miércoles, 6 de febrero de 2013

Definicion y funcionalidad de un troyano

Pues aca hay un video informativo, sobre lo que es un troyano, asi como su funcionamiento, distribucion y los daños que puede producir, asi como las formas en que operan los mismo.


Universidad Politecnica de Valencia.
 
 
Saludos.
Lexer Pars.
 
 

lunes, 4 de febrero de 2013

Sistema de informacion remoto contra robos

Uno de los problemas que lastima a la sociedad son los robos que suceden dia tras dia y que aunque las autoridades trabajan de diversas formas para minimizar la tasa de robos que existe, estos sigen presentes.
 
Hoy mientras preparaba mi maleta y viajar a Antigua Guatemala, como siempre pense en el dilema de llevare el cargador para la laptop, que si lo llevo me ocupa un espacio que puedo usar para llevar otra cosa y si no lo llevo, puede que me quede sin carga en algun momento y eso en mi caso es algo tragico. El asunto es que mientras pensaba en el dilema, me vino a la mente y que pasa si por mala suerte alguien me roba, para mi lo mas importante de todo lo material, seria mi preciada laptop.
 
Seguro que no he sido el unico que ha tenido esos pensamientos. Pero para mi suerte, con anterioridad he utilizado un servicio como Prey que permite localizar tu ordenador con un alto grado de exactitud ademas de obtener capturas con la web cam y escritorio, asi mismo bloquear el ordenador para evitar que alguien pueda husmear en tus ficheros.
 
Algo que creo vendria muy bien acompañar a este sistema, serian algunas recomendaciones, pues con muy buena gestion, puede darse con el malechor y con suerte recuperar tu portatil o movil. Algo que importante al utilizar un servicio como este es: tener habilitada una cuenta en el sistema operativo, con una cuenta estandar, sin proteccion de contraseña, pues si un malechor no puede acceder al portatil, lo mas probable es que formatee el mismo y lo reinstale con lo cual se perderia la esperanza de dar con el culpable.
 
Si el malechor busca apoderarse la informacion, sin interes del portatil, este sistema ofrece ciertas opciones, para elimiar datos personal, como contraseñas almacenadas. Aunqu si este fuera tu caso, lo recomendable es que tengas un backup en un servicio como en la nube, el cual lo actualizes todos los dias y tengas tanto una contraseña en la BIOS asi como en la cuenta del sistema operativo y un software para borrado remoto de informacion, como puede ser Final Defence Lite.

Por otra parte Prey permite obtener capturas de pantalla, asi como de la camara web instalada en el dispositivo lo cual seria de gran ayuda, pues permitia identificar de forma mas agil al malechor o levantar una denuncia con las autoridades competentes.

No esperes a que un dia de estos te roben tu dispositivos y quedes atado de manos sin poder hacer algo al respecto, pues la tecnologia esta las ordenes, para ayudarte tanto a salvaguardar tu informacion, asi como ayudarte a recuperar objetos robados.


 
 
Saludos.
Lexer Pars.
 

domingo, 3 de febrero de 2013

Ser paranoico te hace bien

Cuando te tomas las cosas muy a la ligera, sin medir consecuencias o obviandolas, los resultados de tus acciones pueden ser catastroficos. En el mundo de la informatico tomarse las cosas de esa forma, puede acarrear enormes y cuantificables problemas, desde sufrir perdidas de informacion, caer en estafas, comprometer tu ordenador, suplantacion de identidad, envio de spam, entre otras mas que pueden llegar ha afectarte.
Una padencia que muchos informaticos tienen es la famosa paranoia, en la cual pasando desconfiando de hasta su propia sombra, levantando enormes muros de proteccion para si mismos y las empresas para que trabajan, implementando medidas de seguridad, introducciendo dispositivos de proteccion, capacitando a los trabajadores, creando una fortaleza la cual sea dificil de penetrar.
Hoy un amigo mio elaboro un perfil falso en facebook, donde suplanto la identidad de una bella y dulce chica y fue cuestion de 5 minutos para que llegara a obtener mas de 400 amigos y lo interesante es que las personas entraban en confianza en tan poco tiempo y revelaban detalles personales que ellos sin tener conciencia, estos datos pueden volverse en su contra. Vaya que esto si me ha dejado muy impresionado, pues de una forma sencilla mi amigo obtuvo 20 contraseñas solo conversando, ademas de muchos detalles que sin duda, es informacion que no debe compartirse con desconocidos.
Aun mas impresionado he quedado hace algunos días donde efectuaba unas pruebas de una empresa, donde con un ataque de email spoofing, suplantando la identidad de un alto directivo de la misma, fue fácil acceder a la intranet de la empresa, sin mayor esfuerzo. Estos problemas podrían evitarse si las personas y algunos administradores de sistemas sufrieran de esta paranoia que trae muchos beneficios.


Saludos.

Lexer Pars.

sábado, 2 de febrero de 2013

Copias de seguridad

Hoy navegando por la red, llegue con un muy buen video de la Universidad Politecnica de Valencia, donde esta muy bien incluido y resumido los terminos y conceptos, asi como la utilizacion es las copias de seguridad que hoy en dia hay muchos servicios donde puedes alojar estas copias o respaldos y evitar perdida de datos importantes para ti o tu organizacion.

 
 
No dejes para mañana la copia de seguridad que puedes hacer hoy, pues te puedes ahorrar muchos problemas en caso de que tengas una perdida de informacion, sea cual sea, el origen de dicha perdida.
 
Saludos.
Lexer Pars.

viernes, 1 de febrero de 2013

Una mala costumbre de usuarios y desarrolladores

Una de las malas costumbres que a dia de hoy es comun encontrar en los usuarios y desarrolladores es utilizar la cuenta Administrador por defecto para realizar las diversas tareas, esta es una de las malas practicas que puede traer muchos problemas, tanto desde el desarrollo de software asi como el el uso cotidiano de un ordenador.
 
Un usuario normal, utlilizando una cuenta de administrador, puede llegar a ejecutar malware, el cual no puede detectarlo el antivirus, lo cual significa que el malware se ejecutara con todos los privilegios del sistema, permitiendo alterar el registro, crear directorios, obtener acceso a librerias propias del sistema operativo, comprometiendo el sistema informatico de una forma sencilla.
 
Otro aspecto es los fallos presentados por software desarrollado con esta mala practica, muchos de estos, suelen necesitar permisos que un usuario con una cuenta estandar no posee y claro esto se vendra reflejado por los conflictos que los usuarios tendran.
 
Y nunca faltara el usuario utiliza una cuenta estandar, pero ejecuta cualquier programa como administrador, sin verificar previamente la fimar que este posee, aunque seguramente tu lo tomaras en cuenta, pues es un factor muy importante para mantenerte al margen del software malicioso, si bien no del todo, la mitigacion es mayor.
 
La recomendacion es que migres toda tu informacion para una cuenta estandar, si es que no la utilizas, pues si usas una cuenta como administrador, esto podra tener efectos secundarios como los algunos que he dado a conocer, y si ya pones en practica esta medida de seguridad,  pues solo toma las debidas precauciones para no ejecutar cualquier programa con permisos de administrador, asegurate de que el software esta firmado digitalmente.
 
Saludos.
Lexer Pars.