (invento para evitar ir cambiando gallinas por fichas) es necesario un mínimo nivel de seguridad, dado que vamos a trabajar con datos sensibles (contraseñas) y no nos interesa que esa información deje de ser privada. Vamos a desarrollar un protocolo (secuencia de operaciones) para tener nuestra máquina (el ordenador) en un perfecto estado de salud (libre de virus).

A ello.

ACTUALIZAR EL S.O. (Sistema Operativo)

Nuestro S.O. es el software (programa) principal sobre el que corre nuestro ordenador físico, vamos el Windows de toda la vida. Ese software esta programado por programadores (personas mal pagadas y con un alto nivel de estrés) que pueden, y de hecho lo hacen, cometer errores. Un error de programación (bug) puede tener un impacto mínimo en nuestro trabajo (pinchar una ventana y que no se cierre... por ejemplo) o puede repercutir PELIGROSAMENTE en nuestro trabajo. Uno de esos fallos de programación graves se conocen como “backdoors” (puerta trasera). Se les llama así por que describen muy bien lo que son: puertas. Una puerta es un hueco por el que entran y salen animales, personas o cosas. En nuestro caso por esas puertas van a entrar y salir “cosas” (programas) que van a hacer cosas en nuestro sistema.

Los programas están pensados para que la gente utilice su “puerta principal”, es decir, que entre y salga la información por donde debe, para que de este modo pueda interactuar con otros programas y poder hacer cosas (oír música... por ejemplo), PERO si hay un error de programación, se puede acceder al programa por “otra puerta”, y a esas otras puertas se les llama “puertas traseras”. ¿Quién entra por las puertas traseras y a hurtadillas para que no sepamos que están allí? Los piratas. ¡AIOOOOO SILVERRR! ¡Espérate!, que me parece que ese grito lo pegaba el llanero solitario... bueno, para el caso.

Sin tener ni idea del tema ya estamos intuyendo que tener “puertas traseras” en nuestro ordenador NO ES BUENO, y no nos equivocamos. –“¿Cómo soluciono el problema de la puertas traseras?”- Actualizando el sistema. Una actualización no es más que un programa o grupo de ellos, que repara los fallos de versiones anteriores. Vamos, que a medida que los programadores se van dando cuenta de los errores que han cometido, los van corrigiendo... por medio de las actualizaciones (y amenazas constante a quedarse sin nada más que programar).

¿Adónde quiero ir a parar? Al bar de la esquina, no obstante necesitamos tener la última versión de los programas que utilicemos normalmente y SOBRETODO del S.O. (sistema Operativo). Para eso hay que activar las “actualizaciones automáticas” en las opciones de los programas o bien hacerlo “manualmente” es decir, tú le dices al programa que busque actualizaciones cuando a ti te venga bien, o puedes ir a la página web del autor y fijarte en la versión del programa para descargar, si la versión es posterior a la tuya, te la bajas y te actualizas.

Cuando descargamos programas es VITAL que lo hagamos de una página oficial o que nos ofrezca garantías de seguridad

Esta idea la debemos tener meridianamente clara, ES MUY IMPORTANTE que bajemos los programas de webs con garantías. La gente tiende a pensar que Internet es TODO lo mismo. -“Me he conectado a Internet”- A ver amigo, tú te conectas a un servidor DETERMINADO de Internet, es como si ante la pregunta de dónde vives, respondes que en la Tierra (y conociendo al personal sólo a ratos).

Los sitios oficiales se encargan de mantener su site (web) “limpia” de cualquier tipo de virus, por lo que es seguro bajarse programas desde allí, al igual que las páginas “importantes”. Debemos estar seguro de QUIEN bajamos el programa que vamos a instalar en nuestro ordenador. No se te ocurra escribir el programa que necesitas en el buscador de turno (Google por ejemplo) y pinchar en la primera dirección que aparezca en pantalla, NO ES SEGURO. Bájate (descárgate) los programas desde sitios de confianza, porque una de las manera de propagar los virus es ANEXARLOS a un programa conocido y ofrecerlo “gratuitamente” en la red (Internet).

Más información (para Windows):

http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=es

http://www.seguridadenlared.org/2.html

Desconectar la opción control remoto en Windows XP

Salvajada en cuestión de seguridad que como casi siempre era una buena idea. Esta opción permite ceder el control de tu equipo.

  1. Inicio
  2. Panel de control
  3. Sistema
  4. Remoto

Desmarcar: Permitir que este equipo...

Desmarcar: Permitir que los usuarios...

Puedes no desmarcar estas opciones, pero vete a la tienda a comprar cervezas y panchitos porque tu ordenador se va a convertir en una fiesta. Ríete tú de los anuncios de San Miguel (Paquiiiiiito el chocolateeeeeero... Chan¡ chan¡ chan¡ )

Gestión de usuarios

Al estar conectados a una red (Internet) corremos el riesgo que alguien se introduzca en el sistema (por medio de virus, troyanos, etc). Si se introduce en el sistema y tiene todos los privilegios puede hacer cualquier cosa, PERO si se introduce y tiene los privilegios restringidos, le será mucho más difícil tomar el control del sistema.

Windows XP es un sistema operativo para trabajar en red, por lo que tiene una opción de gestión de usuarios. Es comprensible que todos los usuarios de una red no tengan los mismos privilegios, y que haya alguien encargado por el buen mantenimiento de la red, el administrador. Para que el administrador pueda hacer su trabajo, debe tener acceso a todo el sistema, por lo que tiene permiso para todo. En cambio, un usuario normal de la red, no necesita tantos permisos porque sólo va a utilizar un par de programas y poco más, y lo más importante, puede estropear el sistema sin darse cuenta de lo que hace. Por todo lo anteriormente mencionado se hace recomendable acceder al sistema en modo usuario (permisos restringidos) y excepcionalmente, cuando queramos realizar tareas de mantenimiento del sistema, entrar en el sistema en modo administrador (permisos totales). ¿Cómo? http://poquer-red.com/blog/simon/seguridad-informatica-gestion-de-usuarios-en-windows-xp

VIRUS y ANTI-VIRUS

Un virus es un programa que contiene código arbitrario con fines maliciosos, léase: Merma en los recursos ralentizando nuestro sistema hasta el colapso, atacar otros sistemas, utilizándonos a nosotros como lanzaderas para el ataque a otros sistemas, instalar puertas traseras para un posterior ataque por ese lugar.

Una característica de un virus es que ES UN PROGRAMA, por lo que tienen extensión de programa, generalmente: EXE; CMD; BST; PIF, SCR. Una extensión son las tres letras que siguen al punto en una identificación de un archivo. Ej: “prueba.txt” donde “txt” es la extensión del archivo “prueba” que nos indica que es un documento de texto. Este punto es muy importante, porque para que un virus (que es un programa) nos infecte HAY QUE EJECUTARLO.

EL CORREO

Existen 2 tipos de correo: WebMail y cliente-servidor.

CORREO WEBMAIL

Este correo está basado en las páginas html, que son a las que accedemos por medio de nuestro navegador.

Características de seguridad aconsejadas

Conexión segura: Que utilice el protocolo SSL (‘Secure Sockets Layer’) y cifrado de datos para garantizar la confidencialidad de la transferencia, la integridad del mensaje y la identidad del usuario, que puede comprobar que accede a través de una página segura porque la dirección comienza por 'https'.

Desconexión automática: Después de un tiempo sin actividad, debe desconectarnos automáticamente. Esta característica es muy útil para evitar que alguien pueda entrar en la cuenta tras un problema de conexión a la red.

Que sea opcional el recurso de “recordar usuario y contraseña”: También es conveniente que impida escoger contraseñas de menos de seis caracteres, y que facilite instrucciones para elegir una contraseña segura.

Antivirus: Es imprescindible que la web se encargue de un primer escaneo de los ficheros para detectar cualquier posible virus o programa espía anexo a los ficheros del correo.

Medidas anti-spam: Debe de tener herramientas para seleccionar el correo.

En los clientes de correo basados en servidores web la información intercambiada entre cliente y servidor recorre dos caminos: en primer lugar va desde el cliente hasta el servidor web cuando se escriben los datos en la página html que actúa como cliente de correo. Posteriormente el servidor Web se convierte en cliente POP y envía los datos al servidor POP.

http://www.consumer.es/web/es/tecnologia/internet/2005/05/25/142236.php?page=4

CORREO CLIENTE-SERVIDOR

Este tipo de correo esta basado en la estructura cliente-servidor, y para utilizarlo necesitamos “clientes” de correo tipo Outlook o Thunderbird.

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico, es el protocolo utilizado para “subir” los correos desde nuestro ordenador. SMTP se basa en el modelo cliente, donde un cliente envía un mensaje a uno o varios receptores.

POP (Post Office Protocol) se utiliza en clientes locales de correo para “bajarse” los mensajes de correo electrónico almacenados en un servidor remoto. El diseño de POP3 (versión 3) y sus predecesores permite que los usuarios con conexiones intermitentes, tales como las conexiones dialup (MODEM a la línea de teléfono), descarguen su e-mail cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectado.

Los problemas principales con POP son similares a los de muchos otros protocolos; los nombres de usuarios y sus contraseñas se transmiten en texto claro, haciendo de ello un buen objetivo para un sniffer de paquetes. El protocolo POP se puede hacer seguro aplicando SLL, sin embargo no todos los clientes de correo soportan POP seguro mediante SSL.

IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.

IMAP y POP son los dos protocolos más prevalecientes para la obtención de correo electrónico. Todos los servidores y clientes de e-mail están virtualmente soportados por ambos, IMAP fue diseñado como una moderna alternativa a POP. Fundamentalmente, los dos protocolos le permiten a los clientes de correo acceder a los mensajes almacenados en un servidor de correo.

MIME (Multipurpose Internet Mail Extensions), (Extensiones de Correo Internet Multipropósito), son una serie de convenciones o especificaciones dirigidas a que se puedan intercambiar a través de Internet todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos para acabar con el problema de las transferencias de texto internacional por e-mail. Desde un punto de vista tecnológico, las especificaciones MIME son un adelanto, PERO desde el punto de vista de la seguridad, son un verdadero peligro.

Seguridad

Las especificaciones originales de estos protocolos (POP, IMAP y SMTP ) los hacen vulnerables a los ataques pasivos que se producen cuando una aplicación escucha el tráfico de la red y accede al contenido de los mensajes, así como a la identificación del usuario: su nombre y password de acceso.

Dos de las dos mayores amenazas a la privacidad en el correo electrónico vienen de la mano del correo en formato html, que puede contener imágenes y código javascript.

Si recibimos un correo html con imágenes y estas imágenes no están incluidas en el mail, sino enlazadas desde un servidor remoto, esto quiere decir que como mínimo estamos informando al remitente de que hemos abierto el mensaje.

El servidor guarda un log con la lista de las veces que ha servido la imagen, incluyendo claro está la IP del solicitante. Si además la imagen es de pequeño tamaño (1 pixel por ejemplo), el usuario ni se dará cuenta de que está siendo monitorizado (web bugs); si además el remitente incluye un código individualizado al llamar a la imagen, es fácil saber desde que cuenta se ha leído el mensaje.

Un spameador puede usar esta técnica para decidir que cuentas de correo son activas y cuales no están en uso. Puede conocer si un email ha sido leído o no, y cuantas veces.
Puede conocer información acerca de tu sistema operativo, programa de correo, etc.
Puede cruzar la IP del lector del mail con las IPs registradas al visitar una página determinada, etc.

Mediante javascript en el correo electrónico es posible, por ejemplo que el remitente de un mensaje siga su pista si el destinatario decide reenviarlo a otras personas: es posible que el destinatario obtenga una copia de cada email reenviado.

La clave en la seguridad de un correo basado en cliente-servidor es:

1.- Que soporte el protocolo de seguridad SSL

2.- Ver siempre los mensajes como texto simple

3.- Desactivar Javascript

4.- Desactivar lectura o vista previa del adjunto

Más información:

http://www.zator.com/Internet/N_16.htm

Diferencias entre POP y IMAP en http://es.wikipedia.org/wiki/IMAP

¿Abrir ficheros anexos?

TODO lo que no hayamos pedido o confirmado, NO SE ABRE

Mucho cuidado cuando abramos archivos anexos en nuestro correo, y sobretodo, NUNCA abrir archivos que sean programas a no ser que sepamos a ciencia cierta que es lo que contiene y quien nos lo manda.

El “Spam” o “correo basura” es todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente, tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Un correo Spam NO es necesariamente portador de un virus, PERO todo lo que no hayamos pedido, NO SE ABRE.

Un truco para incitarnos a abrir un correo es utilizar “asuntos” que nos puedan interesar de un modo u otro, es la conocida “ingeniería social”, basados en amor, sexo, amistad, mensajes de error del sistema (mucho ojo con estos últimos), etc. Los archivos anexos al correo pueden tener una o DOS EXTENSIONES. La primera extensión suele ser: doc; txt o html, mientras que la segunda NO SUELE MOSTRARSE en el programa de correo, siendo está (la segunda extensión), la extensión propia de un programa.

Vuelvo a lo de siempre:

NO HAY QUE ABRIR ARCHIVOS ANEXOS NO SOLICITADOS.

Recordar que los virus son programas, por lo que nos interesa saber qué tipo de archivo estamos abriendo. Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto":

1. Ejecuta el Explorador de Windows XP

2. Herramientas

3. Opciones de carpetas

4. Ver

Desmarcar: Ocultar extensiones para los tipos de archivos conocidos.

Desmarcar: Ocultar archivos protegidos del sistema operativo.

5. Archivos y carpetas ocultos

Marcar: Mostrar todos los archivos y carpetas ocultos

6. Aplicar

7. Aceptar

PROGRAMAS QUE EJECUTAN VIRUS

Sabemos que los viruses (plural no aceptado por la Real Academia) son programas y como tales, hay que EJECUTARLOS (que mal suena eso) para que cumplan su fin. Una forma es por medio de la “ingeniería social”, incitando que nosotros mismos ejecutemos el archivo, lo que no suele implicar un excesivo trabajo conociendo la naturaleza humana, y la otra forma es que OTRO PROGRAMA los ejecute por nosotros.

Sabemos que los programas tienen fallos de programación (bugs) y también sabemos que esos fallos (vulnerabilidades) los pueden aprovechar gente sin escrúpulos y con un parche en el ojo. Una forma frecuente (y grave) de aprovechar esas vulnerabilidades de los programas es mediante el desbordamiento de buffer (buffer overflow), que básicamente consiste en saturar al programa con ordenes hasta que no puede hacer todo lo que se le pide y entonces deja de funcionar correctamente. Al dejar de funcionar correctamente puede ejecutar “ordenes” que no estaban previstas originalmente, siendo una de estas ordenes ejecutar el virus. Ahora bien, ¿Qué programas son esos que pueden tener fallos de programación susceptibles de ser aprovechados por personajes malévolos? Atención a la respuesta: C-U-A-L-Q-U-I-E-R-A, y especialmente los más utilizados, de ahí la importancia de:

MANTENER LOS PROGRAMAS ACTUALIZADOS

VIRUS DE MACRO

Se llaman macros las secuencias de instrucciones que el usuario de un programa puede escribir y almacenar para realizar tareas complejas o repetitivas, en algunos casos su funcionalidad no se limita a la aplicación, sino que alcanza a funciones del sistema operativo, como eliminar, cambiar de nombre o configurar atributos de archivos.

Los virus de macro utilizan la potencia y las funciones integradas en la aplicación para duplicarse y propagarse. A diferencia de los virus ordinarios, los virus de macro no infectan programas, infectan documentos. Cuando el usuario recibe y abre un archivo que contiene una macro vírica, ésta se ejecutará automáticamente al abrir el documento o bien será ejecutada por el usuario con una determinada combinación de teclas, un comando de menú, un botón de la barra de herramientas, etc. La macro vírica se copiará; el método que siga para hacerlo dependerá de la aplicación para la que esté escrita. El virus de macro pasará a estar presente en los archivos que el usuario abra y puede propagarse mediante diversos métodos de distribución.


Los virus de macro de Word, con diferencia los mas extendidos, se almacenan en las plantillas utilizadas para crear los documentos. Por defecto se almacenan en “Normal.dot”. Una macro grabada en Normal.dot podrá ser además usada desde cualquier otra plantilla. Normalmente un virus de macro word intentará copiarse en Normal.dot, desde donde podrá pasar a cualquier documento abierto por el usuario. Otra forma sería copiarse en la carpeta inicio de Office. Cualquier plantilla allí grabada se cargará al comienzo de ejecutarse word como plantilla global. Como los virus de macro solo pueden almacenarse en documentos plantilla, una de las acciones comunes a todos los virus es la de cambiar el tipo de archivo infectado a plantilla (template), siendo reconocido como tal por Word aunque mantenga su extensión .doc.

Hay que tener cuidado con cualquier programa que tenga la capacidad de crear Macros, en especial a los archivos del paquete de Microsoft “Office” dado su extensión entre los usuarios. Hay que asegurarse que tenemos activo la máxima seguridad si utilizamos el procesador de textos o la hoja de calculo de Microsoft : Herramientas /macro /seguridad y una vez allí verificar que tenemos activada la opción “ALTA”.

NAVEGADORES

Este tipo de infección ocurre cuando nos conectamos a páginas web con más que dudosos contenidos. La página web puede incluir además del contenido habitual, algún exploit que aprovecha vulnerabilidades conocidas del navegador, la mayoría de veces contra Internet Explorer por ser el que mayor cuota de mercado tiene y por tanto, a priori, augura mayor número de infecciones al atacante. En el caso de que el usuario no mantenga su sistema actualizado con los últimos parches de seguridad, el troyano es descargado e instalado en su sistema de forma oculta mientras visualiza el contenido de la web.

Por último también hay que hacer mención a ciertas tecnologías que,
sin contar con vulnerabilidades específicas, son aprovechadas por los
atacantes. Un ejemplo representativo lo podemos encontrar en la
tecnología Active-X de Internet Explorer, muy utilizada en la
instalación de dialers, troyanos, spyware y adware a través de la web.

¿Podemos concluir que navegar con Internet Explorer es una mala opción? Pues no, siempre y cuando estemos permanentemente actualizados y pendientes de las páginas a las que nos conectemos. También hay que reconocer que la tecnología ActiveX no ayuda mucho al Internet Explorer en el tema de la seguridad.

Configurar el navegador

Mucha de la información que nos puede hacer daño queda registrada por medio del navegador, así que hay que hacer un par de modificaciones para arreglar eso:

FIREFOX

1.Herramientas

2.Opciones

3.Privacidad (Pestaña)

4.Formularios guardados

Desmarcar: “Guardar información que introduzco...”

5.Contraseñas

Desmarcar: “Recordar contraseñas”

 

INTERNET EXPLORER

1. Herramientas

2. Opciones de Internet

3. Contenido (Pestaña)

Información personal

Autocompletar

Desmarcar todas las opciones. Borrar formularios. Borrar contraseñas.

4. Opciones Avanzadas (Pestaña)

Examinar

Marcar: Comprobar automáticamente si hay actualizaciones

Desmarcar: Usar Autocompletar en línea

5.Seguridad (Pestaña)

Nivel Predeterminado

Alto

Al tener el nivel se seguridad ALTO puede que tengamos problemas en algún sitio puntual, en ese caso, reconfiguraremos el nivel de seguridad a MEDIO. Una vez salgamos de la página en cuestión lo volvemos a dejar en ALTO.

EL REGISTRO DE WINDOWS

El registro de Windows son un conjunto de archivos que contienen información acerca de cómo funciona su computadora. El mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe (Inicio/Ejecutar) que viene con todas las versiones de Windows. Es una parte del sistema operativo muy potente y crítica, por lo que no se debe tocar a menos que se sepa a ciencia exacta que se esta haciendo y previamente hecha una copia de seguridad (Archivo/Exportar). Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el sistema operativo y las aplicaciones que corren sobre él.

Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie.

La entrada “HKEY_LOCAL_MACHINE /SOFTWARE /Microsoft /Windows /CurrentVersionRun” es muy utilizada por lo virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo.

Antes de acceder directamente al registro hay que intentar arreglar el problema de cualquier otra manera. El acceso al registro debe ser NUESTRA ÚLTIMA OPCIÓN. Casi siempre hay una manera indirecta de acceder al registro, como por ejemplo, en este caso, la opción MSCONFIG desde (Inicio /Ejecutar) nos da acceso a configurar los programas que se inician cuando arrancamos el ordenador. Desde allí podemos “investigar” cada programa y dar permiso, o no, para que arranque cada vez. Para investigar lo más rápido es usar un buscador en línea (Ej: Google).

EL ANTIVIRUS

El antivirus es la piedra angular de todo sistema de protección de un sistema. Es un programa, que como su propio nombre indica, nos protege de los virus. Debemos instalarnos uno de los muchos que hay en el mercado y MANTENERLO ACTUALIZADO. Un programa de este tipo encuentra virus y los desactiva (o borra) PERO no puede encontrar lo que no sabe que existe. Metafísica pura.

Cuando actualizamos un programa de este tipo lo que estamos haciendo es corregir cualquier error de programación y actualizar su “biblioteca de virus”, que es donde están registrados todos los virus que puede desactivar. Imaginaros que un nuevo virus es creado y propagado AHORA mismo, hasta que no actualicéis el antivirus, vuestro sistema está desprotegido porque el programa NO RECONOCE el virus.

Para ejecutar correctamente un antivirus hay que arrancar en modo seguro para cargar sólo los controladores indispensables y aislar el sistema de la red.

Iniciar modo seguro a prueba de fallos Windows XP

1. Apagar el equipo, y esperar 10 segundos para encenderlo. (No uses el botón RESET ni utilices REINICIALIZAR desde el menú de Apagar equipo. Hay que apagar el PC completamente para borrar cualquier posible virus en memoria.

2. Enciende el PC.

3.- pulse F8 repetidas veces hasta que salga un menú

4.- Seleccione "Modo seguro”


O bien

1. Inico

2. Ejecutar: escribe MSCONFIG y pulse Enter. Aparecerá la "Utilidad de configuración del sistema".

3. BOOT.INI

4. En "Opciones de inicio", marque la casilla "/SAFEBOOT"

5. Apagar el equipo completamente.

6. Una vez terminado el proceso que se quería realizar arrancando en modo seguro, hay que dejar el sistema de arranque normal, para ello, repita los pasos 1 a 4, pero en ese punto, desmarque la casilla "/SAFEBOOT". Confirma los cambios, y reinicia la computadora.

En el caso que se detecten virus hay que desconectar los puntos de restauración para borrar toda la información posiblemente infectada, arrancar en modo seguro y VOLVER a pasar el antivirus.

Desconectar los puntos de restauración

1.- Inicio

2.- Todos los programas

3.- Accesorios

4.- Herramientas del sistema

5.- Restaurar sistema

6.- Configurar Restaurar Sistema

7.- Desactivar Restaurar Sistema

Una vez el sistema este limpio, se vuelve a conectar la opción “Restaurar sistema” y se crea un punto de restauración. Una vez hecho esto, es MUY RECOMENDABLE pasar un segundo antivirus on-line:

http://www.inteco.es/Seguridad?tema=U&articulo=1

Cuarentena

Si tenemos conectado el antivirus en función permanente, es probable que verifique cualquier archivo que bajemos de Internet, PERO por si acaso, es una buena idea crear una carpeta temporal a la cual bajaremos cualquier archivo que descarguemos de la red. Una vez allí, pasaremos el antivirus a la carpeta para cerciorarnos que no hay ningún problema en el archivo que acabamos de bajar. Esto es imprescindible si utilizamos nuestro antivirus bajo demanda, es decir, que lo conectamos nosotros cuando así lo estimamos conveniente.-“¿Por qué no lo tienes conectado siempre?”- Porque ralentiza mucho el sistema, y si tienes un ordenador viejo lo va a ralentizar MUCHO. Para utilizar el antivirus bajo demanda debemos tener un control exquisito de nuestras idas y venidas por la Red. Sólo para usuarios avanzados o por la más peregrina necesidad si nuestra máquina se colapsa con el antivirus en función permanente.

Más información:

http://www.inteco.es/Seguridad?tema=U&articulo=1

http://www.seguridadenlared.org/es/index10esp.html

http://www.zonavirus.com/articulos/tipos-de-virus.asp

ESPIAS y ANTI-ESPIAS

Un programa espía es una especie de virus que EXTRAE INFORMACIÓN de nuestro sistema. Los programas espías son PARTICULARMENTE peligrosos para los jugadores de póquer on-line, porque parte de esa información que puede extraer son nuestras contraseñas. En particular hay una clase programa espía que recoge nuestras pulsaciones de teclado (keyloggers), así que ya os podéis ir imaginando lo que sigue: Capturan nuestras contraseñas, entran en los casinos con ellas y nos despluman la cuenta. También pueden usurpar nuestra identidad en los foros y utilizar nuestro correo COMO si fuéramos nosotros. Desastre garantizado. La solución es instalarse un programa anti-espía y mantenerlo actualizado, pasándolo por el sistema periódicamente (igual que el anti-virus) y SOBRETODO controlar la información que entra y sale de nuestro sistema por medio de un firewall.

Más información:

http://www.inteco.es/Seguridad?tema=U&articulo=10&pagina=0

http://www.seguridadenlared.org/42.html

http://www.inteco.es/Seguridad?tema=F&articulo=1&pagina=1

Recomendados:

Ad-Aware SE Personal (Gratis) http://www.lavasoftusa.com/download_and_buy/product_comparison_chart.php

Spybot: Search&Destroy (Gratis)

http://www.safer-networking.org/es/index.html

FIREWALL (cortafuegos)

El firewall es un programa que nos permite gestionar la entrada y la salida de los datos de nuestro ordenador. El firewall nos pregunta cada vez que un programa quiere interactuar con nuestro ordenador si le permitimos el acceso o de lo contrario se lo denegamos. Es una herramienta muy eficaz contra los programas espías, no tanto contra los virus.

Un firewall es una herramienta imprescindible si tenemos una conexión estática, lo que quiere decir que SIEMPRE tendremos la misma dirección en Internet. Cada vez que nos conectamos a Internet nuestro ordenador se identifica con un numero (IP), y ese número puede ser siempre el mismo (IP estática) o ir cambiando cada vez que nos conectemos (IP dinámica). Esta circunstancia depende el proveedor de Internet que tengamos contratado.

Si tenemos una IP dinámica, será mucho más difícil que un pirata “premeditadamente” nos ataque, porque primero tiene que encontrarnos y encima delimitamos el tiempo del ataque al tiempo de nuestra sesión conectados a Internet, PERO si tenemos una IP estática, el amigo nos tiene controlado, porque sabe “donde vivimos”, con lo que puede organizar una ataque con todo el tiempo del mundo. Para averiguar que clase de conexión tienes hay que preguntar a tu proveedor de Internet.

Utilizando la orden “ipconfig” desde la opción del menú de inicio “ejecutar” nos aparece en pantalla un numero (IP) que nos identifica en esa sesión (Windows XP). Si ejecutamos esta orden en dos sesiones distintas, y nos aparece un identificador IP distinto, significa que nuestro tipo de conexión es dinámico, si por el contrario coinciden, significa que tenemos un tipo de conexión estático (siempre utilizamos el mismo identificador cuando accedemos a Internet). De todas formas lo más conveniente es preguntar directamente al proveedor. Recordar que un jugador de póquer es un “Objetivo” en la red y debemos tener muy presente que es una posibilidad REAL sufrir un ataque premeditado.

Un firewall debe estar correctamente configurado para que sea verdaderamente eficaz. Una configuración por defecto puede valer, pero si dejamos entrar y salir los programas de nuestro ordenador como a Pedro por su casa, la esencia de un firewall pierde el sentido. Lo correcto es averiguar que programas, o mejor dicho, por medio de que programas interactúan los sites (lugares) habituales que accedemos en Internet y concederles permiso para que sigan trabajando, a TODOS LOS DEMÁS negarles el acceso. El firewall suele tener un apartado donde están registrados los programas que tienes instalados y los privilegios que tienen a la hora de acceder a Internet, revísalos uno por uno y gestiona sus privilegios. En caso de duda, que será prácticamente siempre hasta que le pillemos el truco, lo más conveniente es configurar los programas haciendo que el firewall te pregunte cada vez que un programa determinado intente acceder a Internet, a partir de ahí le sigues la pista. Que todo es correcto, le asignas permiso permanente y la próxima vez que quiera conectarse el firewall no te preguntará si le dejas o no hacerlo. Ej: Tu navegador debe acceder a Internet para poder ver las páginas web, por lo que le asignamos un permiso permanente.

Hay que vigilar mucho cualquier programa que se quiera conectar a Internet (a un servidor de Internet) sin que lo hayamos pedido nosotros explícitamente.

Si de repente el firewall salta (aparece una ventanita emergente) notificando que al programa “xxx” está intentado conectarse, DEBEMOS averiguar QUÉ programa intenta conectarse y ADÓNDE. La mayoría de las veces será un programa de actualización intentando averiguar si hay versiones nuevas, PERO puede que no sea así, por lo que debemos saber que es lo que pasa en nuestra máquina, quien entra y quien sale. Vamos como la vecina de enfrente que te tiene controlado, sabe a que hora sales de casa, a que hora entras en casa y con quien, te informa de visitas cuando estabas fuera, y sobretodo te cuida la casa cuando no estás. El firewall vendría a ser una vecina de enfrente virtual.

Cuando tengas instalado el firewall es conveniente escanear tus puertos para conocer el nivel de protección que tienes (con el firewall activado).

Más información de puertos:

http://www.inteco.es/Seguridad?tema=U&articulo=3&pagina=0

Escáner de puertos:

https://www.grc.com/x/ne.dll?bh0bkyd2

Más información firewall:

http://www.inteco.es/Seguridad?tema=U&articulo=2&pagina=0

http://www.seguridadenlared.org/33.html

Recomendado:

ZoneAlarm (Gratis)

http://www.zonelabs.com/store/content/catalog/products/sku_list_za.jsp?dc=34std&ctry=ES&lang=es&lid=nav_za

PUERTO 139

Es desde este puerto de donde partió el Titanic... no te digo más.

Windows en su afán por la facilitar la comunicación entre los equipos, ha facilitado demasiado. El puerto 139 es un fallo grave en el SO. Hay que cerrarlo permanentemente

Recordemos que un puerto de tu ordenador es por donde entra y sale información. Hay muchos puertos y cada uno de ellos se comunica de una forma distinta con el exterior. Existen puertos para navegar, otros para intercambiar información, otros para conectarse con otros ordenadores, etc. Los puertos han de estar cerrados hasta que se vayan a utilizar y ser invisibles desde el exterior, eso es misión del firewall, PERO el puerto 139 es particular, porque cuando llueve no se moja como los demás... o_0 Este puerto es el que utiliza NetBios para “compartir archivos y impresora”. El puerto 139 se configura y se abre el solito cada vez que arrancamos el ordenador, y aunque en un escaneo de puertos aparezca cerrado o invisible, esta ABIERTO. Hay que cerrarlo manualmente.

1.Inicio

2.Panel de control

3.Conexiones de red

4.Seleccionamos la conexión de Internet y pulsamos botón derecho del ratón.

Desmarcar: Compartir impresoras y archivos para redes Microsoft.

5.Seleccionar: Protocolo Internet (TCP/IP)

Propiedades

Opciones avanzadas

Pestaña WINS

Marcar: Deshabilitar NetBios sobre TCP/IP

6.Aceptar

7.Cerrar

8.Reinicializar el equipo

Esta secuencia de comandos vale para la gente que se conecta directamente de su PC a Internet y que no pertenece a una red. Si pertenecéis a una red privada tendréis que instalar el protocolo NetBEUI para compartir los recursos.

COOKIES, JAVA, JAVASCRIPT y ACTIVES-X

Cookies

Las Cookies son pequeños ficheros de texto que se guardan en nuestro navegador a petición del servidor. Al ser ficheros de texto no tienen peligro de que sean un virus. Las cookies generalmente guardan información sobra la navegación en una determinada página web y no son un problema grave para nuestra seguridad.

Applets Java y Javascript

Son pequeños programas que se ejecutan en nuestra ordenador a petición de un servidor.

Java y JavaScripts son lenguajes de programación con los cuales se pueden diseñar pequeños programas (applets) . Ej: Aparezca la hora y el día en la pantalla.

Hemos dicho que los virus son programas, y las applets (programas) de Java y JavaScript SON PROGRAMAS, por lo que potencialmente podrían infectar nuestro ordenador al ejecutarse en nuestra máquina, PERO estos programas están diseñados para ser seguros, limitando su capacidad de acción.

http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-32.html

ActiveX

ActiveX es una tecnología de Microsoft para el desarrollo de páginas dinámicas. Son parecidos a las Applet de Java, aunque con una diferencia fundamental: la seguridad. Un Applet de Java no podrá tomar privilegios para realizar acciones malignas (como borrarnos el disco duro) y los controles ActiveX PUEDEN OTORGARSE PERMISOS PARA HACER CUALQUIER COSA.

Dado que los controles ActiveX son particulares de Internet Explorer, no es mala idea navegar con un navegador alternativo al Explorer de Microsoft (por ejemplo firefox http://www.mozilla-europe.org/es/ ) y recurrir al Explorer para visitar páginas puntuales y NUNCA aceptar instrucciones ActiveX a no ser que sepamos a ciencia cierta quien nos las manda y con qué fin.

DIALERS Y ANTI-DIALERS

Cuando nos conectamos por medio de un MODEM convencional a través de RTB (Red Telefonía Básica), lo que estamos haciendo es una llamada de teléfono, así de simple. El número al que llamamos nos lo suministra la empresa con la que tenemos contratado el servicio, por lo que el fraude consiste en cambiar el numero de teléfono al que llamas para conectarte a Internet, de manera que mientras que la empresa original con la que tienes el contrato te cobra “x” euros a la hora, la empresa pirata que te ha cambiado el número te cobra muchísimo más dinero por hora. Esta empresa utiliza “Números de Tarificación Adicional” (NTA) para cobrar sus honorarios (806, 807, 907).

Para evitar este fraude existen programas anti-dialers que gestionan los números de teléfono a los que llamas, generalmente basándose en listas blancas (números permitidos ) y listas negras (números prohibidos).

Este problema sólo afecta a usuarios conectados a la red por medio de un MODEM convencional utilizando el acceso telefónico de un servidor de servicios, es decir, que NO afecta al usuario conectado por medio de ADSL o CABLE.

Más información:

http://www.inteco.es/Seguridad?tema=U&articulo=7&pagina=0

VENTANAS EMERGENTES

Son ventanas que se abren SIN HABERLAS SOLICITADO. Muchas de ellas no son más que publicidad PERO se puede utilizar este recurso para infectar nuestro sistema con el simple hecho de hacer clic en ella, aunque sea con el fin de cerrarlas (sobre la “x”). Los navegadores actuales llevan incorporados una función “popup killer” que cierra automáticamente esas ventanas o simplemente no deja que se abran. No obstante hay programas exclusivos para este fin. Mucho cuidado con las ventanas emergentes en páginas donde no deberíamos haber entrado.

La combinación de teclas ALT+F4 cierra la página principal. A efectos prácticos es muy útil utilizarla para cerrar este tipo de ventanas NO SOLICITADAS.

Más información:

http://www.inteco.es/Seguridad?tema=U&articulo=4&pagina=0

PUNTOS DE RESTAURACIÓN

Windows XP incorpora una utilidad que se llama “Restaurar sistema”. Esta utilidad no es más que una copia de seguridad del sistema en un momento dado. Podemos crear puntos de restauración nosotros mismos en el momento que nos interese (cuando tengamos el sistema limpio y funcionando perfectamente) o por defecto los creará Windows. Si no tenemos este sistema operativo hay herramientas similares. Sea de una forma o de otra, hay que tener una copia de seguridad SIEMPRE disponible.

Más información:

http://www.configurarequipos.com/doc52.html

http://www.inteco.es/Seguridad?tema=u&articulo=13&pagina=3

http://www.zonavirus.com/articulos/existe-un-solo-motivo-por-el-cual-se-pierde-informacion-la-falta-de-backups.asp

PREVENCIÓN DE EJECUCIÓN DE DATOS (EPD) en Windows XP SP2

El DEP (Data Execution Prevention) consiste en un conjunto de tecnologías de hardware y software que realizan comprobaciones adicionales en la memoria para contribuir a proteger los puntos débiles contra código malintencionado. La idea puede ser muy buena, pero la realidad es que entra en conflicto con otros programas denegándoles su ejecución, así que una buena opción es desactivarlo parcial o completamente.

Para habilitar DEP en todas las aplicaciones:

1. Inicio

2. Panel de control.

3. Sistema.

4. Opciones Avanzadas.

5. Rendimiento /Configuración

6. Haga clic en la ficha Prevención de ejecución de datos.

7. Seleccione Activar DEP para todos los programas y servicios excepto los que seleccione.

8. Haga clic en Aplicar y, a continuación, en Aceptar. Aparecerá un cuadro de diálogo que le informará que debe reiniciar su equipo para que la configuración surta efecto. Haga clic en Aceptar.

Para deshabilitar DEP completamente:

1. Inicio

2. Panel de control.

3. Sistema.

4. Opciones avanzadas /Inicio y recuperación /Configuración.

5. En el área Inicio del sistema, haga clic en Editar.

6. Cambie el nivel de directiva (por ejemplo, OptOut) a AlwaysOff.


ADVERTENCIA: Asegúrese de que el texto esté correcto.


El parámetro de su archivo boot.ini deberá decir: /noexecute=AlwaysOff


10. En el Bloc de notas, haga clic en Archivo y luego en Guardar.
11. Haga clic en Aceptar para cerrar Inicio y recuperación.
12. Haga clic en Aceptar para cerrar las propiedades del sistema y luego reinicie su equipo.

Mas información:

http://www.microsoft.com/technet/prodtechnol/winxppro/es/maintain/sp2mempr.mspx

http://www.trucoswindows.net/conteni5id-31-SEGURIDAD-Configurar-proteccion-de-memoria-Windows-XP-SP2.html

GESTIÓN DE USUARIOS

Al estar conectados a una red (Internet) corremos el riesgo que alguien se introduzca en el sistema (por medio de virus, troyanos, etc). Si se introduce en el sistema y tiene todos los privilegios puede hacer cualquier cosa, PERO si se introduce y tiene los privilegios restringidos, le será mucho más difícil tomar el control del sistema.

Windows XP es un sistema operativo para trabajar en red, por lo que tiene una opción de gestión de usuarios. Es comprensible que todos los usuarios de una red no tengan los mismos privilegios, y que haya alguien encargado por el buen mantenimiento de la red, el administrador. Para que el administrador pueda hacer su trabajo, debe tener acceso a todo el sistema, por lo que tiene permiso para todo. En cambio, un usuario normal de la red, no necesita tantos permisos porque sólo va a utilizar un par de programas y poco más, y lo más importante, puede estropear el sistema sin darse cuenta de lo que hace. Por todo lo anteriormente mencionado se hace recomendable acceder al sistema en modo usuario (permisos restringidos) y excepcionalmente, cuando queramos realizar tareas de mantenimiento del sistema, entrar en el sistema en modo administrador (permisos totales). ¿Cómo? http://poquer-red.com/blog/simon/seguridad-informatica-gestion-de-usuarios-en-windows-xp

SENTIDO COMÚN

Recordar que el peor virus somos nosotros mismos cuando no sabemos lo que hacemos, así que tenemos que tomar un serie de medidas cautelares para no despistarnos y dejar un rastro de migas de pan... Si es pan, porque como dejes un rastro de cervezas yo te encontraría aunque te escondiese en el mismísimo Infierno ;-)

1.Evitar la pregunta secreta para recordar contraseñas

Esta es una practica bastante común en los sitios que necesitan contraseñas, tener una pregunta secreta para el caso que olvidemos nuestra contraseña, llegándose a la paradoja que nos blindamos con una contraseña de 24 dígitos utilizando caracteres en chino, números y signos marcianos, para luego tener una clave maestra que sea del tipo: ¿Nombre de tu mascota? O sea que un pirata es incapaz de romper tu impenetrable contraseña, pero sólo con teclear: B-o-b-y, ya está dentro. Si no podéis evitar introducir una pregunta secreta, la respuesta debe ser de igual o mayor grado de protección que la contraseña primaria.

Más información:

http://www.zonavirus.com/articulos/contrasenas-que-no-debemos-utilizar-nunca.asp

2. No utilizar datos conocidos para las contraseñas.

Olvidaros de utilizar datos públicos como la edad, fecha de nacimiento, nombre del perro, etc. Una buena contraseña debe tener una longitud mínima de 8 caracteres que mezcle números y letras sin formar ninguna palabra con sentido. También se pueden utilizar caracteres alternativos como “3” en lugar de “e”, o “$” en lugar de “s”.

3.- No repetir contraseñas.

Si por una de aquellas alguien se hace con nuestra contraseña, se debe hacer con UNA contraseña y no con LA contraseña. Me explico: Cada lugar debe tener su propia contraseña, de manera que dificultemos un hipotético ataque a nuestras cuentas. Mejor perder una cuenta que perderlas TODAS.

4. Cambiar las contraseñas periódicamente.

Cambiar cada cierto tiempo las contraseñas e INMEDIATAMENTE en cuanto sospechéis que podáis haber estado expuestos a un virus, una vez el sistema este limpio, de no ser así, conectaros desde un sistema limpio y cambiar las contraseñas.

5. Página segura.

Cuando accedemos a una página segura, toda la información transmitida por la red se halla cifrada mediante protocolo SSL. El cifrado es el proceso mediante el que se hace ininteligible la información intercambiada entre nuestro sistema y su PC, evitando que terceras personas vean, capturen o repitan la información intercambiada.

El “phising” es la suplantación de una página original por otra falsa con la misma apariencia, de manera que cuando introducimos los datos personales, estos van a parar a manos de los suplantadores. La manera de evitar caer en el fraude del “phising” es fijarse en que todas las páginas donde realicéis transferencias y depósitos sean seguras, es decir, que cumplan con la normativa sobre seguridad a la hora de realizar operaciones monetarias en Internet. Esto se puede saber fijándose en el candado cerrado que aparece en el borde inferior derecho de los navegadores Explorer y Firefox, así como en que la página segura comienza por “https://” e incluso la barra del navegador puede cambiar de color (amarillo).

Secure Sockets Layer (SSL) y Transport Layer Security (TLS) -Seguridad de la Capa de Transporte-, su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras en Internet. Existen pequeñas diferencias entre SSL y TLS, pero el protocolo permanece sustancialmente igual.

6. Alerta contra la Ingeniería social.

Mucho ojo con la información personal que suministráis en los chats, IRC’s, foros, etc. Nunca se sabe quien puede estar escuchando. Cualquier información personal hacedla mediante mensajes privados. Atentos a señoritas despistadas pidiendo ayuda...

Más información:

http://www.zonavirus.com/articulos/ingenieria-social.asp

7. Eliminar datos sensibles del ordenador

No hay que guardar las contraseñas (ni cualquier otro dato sensible) DENTRO del ordenador, lo mejor es guardarlas en un papel. Así de simple. Pero claro hay que tratar el papel como dinero, así que hay que guardarlo en lugar seguro.

8. Nunca envíe su contraseña por correo electrónico (u otros medios).

El “phishing” tradicional se presenta en forma de correo electrónico simulando provenir de la empresa suplantada, la mayoría de las veces una entidad financiera, e instando al usuario con cualquier excusa a introducir sus claves en un formulario que realmente envía los datos al phisher. NADIE y repito NADIE te va a pedir tu contraseña por medio de un correo electrónico, así que sospecha inmediatamente de quien lo haga. Verifícalo por teléfono porque muy posiblemente sea un fraude.

Esto es MUY IMPORTANTE:

Ninguna entidad nos va a pedir nuestra contraseña bajo ninguna circunstancia, porque es un dato TOTALMENTE PERSONAL. Si alguien te pide la contraseña por CUALQUIER MEDIO (e-mail, mail, teléfono, chat, etc), muy probablemente te está intentado estafar. Toma las medias oportunas adecuadas INMEDIATAMENTE, ya sean legales y/o personales.

9. NO marcar “guardar contraseña” en el navegador.

Cuando le dices al navegador que guarde las contraseñas, lo que hace es encriptarlas y guardarlas, PERO es público el modo de encriptación y donde las guarda. Por ello, es de vital importancia NO GUARDAR LAS CONTRASEÑAS EN EL NAVEGADOR. Además si el ordenador es compartido, cualquier persona que se conecte utilizando tu usuario tendrá acceso a todas las cuentas.

Las contraseñas se pueden guardar en el navegador o directamente en el servidor a donde te conectas, en nuestro caso, los casinos on-line. Cuando nos conectamos sin utilizar el navegador, la contraseña se guarda en SU servidor y no en mi ordenador. Cuando me conecto, ellos identifican MI ORDENADOR, y no hay rastro de cookies en mi ordenador.

Cuando marcamos “guardar contraseña” en un sitio web, tipo un correo WEB (tipo Hotmail), estamos generando una cookie que SI se guarda en nuestro sistema. Cuando marcamos “guardar contraseña” en nuestro cliente de correo STMP (tipo “Outllook”) TAMBIEN se puede rastrear.

Conclusión:

La forma más segura es NO MARCAR NUNCA la opción “guardar contraseña”

PERO

Si marcamos esta opción en la loggin screen (ventana donde tengo que poner mi ID y mi password) del casino on-line, nos estamos evitando teclear la contraseña cada vez que nos conectamos, con lo que minimizamos el riesgo de un keylog (programa que registra las pulsaciones del teclado). El verdadero peligro de esta opción, NO es que nos roben la contraseña, sino que utilicen nuestro propio ordenador para entrar.

Programa que lee contraseñas en el sistema e información personal:

http://www.smartpctools.com/es/secure_credit_card/index.html

10. Vigilar los e-mail de transacciones.

NUNCA debería aparecer información sensible que sin embargo aparece como: Datos personales, nº identificación neteller (o similar), correo de neteller (o similar), ID del usuario en la sala, PIN, etc. La forma más segura es identificar la transacción con un código. Lo más conveniente es hacer copias de seguridad de los e-mail y eliminarlos del disco duro. Por supuesto las copias de seguridad deben ser externas (cd, dvd, disco, etc).

Vigilar ESPECIALMENTE el primer e-mail que os manda la empresa donde habéis contratado el servicio, porque en él suele haber datos personales y información sensible.

Es muy recomendable guardar una copia de seguridad de TODAS las transacciones que realizamos.

11. Salir “desconectando” (log out).

Siempre que exista la opción (y debería existir siempre) hay que salir de los sitios desconectando, porque de lo contrario cualquiera que use ese mismo navegador tendrá acceso a la cuenta hasta que finalice tu sesión de trabajo por time out (periodo de inactividad), en el caso que exista tal opción.

Fíjate que un usuario que se siente en tu ordenador en cuanto te hayas levantado, puede buscar las páginas donde has estado (historial) y entrar en ellas, por lo que si no hemos desconectado al salir, entrara como si fueras tú.

12. Apagar el ordenador cuando no se este utilizando.

Esto es especialmente recomendado para los que tengan conexión permanente (ADSL y Cable). También podéis utilizar la opción de bloquear Internet desde el Firewall (stop all Internet activity)

Encriptación PGP

PGP es un programa desarrollado cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave publica, así como facilitar la autenticación de documentos gracias a firmas digitales. Esta herramientas nos ofrecen confidencialidad, autentificación e integridad, garantizando de esta forma que el correo sea leído sólo por el receptors que decidamos, que procede realmente del emisor (mediante "la firma") y que el mensaje se mantiene intacto.

La criptografía de clave publica es un método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera.

Secure Sockets Layer (SSL) y Transport Layer Security (TLS) -Seguridad de la Capa de Transporte-, su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras en Internet. Existen pequeñas diferencias entre SSL y TLS, pero el protocolo permanece sustancialmente igual.

Descarga e información:

http://www.pgpi.org/

COMENTARIOS

Todavía no se ha realizado ningún comentario en esta noticia.