Archivo de la categoría: DeRedes

Red Social Diaspora

La nueva red social alternativa a Facebook, de código abierto, tuvo su release el 15 de septiembre. Su principal diferencia se basa en la privacidad y control sobre los datos albergados, que pasan a ser controlos exclusivamente por el usuario.

Algunas de sus características son, comunicaciones cifradas, la información no se guarda en un servidor específico;  sino que hace uso de redes P2P posibilitando el uso de un servidor propio.

Diaspora

La intención de este  proyecto de estudiantes con una ayuda de unos 200 mil dólares es excelente; pero se han descubierto agujeros de seguridad en el código que ponen en compromiso la esencia y base del mismo: seguridad. Esperemos que estos contratiempos de lanzamiento sean superados.

http://www.joindiaspora.com

Espionaje

Ya no es suficiente con Echelon, la mayor red de espionaje controlada principalmente por EEUU y Reino Unido, destinada a la intercepción de comunicaciones en redes de telefonía fija, móvil y proveedores de Internet. Se ajustará la legislación en EEUU para poder espiar redes como Facebook, Twiter o servidores codificados ya sean los usados por Skype o las BlackBerry. Siempre quedarán los protocolos de encriptación AES, PGP, 3-DES para mantener a salvo la confidencialidad.

SpyEye vs Zeus Botnets

Zeus ha sido hasta ahora uno de los bots más famosos para el robo de información, hasta el nacimiento de SpyEye dispuesto a enfrentarse a Zeus.

spyeye

Al igual que Zeus, SpyEye es un kit preparado para el fraude que se centra en la automatización para el robo de información bancaria. Está desarrollado en C++ y puede correr en casi todos los sistemas operativos de Microsoft.

Principales características:

-Keylogger mediante Formgrabber
-Robo de formularios
-Capturador FTP
-Capturador POP3
-Capturador autenticación HTTP
-Desinstalador de Zeus

El tipo de fraudes que se acomete de cara a las entidades bancarias es bastante difícil de detectar ya que se suplantan entidades y trabajan sobre sesiones autenticadas.

SpyEye se presenta actualmente como competencia clara de Zeus (incluyendo en su kit desinstalador del mismo) y posible sucesor.

Stuxnet

Su definición se encuentra entre virus y gusano. Desde sus inicio estuvo enfocado a instalaciones industriales, centrándose en instalaciones nucleares en Irán. Su desarrollo ha requerido especifico conocimiento en diferentes áreas (vulnerabilidades MS10-046 en Scada WinCC, certificados …) haciendo su desarrollo complejo y costoso, no se descarta su origen en empresa privada o gubernamental.

FireSheep – Extensión Firefox facilita robo de usuarios.

Sofisticado y sencillo plugin para el navegador Firefox. Es un sniffer potencialmente peligroso en redes abiertas inalámbricas por la topología de red. Captura el tráfico de todos los usuarios que comparten la red abierta, recuperando cookies de sesiones y haciendo extremadamente fácil el uso de esta información para conectarse a cuentas ajenas con conexiones no seguras HTTPS.

Basta con conectarse a la red no segura, ejecutar la extensión y pronto se tendrá una lista de las entidades que se pueden suplantar, como Facebook, Twitter o Amazon.

Modos de protección, utilizar cualquier tipo de cifrado sobre la red (WPA, WEP). En redes cableadas su uso está restringido dependiendo de la topología de la red.
http://codebutler.com/firesheep

Firewall Gratuitos

En cuanto a seguridad proactiva se trata, los firewalls o cortafuegos juegan un papel fundamental. Un cortafuegos permite gestionar todas las conexiones entrantes y salientes, decidiendo cual de ellas se puede efectuar, siendo el usuario el encargado de gestionar las reglas que configuran al cortafuegos. Es decir, un cortafuego decide qué programa tiene acceso a Internet o a determinado registro; o qué conexiones se van a permitir y cuales se van a bloquear.
A nivel de usuario el uso correcto del cortafuego, requiere conocimientos previos para poder establecer las reglas correctas por las que se regirá su funcionamiento. Por ejemplo, al incio del funcionanmiento del Firewall, este detectará las conexiones que se quieren establecer y nos preguntará si permitirlas o no; así hay que evaluar a los recursos a los que se les da acceso a los programas.  Una vez el cortafuegos este totalmente configurado; es fácil detectar a un determinado programa que pretenda establecer una nueva conexión o intentar acceder a un registro del sistema. Por esto se carecteriza cómo elemento proactivo, este es el primer momento donde se levanta la alarma; y se puede hacer un seguimiento del programa sospechoso.
Un cortafuego puede ser un elemento software, el cual se integra con nuestro sistema operativo; pero también puede formar parte de cualquier elemento de la red, por ejemplo un router o un switch. La nivel de configuración del cortafuegos varia de un programa a otro; pero casi todos integran las funciones básicas de filtrado por IP, programas, conexiones TCP o UDP, acceso a registros del sistema. En Matousec, se puede consultar los diferentes cortafuegos existentes; así como comparativas entre ellos.
Recomendados:
Comodo Firewall Free: Facíl de configurar, ligero y potente.
Agnintum Outpost Firewall Free: Potente, funcional y muy integrado.
Online Armor Free
Comparativas:
www.matousec.com: Comparativas principales cortafuegos