Al ser tan complejos y estar en constante evolución,
se están corrigiendo constantemente unos problemas y apareciendo otros.
Estos problemas de diseño suelen generar agujeros de seguridad, que son buscados y aprovechados por "Los Malos" para crear programas (exploits) que se introducen en el sistema, y, de esta forma, tomar el control, o por lo menos obtener algún beneficio .
Para corregir estos agujeros se emiten periódicamente los parches de seguridad, corrigiendo los fallos de programación.
Estos parches corrigen, pero a su vez exponen cual es el fallo. Los creadores de exploits, (malware expreso para ese fallo), van inmediatamente a estudiar estas correcciones para saber qué agujeros tienen los sistemas. Además mantienen las bases de datos públicas de virus, para que todo el que quiera producir o estudiar un virus.
Como se da el caso de que el 60 % de los sistemas Windows que existen en el planeta son piratas o anticuados, pues calculen cuantos millones de ordenadores sin actualizar tienen para probar a infectar, sin esfuerzo.
Por ello, es imprescindible que todo sistema operativo esté actualizado a las últimas correcciones que se publiquen.
En un sistema Windows recién instalado, es el usuario por defecto, lo que es un grave riesgo de seguridad. Ver artículo No use cuenta de administrador.
En un sistema Unix/Linux (llamado root) el usuario por defecto no es administrador.
Código estandarizado de números que representan a las letras latinas y principales símbolos, usados desde los tiempos de la telegrafía, para comunicaciones. Publicado oficialmente en 1963 (ver artículo Wikipedia).
Así tenemos la correspondencia siguiente:
A=65, B=66, C=67, D=68, E=69...Z=90...
En este caso hablamos de un certificado con prestigio reconocido. Es decir, de confianza.
En formato electrónico, en lugar de un plástico, es un número (Hash), llamado certificado digital, bastante difícil de falsificar, creado según los datos que se quiera certificar. Como es un número, se puede almacenar en cualquier formato electrónico.
En este caso la autoridad certificadora es una entidad de prestigio que crea ese número. Por ejemplo, si usa firma electrónica en España, la autoridad certificadora es la Fábrica Nacional de Moneda y Timbre (FNMT).
Para certificar los servidores de internet, existen unas entidades en las que confían los fabricantes de navegadores de internet. Puede verlos en su navegador entrando en "Ajustes-configuración → Seguridad → Ver certificados".
Vea los artículos: Firma digital y certificado digital.
No solo se encarga de comprobar que la firma corresponde a quien dice que es (Autentica), sino también de comprobar que el certificado no ha caducado y no ha sido revocado (anulado).
Esta autoridad no necesita todos los datos que certifica la AC, sino solamente los hashes, fechas de caducidad y la Lista de Revocación de certificados (CRL); para comprobar que los certificados están vigentes.
Vea los artículos: Firma digital y certificado digital.
Es el ataque que realiza una organización criminal (o estado) sobre alguna empresa o servidor concreto, de forma persistente hasta encontrar un punto de entrada.
En estos casos emplean gran cantidad de recursos y tiempo, estudiando todo el sistema informático y personal encargado, hasta encontrar un punto flaco donde introducir un virus troyano que habrá una puerta a todo el sistema.
Normalmente no va a ser Vd. objeto de un ataque APT a no ser que sea periodista, político o tenga una planta de enriquecimiento de uranio.
Ver por ejemplo Stuxnet.
En ciertos lugares comerciales se puede emitir un ultrasonido que puede recoger el micrófono de su móvil.
Si este tiene una aplicación programada para buscarlos y con permiso para acceder al micrófono, puede comunicarse con el servidor que tenga programado e informar de la presencia del usuario en ese local.
Se están empleando en marketing digital y control de usuarios en eventos.
Prevención: Controle qué aplicaciones tienen permiso de micrófono y no instale lo que no necesite
En el entorno informático se refiere a los anuncios publicitarios que ve Vd. constantemente por casi todas las páginas web.
El borrado seguro implica emplear una herramienta que borre la información de forma que sea irrecuperable.
Ver artículo Borrar no es borrar
En entorno informático se refiere a las copias de seguridad que se hacen de la información, para restaurarla en caso de que falle el sistema de almacenamiento de la misma. Ya sea por fallo mecánico-eléctrico o por que haya sido secuestrada (ransomware).
Ver artículo Copia de seguridad.
Por ejemplo para encontrar una clave de 3 letras empezaría probando AAA, AAB, AAC, AAD... AAZ, ABA, ABB, ABC, ABD...ZZZ; hasta encontrar la correcta.
DNI electrónico: Son unos certificados firmados por la Dirección General de la Policía (DGP):
Dentro de su navegador tiene instalados varios certificados de AC,s que certifican la fiabilidad (conexión segura) distintos sitios web. Por eso a Vd. le aparece frecuentemente "Este sitio no es seguro..." En estos casos el navegador no consigue Validar el certificado.
Vea los artículos: Firma digital y certificado digital.
En Windows normalmente se le llama pantalla de comandos CMD y se accede escribiendo "cmd" después de pulsar el menú de inicio.
En Linux es habitual que el entorno GUI ofrezca acceso al terminal.
Aunque en un principio pueda parecer algo anticuado, ofrece muchas más posibilidades de configuración y automatización de procesos, que no se pueden realizar mediante entorno GUI.
Por ejemplo, si Vd. saca un billete de bus por la web de la empresa de transportes, Vd. y su PC están haciendo la función de cliente. Al ordenador de la empresa lo llamamos servidor.
Por ejemplo: Thundeerbird, Gmail, K-9 Mail, Mutt, Outlook, Evolution...
Puede estar sujeto a distintas limitaciones, pero el funcionamiento del mismo es accesible de forma pública.
Habitualmente será software libre.
No es peligroso, pero pueden ser usadas para hacer un seguimiento de sus gustos y mandarle publicidad personalizada. Principalmente cuando se aceptan cookies de terceros.
Ver artículo ¿Acepto las cookies?
Los anuncios publicitarios que Vd. ve son páginas web incrustadas dentro de la página principal que Vd. visita.
Por tanto, existen distintos dominios que pueden crear sus propias cookies, independientemente de la página principal que las contenga. Además, saben dentro de qué página están anunciados. Por tanto, tienen información de qué está visitando Vd. y por tanto sus preferencias. Esto asociado al perfil que puedan levantar, les permite conocer el mercado potencial para publicidad de todo tipo.
Es muy recomendable tener desactivadas las cookies de terceros.
Cuando se imprime un documento firmado electrónicamente, el papel no permite verificar la firma.
La administración del estado de España ha creado un sistema de acceso a archivos electrónicos, de forma que se pueda comprobar que lo impreso coincide con lo firmado electrónicamente.
Para ello se crea un código único para el archivo, y se imprime en el margen del documento, que permita su comprobación.
Ver artículo CSV Codigos Seguros de Verificación.
Suelen ser escasos. La mayoría de las infecciones vienen de ataques usando una base de datos pública de virus.
Las organizaciones criminales pagan millones de euros por tener acceso a uno de estos virus, pues les da la capacidad de atacar o espiar de forma inadvertida a su objetivo.
Normalmente serán usados por grandes organizaciones o países, capaces de pagar esas cantidades.
Por ejemplo, Vd. está leyendo la página web faqs.html,
está en el dominio segura.pro.
Juntas forman la identificación única de esta página
(URL): https://segura.pro/faqs.html
Dominio raíz: Los dominios se organizan en grandes ramas llamadas dominio raíz. La raíz es la palabra que encuentra Vd. detrás del último punto del nombre del sitio.
En segura.pro la raíz es .pro (profesional). Otros son .com (comercial), .es (España), .org (organización sin ánimo de lucro), .ir (Irán), .tv (Tuvalu), etc.
Estas vulnerabilidades son utilizadas para infectar al dispositivo (PC, tfno, tablet, etc) e intentar tomar el control sobre él.
El problema principal es que las vulnerabilidades se hacen públicas a medida que se van conociendo. Además existen programas que fabrican los exploit de forma automática. Solo hay que decirle qué programa o sistema operativo queremos infectar.
De esta forma, cualquier aficionado a la informática, sin conocimientos de programación, puede gernerar un exploit para un programa o sistema operativo determinado.
Por ello, es imprescindible mantener actualizado de parches de seguridad su equipo.
Es un número obtenido cifrando con clave privada el hash de los datos que se desean acreditar.
Al ser cifrado con la clave secreta de la Autoridad Certificadora (AC) nadie más puede haber creado ese número, por lo que demuestra que la AC acredita esos datos.
La firma digital de la FNMT es una clave de cifrado creada para Vd. y firmada electrónicamente (certificada) por la FNMT, como AC.
La verificación de autenticidad de la firma también se hace de forma electrónica.
Vea los artículos: Firma digital y certificado digital.
Normalmente interactúa Vd. con el PC, colocando el cursor sobre enlaces, botones o cuadros de texto; para seleccionar qué acción desea.
A las aplicaciones accede mediante un menú desplegable que ofrece las distintas aplicaciones ordenadas según su finalidad.
Su contra-parte es la CLI mediante comandos.
En sí, es otro ordenador, especializado en gráficos.
Ver: software
A modo de ejemplo, su DNI tiene una letra (dígito de control) que representa a un número. Este número es el resto de la división del número del DNI entre 23. En este caso, hay más de cuatro millones de números compartiendo cada letra.
Sin embargo, existen otros algoritmos más complejos que pueden generar un hash prácticamente único, empleando longitudes más largas de hash.
Entre las más conocidas están SHA1, SHA2, SHA3, MD5, BLAKE2.
Este tipo de función se emplea ampliamente para firmas digitales, CSV, control de integridad de datos, indexación, criptografía, etc.
Ver artículo: Qué es un hash.
Con marcas se refiera a las etiquetas escritas entre ángulos.
Se compone únicamente de texto que describe qué, como representar, y en qué parte de Internet (del mundo) se encuentra ese elemento. Su navegador es el que se encarga de recopilar esas imágenes, programas, vídeos (o virus) y mostrarlas junto con el texto.
Por ejemplo, la marca <b>
hace que el texto se vea en negrita
en un navegador. El código <b>segura.pro</b>
se ve como segura.pro en su navegador.
El logo que ve Vd. a su derecha es un logo con un enlace, resultado del código siguiente:
<a href=https://www.debian.org><img src=https://www.debian.org/logos/openlogo.svg ></a>
El código lo ha descargado su navegador desde nuestra página segura.pro (España). Sin embargo, la imagen la ha descargado, posteriormente, su navegador de otra parte del mundo (posiblemente Países Bajos).
En Español: Autoridad de números de Internet asignados.
Es decir la entidad oficial encargada de controlar las IP repartidas y los dominios asignados a ellas.
La forma más habitual que verá Vd. de IP es por ejemplo 192.168.0.55 (llamada IP Versión 4 o V4.). Por cierto, si tiene un smartphone (teléfono inteligente, también tiene IP. Puede consultarla en nuestro artículo ¿Qué sabe un servidor de mí?.
Hágase a la idea que es como el número de teléfono del móvil. Cada uno tiene un número (o más) que le identifica como único en el mundo.
Al igual que tenemos agenda de teléfonos en nuestro móvil, para buscar por nombre y obtener su número, existen unas agendas públicas de números IP a la que se consultan los nombres. Estas agendas son unos servidores dedicados a ello llamados DNS (Domain Name Server) Servidores de nombres de dominio.
Esto es, pequeños programas que descarga el navegador desde el servidor web, para ejecutarse en su PC.
Hablando apropiadamente, Linux es el kernel (núcleo) del sistema operativo. Lo que conocemos habitualmente como Linux se denomina correctamente GNU/Linux o GNU/Hurd (Hurd es otro kernel).
El kernel Linux se desarrolló muy rápidamente por lo que fue el que se incorporó al Sistema GNU (el resto del sistema operativo). Por eso se suele llamar Linux a todo el conjunto.
Existen varias distribuciones de Linux, más o menos libres o abiertas.
Normalmente nos referimos a programas que se han diseñado expresamente para infectar (introducirse dentro de otros programas) y poder alterar el comportamiento esperado de programa legal.
Las intenciones o motivaciones pueden ser muy variadas: Desafio intelectual, utilización como zombi, ransomware, destruir o dañar el sistema, claves bancarias, cuentas en redes, espionaje, etc.
Entre los más conocidos: Chrome, Firefox, Opera, Safari, Edge, Explorer...
El término viene de los años 80, cuando se estandarizó un tipo de ordenador fabricado por IBM llamado PC (Personal Computer). Entonces existían distintos tipos de ordenadores de escritorio con distintos sistemas operativos populares, como: Olivetty, Comodore, Dragón...
El PC fue copiado masivamente por los fabricantes chinos, que vino a llamarse por entonces "ordenador clon", por ser un clon del "Personal Computer" de IBM, con MS-DOS.
Esto supuso una estandarización accidental del mercado, lo que hizo que se normalizara este tipo de PC, con unas direcciones de memoria, direcciones de interrupción, formatos de discos, sistema operativo, etc.
Lanzan automáticamente un lote de millones de mensajes (como el pescador que lanza la caña al mar), con la intención de que alguien pique en el enlace y conseguir infectar el equipo.
Existen varias modalidades:
Ver artículo: Identifica correo falso.
Cuando Vd. visita una página, el servidor web puede obtener varios datos de su PC. Con ellos levanta un perfil de Vd..
Cuando en una página html (web) existe una imagen u otro archivo externo al servidor que ofrece esa página, el navegador busca esa imagen en el servidor que indique la página html. Ese servidor también puede levantar un perfil de su PC.
Muchas veces las imágenes son solamente de un único píxel, por lo que son invisibles, y se colocan solamente para obtener esos datos y hacer un seguimiento del usuario, similar al que hacen las cookies de rastreo.
La diferencia erradica en que en las cookies los datos están almacenados en el cliente (temporalmente hasta que confirmen el perfil) y con el píxel 1x1 se almacenan en el servidor.
Entre estos ángulos ><
hay una imagen que podría venir de cualquier parte del mundo,
obteniendo los datos de su conexión.
Ver artículo: Contenido remoto.
Normalmente se lo dará a través de fibra óptica o cable hasta algún dispositivo que instale en su casa. A este dispositivo ya conecta Vd. su WiFi, red LAN, etc. Actualmente ya el propio dispositivo ofrece el acceso a WiFi, Ethernet, etc; llamándose el dispositivo Router multifunción.
Esta puede ser creada de forma intencionada por el programador o existir por otro motivo:
Cuando el programa está compilado y No es código abierto, no se puede saber qué hace con certeza. Tan solo se pueden hacer algunos controles del comportamiento del programa en ciertas circunstancias.
Si el programador de la puerta trasera es muy habil, es capaz de detectar si está siendo examinado, evitar su rastreo y modificar o anular su actividad.
Mientras no sea descubierto por los creadores del código o empresas de seguridad informática, se denomina una vulnerabilidad de Día cero.
Posteriormente se realiza un chantaje, para descifrar el disco a cambio de dinero.
Por supuesto, es facilmente evitable con las medidas de seguridad básicas. Principalmente haciendo Backup (copias de seguridad).
Aunque es un comportamiento correcto, es aprovechado por las redes de spam para usar otros nombres que se le parezcan y engañar al usuario del banco con enlaces falsos.
Por ello, se recomienda No acepte links y escriba Vd. siempre en la barra de direcciones la dirección deseada.
Cada uno de estos paquetes tiene la IP de origen y la IP de destino. Los Routers son los encargados de recoger cada paquete y reenviarlos al siguiente router hasta la dirección de destino.
Es un conjunto de instrucciones (un programa) de pocas líneas que indica como procesar la información.
Estas instrucciones permanecen siempre en forma de texto hasta su ejecución. No se compilan.
No suelen tener programas de ofimática, reproductores de música, etc; y están dedicados 100% a comunicaciones y cálculos del servicio que presta.
Pueden ser dedicados a muy diversas tareas:
El sistema operativo es el programa encargado de ofrecerle esas opciones, recibir sus órdenes y traducirlas a órdenes que comprenda la computadora en lenguaje máquina.
Un PC puede tener distintos sistemas operativos, como : Apple, Windows, Linux, Solaris, BSD, etc. En un móvil, estará acostumbrado a oír hablar de Android, iOS, Sony, Mobian, etc.
SO libre: Se dice que un SO es libre cuando lo es su uso, pudiendo mantener su autor ciertas restricciones de comercialización, copia, etc. Entre los libres la mayoría son derivados de un Unix/Linux: Android, Debian, Suse, FreeBSD, Open BSD, MiNT, Solaris, ReactOs (tipo Windows), FreeDOS (tipo MS DOS)
SO abierto o de código abierto: Se refiere a que el programa es visible públicamente. Comprendiendo de esta forma todas las características y propiedades del programa. Entre los abiertos están: Debian, FreeBSD, Free DOS.
SO propietario: Es el SO que pertenece a una empresa y mantiene, tanto su código como su uso restringido. Ejemplos son los SO de Apple y MicroSoft.
No todos los SO son 100% libres o abiertos. Existen SO con restricciones en algunas de sus aplicaciones. Suelen usar distintas licencias GPL/LGPL, BSD, Apache, MIT, etc según su grado de restricciones.
Debian es 100% libre y abierto con licencia GPL
Ver: hardware
Existen restricciones para su venta, modificación, etc. Además, su software puede no ser entregado de forma abierta para su estudio. También suele tener restricciones en el tiempo de uso, entidades o finalidades para las que se distribuye.
Usted puede comprar, vender, comerciar, etc; con él. Sin embargo, no puede limitar que otros hagan lo mismo.
Existen, no obstante, distintas licencias de este tipo de software.
Puede estar sujeto a distintas licencias, pero el funcionamiento del mismo es accesible de forma pública.
Habitualmente será software libre.
Los más habituales son publicidad por correo electrónico, llamadas telefónicas (a la hora de comer) para ofrecer descuentos de todo tipo de servicio, SMS con aviso de cualquier tipo.
El problema es grave porque también se reciben muchos simulando ser avisos del banco, servicios contratados o amigos (phishing), incitándonos a realizar una acción urgente para evitar algún problema, con la intención de obtener información o infectar nuestro equipo.
El origen de la palabra, viene del mundo informático que lo tomó de un sketch del grupo humorístico británico Monty Python, en el que se ofrecía la carne enlatada Spam, con todos los platos. Algo parecido a los Dos huevos duros de los Hermanos Marxs.
Si Vd. se conecta a un punto de esa VPN puede salir a Internet por otra parte del mundo con un perfil de usuario distinto, lo que dificulta enormemente la localización del origen de los paquetes.
Una URl es una dirección única para todos recursos (páginas, fotos, audios, scripts, estilos, etc) que existen en Internet.
Por ejemplo la dirección (URL) de este párrafo es
https://segura.pro/faqs.html#url
.
Escribiendo Vd. esto
en cualquier navegador, siempre alcanzará este párrafo.
La palabra recurso se refiere a cualquier tipo de
archivo, no solo páginas web. La imagen de la cabeza de
nuestras páginas tienen el siguiente URL https://segura.pro/imgs/c.jpg
.
Está formada por:
Una consulta del servicio de directorio (LDAP) sería de la forma
ldap://segura.pro/cn=juan,dc=segura,dc=pro”
.
Cuando el documento está impreso la única forma de verificar la firma es mediante el CSV.
Ver artículos:
Es una red normal, ya sea de teléfono o internet, pero al estar enlazada y cifrada directamente entre sus nodos, aparenta ser una red privada.
Si lo piensa bien, en su teléfono ya tiene una VPN, su red de contactos. Se llaman entre Vds. sin preocuparse del Nº de teléfono. Solo de a quién llama. El sistema es el que se preocupa de traducir los nombres a números.
Es un servicio ofrecido por las entidades oficiales que gestionan Internet, en este caso IANA, para informar del nombre al que están registrados los dominios o números IP.
El buscador de IANA es www.iana.org/domains/root/db. Debe seleccionar el buscador del dominio raíz.
Algunas empresas ofrecen simplificado este proceso. Por ejemplo www.whois.com y who.is.
La posibilidad de utilizar esta vulnerabilidad por software malicioso se llama Exploit.
El origen de la vulnerabilidad no es necesariamente un mal diseño del software, ya que este es tan complejo que no es dificil que tenga comportamientos colaterales al esperado, en circunstancias muy concretas. Estas circunstancias son las buscadas por los hacker para encontrar un Día cero.
El controlador del malware, tiene control total del PC y suele usarlo para atacar o infectar o espiar a otros sistemas, sin exponerse él.
Seguridad informática por
juan@segura.pro
está bajo licencia
CC BY-NC-SA 4.0
Propiedad intelectual registrada