jueves, 27 de noviembre de 2014

Virus Informático Autorun.inf


Definición

Archivo de texto que indica una función a seguir, es utilizado en sistemas operativos como Windows.




Contagio

Este virus se propaga utilizando la función autorun.inf, lo cual hace que frecuentemente se le encuentre en medios de almacenamiento portátil, USB Pendrive, USB HDD´s, Micro SD, Móviles, etc. Cuando el virus es ejecutado ( se  activa al cliquear sobre el icono del medio de almacenamiento, o la ventana que presenta el sistema operativo) Si se logra establecer en el PC, según el tipo de virus, puede presentar problemas como los siguientes:

Errores en visualización o búsqueda con el Explorer. Así pues, cuando se intenta abrir una carpeta, el sistema operativo nos puede dar los siguientes mensajes y los siguientes problemas:


  • Elija el programa que desea usar para abrir el siguiente archivo.
  • No es posible hallar el archivo solicitado.
  • Explorer.exe no responde.
  • El computador presenta resultados de forma lenta.
  • Según el tipo de virus, algunos ocupan toda la memoria RAM y empiezan a escribir en memoria Caché.
  • En otros casos hace que los accesos directos, no ejecuten el programa elegido.
  • En casos muy severos, evita que el sistema operativo logre iniciar, pues el mismo no encuentra sus archivos para inicio.
  • Cualquier medio de almacenamiento es contaminado al conectar.


Características

Son solo algunos de los problemas que puede presentar, según la variante del virus, en otras ocasiones secuestra archivos ocultándolos, o renombrándolos como archivos *.exe, y en otras ocasiones no produce estos problemas, pero si otros, pues en varios casos se trata de un Troyano, un Gusano, o un Backdoor, según el destino u otros fines para el que fue creado, pero que presenta otros problemas que podrían pasar desapercibidos

Una característica de esta clase de virus es que por su uso de una instrucción legitima, (Autorun.nf) puede ser pasado por alto para varios Antivirus, otra es que en si mismo puede componerse de varios elementos, como: un programa *.exe, una librería *.dll, un archivo de secuencia de comandos *.bat, un archivo falso de reciclamiento Recycler, entre otros. Además estos pueden estar protegidos por claves especiales de bloqueo y ocultamiento del sistema operativo.

También Tenemos como características.

  • Convierte las carpetas en accesos directos
  • Oculta las carpetas creadas
  • Crea un listado de archivos y carpetas extrañas
  • Crea un archivo autorun en la memoria USB


Eliminación

Puede ser complicada, y por lo regular se requiere de ciertos conocimientos no comunes en el usuario normal, las empresas de Antivirus constantemente actualizan su base de datos refiriéndose a variantes de este virus como se puede notar en sus listados de Actualización. Se han propuesto soluciones como las siguientes, para evitar su propagación sobre todo:


  • Ejecutar una serie de comandos desde CMD, a fin de detener su ejecución y protección, con el fin de eliminarlo
  • Creación de un falso autorun.inf con el fin de evitar que se establezca el virus que lo utiliza
  • Desactivación de la Auto ejecución del sistema operativo.
  • Otra vía de eliminación



Manualmente:

En un editor de texto (Ej. Notepad) escriba los siguiente: REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @=”@SYS:DoesNotExist” Note que todo lo que esta entre [ ] va en una sola linea, por lo que su código solo debe contener 3 líneas. Guárdelo en su PC con el nombre Disable_Autorun.reg y asegúrese de que en el tipo de archivo selecciona All Types, para que el editor de texto no le añada la extensión .txt que suele añadir. Ejecute ese código, y listo.

Automáticamente:

Descargue este archivo disable_autorun_inf.reg y guardelo en su PC. Advertencia -este archivo modificará su registro de Windows. Ejecútelo con doble click, acepte el cambio, y listo. Con este código lo que hacemos es decirle a Windows que no lea el archivo autorun.inf cuando lo encuentre, de manera que en adelante para instalar un programa o un driver que venga en CD, DVD o Pen Drive deberá ejecutar manualmente el Setup desde dentro del disco. Para deshacer este cambio en caso de no desearlo mas puede descargar y ejecutar este archivo remove_disable_autorun_inf.reg o manualmente modifique el archivo anterior y cambie la entrada: @=”@SYS:DoesNotExist” ahttp://www.ecured.cu/index.php/Virus_Inform%C3%A1tico_Autorun.inf que lea: @=”" Guárdela con un nombre diferente y ejecútela. Esto no garantiza que no volverá a contagiarse con un virus de Pen Drive, pero si le da una protección extremadamente alta contra ellos en su PC.

Es importante recordar que no debe poner su Pen Drive en PCs desconocidas, ni poner Pen Drives desconocidos en su PC.


Enlace desde el que ha sido sacado la información:http://www.ecured.cu/index.php/Virus_Inform%C3%A1tico_Autorun.inf

jueves, 23 de octubre de 2014

Los inconvenientes de ser root



Los inconvenientes de ser root

Los peligros asociados a conectarse mediante el usuario root a un servidor remoto.


Para hablar de los peligros asociados al uso del servidor remoto, hemos de conocer  el significado del acceso remoto.

Un acceso remoto, es el acceso desde otro ordenador o u o recurso ubicado físicamente en otro ordenador , a través de una red local o externa.En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambos dispositivos que permiten recibir/enviar los datos necesario.

Una vez realizada esta breve descripción valoraremos los peligros que trae consigo el conectarse mediante un usuario root y es que al conectarte como servidor remoto, cualquiera que esté en la red puede acceder a tu equipo y robarte los datos.

Por motivos de seguridad,es preciso prestar atención a lo que se realiza, tanto en la precisión de nuestros movimientos como en las posibilidades de sufrir un ataque de código malicioso.

Si tenemos que hacer una tarea que requiera disponer de privilegios administrativos, es mejor que seamos conscientes de que lo que estamos realizando requiere privilegios.

Por ejemplo un servidor es mejor que no tenga un usuario logado, pero en muchas ocasiones estamos obligados a que haya un usuario logado, porque el  software así lo requiera. Es una práctica demasiado común dejar estos servidores logados con un usuario administrador, incluso con el propio administrador del dominio, pero puede pasar que un código malintencionado se ejecuta en ese servidor, y teniendo los privilegios de administrador, se difunda por todo el sistema interviniendo en todos nuestros archivos y aplicaciones,es por ello que se ha de prestar atención al conectarse como el usuario root en el sistema.





Los posibles problemas de utilizar el usuario root en una sesión de trabajo normal.

Al pasar a ser administradores del dispositivo,pasamos a tener un control mucho mayor.No todo es perfecto al tener privilegios de superusuario, más aún cuando se desconocen los riesgos..

Pierdes la garantía: El primer y más importante punto a aclarar es que realizando el proceso de root en el terminal e instalando las aplicaciones necesarias, anulas la garantía del fabricante. Sin embargo este proceso en casi todos los terminales es revertible.

Te quedas sin actualizar via OTA: Al hacer root estamos modificando el sistema, por lo que en los pasos previos a una actualización OTA se detectará que el sistema ha sido modificado, inhabilitando el servicio de actualización oficial. En algunos casos podrás llevar a cabo la actualización, pero lo más probable es que se elimine el root del terminal.

Disminuye la seguridad del sistema: Este punto quizá es el más importante, ya que el fin principal de hacer root a un terminal es poder dar permisos a determinadas aplicaciones para que realicen cambios en el sistema. De ahí que este proceso esté destinado a usuarios un poco más avanzados y que saben lo que hacen, porque con una modificación del sistema incorrecta podemos dejar nuestro sistema corrupto.

Puede crear conflicto con algunas aplicaciones: Como cualquier modificación de software, este proceso puede entrar en conflicto con otras aplicaciones. Un ejemplo claro es que si eres root, la aplicación  te informa al instalarla de que estás utilizando una versión modificada del sistema y esto podrá conllevar algún tipo de incompatibilidad en alguna función de la aplicación.

Inestabilidad del sistema: Aunque por norma general este proceso se realiza para mejorar el sistema, si no sabemos bien lo que hacemos podemos provocar mucha inestabilidad en el sistema, haciendo que este disminuya su rendimiento o aumente su uso de batería. Por ejemplo, si no prestamos atención al dar permisos podemos dotar de privilegios a una aplicación para que consulte nuestra ubicación constantemente, cualquier aplicación del tiempo por ejemplo, con lo que esto aumentará el uso de batería y disminuirá el rendimiento al tener constantemente un proceso realizando operaciones en nuestro sistema.



Cómo crear un usuario con permisos de root desde consola en Debian.


Existen varios métodos para crear un nuevo usuario con privilegios de root en Linux. 

Método rápido:

Desde el propio comando useradd.

Añadir el usuario









Este método hay veces que no va del todo bien ya que no crea la carpeta home personal y hay problemas con el historial bash en algunos VPS.


Método típico

Es mas largo, pero es el que se usa siempre. 

Añadir el usuario: 









lunes, 20 de octubre de 2014

Funciones hash y salt para almacenar calves



El almacenamiento  de claves se realiza a través de las funciones de hash y salt

Una de las medidas más importantes de protección que se debe implementar en todo sistema Linux es un buen sistema de autentificación, sin una buena política de contraseñas tu sistema nunca será lo suficientemente seguro.

Las contraseñas en Linux no se almacenan como texto claro dentro del sistema, sino que las contraseñas se transforman en una cadena de texto mediante un algoritmo hash criptográfico

Funcionamiento:

Un hash es similar al cifrado, pues también cambia la contraseña por una cadena de texto .Pero a diferencia del cifrado, el hash es una calle de un solo sentido.El hash lo que hace es convertir un trozo de dato, en una cadena de texto o en un entero.Esto se logra usando una función hash unidireccional(Sólo de ida) significa que es muy difícil o prácticamente imposible poder revertirla y obtener así la clave original.



La función hash MD5 sobre un archivo crea el cifrado de éste, tal y como vemos




Esta técnica se combina con el uso de salt,  esta función lo que hace es  crear un string aleatoreo y añadirlo al password. El objetivo de este método es aumentar la longitud y complejidad del password original.



Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.





jueves, 25 de septiembre de 2014



Como cifrar un archivo a través del programa Axcrypt

Cifrado
Para cifrar un fichero, haga clic-derecho sobre él y seleccione ‘Cifrar’. Se le pedirá proporcionar una contraseña y opcionalmente un fichero-llave.

Ingrese una contraseña. Este es el secreto que protegerá sus datos de ser forzados y vistos por otros.
El cifrado no protege contra la pérdida de datos. El respaldar regularmente es el único método para evitar la pérdida de datos.
Ingrese su contraseña una segunda vez para verificación. 
Haga clic en ‘Aceptar’
No existen PUERTAS

 Verificamos que el archivo ha sido encriptado para su seguridad
Abrir un fichero cifrado
El fichero cifrado tendrá la extensión .axx, y se mostrará con el icono de AxCrypt.
Para descifrar convenientemente el fichero, simplemente hacer clic-doble para abrirlo .
Podemos observar que se ha abierto correctamente el archivo








lunes, 15 de septiembre de 2014

Mi Presentación

Este blog comienza con la presentación de la Asignatura de Seguridad y Alta disponibilidad.Será una asignatura que abarcará siete meses y de la que aportaremos todo lo aprendido y puesto en práctica en este blog.Mi nombre es Aida y soy alumna de 2º de Administración de Sistemas Informáticos, mi principal objetivo en este ciclo es recabar toda la información y conocimiento posible para luego aplicarlo al ámbito laboral