Un nuevo servicio permite a los piratas a operar de manera "invisible"
Desarrolladores de código abierto han creado un nuevo servicio que oculta las descargas vía torrents, destruyendo las direcciones IP de los usuarios y facilitando el acceso a sitios que hayan bloqueado direcciones determinadas.
La permanente batalla entre piratas y cazadores de piratas resulta en una carrera en que ambos desarrollan tecnologías y herramientas variadas para facilitar sus respectivos propósitos. Uno de ellos, BitBlinder, permite descargar material ilegal de una manera totalmente invisible.
Actualmente se desarrollan varios proyectos de Bittorrent que permiten descargar entretenimiento digital ocultando la identidad del usuario.
Claro está, la última dirección IP de la red queda visible, pero la responsabilidad del usuario es aniquilada debido a que el tráfico digital que corresponde a esa dirección puede haberse generado en otros usuarios de la red, según explican los responsables de BitBlinder en su sitio.
El sistema implica que la petición de un usuario de descargar un torrent es canalizada mediante varios peers, o usuarios. Cada peer puede visualizar únicamente la identidad del PC que ha canalizado la petición, ocultándose así la dirección desde donde se generó la petición original.
La tecnología de BitBlinder también permite navegar por sitios que han bloqueado la dirección IP del usuario.
Aunque los creadores de BitBlinder describen su proyecto prácticamente como una iniciativa libertaria y de fomento de la libre expresión frente a autoridades totalitarias, lo cierto es que su intención es facilitar el intercambio de material ilegal.
Microsoft sacará un antivirus gratuito
Dicho antivirus se llamará "Morro" y estará activo antes de final de año.
Microsoft lanzará un antivirus básico y gratuito en los próximos meses. Morro, permitirá el control parental y la detección de troyanos o programas espía. Se trata de la segunda peripecia de la compañía en este terreno, tras haber sacado Windows Live One Care, que será cancelado cuando se active Morro, quizá a finales de este año.
Aunque este lanzamiento está preocupando a los fabricantes de antivirus.Lanzamiento de Firefox 3.5 a finales de mes
El nuevo navegador de Mozilla tiene ya una fecha concreta de lanzamiento. Teóricamente estará disponible a finales de este mes de junio. De hecho, las primeras versiones preliminares aún tenían como número de versión 3.1, pero el gran número de cambios hizo que Mozilla optara por una denominación más exacta para el navegador, que incluirá mejoras notables en velocidad y estabilidad.
Con esto a todo el que use Mozilla ya no tendrá tantos problemas y tendrá una mejora para la busquedas que desee realizar el usuario o incluso trabajar online en la web 2.0.
Webquest
WebQuest: Marta, Ana Rodriguez, Gemma, Aurora, y Lourdes.
¿CÓMO SE CONSIGUE LA SEGURIDAD DE LA INFORMACIÓN?
Gracias a los salvaguardas podemos proteger nuestros equipos de muchos riesgos.
Para proteger cada informacion utilizamos distintos salvaguardas.
Para su protección:
-Las características de las amenazas que atentan contra la información.
-La probabilidad de materialización de cada amenaza sobre los activos de información.
-El impacto producido por un posible incidente sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.
El nivel de riesgo determina el nivel de control.Hay 3 categorias para los salvaguardas:
1.Administrativas: incluyen las politicas y procedimientos de seguridas.Las politicas son las encargadas de que los usuarios puedan y no puedan hacer los recursos informaticos y los procedimientos son los encargados de la renovacion de clases de acceso.Los controles de administrativos incluyen la revision de seuridad y los informes de auditoria,y tambien incluyen la asignacion de la propiedad de los datos y los recursos.
2.fisicas: limitan el acceso fisico directo a los equipos.Incluyen cerraduras,bloqueo para teclado...
3.tecnicas:controles implantados a traves de soportes fisicos o logicos complicados de vecer y que pueden funcionar sin la intervencion humana.Incluye antivirus,cifrado...
Los salvaguardas se clasifican en preventivas y correctivas. Las primeras se ocupan de que no ocurran problemas indeseados y las segundas identifican los problemas y reducen los efectos,es necesario aplicarlas.
Puertas traseras o Backdoors.
El backdoor significa “puerta de atrás”.
No están consideradas como un virus pero representan un riesgo de seguridad muy importante, incluso son muchos los riesgos de seguridad k representan.
Hay algunos programadote que dejan puertas traseras a propósito, para así poder entrar con más rapidez en un sistema, también puede ser debido a fallos o errores.
Una de las formas más frecuente de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.
Estos programas no se reproducen solo como virus, son enviados muchas veces por correo electrónico, y así no son fáciles de detectar, y no siempre causan daños inmediatos por su presencia, sino que pueden permaneces mucho tiempo activos sin que nos demos cuenta.
Estos se hacen pasar por otros, , se ocultan en otro programa para que el usuario los instale por error.
Cuando está en el messanger o en el ICQ lo peor que le puede pasar no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC.
Para poder controlarla a distancia desde otro equipo solo se necesite instalar un programa servidor, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras son programas que permiten acceso casi ilimitado a un equipo de forma lejana. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.
Si aparece un desconocido queriéndole ofrecer que instale un programa, no lo crea porque puede ser un troyano y le proporcione a ese intruso un acceso total a su ordenador.
Para evitar lo único que hay que hacer es no aceptar ningún archivo ni programa siendo estos dudosos.
Un backdoor puede supervisar casi todo proceso en un ordenador afectado, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más.
MEDIDAS BÁSICAS:
1-Asegurarnos de que lo que instalamos este bajo nuestro control.
2-No ejecutar programas de los que nos sabemos su procedencia.
3-Informarse sobre los antivirus para tener mas información.
4-Instalar un antivirus.
5-Revisar los programas con el antivirus, ya que parecen ser amigables.
6-Mantener al dia las actualizaciones.
VIRUS , GUSANOS Y TROYANOS
Los virus, gusanos y troyanos pueden provocar daños en el equipo y en su información, y hacer que Internet sea mas lento. Pero con un poco de sentido común se puede prevenir de estos problemas.
*Virus.
Código informático que se adjunta a un programa o archivo para propagarse de un equipo a otro, pueden llegar a ser destructivos, no se difunde sin la intervención humana. Se debe compartir archivos o enviar algún mensage por el correo electrónico para que se extienda.
*Gusano.
Está diseñado para copiarse de un equipo a otro, pero este lo hace automáticamente. Toman el control de las características del equipo que permiten transferir archivos o información, se extiende rápidamente, puede hacer más lenta las redes de Internet, distribuyen copias completas, consume memoria y provoca que el equipo se bloquee, también pueden probocar que otros usuarios tome el control del equipo de forma remota.
*Troyano.
Parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Se difunden cuando se abre un programa que parece ser útil. Los troyanos también se pueden incluir en software que se descarga gratuitamente.
¿CÓMO SE TRANSMITE LOS GUSANOS Y OTROS VIRUS?
Abriendo o ejecutando un programa infectado, mediante archivos adjuntos o correos. Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
¿CÓMO PUEDO SABER SI TENGO UN HUSANO U OTRO VIRUS?
Si el equipo se hacemás lento ,se bloquea o se reiniciarse cada pocos minutos pude ser víctima de un virus.
Collage:
Presentación: Fisiologia vegetal
Apuntes del tema : Las redes
La conexión de ordenador ofrece multitud de ventajas y posibles utilidades:
- Compartir archivos o una conexión a internet, utilizando los discos duros de los equipos utilizados/conectados.
- Utilizar los discos duros de desubicación física o montar nuestros propios servidores de recursos.
Elementos de una red:
Para poder trabajar con un conjunto de ordenadores en red es necesario que estos estén conectados. El equipamiento mínimo para realizar una función consiste en una tarjeta de red para cada uno de los equipos o bien dispositivos inalámbricos.
Existen distintos tipos de redes, nosotros centraremos el estudio en ethernet:
- Tarjeta de red: cada equipo interconectado debe tener una tarjeta de red. Permitirá formar una conexión en área local. Las reglas generales GNU/Linex detectan la tarjeta de red automáticamente tanto si está instalado en el equipo como si lo instalamos posteriormente.
- Cableado: laso cables para la instalación más extendida son:
2. Cable RJ45: cable de pares. Similar a los cables telefónicos con diferencia del número de hilos internos, que es mayor. Con ocho cables: cuatro blancos y 4 de color que van por pares, este tipo de cables puede unir dos o más ordenadores directamente o varios simultáneamente a través de un concentrador Switch. Alcanza velocidades elevadas de transferencia y en alto grado de fiabilidad.
Configuración de red:
Una vez conocidos los aspectos físicos de la red vamos a ver los aspectos relativos o configuración pra lo cual necesitamos conocer los siguientes conceptos: Protocolo TCP/IP
Un protocolo es el conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.
El nombre TCP/IP proviene de las siguiente: Transmision Control Protocol/Internet Protocol. El protocolo TCP/IP se utiliza para conectar ordenadores con distintos sistemas operativos, tanto en redes locales como en redes extensas, permitiendo conectar ordenadores a grandes distancias. Eso es lo que utiliza GNU/Linex.
Direcciones IP:
Para que un ordenador pueda trabajar en una red que opere bajo protocolo TCP/IP debe tener asignada una única dirección IP. No es más que un número de 32bits. Las direcciones IP permiten el intercambio de información entre ordenadores.
Las funciones IP permiten el intercambio de información entre ordenadores.
- Este número 32bits se expresa mediante cuatro números de 8bits llamados octetos con valor comprendido entre 0-255 separados por puntos.
En el número 1-0 111101 representaría al número 189.
Cada dirección IP tiene dos partes diferenciadas por un lado la identificación de la red y por otro la identificación de cada ordenador en esa red.
Existen diferentes clases según el tamaño de la red:
- Clase A: Este tipo de redes se utilizan para el primer número para identificar a la red y los otros tres para identificar los equipos dentro de la red. Por tanto habrá como máximo en esta clase 128 redes pero cada una de ellas con varios ordenadores. Las direcciones estarán comprendidas entre 0.0.0.0 y 127.255.255.255.
- Clase B: Utiliza los dos primeros números para indicar la dirección de la red y los otros dos para identificar a los otros equipos. Estando comprendido entre 128.0.0.0 y 191.255.255.255.
- Clase C: Los tres primeros números identifican a la red estando su rango comprendido entre 2-24 y 2-39.
- Clase D y F: son redes experimentales.
Redes locales:
Es imposible asignar a un ordenador de una red local una IP con lo cual se tendrá que asignar una IP única.
Cada uno de los ordenadores de la red tendrán acceso a una puerta de enlace o gateway.
El método de asignación de esta puerta de enlace será un dispositivo físico denominado router o un ordenador que realice la misma función.
Uno de los conceptos que se manejan a la hora de hablar de redes locales es la dirección loopback y otro local host.
Se corresponde con la IP 127.0.0.1 esta comunicación se utiliza en los procesos de clientes y servidores dentro de la propia máquina que necesitan una dirección IP para interactuar.
La dirección Ip por convenio empezará por el número 127.
Máscara de subred: la función principal es indicar a qué clase de red la máscara de subred tendrá un valor diferente.
Servidor DHCP: permite la asignación de forma automática de la IP a cada uno de los equipos que componen la red, en caso contrario se pueden hacer manualmente. Tiene por función asignar direcciones IP a medida que se van conectando ordenadores a la red.
Este método de asignación automática de direcciones IP es el que utilizan los probadores de servicios de Internet.
Configuración de red en los sistemas GNU/Linex:
Se debe realizar como superusuario o "root". Si la tarjeta de red está bien instalada en la pestaña de conexiones aparecerá un texto indicando que se ha detectado un dispositivo de red.
Una vez detectada correctamente la tarjeta de red comenzaremos su configuración:
- Seleccionar la tarjeta de red deseada.
- Determinar si la configuración de red se va a realizar de manera manual o automática. En el caso de que se elija automática se realizará con el servicio HTCP, en el caso de elegir manual se deben seleccionar los siguientes parámetros:
b) Dirección de la puerta de enlace: se debe indicar la dirección IP de la puerta de enlace de la red que se corresponde con la dirección de "rooter".
Configuración avanzada:
Además de los datos anteriormente reseñados. Es posible añadir otras para la misma finalidad en la configuración de la red que figurarán en las pestañas: General, DNS y anfitriones.
- General: en esta sección se puede indicar el nombre que tendrá el equipo en la red, y el nombre del dominio de red al que va a pertenecer (nombre del anfitrión, y nombre del dominio respectivamente)Si conviven equipos con distintos sistemas operativos se deben rellenar los campos que aparecen en redes de Windows. En el campo de inscripción de redes de Windows se indica el nombre de nuestro equipo. En el campo/dominio/grupodetrabajo indicaremos a qué grupo de trabajos queremos que participe nuestro equipo. En el caso de que la red Windows utilice wins y podamos utilizarlo para nuestro equipo debemos activar la opción indicando en el campo de texto el nombre del equipo que está realizando esta función.
- DNS: la sección DNS se indican los nombres de los servidores que se van a utilizar y tienen como función básica averiguar qué dirección IP posee el determinado nombre de dominio. Los nombres de dominio son los nombres a los que nos referimos a un determinado servidor en Internet: www.google.es . Permitiendo así conectar con el servidor que está alojada la página web. El proceso para añadir servidores de dominio requiere introducir la dirección de cada servidor que se desee introducir a la lista. Un dominio de búsqueda se utiliza para completar las direcciones de anfitriones o "Hosts" así es posible indicar pares de direcciones IP y nombres de servidores en nuestra máquina pudiendo acceder a dichos servidores indicando su nombre.
- Anfitriones. para añadir un nuevo anfitrión deberemos rellenar los campos de direcciones Ip y añadir un alias. Al añadir los anfitriones se podrá comprobar clickeando desde un terminal a uno de los servidores añadidos indicando su nombre en lugar de la IP, lo cual servirá como comprobación de la red.
Se abrirá un terminal y utilizaremos un comando llamado PING este comando comprobará tanto si tenemos conexión con un ordenador local como si tenemos acceso al exterior de nuestra red local.
Seguridad en redes GNU/Linex:
Para resolver el problema de la seguridad existen multitud de aplicaciones y programas pero en concreto los llamados cortafuegos o firewalls que sirven para aislar los equipos y prevenir de posibles ataques no autorizados.
- Concepto de seguridad:
- Servicios. un servidor web ftp de impresión etc ofrece a usuarios de páginas web a compartir archivos, etc... Para configurar el acceso y utilización de estos servicios y tener protegido el equipo utilizaremos los cortafuegos o firewalls.
- Puetos. son números que identifican el camino que hay que seguir para utilizar determinado servicio ya que cada uno tiene un puerto asignado. En el caso de GNU/Linex por ejemplo para acceder a una página web utiliza el puerto 80. Para utilizar un servicio ftp el puerto 21. La lista completa de servicios y sus puertos correspondientes la podemos obtener abriendo con el editor de textos el archivo/etc/services. Cpm "magina" veremos cómo se permite o se niega el acceso a estos servicios a través de los puertos correspondientes.
Esta aplicación (Magina9 se presenta en 3 puntos:
- Estado: la pestaña está dividida en tres zonas diferenciadas: el estado del cortafuegos y el número de conexiones entrantes y salientes, el dispositivo de red que controla tanto la entrada como la salida de las conexiones y las conexiones activas en ese momento detallado el origen de la conexión, el destino de la conexión, el puerto y el servicio y programa que utiliza.
- Eventos: Contiene las conexiones que han sido bloqueadas por el cortafuegos pinchando sobre ellas nos mostrará las posibilidades a realizar esa conexión permitirlas, denegarlas denegar los eventos a ese puerto.
- Directiva: esta pestaña se divide en dos partes en función de la opción qeu seleccionamos en al lista desplegable y que se llama edición: directivas para el tráfico saliente. Para añadir editar o borrar una regla nueva a cada lista ( cada parte cuenta con 3 listas independientes) simplemente se selecciona y se abre el menú desplegable para añadir editar o quitar clickeando en "aplicar normativa" para que dichos cambios surtan efecto. Las listas sobre las que se pueden añadir, editar o borrar reglas para el tráfico entrante son las siguientes:
2º permitir servicios determinados a través de un puerto concreto a los equipos remotos que indiquemos.
3º reenviar servicio para desviar una conexión externa de un puerto a otro.