viernes, 13 de diciembre de 2002 0 comentarios
Rumores(hoax) y mensajes en cadena

El consejo de esta semana, comenta los "mensajes en cadena" y "rumores (hoax)". En si, no son un peligro potencial de forma directa, o sea, por leerlos no suele pasar nada. De forma indirecta, y en función del contenido, si pueden producir mucho más dańo. Ya dependerá del objetivo que persiga el mensaje. Podemos distinguir varios
- Solo hacer perder el tiempo
- Hacer que la gente envie algo a algun sitio para saturar el servidor de correo destino
- Desprestigiar o atentar contra el honor de una persona u organización
- Intentar, por ingeniería social,que la gente proporcione información sensible (numeros de cuenta, contraseńas, etc)

Dado que supone una perdida de tiempo, y el hecho de reenviarlos no aportan ningun beneficio, solo conseguir hacer trabajar a los servidores de correo, como consejo, intentaría, antes de hacer un "reenvio compulsivo" tratar de verificar la noticia. Para ello, Google suele ser la mejor herramienta para saber si se trata o no de un rumor.

Suelen apelar a motivos humanitarios, porque de esa forma es mas facil sensibilizar a las victimas y hacer que se colabore en la difusión. Los motivos alegados suelen ser de lo mas variopinto, y no suele haber ningun tipo de escrúpulos a la hora de utilizar temas como la gravedad de un enfermo, evitar enfermedades, salvar una vida o hacer ingresar dinero.´A continuación, trato de identificar algunas reglas básicas para identificar este tipo de correos.

Características que comparten estos rumores (Hoax)
- Algunos dicen en su texto que ESTE NO es una mentira (o una cadena, o una leyenda urbana, o lo que aplique)
- La mayoría pide explícitamente dentro de su texto que es necesario pasarlo al menos a n personas para tenga efectividad. Mientras más, mejor.
- Hay que mandar una copia del correo a una cuenta en especial, que generalmente no existe o el originador de la cadena lo hace precisamente para llenar el buzón de la víctima.
- Tienen títulos o contienen frases como "Por si las dudas, mas vale creer", apelando al sentido común de la gente
martes, 12 de noviembre de 2002 1 comentarios
Parece que la seguridad no pasa solo por el software ni por el hardware. Las grandes empresas empiezan a darse cuenta de que hay que cuidar siempre el eslabon más debil de la cadena, y ese, es siempre, el más indefenso. En el caso de la seguridad informática, suele suceder que el desconocimiento, la desinformación o el descuido, suelen ser las principales causas que producen incidentes en la seguridad. Pero, ¿Cómo vamos a saber la trascendencia de nuestras actuaciones si no entendemos los mecanismos de seguridad que estan implantados? ¿Cómo configurar correctamente las herramientas de seguridad, si nadie dice que es lo importante a proteger?.

En seguridad, como en el resto de disciplinas, hacen falta dos cosas siempre.
- Responsabilidad , para establecer quien tiene que tomar decisiones
- Información para saber que decisiones se pueden tomar y cuales de ellas son adecuadas en nuestro contexto

¿Por que delegar estos dos elementos al usuario, la persona posiblemente menos preparada?
Evidentemente, porque alguien no hace bien su trabajo, y no es capaz de establecer correctamente a quién deben otorgarse esas responsabilidades, y como siempre, eso es la labor de la dirección de la organización.

En resumen, SI NO HAY GESTÓN DE LA SEGURIDAD, no pidamos luego EFICIENCIA Y PROTECCIÓN de los mecanismos adoptados.

Esta semana, el enlace recomendado es Human Firewalls , una web que trata de explicar, que al final, los usuarios juegan un papel crítico en la protección de los sistemas, puesto que suelen ser siempre el eslabon más debil de la cadena, el menos cuidado y el mas desinformado. A quien le apetezca, podrá pasar un test para medir cómo está su organización en cuanto a concienciación y gestión de la seguridad. Human Firewalls
martes, 22 de octubre de 2002 1 comentarios
La recomendación de esta semana trata de solucionar de alguna forma, las molestias que supone el correo no deseado, conocido como "spam". El problema tiene una solucion técnica complicada, pues a priori es dificil saber que correos recibidos son deseados y que correos no lo son.

Este programa tiene una filosofía sencilla y es facil de utilizar. Se basa en puntuar los correos que entran, asignando pesos segun diferentes sintomas, como por ejemplo, que viene de cuentas conocidas por enviar spam, contiene palabras comunes de correos de spam, etc...

El programa que recomiendo es Spam Detective 2.10 que ahora se conoce tambien como Mail Shield Desktop al haber sido comprado el producto por otra compańia.

Spam Detective 2.10
Mail Shield Desktop


Bueno, espero que os funcione bien y os solucione el problema
domingo, 20 de octubre de 2002 1 comentarios
Esta página (http://www.firewallguide.com) contiene información muy interesante que puede ser de ayuda en la elección del adecuado firewall personal que podeis instalar.
Ir a Home PC Firewall Guide
sábado, 12 de octubre de 2002 2 comentarios
Selecciónde contraseñas

El primer consejo sobre seguridad informática para usuarios, no podía ser otro que unos requisitos y recomendaciones generales sobre la selección de contraseñas.
A día de hoy, es el mecanismo de seguridad en general más utilizado. Bueno, espero que este primer consejo os sea de utilidad


Requisitos para la elección de claves de acceso de seguridad normal
Todas las contraseńas del sistema deberán cumplir los siguientes requisitos:
• Contener dígito además de letras.
• Pueden incluir caracteres de control y /o espacios.
• Deben ser fáciles de recordar para que no haya que escribirlas, pero no se deben emplear datos propios que puedan ser averiguados por terceros (teléfono, fecha de nacimiento, nombre de la pareja, etc.)..
• Deben tener más de 6 caracteres.
• Las contraseńas deberán renovarse de forma periódica cada 3 meses.

Requisitos para la elección de claves de acceso de seguridad alta
Todas las contraseńas del sistema deberán cumplir los siguientes requisitos:
• Contener mayúsculas y minúsculas.
• Contener dígitos y símbolos de puntuación además de letras.
• Pueden incluir caracteres de control y /o espacios.
• Deben ser fáciles de recordar para que no haya que escribirlas, pero no se deben emplear datos propios que puedan ser averiguados por terceros (teléfono, fecha de nacimiento, nombre de la pareja, etc.)..
• Deben tener más de 8 caracteres.
• Las contraseńas de acceso se cambiarán de forma periódica.
• Las contraseńas deberán renovarse de forma periódica cada mes.

Sugerencias para la elección
Como sugerencias a la hora de elegir contraseńas podemos recomendar:
- Tomar dos palabras cortas y combinarlas intercalando un carácter especial o un número como arbol?madera, ventana-casa, etc.
- Poner junto un acrónimo que le diga algo como nssadespa ( No Se Si Algo De Esto Servirá Para Algo), euldlm (En Un Lugar De La Mancha)

Debe evitarse introducir claves como:
- Nombre propio, el de la esposa o del socio
- El nombre de la mascota o el hijo
- Nombres de amigos o compańeros de trabajo
- Nombres de personas
- Fechas significativas
- Patrones simples de letras de teclado como qwert
- Contraseńas que sean repetición de una misma letra
viernes, 11 de octubre de 2002 1 comentarios
Primer post

Este es mi primer post de una serie de pequeños trucos y recetas, para hacer que usuarios inocentes o confiados no sufran el abuso de todos esos que navegan por la red con fines oscuros o ilícitos.
Espero que los pequeños consejos que vaya dejando o las recomendaciones de software sean de ayuda para todos vosotros.

salu2.

Javier Cao Avellaneda
 
;