Seguridad en la red: Medidas preventivas
Escrito por Sphynx

Publicado:25/01/2003
  Actualizado:25/01/2003
 

 

[22:00] <Sphynx> bueno

 [22:00] *** Sphynx cambia el modo a: +m

 [22:02] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son  XeRcOs, bebitop y el_ChArLi

[22:02] <Sphynx> asi que todas las preguntas que os surjan las dirijis a ellos

[22:03] <Sphynx> y se iran respondiendo segun se pueda

[22:03] <Sphynx> dentro de 2 mins empezamos

[22:04] <Sphynx> id apagando los cigarros por si a los no fumadores les molesta...

[22:04] <Sphynx> y los del fondo que no digan si se oye porque ya se que si

[22:05] <Sphynx> bueno

[22:05] <Sphynx> da comienzo la charla de hoy

[22:05] <Sphynx> antes de pasar a lo que es el tema, unas consideraciones preliminares

[22:05] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son  XeRcOs, bebitop y el_ChArLi

[22:05] <Sphynx> repito por si alguien no habia leido

[22:05] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son  XeRcOs, bebitop y el_ChArLi

[22:05] <Sphynx> preguntad a ellos

[22:06] <Sphynx> y ire respondiendo conforme pueda

[22:06] <Sphynx> si me caigo, pues paciencia, no tiene por que pasar

[22:06] <Sphynx> aparte, como ya dice el titulo la charla es sobre seguridad basica

[22:06] <Sphynx> asi que las preguntas que sean acordes con el tema

[22:07] <Sphynx> aparte, logicamente teneis el #ayuda_internet para cualquier otra duda que os pueda surgir y para posteriores preguntas

[22:07] <Sphynx> y sin mas dilacion comienzo

[22:07] <Sphynx> el indice ya os lo conoceis

[22:07] <Sphynx> pasamos al punto 0 del indice

[22:07] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son  XeRcOs, bebitop y el_ChArLi

[22:07] <Sphynx> 0)De que no trata esta charla

[22:08] <Sphynx> Dada la extension que por si mismo desprende el termino “seguridad” es

[22:08] <Sphynx> imposible tratar aqui todos los temas y para todos los sistemas operativos.

[22:08] <Sphynx> Esta charla es una introduccion para usuarios finales basicos de productos

[22:08] <Sphynx> ya existentes, no para desarrolladores, y logicamente va dirigida

[22:09] <Sphynx> especialmente a usuarios de sistemas Windows, aunque por la

[22:09] <Sphynx> elementalidad de algunos conceptos, puede tratarse perfectamente para

[22:09] <Sphynx> usuarios noveles en UNIX o sistemas derivados (Linux, FreeBSD, *nix)

[22:09] <Sphynx> Evidentemente, se pretende dar al usuario un acercamiento a las nociones

[22:09] <Sphynx> mas basicas sobre sistemas operativos que deben tener en cuenta para la

[22:09] <Sphynx> navegacion sin sobresaltos, por tanto quien espere de esta charla la llave

[22:09] <Sphynx> magica o el procedimiento para hacerse con programas maliciosos, puede

[22:09] <Sphynx> ir abandonando la sala. A mi pesar tambien, aunque puede tratarse en

[22:09] <Sphynx> proximas charlas, no se va a hablar aqui, pues excederia de la intencion

[22:09] <Sphynx> original, de seguridad o “bugs” en daemons tipo sendmail, inted/xinetd,

[22:09] <Sphynx> sshd o httpd o TCP/IP, SYN Floods, etc. Tampoco se van a tratar temas

[22:09] <Sphynx> referidos a los “exploits” de PHP, CGI/Server Side Include, SUID, ASP,

[22:09] <Sphynx> ActiveX, inseguridades en Firma digital, Certificados Digitales x509v3,

[22:09] <Sphynx> Criptografia simetrica y asimetrica (pgp o gpg), etc. Como digo, e insisto

[22:09] <Sphynx> es una aproximacion para la mayoria de usuarios que no se preocupan, -ni

[22:09] <Sphynx> en realidad deben hacerlo- por la seguridad de sus sistemas mas alla de lo

[22:09] <Sphynx> que se le puede exigir al sentido comun informatico, si es que tal

[22:09] <Sphynx> expresion existe. Aquellos temas pueden ser tratados mas

[22:09] <Sphynx> exhaustivamente para quienes ya entienden o se dedican a la seguridad.

[22:10] <Sphynx> 1)Algo necesario de teoria.

[22:10] <Sphynx> Siempre lo digo, quiza porque aprendi asi, y es que la teoria, por muy

[22:10] <Sphynx> aburrida que resulte, es imprescindible para poder ponernos a un nivel de

[22:10] <Sphynx> compresion de conceptos suficiente para lo que se intenta tratar aqui.

[22:10] <Sphynx> Que es una direccion IP

[22:10] <Sphynx> Cada uno de los ordenadores conectados a internet, actualmente, se

[22:11] <Sphynx> distingue de todos los demas por serle asignado, en el mismo momento

[22:11] <Sphynx> que su dispositivo de conexion (modem, router, etc) es activado y

[22:11] <Sphynx> “enganchado” a la red, un numero unico y distinto de los demas numeros

[22:11] <Sphynx> asignados a cualquier otro PC del mundo. Es el “numero de telefono” que

[22:11] <Sphynx> debemos marcar si queremos acceder a ese ordenador, y no puede haber

[22:11] <Sphynx> dos iguales. A modo indicativo, una direccion IP actual tiene una forma

[22:11] <Sphynx> 159.237.12.6, es decir, cuatro segmentos que corresponden, de izquierda

[22:11] <Sphynx> a derecha, a la red, subred, y nodo respectivamente. El protocolo vigente

[22:11] <Sphynx> para IP es el IPv4, actualmente en desarrollo el IPv6, donde las

[22:11] <Sphynx> direcciones seran del tipo 23de::3425:0023:aab2:5764:2431 (8 numeros

[22:11] <Sphynx> hexadecimales en lugar de los 4 decimales en que consiste la IPv4, por el

[22:11] <Sphynx> evidente motivo de que nos quedamos sin direcciones IP para todo el

[22:11] <Sphynx> mundo). A modo de curiosidad, conviene decir tambien que existen 4

[22:11] <Sphynx> tipos de redes A, B, C y D, dependiendo exclusivamente del numero de

[22:11] <Sphynx> nodos asignados a un determinado rango de direcciones.

[22:11] <Sphynx> voy muy rapido?

[22:11] <XeRcOs> un poco, si.

[22:11] <bebitop> Sphynx: un poco más lento

[22:11] <Sphynx> ok

[22:12] <Sphynx> Es por tanto comprensible la importancia de este dato apenas conocido

[22:12] <Sphynx> por la mayoria de usuarios de internet: teniendo la IP de alguien tienes, al

[22:12] <Sphynx> menos, su “numero de telefono”. Acceder a ese numero no es tan sencillo.

[22:12] <Sphynx> El mero conocimiento de este dato por terceros, no implica riesgo de

[22:12] <Sphynx> seguridad intrinseco, pues de una manera u otra, el numero es publico, ya

[22:13] <Sphynx> que en internet todas nuestras transacciones se distinguen y personalizan

[22:13] <Sphynx> del resto por este numero unico.

[22:13] <Sphynx> .

[22:13] <Sphynx> Que son los puertos.

[22:14] <Sphynx> Todo ordenador, haga funciones de cliente o servidor, tiene asignados

[22:14] <Sphynx> 65535 puertos, comenzando desde el puerto 0. Cada puerto,

[22:14] <Sphynx> habitualmente y por comodidad tiene asignada una funcion. Los puertos

[22:14] <Sphynx> del 0 al 1024 se conocen como puertos reservados, ya que sus funciones

[22:14] <Sphynx> son basicas y prioritarias en las transacciones de red (Por transaccion

[22:14] <Sphynx> entiendo toda aquella comunicacion entre dos nodos o direcciones IP de

[22:14] <Sphynx> cualquier tipo, ya sea una conexion a una pagina web, ya sea un contacto

[22:14] <Sphynx> a traves de netmeeting) Estos puertos normalmente deben estar

[22:14] <Sphynx> protegidos y no ser facilmente asequibles, ya veremos que herramientas

[22:14] <Sphynx> sirven para esto.

[22:14] <Sphynx> Asi pues, una direccion completa para poder formalizar

[22:14] <Sphynx> una conexion de cualquier tipo es del tipo IP:puerto, todos conoceis

[22:14] <Sphynx> ejemplos, como omega.irc-hispano.org:6667 (traducido a direccion

[22:14] <Sphynx> numerica seria 217.75.226.198:6667 (6667 es el puerto por defecto para

[22:14] <Sphynx> conexiones IRC, aunque ni el unico ni exclusivo)

[22:15] <Sphynx> En el mismo cliente de irc (habitualmente mirc aunque no tiene por que)

[22:15] <Sphynx> tenemos una herramienta para convertir direcciones numericas en

[22:15] <Sphynx> alfanumericas, y viceversa, cual es /dns IP. /dns 217.75.226.198 nos

[22:15] <Sphynx> devolveria el valor alfanumerico (letras y numeros) omega.irc-hispano.org

[22:15] <Sphynx> .

[22:15] <Sphynx> IP en IRC.

[22:15] <Sphynx> Aunque ya he adelantado algo, me adelanto mas aun, al responder a una

[22:15] <Sphynx> de las preguntas estrellas del IRC junto con: Como puedo llegar a ser

[22:16] <Sphynx> IRCop?, que es: Se puede saber mi IP en el IRC?.

[22:16] <Sphynx> En esta red en concreto, y desde hace ya bastante tiempo en muchas

[22:16] <Sphynx> otras, nada mas que un usuario conecta con el servidor IRC, y se le han

[22:16] <Sphynx> hecho las convenientes comprobaciones de seguridad proxies abiertos,

[22:16] <Sphynx> etc, se le asigna un nick, bien elegido por el usuario en su script, bien

[22:16] <Sphynx> aleatorio en otros sistemas como webchat o en casos en que el nick este

[22:16] <Sphynx> protegido.

[22:17] <Sphynx> Sea como sea, el nick, registrado o no, migrado o no, siempre

[22:17] <Sphynx> tiene el modo +x. En esta red, el modo +x implica IP protegida, o

[22:17] <Sphynx> asignacion de IP Virtual. Todos podeis observar como nick2 al entrar os

[22:17] <Sphynx> asigna una IP virtual del tipo DdRJpW.BdtO6q.virtual. Esa IP virtual se

[22:17] <Sphynx> obtiene por medio de la encriptacion de la IP real que todos tenemos

[22:17] <Sphynx> cuando conectamos a un servidor.

[22:17] <Sphynx> Es unica y varia segun tengamos IP

[22:17] <Sphynx> dinamica (modem) o estatica (router) -si bien es cierto, a modo de

[22:17] <Sphynx> anotacion, que algunos proveedores asignan ips dinamicas a usuarios con

[22:17] <Sphynx> ADSL-

[22:18] <Sphynx> !!Pero yo cuando hago un /whois a mi mismo me veo la IP real!!” (o mi

[22:18] <Sphynx> host). Cierto, pero solo tu puedes ver esa informacion respecto de ti

[22:18] <Sphynx> mismo.

[22:18] <Sphynx> Cualquier otra persona solo vera tu direccion virtual, siempre y

[22:18] <Sphynx> cuando lleves el modo +x de usuario. Dicho modo se puede poner y quitar

[22:18] <Sphynx> y sin el, cualquier persona vera nuestra IP real: /mode Sphynx -x

[22:19] <Sphynx> ahora es lo que muchos quisieran que hiciera, el quitarme el modo +x

[22:19] <Sphynx> quiza lo haga mas adelante ;)

[22:19] <Sphynx> Entonces, ??puede alguien ver mi IP en el IRC?? Y si es asi, ??De que

[22:19] <Sphynx> manera??

[22:20] <Sphynx> a respuesta es SI. Los OPERadores, los IRCops y los ADMINistradores de

[22:20] <Sphynx> la red pueden ver tu IP real. Por la importancia antes explicada, es un

[22:20] <Sphynx> dato que normalmente se utiliza unicamente por motivos de orden, y

[22:20] <Sphynx> siempre entre la propia administracion de la red, y nunca -salvo penosas

[22:20] <Sphynx> excepciones- esos datos son transmitidos a terceros ajenos a la

[22:20] <Sphynx> administracion de la red.

[22:20] <Sphynx> Los primeros y los segundos pueden ver la

[22:20] <Sphynx> direccion a traves de un comando muy simple de NiCK, los

[22:20] <Sphynx> administradores pueden activar sobre si mismos el modo +X de usuario,

[22:20] <Sphynx> que deshace, solo para ellos, el modo +x que hayamos aplicado sobre

[22:20] <Sphynx> nosotros mismos, es decir, siempre ven nuestra IP real. Haciendo un /who

[22:21] <Sphynx> a cualquier administrador podremos ver si tiene dicho modo +X activado o

[22:21] <Sphynx> no.

[22:21] <Sphynx> ya veo que hay dudas, pronto ire respondiendo las que correspondan a este punto

[22:21] <Sphynx> Pero no son los unicos: en transacciones DCC (Direct Comunication with

[22:21] <Sphynx> Client) establecemos una conexion directa a traves del server primero

[22:21] <Sphynx> (para el momento del establecimiento), e independiente despues, con el

[22:21] <Sphynx> otro nick. En este caso, tanto el nick que solicita la transaccion, como el

[22:21] <Sphynx> nick que la acepta ven sus respectivas IPs reales.

[22:22] <Sphynx> mIRC, quiza el cliente

[22:22] <Sphynx> mas popular de IRC, y muchos otros, tiene la opcion de aceptar por

[22:22] <Sphynx> defecto cualquier comunicacion DCC (sea de Chat, sea Send -o de envio

[22:22] <Sphynx> de archivos-) automaticamente. En el menu File – Archivo / Options –

[22:22] <Sphynx> Opciones / DCC tenemos la forma de desactivar esta opcion:

[22:22] <Sphynx> (esto para el que no lo tenga puesto, seria bueno que lo hiciera)

[22:23] <Sphynx> On Send Request: clic en Show Get Dialog

[22:23] <Sphynx> On Chat Request: clic en Show Get Dialog

[22:24] <Sphynx> e esta manera es _imposible_, desmitificando ciertos bulos que corren

[22:24] <Sphynx> por la red, que otra persona pueda abrirnos una conexion DCC sin

[22:24] <Sphynx> habernoslo solicitado -salvo en el caso de que tengamos un troyano del

[22:24] <Sphynx> tipo mircoriffice, del que trataremos mas adelante.

[22:24] <Sphynx> esto no me cansare de repetirlo.

[22:25] <Sphynx> Es algo tan sencillo como curiosamente no llevado a cabo por la mayoria de la gente

[22:25] <Sphynx> y es la regla de oro para navegar por internet

[22:25] <Sphynx> NO ACEPTARES NADA QUE NO HAYAS PEDIDO

[22:25] <Sphynx> El la misma ventana de

[22:25] <Sphynx> dialogo, la opcion “Ignore all” ignorara toda peticion tanto de Send como

[22:25] <Sphynx> de Chat, sin necesidad de tener que hacerlo nosotros, y sin necesidad de

[22:25] <Sphynx> proteccion adicional alguna.

[22:26] <Sphynx> Tampoco esta de mas el ignorar los DCC por defecto

[22:26] <Sphynx> si alguien quiere darte algo, ya te avisara de ello

[22:26] <Sphynx> Para no extenderme mas de lo que ya lo estoy haciendo, conviene aclarar

[22:26] <Sphynx> que ciertos addons hacen la funcion de troyano perfectamente. Ya

[22:26] <Sphynx> hablaremos de ellos.

[22:27] <Sphynx> De las dudas que voy viendo, hasta el momento no hay ninguna especialmente

[22:27] <Sphynx> dirigida a este punto, que es mas teorico, asi que prosigo

[22:27] <Sphynx> la explicacion

[22:27] <Sphynx> Las extensiones y dobles extensiones

[22:28] <Sphynx> Todo archivo en Windows, -incluso en otros sistemas operativos- tiene

[22:28] <Sphynx> una extension que le identifica ante el sistema operativo y le asocia a una

[22:28] <Sphynx> aplicacion determinada. Asi, por lo general, los documentos *.DOC son

[22:28] <Sphynx> asociados a Microsoft Word.

[22:28] <Sphynx> De la misma manera, hay extensiones de

[22:28] <Sphynx> sistema, que son a las que acuden los virus, tales como EXE, BAT, VBS,

[22:28] <Sphynx> VBE, DLL, y ultimamante incluso JPG, AVI, MPG, etc. Como consejo unico

[22:28] <Sphynx> y fundamental: NUNCA aceptes NADA que NO hayas pedido. Bien sea por

[22:28] <Sphynx> mail, por irc o por MSN.

[22:29] <Sphynx> Si tu no has solicitado ese archivo, o salvo que la

[22:29] <Sphynx> persona al otro lado de la linea sea de plena confianza, simplemente borra

[22:29] <Sphynx> o rechaza el archivo que se te ofrece. Y no es paranoia, la experiencia lo

[22:29] <Sphynx> demuestra. Aparte, y sobre todo desde el virus Sircam, se nos puso sobre

[22:29] <Sphynx> aviso con las dobles extensiones, es decir un archivo del tipo

[22:29] <Sphynx> FOTO1.JPG.PIF.

[22:30] <Sphynx> Windows, por defecto, oculta las extensiones de los

[22:30] <Sphynx> archivos conocidos, como todas las citadas anteriormente, por lo cual, si

[22:30] <Sphynx> tenemos esa opcion activada (Ocultar Extensiones Conocidas de Windows

[22:30] <Sphynx> dentro del menu Ver / Herramientas de Ventana / Ver, en cualquier

[22:30] <Sphynx> ventana de Windows), y se nos envia este archivo, veremos que, en

[22:30] <Sphynx> principio nos envian una foto normal (Windows solo mostrara FOTO1.JPG,

[22:30] <Sphynx> ya que PIF es una extension de sistema y tambien conocida por el sistema

[22:30] <Sphynx> operativo, con el consiguiente peligro de que cuando demos doble clic a la

[22:30] <Sphynx> imagen para verla, no veremos tal imagen, sino que ejecutaremos el

[22:30] <Sphynx> programa .PIF

[22:30] <Sphynx> Y antes de pasar al siguiente punto, vamos alla con algunas de las dudas que han surgido

[22:31] <XeRcOs> <ECHiZeRo> Preguntale que si no hay ningun modo de que un usuario sin tener que hacer ningun tipo de dcc pueda ver tu ip

[22:31] <XeRcOs> <ECHiZeRo> llevando el +x

[22:31] <XeRcOs> <ECHiZeRo> puesto

[22:31] <Sphynx> (Aparte, todo lo que vayais releyendo y no os quede claro, lo vais diciendo a los moderadores)

[22:31] <Sphynx> Pues, por como esta construido internet en general ECHiZeRo, no hay forma de hacer eso que propones

[22:32] <Sphynx> La idea no esta carente de sentido: el DCC es una conexion directa entre usuarios

[22:32] <Sphynx> asi que nunca esta de mas saber quien te envia un archivo o quien te pide una charla

[22:32] <Sphynx> Asi que, tengas o no el modo +x activado, no hay forma de "encubrirlo" a traves de un DCC

[22:33] <Sphynx> Como veremos luego, los firewalls pueden, ademas de lo dicho del mIRC

[22:33] <Sphynx> prevenir llegadas o salidas de DCCs no deseados, (o incluso deseados si no estan bien configurados)

[22:34] <el_ChArLi> <de2> por lo q estoi leyendo, la principal fuente de bugs es el tener en tu makina un troyano, no el q tengas abierto tal o cual puerto, verdad?

[22:35] <Sphynx> Una cosa es un BUG (un error de programacion) y otra la tenencia de virus

[22:35] <Sphynx> pero se entiende: efectivamente el mayor peligro es tener un troyano

[22:35] <Sphynx> ya que precisamente su funcion como luego repetire es esa: mantener al usuario que envia el troyano

[22:35] <Sphynx> una "puerta abierta" en el PC de la "victima"

[22:36] <Sphynx> Pero ya lo iremos viendo

[22:36] <Sphynx> Algo mas a este respecto?

[22:36] <Sphynx> IP e IRC?

[22:37] <Sphynx> por favor, ^GrAmA^ pregunta a los moderadores

[22:37] *** el_ChArLi pone modo: +v de2

[22:37] <de2> segun leo, con tener un router con los puertos cerrados bastaria entonces para q no tuviera esa "puerta abierta"?

[22:38] <Sphynx> como veremos, si

[22:38] <Sphynx> tanto un router para quienes pueden o tengan ese tipo de conexion a internet

[22:38] <Sphynx> o como a traves de un firewall

[22:38] <Sphynx> algo mas?

[22:38] <de2> no, gracias

[22:38] *** el_ChArLi pone modo: -v de2

[22:39] <Sphynx> AmnES1A: voy con una tuya

[22:39] <bebitop> <AmnES1A> nops lo de la ip esa no es lo mismo

[22:39] <bebitop> <AmnES1A> yo pregunto

[22:39] <bebitop> <AmnES1A> si se puede

[22:39] <bebitop> <AmnES1A> cambiar la virtual

[22:39] <bebitop> <AmnES1A> e nlos dccs

[22:39] <bebitop> <AmnES1A> ya que un amigo mio puso : SUNICK.root.irc-hispano.org

[22:39] <bebitop> <AmnES1A> y me aparecia eso en el dcc chat

[22:39] <bebitop> <AmnES1A> y su virtual no era esa

[22:39] <Sphynx> efectivamente, eso puede suceder

[22:40] <Sphynx> aunque esto es algo nuevo y no se si aun estara implementado en todos los servidores

[22:40] <Sphynx> Cuando nacio la IP Virtual personalizada

[22:40] <Sphynx> al hacer un /whois a ese nick, veias tanto la personalizada como la virtual "simple"

[22:40] <Sphynx> ahora mismo, los usuarios normales solo ven la IP Virtual personalizada

[22:41] <Sphynx> de tal forma que, por ejemplo

[22:41] <Sphynx> en un canal donde haya varias personas con distintas conexiones desde distintas ciudades

[22:41] <Sphynx> puedes encontrarte con que el script te dice que hay X clones

[22:41] <Sphynx> con la ip mi.ipvritual.virtual

[22:42] *** bebitop pone modo: +v AmnES1A

[22:42] <Sphynx> De esta forma, solo los Admins OPers IRcops y services (bots) ven la IP real

[22:42] <Sphynx> queda aclarado AmnES1A?

[22:42] <AmnES1A> pero mi pregunta era que si pude cambiarse esa virtual de los dccs , de forma que aparezcac lo que desee y si es un bug

[22:42] <AmnES1A> :)

[22:43] <Sphynx> no es un bug

[22:43] <Sphynx> y solo la cambias (la virtual, la real no) a traves del servicio de IP virtual

[22:43] <Sphynx> o bien -claro esta-

[22:43] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[22:43] <Sphynx> si accedemos al irc a traves de proxies

[22:44] <Sphynx> entonces si, puesto que con el proxy podemos poner la direccion que queramos si el proxy lo permite

[22:44] <Sphynx> pero no hablaremos de proxy en esta red ;)

[22:44] <Sphynx> ok?

[22:45] *** bebitop pone modo: -v AmnES1A

[22:45] <Sphynx> vamos con mas preguntas

[22:45] <bebitop> <^___^GeKo> La mejor forma de enviar mensajes seguros es encriptandolos, pro k codigo es hoy por hoy el mas seguro??... Triple DES? Rijndael?

[22:46] <Sphynx> En este punto, aunque no hablaremos mucho de encriptacion

[22:46] <Sphynx> si que hay que decir que lo primordial es que el cliente de la otra persona permita conversaciones DCC chat encriptadas

[22:47] <Sphynx> La diferencia entre el 3DES o Rijndael es la forma de encriptar las conversaciones, o los datos, y que un protoclo es estandar, y el otro esta...en ello

[22:47] <Sphynx> el 3DES por ser mas antiguo sea quizas mas "vulnerable"

[22:47] <Sphynx> pero hemos de tener en cuenta que adivinar datos seguros en tiempo real

[22:47] <Sphynx> es sumamente complicado

[22:48] <Sphynx> Personalmente: aconsejo Rijndael

[22:48] <Sphynx> no obstante para el irc que es a tiempo real

[22:48] <Sphynx> no pasa nada por poner 3DES

[22:48] <Sphynx> he respondido ^___^GeKo ?

[22:49] <Sphynx> (si no se os da voz, pedidla al moderador a quien hicisteis la pregunta)

[22:50] *** bebitop pone modo: +v ^___^GeKo

[22:50] <^___^GeKo> thx

[22:50] <Sphynx> y bien?

[22:50] <^___^GeKo> [Sphynx] thx pero en realidad la encriptacion al usamos para todo sin darnos cuenta

[22:51] <^___^GeKo> y como te decia es la forma mas segura

[22:51] <^___^GeKo> que hay hoy por hoy

[22:51] <^___^GeKo> de transmitir informacion "segura"

[22:51] <^___^GeKo> me ekivoco?¿

[22:52] <Sphynx> no te euivocas del todo

[22:52] <Sphynx> pero lo que esta claro es que te asombrarias si te pones un sniffer

[22:52] <Sphynx> caso de que no lo hayas hecho

[22:52] <Sphynx> y observases la cantidad de datos que transmites en abierto

[22:52] <Sphynx> es decir

[22:53] <Sphynx> por defecto los datos, en cualquier transaccion IP no van encriptados

[22:53] <Sphynx> lo mas seguro es encriptar, pero lo normal es que no vaya asi

[22:53] <Sphynx> pasamos a otra pregunta

[22:53] <XeRcOs> <Arra> al autobanearte de un canal con op, chan te muestra la ip verdadera. comentale a ver si es un fallo del irc, del mirc o que. gracias

[22:53] <Sphynx> XeRcOs ;)

[22:53] *** bebitop pone modo: -v ^___^GeKo

[22:54] <Sphynx> asi es. CHaN muestra la IP casi casi al completo en algunos casos

[22:54] <Sphynx> no se si los desarrolladores de esta red lo consideran o no un BUG

[22:54] <Sphynx> desde luego, es una facilidad que se da a cualquier piratilla de sacar una IP real

[22:55] <Sphynx> no obstante, os remito al canal #ayuda_internet para obtener un addon que sirve para corregir en lo posible esos "fallos" de CHaN

[22:55] <Sphynx> aclarado?

[22:56] <Sphynx> XeRcOs ? quedo aclarada la duda?

[22:56] <XeRcOs> Sí, siguiente.

[22:56] <Sphynx> bien

[22:56] <Sphynx> hay mas preguntas, pero que iran mejor luego...

[22:56] <Sphynx> Asi que continuo con la exposicion

[22:57] <Sphynx> (no os preopeis, al final si alguna pregunta se me paso por algo se os dara voz)

[22:57] <Sphynx> vamos alla

[22:57] <Sphynx> El registro de Windows: objetivo principal

[22:57] <XeRcOs> o lo preguntáis por #ayuda_internet

[22:57] <Sphynx> Todo programador de virus o troyanos que se precie, tiene como objetivo

[22:57] <Sphynx> principal establecer a su “criatura” de tal forma que sea indetectable, o al

[22:57] <Sphynx> menos, imborrable. Eso se consigue de forma muy facil: insertando una

[22:57] <Sphynx> clave en el registro de Windows.

[22:58] <Sphynx> El registro de Windows sustituye todos

[22:58] <Sphynx> los antiguos archivos de configuracion, y lo recoge en uno solo:

[22:58] <Sphynx> USER.DAT. En el almacenamos, sin darnos cuenta, mucha informacion

[22:58] <Sphynx> util: nuestro numero de telefono, contactos de messenger, cuentas de

[22:58] <Sphynx> messenger, e incluso contraseñas o nuestra propia contraseña de acceso a

[22:58] <Sphynx> internet, datos que desde luego, no queremos compartir. Cuando un

[22:58] <Sphynx> antivirus dice que es imposible borrar el archivo X, es porque lo esta

[22:58] <Sphynx> utilizando el sistema, para poder inutilizarlo, primero debemos eliminar su

[22:58] <Sphynx> entrada en el registro.

[22:58] <Sphynx> .

[22:58] <Sphynx> Los Procesos y los Servicios

[22:58] <Sphynx> Para todos aquellos que esten familiarizados con sistemas derivados de

[22:58] <Sphynx> UNIX, esta seccion esta de mas. Para los que no, conviene distinguir

[22:58] <Sphynx> ambos, puesto que ambos existen en Windows. Los primeros se localizan

[22:59] <Sphynx> de 3 maneras:

[22:59] <Sphynx> 1.Boton Inicio / Ejcutar / Msconfig / Aceptar / pestaña Inicio: aqui aparece

[22:59] <Sphynx> todo lo que Windows arranca cuando encendemos el PC

[22:59] <Sphynx> 2.Apretando Control + Alt + Supr UNA sola vez

[22:59] <Sphynx> 3.Boton Inicio / Ejcutar / Regedit / Aceptar Con esto entramos al Editor

[22:59] <Sphynx> del Registro de Windows.

[22:59] <Sphynx> Las configuraciones tienen forma de carpeta.

[22:59] <Sphynx> si quereis hacerlo, paro un momento para que lo veais

[22:59] <Sphynx> por si no conociais esos programas

[23:00] <Sphynx> mientras, respondo una pregunta del turno anterior

[23:00] <Sphynx> adelante XeRcOs

[23:00] <XeRcOs> <^SaRgE^> una cosa, estando en modo +s el servidor te manda todos los K-LINED Y G-LINED que pone a los demás usuarios, en ese momento manda la IP del usuario a kien se lo pone, eso es considerado como bug, descuido....o siimplemente lo hacen para joder?

[23:00] <Sphynx> Es un bug.

[23:00] <Sphynx> No lo hacen para "fastidiar" ;)

[23:01] <Sphynx> de hecho, las ultimas actualizaciones de la red

[23:01] <Sphynx> envian IPs virtuales o encriptadas

[23:01] <Sphynx> si veis que eso sucede, lo mejor es que acudais a #opers_help

[23:01] <Sphynx> y coentes que servidor ha lanzado esa Line.

[23:01] <Sphynx> bien, me dicen "en los vestuarios" que algunos consideran que no es un BUG

[23:02] <Sphynx> ya que si teponen la gline es por algo

[23:02] <XeRcOs> Si, eso me han comentado.

[23:02] <XeRcOs> xD

[23:02] <Sphynx> en esta red, no tiene sentido mostrar la IP real, ya que se intenta encriptar por todos losmedios las IPs

[23:02] <Sphynx> bueno

[23:02] <Sphynx> seguimos

[23:03] <Sphynx> repito el parrafo anterior

[23:03] <Sphynx> 1.Boton Inicio / Ejcutar / Msconfig / Aceptar / pestaña Inicio: aqui aparece

[23:03] <Sphynx> todo lo que Windows arranca cuando encendemos el PC

[23:03] <Sphynx> 2.Apretando Control + Alt + Supr UNA sola vez

[23:03] <Sphynx> 3.Boton Inicio / Ejcutar / Regedit / Aceptar Con esto entramos al Editor

[23:03] <Sphynx> del Registro de Windows.

[23:03] <Sphynx> Las configuraciones tienen forma de carpeta. Navegamos por

[23:03] <Sphynx> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version

[23:03] <Sphynx> aqui nos encontramos varias carpetas: dos de ellas cruciales para los

[23:03] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[23:03] <Sphynx> virus:

[23:03] <Sphynx> \Run: procesos, se ejecutan mientras se ejecuta windows, permanecen

[23:03] <Sphynx> residentes en memoria y no se pueden borrar, salvo con control + alt +

[23:03] <Sphynx> supr, pero seran reiniciados la proxima vez que se inicie Windows, salvo

[23:03] <Sphynx> que borremos el valor en el Registro de Windows con Boton derecho del

[23:04] <Sphynx> raton / Eliminar

[23:04] <Sphynx> \RunServices: servicios: se ejcutan en “modo escondido” en Windows, y

[23:04] <Sphynx> no se pueden ver a traves del control + alt + supr. La forma de

[23:04] <Sphynx> eliminarlos es la misma que la anterior.

[23:04] <Sphynx> No me detendre mas en esto, porque cada uno tendra cosas distintas del resto

[23:04] <Sphynx> y no acabariamos nunca

[23:05] <Sphynx> simplemente tenedlo en cuenta y mirad esas claves del registro en caso de problema

[23:05] <Sphynx> de2 leida tu preguna, la dejamos para luego mejor ;)

[23:05] <Sphynx> No todos los procesos y servicios son malignos, por el contrario, la

[23:05] <Sphynx> mayoria son necesarios para la buena marcha del sistema. Pero cuando

[23:05] <Sphynx> nos encontremos con uno de esos programas infectados que el antivirus

[23:06] <Sphynx> no deja borrar por “estar siendo utilizados por el sistema” conviene echar

[23:06] <Sphynx> un vistado a estas dos claves de Registro, eliminar lo que corresponda al

[23:06] <Sphynx> virus, y una vez se reinicie el ordenador, ya podremos borrar el archivo

[23:06] <Sphynx> infectado en cuestion.

[23:06] <Sphynx> Insisto: la casuistica es infinita, tanta como virus existen

[23:06] <Sphynx> Luego retomaremos para quien lo quiera, el tema de los proceso

[23:07] <Sphynx> Con esto concluye el primer punto, referido a la teoria.

[23:07] <Sphynx> Asi que vamos con algo que nos afecta mas a todos

[23:07] <Sphynx> 2.Virus, Troyanos y Hoax (bulos)

[23:07] <Sphynx> Diferencias

[23:07] <Sphynx> Que mejor para diferenciarlos que recordar la definicion de cada uno

[23:08] <Sphynx> Virus: Programa dañino, que se reproduce de forma autonoma, infectando

[23:08] <Sphynx> otros archivos, para asegurar su supervivencia y propagacion. Digamos

[23:08] <Sphynx> que el virus esta preparado para ser malicioso desde que se “suelta” sin

[23:08] <Sphynx> necesidad de control externo por el programador o un tercero. Una vez

[23:08] <Sphynx> “suelto” ejecuta sus instrucciones segun su programacion.

[23:08] <Sphynx> .

[23:08] <Sphynx> Troyano: Nombre generico que se le da a los programas para espiar

[23:08] <Sphynx> ordenadores ajenos. Consta siempre de dos partes: un cliente (que reside

[23:08] <Sphynx> en el usuario que activa el programa), y un servidor (que reside en el PC

[23:08] <Sphynx> de la victima). De por si, no tienen por que ser malignos, VNC por ejemplo

[23:08] <Sphynx> no lo es, y cumple con todos los requisitos para ser un troyano. Subseven,

[23:08] <Sphynx> si el uso que se le diera fuera correcto, tampoco deberia serlo.

[23:09] <Sphynx> La

[23:09] <Sphynx> diferencia entre los RATs legales (Remote Access Tool – Herramienta de

[23:09] <Sphynx> Acceso Remoto) suele estribar en que los primeros solicitan permisos y se

[23:09] <Sphynx> conoce su ubicacion en todo momento, incluso pudiendo el usuario

[23:09] <Sphynx> desinstalarlo, mientras que el segundo se utiliza con fines maliciosos como

[23:09] <Sphynx> robo de informacion, o apertura de puertas traseras, por medio de la

[23:09] <Sphynx> reserva de un puerto a traves del cual el otro usuario podra acceder a

[23:09] <Sphynx> nuestra maquina,

[23:10] <Sphynx> y por suspuesto, encubriendo el programa para que no

[23:10] <Sphynx> pueda ser eliminado o siquiera conocido por el usuario victima. Un firewall

[23:10] <Sphynx> detecta perfectamente la existencia de este tipo de programas, como

[23:10] <Sphynx> luego se explicara.

[23:10] <Sphynx> .

[23:10] <Sphynx> Hoax: del ingles bulo, mentira, engaño. Casos recientes: SULFNBK.EXE o

[23:10] <Sphynx> JDBGMGR.EXE Son archivos de sistema, que todo Windows contiene de

[23:10] <Sphynx> serie, pero que por su nombre, elegidos de forma aleatoria, o

[23:10] <Sphynx> simplemente por el icono, se comienza un envio de cadena de mail

[23:11] <Sphynx> induciendo a que el usuario lo borre, y produciendo funcionamientos

[23:11] <Sphynx> defectuosos en el sistema. el consejo es claro: no hacer NUNCA caso de

[23:11] <Sphynx> este tipo de mensajes.

[23:11] <Sphynx> Tambien Hotmail iba a ser de pago no? ;-) En caso

[23:11] <Sphynx> de duda, preguntar, antes de borrar nada o tocar algo de lo que no

[23:11] <Sphynx> estemos seguros.

[23:11] <Sphynx> Spyware, Malware y Adware

[23:12] <Sphynx> En si, no son virus, y en muchos casos, ni siquiera propiamente programas

[23:12] <Sphynx> completos. Si bien es cierto que pueden producir efectos no deseados,

[23:12] <Sphynx> como apertura de “popups”, pornograficos o simplemente publicitarios en

[23:12] <Sphynx> nuestro PC.

[23:12] <Sphynx> El peligro intrinseco de este software es que almacena datos

[23:12] <Sphynx> de nuestra navegacion, donde por supuesto se contienen IPs, paginas

[23:12] <Sphynx> visitadas etc, y suelen ser enviadas a empresas sin concimiento ni

[23:12] <Sphynx> autorizacion por nuestra parte.

[23:12] <Sphynx> Normalmente toman la forma de Cookies.

[23:12] <Sphynx> La forma mas eficaz de eliminarlos es el programa Ad-aware o el

[23:13] <Sphynx> Spyblaster. Luego hablaremos de ellos

[23:13] <Sphynx> Una cookie es simplemente un archivo, normalmente de texto

[23:13] <Sphynx> donde se contienen esos datos a los que me acabo de referir sobre conexion

[23:13] <Sphynx> tiempo de visita de las pagins

[23:13] <Sphynx> o numero de paginas visitadas

[23:13] * el_ChArLi las dudas hacedlas a los moderadores: el_ChArLi, bebitop y XeRcOs, por query, Gracias.

[23:14] <Sphynx> Normalmente toman la forma de Cookies.

[23:14] <Sphynx> La forma mas eficaz de eliminarlos es el programa Ad-aware o el

[23:14] <Sphynx> Spyblaster. Luego hablaremos de ellos

[23:14] <Sphynx> Tipos de virus o troyanos

[23:14] <Sphynx> Sin hacer un recuento extensivo, los tipos de troyanos o virus existentes

[23:14] <Sphynx> (a dia de hoy rondan mas de 63500 catalogados) van tan lejos como

[23:14] <Sphynx> nuestra imaginacion pueda llegar: abrir o ejecutar musica en nuestro PC,

[23:14] <Sphynx> eliminado de informacion de nuestro PC, consumo de memoria excesivo,

[23:14] <Sphynx> “pantallazos azules”,

[23:14] <Sphynx> envio de correos a personas en nuestra lista de

[23:14] <Sphynx> correo, almacenamiento y envio de informacion de todo aquello que

[23:14] <Sphynx> tecleamos (con la intencion evidente de descubrir contraseñas), etc.

[23:14] <Sphynx> Piensa mal y acertaras.

[23:15] <Sphynx> .

[23:15] <Sphynx> NOTA: virus “de la BIOS”: Si bien es cierto que la BIOS al ser un tipo de

[23:15] <Sphynx> ROM sensible a cambios electricos y almacenamiento de informacion,

[23:15] <Sphynx> conocido tambien por “flashear” -tecnicamente “reprogramar”- la BIOS, no

[23:15] <Sphynx> existen virus que se almacenen en este componente de nuestro PC,

[23:15] <Sphynx> aunque si que existen programas capaces de destruirla, con lo que el PC

[23:15] <Sphynx> no reconoceria ni los discos duros,

[23:15] <Sphynx> ni los perifericos, ni siquiera la hora o

[23:15] <Sphynx> el dia en el que estamos. La BIOS es un componente fisico, puede

[23:15] <Sphynx> cortocircuitarse o destruirse por el procedimiento antes citado de

[23:16] <Sphynx> “flasheo”, pero no puede albergar en su interior un virus capaz de

[23:16] <Sphynx> sobrevivir a posibles formateos.

[23:16] <Sphynx> Aunque se que el ingle es detestable para muchos de vosotros

[23:16] <Sphynx> una gran pagina con informacion a este respecto es

[23:16] <Sphynx> http://www.bioscentral.com

[23:17] <Sphynx> Bien, terminadas las definiciones de virus y demas, pasamos al siguiente punto.

[23:17] <Sphynx> 3.El correo electronico

[23:17] <Sphynx> Es uno de los sistemas por los que es mas facil colar todo tipo de

[23:17] <Sphynx> programas, independientemente de los fallos de programacion que estos

[23:17] <Sphynx> tengan (vease Outlook), por el mero hecho de que suplantar a otra

[23:17] <Sphynx> persona es sumamente sencillo, y con lo ya explicado sobre dobles

[23:17] <Sphynx> extensiones, etc, engañar al usuario es realmente facil.

[23:18] <Sphynx> Si da tiempo,

[23:18] <Sphynx> explicare como leer una cabecera de un correo electronico, para saber que

[23:18] <Sphynx> persona nos lo ha enviado realmente y desde donde.

[23:18] <Sphynx> esto, en caso de haber interesados, sera al final del todo.

[23:18] <Sphynx> Tambien me gustaria explicar como verificar si una cuenta de correo es real

[23:18] <Sphynx> o inventada, pero creo que va mas lejos de lo que se pretende con estas nociones.

[23:19] <Sphynx> Si alguien esta interesado, y conoce el programa TELNET, quiza podamos verlo.

[23:20] <Sphynx> El consejo respecto del correo electronico, es el de siempre: sentido

[23:20] <Sphynx> comun. No leas ningun mensaje que no hayas pedido o que responda a

[23:20] <Sphynx> uno previo tuyo, y no abras ningun archivo adjunto que no hayas pedido

[23:20] <Sphynx> “de facto”.

[23:20] <Sphynx> (me remito a lo anterior, y si salis con esta idea, ya sera bastante)

[23:20] <Sphynx> NO aceptar NADA, por ningun medio informatico

[23:20] <Sphynx> que NO hayamos solicitiado EXPRESAMENTE con anterioridad

[23:21] <Sphynx> muchas cadenas de mails, y

[23:21] <Sphynx> muchos archvos “graciosos” contienen virus cuya existencia ni el propio

[23:21] <Sphynx> remitente conoce, y por tanto reenvia sin malicia. Asi que cuidado con

[23:21] <Sphynx> este tipo de programas.

[23:21] <Sphynx> Aparte, si se puede utilizar otro cliente tipo The Bat, o Eudora,

[23:21] <Sphynx> mejor. Tienen menos susceptibilidad a fallos de programacion o “bugs” de

[23:21] <Sphynx> Windows, y las prestaciones son realmente interesantes. Podeis

[23:21] <Sphynx> encontrarlos en paginas de download masivo tipo Softonic o Download.

[23:22] <Sphynx> Y digo estos dos aunqe tenia un tercer cliente que muchos utilizareis

[23:22] <Sphynx> No pretendo alarmar, pero a Incredimail ya se le han detectado hace unos dias varios casos

[23:22] <Sphynx> de spyware añadido en las nuevas versiones, con resultados nada gratos

[23:23] <Sphynx> Ahora un tema que quiza muchos os hayais preguntado

[23:23] <Sphynx> y que siempre me ha llamado la atencion

[23:23] <Sphynx> ¿se puede hackear hotmail?

[23:23] <Sphynx> Como colarla con Hotmail: xmas2000 y derivados.

[23:23] <Sphynx> Casi todos nosotros tenemos una o mas cuentas en Hotmail, y por eso

[23:23] <Sphynx> mismo se ha convertido en un objetivo muy interesante para descubrir

[23:23] <Sphynx> contraseñas.

[23:23] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[23:24] <XeRcOs> <Korku> Un consejo para Outlook: Desactivar "Vista previa" asi evitamos que abren los correos de forma automatica usando la vista previa

[23:24] <XeRcOs> Gracias Korku.

[23:24] <Sphynx> Si alguien no sabe donde se encuentra esa opcion

[23:24] <Sphynx> esta dentro de Outlook menu VER / DISEÑO

[23:24] <Sphynx> .

[23:24] <el_ChArLi> Tambien esa opcion para IncrediMail O clientes similares

[23:25] <Sphynx> Un ejemplo es el famoso xmas2000, un programa que genera un mail tipo

[23:25] <Sphynx> pagina HTML con logotipos de Hotmail y MSN solicitando al usuario que o

[23:25] <Sphynx> bien cambie su contraseña o bien la escriba de nuevo, puesto que de no

[23:25] <XeRcOs> También está en Herramientas -> Opciones -> Leer

[23:25] <Sphynx> ser asi, se le dara de baja del servicio. El incauto usuario escribe la

[23:25] <Sphynx> contraseña, y la envia a [email protected] siendo este un usuario

[23:25] <Sphynx> normal de la red,

[23:25] <Sphynx> que te acaba de robar la cuenta de correo electronico y

[23:25] <Sphynx> tiene acceso a todos tus mensajes, pudiendo suplantar tu identidad.

[23:25] <Sphynx> Hotmail NUNCA envia este tipo de mensajes. Si la contraseña se ha

[23:25] <Sphynx> introducido mal, se nos indica con una pagina Web, pero NUNCA con un

[23:25] <Sphynx> correo electronico. Y jamas se nos dara de baja del servicio por no

[23:25] <Sphynx> responder a este tipo de mensajes, por muy sugerentes o bien construidos

[23:25] <Sphynx> que estos esten. (Sentido comun)

[23:26] <Sphynx> En definitiva

[23:26] <Sphynx> este programa lo unico que hace es "construir" mensajes con aparienca de ser enviados por Hotmail

[23:26] <Sphynx> lo del NUNCA con mayusculas es adrede

[23:26] <Sphynx> Hotmail, si tiene problemas con vuestra contraseña, la pedira siempre, en caso de hacerlo

[23:26] <Sphynx> a traves de la propia pagina web de hotmail

[23:27] <Sphynx> Este proceso no tiene nada de malo, todos nos equivocamos metiendo contraseñas

[23:27] <Sphynx> y nadie puede acceder a esas paginas que no sean los propios administradores de Hotmail.

[23:27] <Sphynx> .

[23:27] <Sphynx> Medidas de seguridad implementadas: relay y spam

[23:27] <Sphynx> Todos conocemos, mas o menos que es eso del Spam: publicidad no

[23:27] <Sphynx> solicitada ni autorizada enviada de forma masiva. Las tecnicas de relaying

[23:27] <Sphynx> consisten en utlizar un servidor como lanzadera para dar veracidad a

[23:27] <Sphynx> dichos mensajes de spam o envios de cualquier tipo, al utilizar un servidor

[23:27] <Sphynx> conocido (terra, eresmas, wanadoo, etc) como servidor secundario de

[23:28] <Sphynx> envio de correo.

[23:28] <Sphynx> La mayoria de empresas o proveedores de internet han

[23:28] <Sphynx> implementado diversas herramientas para que tanto uno como otro

[23:28] <Sphynx> puedan ser evitados y no lleguen al usuario final. No obstante, la

[23:28] <Sphynx> seguridad es un mundo peligroso: los malos siempre van un paso por

[23:28] <Sphynx> delante de los buenos, que son quienes tienen que deshacer lo mal hecho

[23:28] <Sphynx> y crear sistemas para evitar que vuelva a suceder. No obstante, en todos

[23:28] <Sphynx> los clientes de correo, incluidos webmails como yahoo, hotmail, mixmail,

[23:28] <Sphynx> etc,

[23:29] <Sphynx> existen los llamados “Filtros de correo”, configurando los cuales

[23:29] <Sphynx> podemos indicar de que personas no queremos recibir correo, borrandolo

[23:29] <Sphynx> segun lo recibamos, o bien que mensajes, segun el contenido de los

[23:29] <Sphynx> mismos no queramos recibir (por ejemplo mensajes con textos como “free

[23:29] <Sphynx> sex”, “money for free”, etc)

[23:29] <Sphynx> Respecto dela eficacia de estas medidas anti-spam, podriamos hacer tambien una prueba "practica"

[23:29] <Sphynx> con el TELNET, pero creo que eso lo dejare en el servidor para quien pueda interesar

[23:30] <Sphynx> y que vea como se hace.

[23:30] <Sphynx> Dado que existen decenas de sistemas distintos, no explicare con

[23:30] <Sphynx> detenimiento ninguno de ellos, si bien aclarar que, por extension, en

[23:30] <Sphynx> Outlook dichos filtros se encuentran en el menu Herramientas / Reglas de

[23:30] <Sphynx> mensaje. Ahi podemos indicar que tipo de filtrado queremos, si por

[23:30] <Sphynx> direccion, por usuario, o por palabras.

[23:30] <Sphynx> Alguna duda hasta aqui?

[23:30] <Sphynx> los moderadores os atenderan encantadas ;)

[23:31] <XeRcOs> No vayáis en peso a la rubia de Sphynx

[23:31] <Sphynx> Me comentan que no hay dudas.

[23:31] <Sphynx> Continuamos.

[23:31] <Sphynx> 5.MSN Messenger: que hay de verdad

[23:32] <Sphynx> Puesto que en su mayor parte seria abundar en lo ya dicho, conviene

[23:32] <Sphynx> explicar que la mayor parte de errores realmente graves de Outlook

[23:32] <Sphynx> provienen de su mala programacion. El mejor remedio para esto, es estar

[23:32] <Sphynx> al dia de los parches que se editan para evitar estos agujeros de

[23:32] <Sphynx> seguridad, y seguir la regla de oro de la tarde:

[23:32] <Sphynx> (que todos podriais repetir)

[23:32] <Sphynx> no aceptar NADA de

[23:32] <Sphynx> NADIE, sin que lo hayamos solicitado previamente. De lo contrario, no nos

[23:32] <Sphynx> extrañe que sea George Bush quien nos escribe en la ventana del MSN

[23:32] <Sphynx> Messenger.

[23:33] <Sphynx> Este caso concreto es un virus real

[23:33] <Sphynx> Para saber que parches van saliendo, no esta de mas pasarse con relativa

[23:33] <Sphynx> frecuencia por http://windowsupdate.microsoft.com y bajar, cuando

[23:33] <Sphynx> menos, todo el paquete de “Actualizaciones criticas” que existan en ese

[23:33] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[23:33] <Sphynx> momento. Aparte, existen listas en las que se avisa de todo esto, entre

[23:33] <Sphynx> ellas, la lista abierta del canal #Ayuda_internet, de suscripcion libre y de la

[23:33] <Sphynx> que encontrareis informacion tanto en el canal como en nuestra pagina

[23:33] <Sphynx> web.

[23:34] <Sphynx> Insisto en la pagina esa de windows.

[23:34] <Sphynx> Esta en castellano, y ademas es bastante facil de usar

[23:34] <Sphynx> Tiene un sistema que detecta que componentes tenemos en nuestro PC

[23:34] <Sphynx> (si es que tenemos windows)

[23:34] <Sphynx> y por tanto que es necesario parchear, y como hacerlo

[23:35] <Sphynx> En la mayoria de los casos, el parche se aplica automaticamente bajandolo de la web.

[23:35] <Sphynx> Vamos avanzando

[23:35] <Sphynx> Y pasamos al sexto punto

[23:35] <Sphynx> .

[23:35] <Sphynx> 6.P2P: mucho mas de lo que parecen

[23:35] <Sphynx> Por P2P (o Peer to Peer) entendemos todos aquellos programas para

[23:35] <Sphynx> compartir informacion en nuestro PC. WinMX, KaZaa, Morpheus, Imesh,

[23:35] <Sphynx> Edonkey, Emule, y un largo etc son una forma de invitar a cualquiera, en

[23:36] <Sphynx> caso de estar mal configurados, a pasear por nuestro PC y hacerse con

[23:36] <Sphynx> cualquier informacion.

[23:36] <Sphynx> Los programadores de virus, no ajenos a esto, han

[23:36] <Sphynx> visto en este tipo de programas una via de acceso para troyanos de gran

[23:36] <Sphynx> calibre, como lo demuestran virus del tipo de W32.Supova.Worm, Kitro,

[23:36] <Sphynx> W32/HLLW.Yoohoo.B, W32/HLLW.Kazmor.C y un larguisimo etcetera,

[23:36] <Sphynx> creados especificamente para infectar a los usuarios a traves de este tipo

[23:36] <Sphynx> de programas, haciendose pasar por videos, o incluso canciones o hasta

[23:36] <Sphynx> animaciones flash.

[23:37] <Sphynx> Mucho cuidado con esto, aqui pueden entrar muchos DIALERS

[23:37] <Sphynx> por los que antes alguien preguntaba

[23:37] <Sphynx> que son programas que conectan directamente a numeros no deseados

[23:37] <Sphynx> Si un 906 es un numero no deseado

[23:37] <Sphynx> imaginaos un numero aleman o uno estadounidense.

[23:37] <Sphynx> os asombraria saber la cantidad de "videos" o "fotos de celebridades" ligeras de ropa

[23:38] <Sphynx> que llevan añadido este "regalito"

[23:38] <Sphynx> La recomendacion: el menos afectado de todos ellos es

[23:38] <Sphynx> WinMX, pero aun con todo, cuantos menos programas de este tipo

[23:38] <Sphynx> tengamos en nuestro PC mejor. Hecha la ley hecha la trampa. Bajar

[23:38] <Sphynx> programas pirata tiene su precio, y su precio puede ser quedarnos sin PC

[23:38] <Sphynx> una temporada, por pasarnos de listos.

[23:38] <MrBunbury> y luego el regalito a la factura

[23:39] <Sphynx> En cualquier caso, hay que

[23:39] <Sphynx> informarse perfectamente antes de instalar cualquier programa de estos

[23:39] <Sphynx> de su funcionamiento, puertos que requieren y que carpetas debemos o

[23:39] <Sphynx> podemos compartir. www.google.com es una excelente fuente de

[23:39] <Sphynx> informacion sobre estos programas, con tutoriales, indicaciones de uso,

[23:39] <Sphynx> etc.

[23:39] <Sphynx> Y desde aqui animo a todos

[23:39] <Sphynx> Google ES nuestro amigo

[23:39] <Sphynx> Muchas, por no decirt TODAS o casi todas las dudas

[23:39] <Sphynx> tienen solucion con una busqueda acertada en google

[23:40] <Sphynx> y si sabeis ingles mejor, porque esto de la informatica, lleva mucho ingles

[23:40] <Sphynx> Preguntas respecto de los P2P?

[23:41] <XeRcOs> <de2> como se puede detectar si el archivo q te has bajado con esos progrmas p2p contiene algun virus?

[23:41] <Sphynx> Normalmente todos los antivirus tienen una curiosa aplicacion

[23:41] <Sphynx> que siempre quitamos

[23:41] <Sphynx> que se llama "monitor"

[23:41] <Sphynx> esos monitores observan todo lo que entra a nuestro PC

[23:41] <Sphynx> y normalmente si esta activado y actualizado advierte que lo que entra es un virus.

[23:42] <Sphynx> Luego lo veremos

[23:42] <XeRcOs> <ECHiZeRo> Como se puede desactivar.. la activacion descarga o uso de dialers en nuestro pc

[23:42] <Sphynx> para el caso español, teneis una web muy interesante

[23:42] <Sphynx> http://seguridad.internautas.org/checkdialer.php

[23:43] <Sphynx> hemos tenido antes aqui a su creador (SyS)

[23:43] <Sphynx> y busca cualquier programa que pueda hacer llamadas a numeros tipo 906

[23:43] <Sphynx> Para los que entreis en determinadas paginas, os lo recomiendo vivamente.

[23:43] <XeRcOs> Es una versión BETA, así que no es preferible tener eso siempre enchufado

[23:44] <Sphynx> No hay mas dudas, asi que pasamos al punto 7

[23:44] <Sphynx> .

[23:44] <Sphynx> 7.Como protegerse

[23:44] <Sphynx> Quiza para muchos la parte estrella de la charla, y precisamente por eso la

[23:44] <Sphynx> dejo para el final. No sirve de nada instalarse la mejor Suite de proteccion

[23:44] <Sphynx> del mundo si no sabemos por donde pueden atacarnos, y eso es

[23:44] <Sphynx> precisamente lo que he pretendido al extenderme tanto con los puntos

[23:44] <Sphynx> anteriores.

[23:44] <Sphynx> Antivirus

[23:45] <Sphynx> Si tenemos en cuenta lo anteriormente dicho, y las normas de navegacion

[23:45] <Sphynx> basicas, puede que no sea incluso ni necesario, pero bien sabemos que

[23:45] <Sphynx> tanto en la busqueda de cracks, como de... de otro tipo de informacion en

[23:45] <Sphynx> la web, a veces no sabemos donde nos metemos y nunca esta de mas

[23:45] <Sphynx> tener un buen antivirus instalado y actualizado en el PC.

[23:45] <Sphynx> Insisto en la actualizacion. Comentario muy frecuente en el canal “Pero si

[23:45] <Sphynx> yo tengo el Panda Titanium antiTanques la Leche version 3000.XP, ?como

[23:45] <Sphynx> voy a tener un virus?” Respuesta: sencillo, de nada vale un coche si no le

[23:45] <Sphynx> echas gasolina, y de nada vale un antivirus si no se actualiza, como

[23:45] <Sphynx> minimo, una vez al dia.

[23:46] <Sphynx> Es que mi antivirus se actualiza

[23:46] <Sphynx> automaticamente” Para empezar, cuando uno se instala un antivirus se

[23:46] <Sphynx> molesta poco o nada en configurarlo, con lo cual muchas de esas

[23:46] <Sphynx> actualizaciones automaticas no se llevan a cabo. Y como muestra de ello,

[23:46] <Sphynx> realizad una lista de virus que vuestro antivirus reconoce.

[23:46] <Sphynx> Si supera los

[23:46] <Sphynx> 63000 esta relativamente bien actualizado. Si no, ya sabeis lo que toca:

[23:46] <Sphynx> actualizar.

[23:47] <Sphynx> ?Y como me actualizo?” Tampoco puedo extenderme

[23:47] <Sphynx> programa por programa ya que las suites son numerosas y distintas, pero

[23:47] <Sphynx> en el canal podemos ayudaros con cualquiera de ellas o al menos

[23:47] <Sphynx> ayudaros a buscar la informacion necesaria para hacerlo. Por lo general,

[23:47] <Sphynx> todos los antivirus tienen un programa de Update, Upgrade, Actualizacion,

[23:47] <Sphynx> el cual basta con ejecutarlo para que reciba la ultima informacion

[23:47] <Sphynx> referente a virus de ese dia o semana, e incluirlos en la lista de los ya

[23:47] <Sphynx> conocidos.

[23:47] <Sphynx> Como ya he dicho

[23:47] <Sphynx> Cada antivirus es hijo de su programador y su programadora

[23:47] <Sphynx> Por tanto dudas espeficicas de antivirus concretos, realizadlas en #ayuda_internet

[23:48] <Sphynx> ya que sera mas facil que os ayuden alli, que hacer aqui una enumeracion exaustiva paquete por paquete para ver

[23:48] <Sphynx> como llevara cabo las actualizaciones

[23:48] <Sphynx> o si se permiten actualizaciones manuales.

[23:48] <Sphynx> Ademas, el antivirus en si no hace nada, si no le decimos que haga. Todas

[23:48] <Sphynx> las suites tienen algun tipo de Monitor o TSR (programa que queda en la

[23:48] <Sphynx> memoria del ordenador) consumiendo cantidades minimas de RAM y de

[23:48] <Sphynx> ciclos de CPU, que escanea cualquier cosa que entre a nuestro PC, sea por

[23:48] <Sphynx> disketera, sea por pagina web sea por correo electronico o por P2P.

[23:49] <Sphynx> Siempre hay que tener activados estos monitores, pues por el mero hecho

[23:49] <Sphynx> de tenerlo instalado en el ordenador, el antivirus no deja de ser un

[23:49] <Sphynx> programa mas, y por tanto susceptible de ser tambien infectado.

[23:49] <Sphynx> Dentro de las suites mas conocidas, las que yo recomiendo, claro esta, a

[23:49] <Sphynx> titulo personal, son, y por este orden AVP de Kaspersky, Norton de

[23:49] <Sphynx> Symantec, Panda de Pandasoftware y McAfee de NAI. Todas son

[23:49] <Sphynx> comerciales, aunque existen antivirus grauitos, tal es el caso de AVG de

[23:49] <Sphynx> Grisoft, o FreeAV de Anti-Vir

[23:50] <Sphynx> Las direcciones web de estos antivirus son, por el orden citado

[23:50] <Sphynx> http://www.avp-es.com

[23:50] <Sphynx> http://www.symantec.com/securitycheck/

[23:50] <Sphynx> http://www.pandasoftware.es/

[23:51] <Sphynx> http://www.nai.com

[23:51] <Sphynx> y los gratuitos (y no por ello menos efectivos)

[23:51] <Sphynx> http://www.grisoft.com (AVG)

[23:51] <Sphynx> http://free-av.com (Anti-Vir)

[23:52] <Sphynx> evidentemente los programas comerciales estan mas "cuidados" y se "interesan" mas

[23:52] <Sphynx> en la depuracion del codigo y actualizacion de versiones de sus productos.

[23:52] <Sphynx> Siempre, un remedio que puede venirnos muy bien son los antivirus on-

[23:52] <Sphynx> line. Corren muchos bulos acerca de ellos y de su efectividad. Puedo

[23:52] <Sphynx> asegurar que la mayoria de ellos, -avp online de kaspersky, activescan de

[23:52] <Sphynx> pandasoftware, antivirus de housecall, securitycheck de symantec- son

[23:52] <Sphynx> efectivos casi mas que los ya instalados en el ordenador, por el hecho

[23:52] <Sphynx> objetivo de que estan continuamente actualizados.

[23:53] <Sphynx> Logicamente, al no

[23:53] <Sphynx> estar en nuestro propio PC, muchas veces se limitan a indicarnos la

[23:53] <Sphynx> existencia de virus, pero no a eliminarlos. Por todo lo explicado

[23:53] <Sphynx> previamente sobre el Registro de Windows esto es perfectamente

[23:53] <Sphynx> comprensible.

[23:53] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[23:53] <Sphynx> Puedo garantizar ademas que los pocos archivos que

[23:53] <Sphynx> instalan ni son virus, ni hacen de virus, ni de spyware ni nada por el estilo.

[23:54] <Sphynx> Son simples controles OCX o ActiveX que pueden eliminarse justo despues

[23:54] <Sphynx> del escaneo online.

[23:54] <Sphynx> Antitroyanos

[23:54] <Sphynx> Dado el auge de estos programas de control remoto, existen varias

[23:54] <Sphynx> herramientas para el escaneo y eliminacion unicamente de tales, con la

[23:54] <Sphynx> consiguiente reduccion en tamaño y velocidad respecto de las Suites de

[23:54] <Sphynx> antivirus completas.

[23:54] <Sphynx> Solo buscan y eliminan troyanos, y como sus

[23:54] <Sphynx> homologos antivirus, si no estan actualizados no sirven para

[23:54] <Sphynx> absolutamente nada.

[23:54] <Sphynx> De los existentes, recomiendo dos especialmente efectivos: The Cleaner

[23:54] <Sphynx> de Moosoft y Tauscan de Agnitum.

[23:55] <Sphynx> Las direcciones web de ambos son

[23:55] <Sphynx> http://www.moosoft.com o http://www.vsantivirus.com/otros.htm para Cleaner

[23:55] <Sphynx> http://www.agnitum.com para Tauscan

[23:55] <Sphynx> No son incompatibles con los antivirus, pero un antivirus actualizado

[23:55] <Sphynx> detecta perfectamente cualquier troyano igual o mejor que estos dos

[23:55] <Sphynx> citados.

[23:56] * el_ChArLi AVISA: las dudas hacedlas a los moderadores: el_ChArLi, bebitop y XeRcOs, por query, Gracias.

[23:56] <Sphynx> Especificos (curas o vacunas)

[23:56] <Sphynx> Son programas muy pequeños destinados a destruir el efecto maligno de

[23:56] <Sphynx> un virus en concreto o de la familia a la que corresponda. Hay que decir

[23:56] <Sphynx> que, por lo general son poco efectivos, y que muchos de ellos son,

[23:56] <Sphynx> ademas, sumamente limitados.

[23:56] <Sphynx> Incluso los hay simples archivos de texto

[23:56] <Sphynx> que se añaden al registro para eliminar esas entradas de las que antes

[23:56] <Sphynx> hablamos, para que posteriormente un antivirus pueda eliminarlo sin

[23:56] <Sphynx> problemas. De estas herramientas, dos parecen despuntar del resto:

[23:56] <Sphynx> PQREMOVE de pandasoftware y CRLAV, como no, de Kaspersky.

[23:57] <Sphynx> El primero lo encontrareis en la pagina de Panda ya citada

[23:57] <Sphynx> Y el segundo en http://www.vsantivirus.com/otros

[23:57] <Sphynx> A todo lo anterior referido a virus, hay un sistema en concreto

[23:57] <Sphynx> especialmente vulnerable a los virus: Windows ME (Millenium Edition).

[23:57] <Sphynx> Este sistema crea una carpeta por defecto llamda _RESTORE, temporal e

[23:58] <Sphynx> inaccesible para el usuario, ademas de oculta, a la que normalmente

[23:58] <Sphynx> tampoco pueden acceder los antivirus.

[23:58] <Sphynx> La utilidad real de esta carpeta es

[23:58] <Sphynx> minima, viene a ser una copia de seguridad del sistema, o algo como el

[23:58] <Sphynx> scanregw /autorun para los familiarizados con las herramientas del

[23:58] <Sphynx> Registro de windows. Por tanto, aconsejo a todos los usuarios de WinME

[23:58] <Sphynx> que consulten www.vsantivirus.com/faq-winme.htm y desactiven dicha

[23:58] <Sphynx> carpeta cuanto antes.

[23:58] <Sphynx> Teniamos una duda pendiente, el_ChArLi

[23:59] <el_ChArLi> <de2> existen virus para linux? porq se habla tan poco (si es q existen) de virus en linux?

[23:59] <Sphynx> Existir, como tal, no existen.

[23:59] <Sphynx> Para los que manejan linux con asiduidad, y lo conocen bien

[23:59] <Sphynx> el tema de control de procesos y servicios es mucho mas transparente que en Windows.

[00:00] <Sphynx> Para Machintosh, si hay alguien que utilice esta plataforma, tambien existen virus

[00:00] <Sphynx> pero, al ser menos utilizado que windows,

[00:00] <Sphynx> los programadores se molestan menos en fastidiar al usuario de MacOS

[00:00] <Sphynx> que en hacer lo propio con el de windows

[00:01] <Sphynx> En Linux (otro sistema operativo distinto de windows)

[00:01] <Sphynx> el problema no radica tanto en los virus que puedan introducir en la maquina, sino

[00:01] <Sphynx> en que puerots tenemos abiertos o cerrados, y a que damos o no damos paso cuando conectamos

[00:01] <Sphynx> a Internet

[00:01] <Sphynx> Otra cosa, logicamente, es que existan Suites de antivirus para linux

[00:02] <Sphynx> ya que este tipo de sistemas operativos estan muy extendidos en el mundo profesional

[00:02] <Sphynx> y muchas empresas de Hosting

[00:02] <Sphynx> (almacenamiento de paginas o correo)

[00:02] <Sphynx> los utilizan

[00:02] <Sphynx> Si existen, es porque los usuarios intercambian archivos windows a traves de estos servidores

[00:02] <Sphynx> y si el servidor puede atajar el virus antes de que llegue a la otra persona, mejor.

[00:03] <Sphynx> Anti-Adware

[00:03] <Sphynx> Para este molesto software que muchas veces no llega a clasificarse como

[00:03] <Sphynx> virus, tipo CYDOOR, GATOR o eZula por citar los mas conocidos, existen

[00:03] <Sphynx> programas especificos que los detectan y destruyen: Los mas efectivos

[00:03] <Sphynx> son Ad-Aware de www.lavasoft.de y SpywareBlaster, de reciente

[00:03] <Sphynx> aparicion, de www.wilders.org.

[00:04] <Sphynx> Ultimamente tambien en auge el Spybot Search'n Destroy

[00:04] <Sphynx> que se puede descargar desde http://security.kolla.de

[00:05] <Sphynx> Por supuesto, www.softonic.com www.download.com y otras paginas de download masivo

[00:05] <Sphynx> contienen versiones demo de estos programas,

[00:05] <Sphynx> o incluso versiones completas si son gratuitos

[00:05] <Sphynx> Ad-Aware, pese a ser un gran programa, lleva descontinuado desde septiembre del año pasado

[00:05] <Sphynx> Por lo que recomendaria a quien lo utilice, que busque una de las otras alternativas

[00:05] <Sphynx> .

[00:06] <Sphynx> NOTA: algunos de estos programas, GATOR sobre todo, se incluyen en

[00:06] <Sphynx> versiones shareware de software tan extendido como KaZaa o Download

[00:06] <Sphynx> Accelerator Plus, de tal forma que si lo eliminamos, inutilizamos el

[00:06] <Sphynx> programa, de ahi mi advertencia previa acerca de la instalacion de estos

[00:06] <Sphynx> programas.

[00:06] <Sphynx> con el consecuente riesgo: si instalamos el programa

[00:06] <Sphynx> podemos bajarnos cosas de la web

[00:06] <Sphynx> pero admitiendo este tipo de programas residentes en nuestro PC

[00:07] <Sphynx> Y por fin, el ultimo tema de la noche

[00:07] <Sphynx> y quiza el mas interesante (o quiza no)

[00:07] <Sphynx> Firewalls

[00:07] <Sphynx> .

[00:07] <Sphynx> No son el remedio universal. No son la solucion a todos tus problemas. No

[00:07] <Sphynx> te hacen invulnerable. Ademas de estar actualizados, debemos conocer la

[00:07] <Sphynx> mecanica de funcionamiento de los mismos, en gran medida explicada en

[00:07] <Sphynx> el apartado primero referido a IPs y puertos.

[00:08] <Sphynx> Para no extenderme mas

[00:08] <Sphynx> aun, remito al tutorial que yo mismo escribi sobre seguridad en la red de

[00:08] <Sphynx> www.ayuda-internet.net respecto de controles de entrada y salida, etc,

[00:08] <Sphynx> aparte de las preguntas que puedan surgir.

[00:08] <Sphynx> XeRcOs tiene un tutorial de Outpost y yo otro de ZoneAlarm

[00:08] <Sphynx> Despuntan entre los mejores Kerio de kerio.com, Norton de

[00:08] <Sphynx> symantec.com, ZoneAlarm de zonelabs.com y Outpost de agnitum.com

[00:08] <Sphynx> teniendo estos dos ultimos una version FREE para usuarios domesticos.

[00:09] <Sphynx> El consejo que siempre doy a la hora de elegir un firewall es el mismo: no

[00:09] <Sphynx> te compres llantas de aleacion para un 600. No hace falta tener lo ultimo

[00:09] <Sphynx> para estar bien protegido. ZoneAlarm es sumamente sencillo, y

[00:09] <Sphynx> precisamente por eso, muchos de los virus o troyanos no pueden con el.

[00:09] <Sphynx> Los otros dos son mas al estilo ipchains o iptables para quienes utilicen

[00:09] <Sphynx> sistemas UNIX o derivados, con funcionamiento a traves de reglas

[00:09] <Sphynx> personalizables por puerto o aplicacion. Por tanto mucho mas complejos

[00:09] <Sphynx> de configurar, y por tanto mucho mas dificiles de hacerlos funcionar

[00:09] <Sphynx> correctamente y de que presten el servicio que se requiere.

[00:10] <Sphynx> Lo mismo es aplicable a los routers ADSL. El router es un dispositivo de

[00:10] <Sphynx> red, anterior al boom de la ADSL en casa y con protocolos propios, y

[00:10] <Sphynx> generalmente tiene dos modos: Multipuesto y Monopuesto.

[00:10] <Sphynx> El segundo

[00:10] <Sphynx> caso es como tener un modem, o una tarjeta de red, por defecto todo

[00:10] <Sphynx> entra y todo sale. En el primer caso, un router Multipuesto, ofrece de por

[00:10] <Sphynx> si una garantia de seguridad, al poder configurar por que puertos

[00:10] <Sphynx> queremos que entre determinada informacion, o que puertos no queremos

[00:10] <Sphynx> que sean utilizados, ni para entrada de datos, ni para salida de los

[00:10] <Sphynx> mismos.

[00:10] <Sphynx> Y por mi parte, ya esta bien de teoria ;)

[00:11] <Sphynx> Esto ha sido todo, y todas las dudas que podais tener planteadlas ahora

[00:11] <Sphynx> Anusko: tenias una duda no?

[00:11] <Anusko> dos

[00:11] <Sphynx> adelante

[00:11] <Anusko> ¿es necesario tener un firewall con una conexion 56kb? Lo digo por no tener siempre la misma ip

[00:12] <Sphynx> Si. Porque precisamente lso modems son dispositivos de red muy vulnerables,

[00:12] <Sphynx> y pese a existir ataques que no se pueden frenar ni con firewalls, desde luego, al no tener un router ADSL

[00:13] <Sphynx> desde el cual podemos, desde el primer momento, concentrar los puertos y controlarlos

[00:13] <Sphynx> es muy recomendable tener un firewall

[00:13] <Anusko> aham gracias ;)

[00:13] <Sphynx> y la segunda?

[00:13] <Anusko> bueno esta es mas "personal"

[00:13] <Anusko> ¿conoces la página xupiter.com y lo que hace en el ordenador? porque una vez se me redireccionó y me instaló un dialer y despues de borrarlo a cada error de pagina no encontrada me va a xupiter.com ¿como se elimina?

[00:13] <Sphynx> No cnozco la pagina en concreto

[00:14] <Sphynx> pero si se que muchas paginas contienen dialers escritos en JAVA

[00:14] <Sphynx> es decir, se ejecutan segun se descarga la pagina.

[00:14] <darkgod21> [Anusko] con el regcleaner se borra

[00:14] <Anusko> aham gracias

[00:14] <Sphynx> Son bastante indetectables, aunque con programas de edicion del registro

[00:14] <Sphynx> se pueden controlar, como bien se me adelanto el compañero darkgod21

[00:14] <Sphynx> Mas dudas?

[00:14] <Anusko> por mi parte no gracias ;)

[00:14] <Sphynx> respecto del tema de la charla, virus, troyanos, de cualquier tipo?

[00:15] <Sphynx> Aprovechad el momento ;)

[00:16] *** Anusko pone modo: +v \XsounD\

[00:16] <\XsounD\> Sphynx una última cosilla

[00:16] <Sphynx> adelante

[00:16] <\XsounD\> es una opinión más bien

[00:16] <el_ChArLi> AUN NO HA ACABADO TODOS A SUS ASIENTOS

[00:17] <\XsounD\> quería saber cómo va el iptables para linux

[00:17] <\XsounD\> y cómo configurarlo, un manual o algo

[00:17] <Sphynx> estoy haciendo un tutorial sobre eso ahroa mismo

[00:17] <Sphynx> Espero acabarlo este siglo

[00:17] <\XsounD\> pues ya te preguntaré más adelante

[00:17] <\XsounD\> :)

[00:17] *** el_ChArLi pone modo: -v \XsounD\

[00:17] <Sphynx> Me gustaria hacer una charla solo de eso

[00:17] *** el_ChArLi pone modo: +v de2

[00:18] <el_ChArLi> «de2» pregunta

[00:18] <Sphynx> con mayor participacion para comentar las experiencias de cada uno

[00:18] <|hawk|> :-Sphynx-: quisiera hacer una reflexion, realmente es tan importante la proteccion a nivel de firewalls?

[00:18] <de2> respecto a lo del registro, como se sabe la cadena q esta asociada al virus?

[00:18] <Sphynx> Realmente si.

[00:18] <Sphynx> Por partes;)

[00:18] <Sphynx> es importante porque no solo esta el comportamiento ACTIVO

[00:18] <Sphynx> que podamos llevar al manejar la web o un programa de conexion a internet

[00:19] * Desktop si quereis decir algo pedir el +v a algún op por privado. gracias

[00:19] <Sphynx> sino los PASIVOS, tipo scan de puertos, scan de troyanos, o accesos por puertos NetBIOS en el caso de windows

[00:19] <Sphynx> por ejemplo

[00:19] <Sphynx> Esos intentos de conexion PASIVOS son los mas peligrosos, ya que si uno acaba viendo el log

[00:19] <el_ChArLi> «de2» terminado ?

[00:19] <Sphynx> de su propio firewall, puede llegar a ver la cantidad de accesos fallidos que ha tenido ;)

[00:20] <Sphynx> ahora pasamos a de2

[00:20] <de2> pregunto?

[00:20] <de2> respecto a lo del registro, como se sabe la cadena q esta asociada al virus?

[00:20] <Sphynx> No se sabe, y ahi esta la ventaja.

[00:20] <de2> ?

[00:20] <Sphynx> Los programas que deben estar en el registro son, dentro de lo que cabe

[00:20] <Sphynx> conocidos o documentados

[00:20] <Sphynx> Bien sean de windows o de cualquier programa residente en memoria.

[00:21] <de2> si, pero muchos de los programas q vemos en procesos, no tienen nada q ver con el nombre del programa q los ejecuta

[00:21] <Sphynx> Si aparece un programa desconocido, y google es una muy buena fuente para eso

[00:21] <Sphynx> podremos saber si es o no un virus

[00:21] <Sphynx> Cierto

[00:21] <Sphynx> no es facil identificarlos

[00:21] <de2> o sea, q ante la duda, lo q hay q hacer es buscar informacion sobre el proceso en cuestion, verdad?

[00:21] <Sphynx> exacto

[00:21] <Sphynx> Uno acude a su carpeta Run del registro

[00:21] <de2> vale,

[00:22] <Sphynx> y si observa algo que no le suene, lo busca, o mejor, lo pregunta

[00:22] <el_ChArLi> «de2» ya ?

[00:22] <de2> pues gracias, me ha gustado mucho la charla

[00:22] <de2> plis, plis, plis

[00:22] <Sphynx> gracias

[00:22] *** el_ChArLi pone modo: -v de2

[00:22] *** el_ChArLi pone modo: +v Arra

[00:22] <el_ChArLi> «Arra» tu turno

[00:23] <Arra> hola Sphynx, sólo comentar una cosa

[00:23] <Sphynx> si

[00:23] <Arra> no has comentado nada sobre los filtros de web

[00:23] <Arra> tipo proxomitron

[00:23] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi

[00:23] <Arra> y que evitan que entre mucha basura al visitar paginas

[00:23] <Sphynx> cierto

[00:24] <Arra> nada más. gracias por la charla

[00:24] <Sphynx> pero no menos cierto es que programas como OUTPOST de AGNITUM hacen eso sin necesidad de recurrir a programas externos

[00:24] <Sphynx> o incluso el mismo Administrador de Contenidos de internet explorer

[00:24] <Arra> si, pero es muchisimo más efectivo un filtro de ese tipo

[00:24] <Sphynx> Esto seria meternos en el funcionamiento concreto del programa.

[00:24] <Arra> yo tengo el outpost y a veces se le va la olla

[00:24] <Sphynx> Discrepo, pero para gustos, los colores ;)

[00:25] <Sphynx> en mi maquina windows tambien tengo el outpost

[00:25] <el_ChArLi> «Arra» brevedad, hay gente esperando y no podemos estar toda la noche :)

[00:25] <Sphynx> es mas la version FREE, y te aseguro que funciona perfectamente

[00:25] <Sphynx> si no se desactiva, claro

[00:25] *** el_ChArLi pone modo: -v Arra

[00:25] <Sphynx> El funcionamiento de los firewalls es un tema muy interesante

[00:25] *** el_ChArLi pone modo: +v sorry

[00:26] <el_ChArLi> «sorry» tu turno

[00:26] <Sphynx> en referencia a lo que comentaba \XsounD\ sobre iptables

[00:26] <sorry> voy \>Sphynx</ solo una cosita q creo interesara a mas de uno si esta igual q yo

[00:26] <Sphynx> pero eso da para una charla de larguisima duracion ademas

[00:26] <Sphynx> adelante

[00:26] <sorry> haber teniendo router en multipuesto firewall (norton) y usando programas como emule se facilita el paso a traves de lso puertos q usa este programa o no debe ser?????''

[00:26] <sorry> y como evitarlo si es asi

[00:27] <Sphynx> siempre se facilita, puesto que el hecho de abrir el puerto para que el programa salga

[00:27] <Sphynx> implica, en la mayoria de los casos, y de los programas

[00:27] <Sphynx> que el mismo puerto es de entrada.

[00:27] <Sphynx> Esas son las reglas del P2P

[00:27] <Sphynx> Tu te bajas de mi pc pero yo me puedo bajar del tuyo

[00:27] <sorry> en este caso no es asi hay do spuertos

[00:27] <Sphynx> Para evitarlo, habria que "frenar" las peticiones inbound o de entrada a ese puerto concreto

[00:28] <Sphynx> se puede hacer, tanto con un firewall que permita reglas de IP, como con el mismo IPSEC de windows 2000, como por supuesto con ipchains o iptables

[00:28] <sorry> pero esto supone q todo funciona igual o hay algo q fallara???? es decir el programa funcionara como siempre???

[00:29] <Sphynx> funcionara como siempre

[00:29] <sorry> okis acias :)

[00:29] <Sphynx> en el caso de windows, y si entiendo bien la pregunta, si no le prohibe EXPRESAMENTE la entrada a un paquete

[00:29] <Sphynx> entonces el puerto es tanto de entrada como de salida

[00:29] <sorry> eso es

[00:29] <Sphynx> no asi en otros sistemas operativos

[00:29] <el_ChArLi> «sorry» ya ?

[00:30] <sorry> yo lo digo porque estos programas se basan en subidas y bajadas si tu no subes no bajas

[00:30] <Sphynx> elfiltrado de paquetes es una forma de construccion de firewalls pero no los unicas

[00:30] <Sphynx> exacto

[00:30] <Sphynx> por eso existe esa "doble via" entre tu y el otro cliente

[00:30] <sorry> y era esa la cuestion si cirras un puerto de subida no bajas con el otro

[00:30] <Sphynx> otra posibilidad es dar acceso a carpetas vacias

[00:30] <sorry> vale ya ta acias

[00:30] *** el_ChArLi pone modo: -v sorry

[00:30] <Sphynx> o incluso a la papelera de windows ;)

[00:31] *** el_ChArLi pone modo: +v Anusko

[00:31] <el_ChArLi> «Anusko» tu turno

[00:31] <el_ChArLi> :)

[00:31] <Anusko> Bueno otra cosa

[00:31] <Anusko> mi tercera pregunta es un poco curiosa

[00:32] <Anusko> cuando yo empecé con los ordenadores hace ya algunos años, los virus se presentaban muy "graciosos" aparecían muñequitos, ladrones que te robanban los iconos y le daban una patada al menu inicio.. mi pregunta es ¿siguen existiendo virus de este tipo? ¿Alguna vez existieron (es que yo me fiaba por lo queme decian)=

[00:32] <Sphynx> Existieron, mas gracioso que el Ping-Pong o el Stoned o el Casino...

[00:32] <darkgod21> jaajja

[00:32] <Sphynx> (para aquellos tiempos claro)

[00:33] <Sphynx> ahora todo eso lo han suplantado los troyanos

[00:33] <Sphynx> me resulta mas divertido volver loca a tu bandeja de tu CD

[00:33] <Sphynx> que mostrarte un iconito

[00:33] <Sphynx> algo mas?

[00:33] <Anusko> pues que vaga son los programadores de virus... xDDD Val gracias Sphynx

[00:33] <Sphynx> de nada

[00:33] *** Anusko pone modo: -v Anusko

[00:34] <el_ChArLi> Alguna Duda más, ahora estais a tiempo para dirigiros directamente a Sphynx :)

[00:34] <Sphynx> los de ultima hora?

[00:35] <Sphynx> a la de tres queda adjudicado el cierre de la sesion

[00:35] <Sphynx> una...

[00:35] <Sphynx> si bueno, me dicen que hable de la seguridad en las relaciones... "personales"

[00:35] <Sphynx> creo que eso no entra dentro de esta charla

[00:36] <Sphynx> van dos...

[00:36] <Sphynx> y TRES

[00:36] <Sphynx> bunas noches señores y señoras

Fin de la charla

Desde aqui agradecer a Sphynx por esta estupenda charla que nos brindó la noche del 23 de Enero de 2003, a los moderadores de la charla (eL_ChArLi, bebitop y XeRcOs -restaurador del log-) y a las personas que asistieron a la charla. A todos gracias :)