Películas de informática

martes, 16 de diciembre de 2014

Seguridad informática



A través de Internet nos pueden amenazar y hay cosas que nos pueden afectar de los softwares maliciosos como que nos puedan pillar las fotos, vídeos, conversaciones de redes, suplantación de identidad, etc.

Virus informático: es como un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que únicamente son molestos. Se suelen dar solo en ordenadores, sobre todo en Windows. Además, los archivos tienen extensiones que pueden ser exe, bac, com, dll. Este último es la librería de Windows donde se guardan los virus. Como hemos dicho anteriormente, lo que busca un virus es hacer daño. Por ejemplo, un virus en la bolsa o en una central empresarial puede ser muy problemático porque te puede parar toda la actividad.

Existen diferentes tipos de softwares maliciosos que son utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.

¿Qué son los Malwares?
Es un tipo de software que tiene como propósito infiltrarse y dañar un ordenador, móvil o sistema de información sin el consentimiento de los propietarios. Sólo metiendo una dirección lo puedes contraer. El navegador que más lo sufre es el Chrome y el que menos el Mozilla Firefox. Lo que buscan normalmente es buscar publicidad, buscar contraseñas sobre todo las de las cuentas bancarias, etc.
Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:
  • Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan. El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente. 
  • Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos. 
  • Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Generalmente se presentan como descargas que de algún tipo, se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en los sitios web alguna vulnerabilidad e insertan un script malicioso dentro del código HTML. 
  • Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
  • Troyanos: Es un software malicioso que permite la administración remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos. Son usados para empezar la propagación de un gusano, inyectándolo de forma local dentro del usuario. 
  • Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de phishing bancario. Ésta es una técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesión. 
  • Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines. Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas recordadas, por ejemplo en los navegadores web la descifran. 

  • Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones. En una Botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad. 
  • Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado. 
  • Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.

¿Qué son los Grayware o greynet?
Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.

Los tipos de Grayware que existen son:
  • Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés. 
  • Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los Dialers ya no sean tan populares como en el pasado. 
  • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.

Protocolo TCP/IP






 Los protocolos, reglas de comunicación que permiten el flujo de información entre ordenadores con lenguajes diferentes. Dos ordenadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse nunca, y para ello, es necesario que ambas tengan el mismo el mismo idioma. El protocolo TCP/IP es el protocolo utilizado para gestionar el tráfico de datos en la red.Dicho protocolo está formado en realidad por dos protocolos diferentes que realizan acciones diferentes.

Por un lado está el protocolo TCP,  es el encargado del control de transferencia de datos y el protocolo IP, que es el encargado de la identificación de la máquina en la red.


La versión utilizada es la 4, en uso desde 1981. Es una versión de 32bits y con cuatro grupos binarios de 8bits cada uno.

Esta combinación es capaz de generar aproximadamente 4.000 millones de combinaciones. Se cree que en la actualidad se encuentran en uso unos 2/3 de estas combinaciones.

  Es necesario utilizar, para conectarse a la red, un sistema que permita una sola IP por conexión. Este sistema es el NAT y permite mediante un router tener una red interna todas ellas con una sola dirección de Internet. Este sistema no es el más adecuado, ya que hace que se rompa la conexión entre los extremos de la red , haciendo que sea un solo equipo de la red interna (en este caso el router) el que en realidad esté conectado con Internet, ya que el resto de equipos se conectan al router.

El protocolo TCP/IPv6 es un protocolo de 128bits, lo que hace que el número de conexiones posibles en aproximadamente 34 trillones.

La consecuencia de este aumento es que no es necesario el uso de sistemas NAT, porque hay direcciones suficientes como para que todas las aparatos electrónicos se conecten entre sí, volviendo a ser una red entre extremos.

Otra consecuencia es un incremento en la seguridad,será posible establecer niveles de seguridad a nivel de IP. En la práctica quiere decir que enviamos un paquete de datos de un ordenador con una IP concreta a otro ordenador con otra IP específica, haciendolo inaccesible a cualquier otro ordenador.

viernes, 12 de diciembre de 2014

Google cerrará Google News en España el próximo 16 de diciembre y dejará de mostrar contenidos de los editores españoles en el resto de sus ediciones de Google Noticias en el extranjero como consecuencia de la reforma de la Ley de Propiedad Intelectual. Esta reforma, aprobada a finales de octubre y que se empezará a aplicar el 1 de enero, contempla que los editores reciban una compensación económica irrenunciable por parte de agregadores y buscadores de internet , cuando se usen fragmentos de sus contenidos.
El responsable de Google News, Richard Gingras,ha indicado en en comunicado que la nueva realidad que establece la legislación es "insostenible" para un servicio gratuito que no muestra publicidad ni genera ingresos. "Obliga a cualquier publicación española a cobrar una remuneración quiera o no, a servicios como Google Noticias por mostrar el más mínimo fragmento de sus publicaciones. Este nuevo enfoque resulta sencillamente insostenible", ha sostenido Gingras.
Así, la compañía tecnológica ha decidido que el próximo día 16 de diciembre el agregador de noticias Google News deje de estar activo en España. Además, a partir de ese día, el contenido de los editores españoles, desde el medio más generalista al blog más especializado dejará de aparecer en las distintas ediciones de los portales de noticias de Google.
Google News cuenta con 70 ediciones en 35 idiomas que, según la compañía tecnológica de Mountain View (California), aportan a los medios de comunicación un tráfico total de 10.000 millones de clicks cada mes. Fuentes de Google España han recalcado que los cambios sólo afectarán a Google News, no a la indexación del buscador.

martes, 9 de diciembre de 2014

Ataque informático a Sony Pictures

 ATAQUE A SONY PICTURES

Tras el ataque informático que empezó a sufrir Sony Pictures hace una semana, al menos cinco títulos sin estrenar, o con estrenos limitados, de la distribuidora multinacional se han filtrado en internet, según informan medios especializados.
Annie, ‘remake’ del famoso musical, protagonizado por Jamie Foxx y producido por Will Smith, cuyo estreno en Estados Unidos está previsto el 19 de diciembre, y Fury (“Corazones de acero"), un drama bélico con Brad Pitt estrenado en octubre en EE.UU., y que a partir de enero llegará a España y Latinoamérica, son algunas de las películas pirateadas, según The Hollywood Reporter.
Estrenos inminentes como Mr Turner, un ‘biopic’ sobre el pintor inglés dirigido por Mike Leigh, Still Alice, con Julianne Moore y Alec Baldwin, y To write love on her arms también han sido filtradas.
Sony Pictures fue víctima de un ataque informático el pasado lunes que paralizó sus sistemas y cuyos autores, un grupo de hackers denominado GOP, amenazó con difundir "datos internos" si sus demandas, desconocidas, no eran satisfechas.
Un portavoz de la compañía en Madrid indicó a Efe que el sistema continúa "caído" de forma "preventiva", con el fin de "evitar mayores consecuencias" y que esperan que el problema se resuelva a lo largo de esta semana.
Publicaciones especializadas en la industria cinematográfica como Hollywood Reporter y Deadline aseguran que la compañía, con base en Japón, está investigando una posible relación del ataque informático con Corea del Norte.
El gobierno norcoreano lanzó un comunicado el pasado viernes amenazando con un "severo castigo" a los autores de The Interview, una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la CIA para asesinar al líder de Corea del Norte, Kim Jon-Un.

¿Quién está detrás?

Mientras tanto, todos los reportes siguen apuntando a Corea del Norte. Desde un principio, sitios como Re/code asociaban el ataque una amenaza contra la película de Sony que tiene como fecha de estreno el 25 de diciembre, “The Interview”. Es una comedia con Seth Rogen y James Franco como periodistas de TV, que se ven involucrados en un plan de la CIA para asesinar al líder norcoreano Kim Jong-Un, según cuenta CNET.
El gobierno de Pyongyang denunció en junio pasado que la película era “un patrocinio indisimulado del terrorismo, así como un acto de guerra” en una carta al Secretario General de la ONU,  Ban Ki-moon, tal como cuenta Reuters.
Consultado por la BBC, un vocero norcoreano dijo: “Las fuerzas hostiles están relacionando todo a la República Popular Democrática de Corea. Les aconsejo amablemente que solo esperen y verán”.
Por otro lado, el FBI compartió una firma de detección de instrusión de Snort  para el archivo malicioso, y como Brian Krebs notó, “el lenguaje del paquete referenciado por los archivos maliciosos es el coreano”.