Archivos para octubre, 2012

Harto. Así parece estar Apple con los problemas de seguridad de Java, el lenguaje de programación de Oracle que se utiliza en múltiples programas y páginas web. La decisión de la compañía de deshabilitarlo por defecto en todos los navegadores de los Mac con OS X enfrenta a ambas firmas y pone en duda el futuro de Java, acosado por continuos agujeros de seguridad.

El último lo ha descubierto el experto Adam Gowdiak. A través de unapplet (un pequeño programa ejecutable dentro del navegador) de Java, cualquier hacker podría tomar control del equipo, acceder a los datos o instalar malware. Basta con lograr que el usuario aterrice en una páginaweb falsa o haga clic en una publicidad con un applet de Java. El fallo, detectado en septiembre, deja al descubierto más de 1.100 millones de ordenadores en el mundo que utilizan la plataforma de Java. Lo peor,según Gowdiak, es que Oracle aún no ha lanzado un parche y no tiene planes de hacerlo hasta el próximo febrero. La compañía, preguntada por este diario, no ha querido dar declaraciones.

“Java es una amenaza, y no solo para los usuarios de Mac, para todos. Su uso en la web está obsoleto, se creó en los 90 para añadir más funcionalidad a las páginas, pero ya no tiene sentido. Además, la gestión de Oracle es horrible: no implementa medidas básicas de seguridad y lanza los parches muy tarde y sin información”, explica Sergio de los Santos, responsable antifraude de la firma de seguridad Hispasec.

Java, creado por Sun Microsystems en 1995, pasó a ser propiedad de Oracle tras comprar Sun en 2009. Hoy se utiliza en decenas de programas (por ejemplo, en el software de la Agencia Tributaria para realizar la declaración de la Renta), y en bastantes páginas web (cada vez menos), que piden al usuario descargarse el plug-in de Java para continuar.

Su uso en la web está obsoleto. Se creó en los 90 para añadir más funcionalidad a las páginas, pero ya no tiene sentido.

La decisión de Apple de deshabilitarlo en todos los navegadores compatibles con Mac es, según de los Santos, una medida necesaria y obligada. “Apple utilizaba su propia versión de Java e iba a rebufo, tardaba un tiempo adicional en lanzar las actualizaciones de seguridad una vez lo hacía Oracle. Eso le ha causado muchos problemas. El último, con el troyano Flashback, que infectó a 600.000 Mac a través de Java. Esa imagen idílica de que en Mac no existen virus, que es falso, ha quedado dañada, por eso quieren desmarcarse de Java todo lo posible”, dice.

Tras el cambio, cuando un usuario de Mac acceda a una web que utilice applets de Java, el navegador le redirigirá, si quiere, a la página de Oracle para obtener la última versión. En Windows ya ocurre lo mismo. Con esta medida, Apple descarga toda la responsabilidad de la seguridad y actualizaciones directamente sobre Oracle.

“Si Oracle no va a resolver hasta febrero el último agujero de seguridad, me andaría con mucho ojo. Yo al menos, la próxima vez que entre en una web y me pida descargarme un plug-in, pasaré de largo hasta que no haya una solución”, dice Alex Martín, desarrollador de Java.

La duda es qué ocurrirá a partir de ahora con este lenguaje de programación. ¿Supone la decisión de Apple una condena de Java al ostracismo, similar a la que tomó con Flash en 2010? “No creo. En un ordenador la gente quiere libertad para utilizar cualquier cosa. Un móvil es diferente, es un equipo más limitado, quitar Flash de iOS tenía sentido. Pero eliminar por completo el soporte a Java en Mac OS X sería un error, aún se utiliza en muchos programas y se seguirá utilizando, es abierto y tiene una comunidad muy potente”, dice Martín.

Para Sergio de los Santos, Java también tienen continuidad. “Cada vez se utiliza menos en las páginas web, pero en programas está aún muy vivo. Apple cabrearía mucho a sus clientes si le diera la espalda por completo”, asegura.

Tras el último agujero de seguridad descubierto, Java de momento sigue siendo una bomba de relojería. La decisión de la firma de la manzana pone más presión a Oracle para resolver los problemas cuanto antes. El futuro de Java parece estar ahora más que nunca en sus manos.

Anuncios

DATACENTER DE GOOGLE

Publicado: octubre 23, 2012 en Uncategorized

http://www.google.com/about/datacenters/inside/streetview/

Técnicas para asegurar el sistema

Publicado: octubre 10, 2012 en Uncategorized

Tipos de Virus

Publicado: octubre 10, 2012 en Uncategorized

Los virus se pueden clasificar de la siguiente forma:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Respaldo de Información

Publicado: octubre 9, 2012 en Uncategorized

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

  • Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
  • Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
  • Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.