Seguridad

Como borrar datos e información de forma segura

La forma más habitual de borrar la información  de un dispositivo, ya sea un USB o disco duro, es eligiendo los elementos que deseamos borrar y presionar el botón suprimir o pinchando con nuestro ratón en “Eliminar”, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo o tirar a la basura el dispositivo que ha dejado de funcionar.

Pero mucha gente no sabe que ninguna de estas formas es un modo seguro de borrar el contenido de nuestros dispositivos, ya que existen ciertas herramientas que nos permiten recuperar está información que dábamos por eliminada o perdida. Un ejemplo de este tipo de aplicaciones sería Smart Flash Recovery.

¿Por qué no se borra la información cuando procedemos a eliminar los archivos?

Esto sucede porque al crear un archivo con su información en un dispositivo, el sistema operativo también guarda en una lista la ubicación de los archivos que se encuentran en el dispositivo. Entonces, cuando procedemos al borrado o formateo de los archivos del dispositivo lo único que estamos consiguiendo con ello es “tachar” en esta lista la ubicación de la información, pero el contenido todavía se encuentra en el dispositivo.

¿Cómo se puede borrar la información de forma permanente y segura?

Dependería de si se desea reutilizar el dispositivo de almacenamiento o no.

datos

Si se quisiera reutilizar el dispositivo de almacenamiento se podría utilizar el método de sobre escritura. Con la sobre escritura lo que se hace es ocupar el espacio del dispositivo de almacenamiento con nuevos datos que no tengan ningún tipo de información confidencial o perjudicial contra nuestra persona o empresa. Con esto conseguiremos que en caso de recuperar algún tipo de información solo pudiesen recuperar la información recientemente escrita, existen herramientas gratuitas y de pago para realizar el proceso de sobre escritura que utilizan sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M.

En caso de no querer reutilizar el dispositivo se podrían tomar otras medidas como son la desmagnetización o la destrucción física. Usando la desmagnetización se expone al dispositivo a un campo magnético dependiendo del tamaño del dispositivo hace falta mayor o menos potencia, una vez desmagnetizado el dispositivo dejará de funcionar y no se podrá recuperar la información. Mientras que en la destrucción física se destruye por completo el soporte físico siendo imposible su reutilización.

 

Fuente: Inteco (Instituto nacional de Tecnologías de la Comunicación)

Protege tu dispositivo Android con CONAN mobile

Cada día la información que manejamos en nuestros dispositivos móviles es mas cuantiosa. Ya no hay que pensar unicamente en la información perdida en caso de hurto o rotura, sino también los permisos que concedemos a las aplicaciones que instalamos en nuestros dispositivos o  el uso de redes wifi no seguras que ponen en peligro nuestros datos. Ante estas amenazas INTECO (Instituto Nacional de Tecnologías de la información) ha lanzado CONAN mobile.

CONAN mobile es una aplicación gratuita para sistemas Android enfocada para mejorar la seguridad de los dispositivos móviles y proteger la información critica que contienen. La aplicación analiza la configuración del dispositivo móvil alertando de aquellas carácteristicas potencialmente peligrosas para la seguridad de nuestra información e indicando en cada caso las posibles soluciones que puede llevar a cabo el usuario para corregirlas.

conan

A continuación os indicamos las diferentes funcionalidades que realiza la aplicación:

  • Recomendaciones al usuario para mejorar el nivel de seguridad del dispositivo
  • Analisis de las aplicaciones: Clasificación de las aplicaciones en base a su nivel de peligrosidad.
  • Clasificación de los permisos: Clasificación de los permisos que declaran las aplicaciones en función del riesgo que suponen.

Además, realiza un seguimiento a tiempo real del dispositivo y nos alerta ante determinados eventos:

  • Conexiones a redes WIFI inseguras.
  • Modificación del fichero hosts.
  • Instalacion de paquetes peligrosos
  • Monitorización de SMS y llamadas.

La aplicación actualmente se encuentra en fase Beta, por lo tanto puede producirse algún fallo en la aplicación mientras se encuentra ejecutada. Aun así en menos de un mes ha conseguido un gran volumen de descargas.

Consejos para mejorar la seguridad de nuestra web

Hoy en día tenemos más en cuenta el posicionamiento o el diseño para nuestra web y/o blog , dejando más de lado la implementación de la seguridad.  En este artículo, que hemos realizado a modo de resumen del informe de Symantec (cuyo contenido íntegro podrá visualizarse al final del artículo), daremos una serie de consejos para mejorar la seguridad de nuestra web.

En el año 2012, se realizó un análisis de vulnerabilidades en más de 1400 sitios web al día, y en más de la mitad de ellos se encontraron vulnerabilidades que podrían provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra.

¿Por qué atacan a los sitios web?

Las respuestas a esta pregunta podrían ser varias, aunque la principal es debido a que en Internet se mueve mucho dinero. Hoy en día, utilizan Internet aproximadamente 2800 millones de personas,  y eso permite a los hackers con malas intenciones hacerse con una gran cantidad datos personales, los cuales pueden contener acceso a cuentas bancarias.

¿Qué hacer para proteger nuestro blog o página web?

  • Mantener el servidor actualizado:  Es un riesgo a tener en cuenta que el servidor no este actualizado con las últimas revisiones disponibles.
  • Acceso no autorizado: El usar contraseñas poco seguras, o usar la configuración por defecto de un hardware o software compromete la seguridad de su sitio web. Asegurese de usar contraseñas seguras, incluso de cambiarlas periodicamente, además conceda derechos de acceso administrador únicamente a personas de confianza.
  • Ataques inyección de código: Algunos hackers inyectan código en su página web, con esto consiguen poder infectar a los visitantes cuando accedan a su sitio web o engañarlos y lograr sus datos personales.  Deberá analizar cada cierto tiempo su sitio web para cercionarse de que su código no ha sido modificado, o añadir certificados de seguridad a su sitio web que garantizen  a los clientes que están accediendo al sitio Web que realmente quieren visitar.
  • Ataques por fuerza bruta:  Estos ataques consisten simplemente en probar todas las contraseñas y opciones de cifrado posibles hasta descubrir el código que permite acceder a su sitio web. Cambie periódicamente las contraseñas y utilice métodos de cifrado actualizados, pues los algoritmos antiguos tienen puntos débiles que permiten su desciframiento.

Para proteger la empresa frente a las vulnerabilidades, la tecnología por sí sola no es suficiente. Es necesario formar a los empleados acerca de los riesgos del phishing y la ingeniería social, pues solo así será posible evitar accesos no autorizados a los servidores y a los sistemas de gestión de contenidos.

Recuerde cuanto menos sepa, más fácil se lo pone a los hackers.

Fuente: Symantec

Mejora tu seguridad de WordPress

WordPress es una plataforma CMS muy popular por la sencillez de su funcionamiento. A raíz de esta popularidad, se ha convertido en unas de las principales candidatas para los ataques informáticos.

Os vamos a dar consejos, además de comentaros ciertos plugins, que nos ayudarán en la prevención de ataques maliciosos en nuestro sitio.

Consejos

  • Tener siempre instalada la última versión de WordPress: Las actualizaciones por parte de WordPress corrigen vulnerabilidades encontradas en versiones anteriores.
  • Realizar copias de seguridad: Si nuestro sitio es vulnerado siempre tendremos la posibilidad de restablecerlo desde nuestra copia de seguridad.  WP-DB-Backup es un plugin sencillo y gratuito que nos ofrece WordPress para la realización de copias de seguridad.
  • Borrar o cambiar el usuario “Admin”: Los hackers van a intentar loguearse con el usuario por defecto del WordPress, ya que al tener el usuario ya tienen medio trabajo hecho.
  • Usar contraseñas fuertes: Las contraseñas sencillas son fáciles de recordar pero también son fáciles de crackear.
  • Limitar los intentos de login: Usando el plugin Limit Login Attempts y accediendo como administrador, podrás limitar los intentos de acceso.

Plugins

Para implementar todos estos consejos se pueden utilizar diversos plugins, como puede ser “All In One WP Security & Firewall”. Con este plugin no será necesario la manipulación de códigos complejos, cualquier usuario podrá implementar las recomendaciones dadas por los expertos, y así mejorar la seguridad de nuestro WordPress.

estado_caracteristicas_allinonewpsecurity&firewall

A continuación os mostramos las diferentes opciones de seguridad de las que dispone este plugin.

  • Cuentas de usuarios. Nos informa sobre si existe el usuario “Admin” y la posibilidad de modificarlo, también detecta sobre si los “nombres que se muestran” son igual a los nombres de usuario asociados .Además dispone de una herramienta para la creación de contraseñas fuertes.
  • Logins de usuarios. Se puede bloquear direcciones IP, monitoriza las sesiones y los intentos fallidos.
  • Bases de datos. Permite la modificación del prefijo utilizada por las bases de datos del WordPress, además de la posibilidad de realizar copias de seguridad de las bases de datos recibiendo notificaciones al correo electrónico.
  • Sistemas de archivos. Protección de los archivos deshabilitando su edición, impedir el acceso a ciertos archivos, detecta si alguna carpeta o archivo tiene mal configurados sus permisos,…
  • Copias de seguridad y restauración. Permite la realización de copias de seguridad de los archivos con un solo click para así poder realizar una restauración rápida de los ficheros originales.

Dispone de otras muchas opciones, además permite que se deshabilite el plugin en caso de que se activasen opciones y hubiese un mal funcionamiento en nuestro WordPress. Por ello es aconsejable que la habilitación o deshabilitación de las opciones se haga de una en una para comprobar después que no ha supuesto ningún problema a nuestro WordPress.

Otro plugin del que os queremos hablar es “WP Anti Spam“, este plugin nos ayudara a controlar el spam.

wp-anti-spam

Algunas de sus características son:

  • Revisa la inserción de comentarios, IPs de origen, emails y URLs.
  • Se puede configurar  la longitud máxima de los comentarios.
  • Posibilidad de bloquear a un usuario por no disponer de “gravatar”.
  • Mantiene los alias o correos electrónicos protegidos.
  • Incluye una lista de palabras prohibidas que se pueden habilitar.

 

Siguiendo estos consejos se mejorara la seguridad de nuestro WordPress, lo que no garantiza una seguridad total pero al menos complica las posibles acciones contra nuestro blog/web. Puedes encontrar más plugins en la página oficial de WordPress.

Listas negras de SPAM, que son y cómo funcionan

Tal vez haya escuchado alguna vez “estoy en una lista negra” o “su dirección IP se encuentra en una lista negra”,  y no sepa exactamente que son estas listas negras y cómo funcionan.  Vamos a tratar de explicar qué son las listas negras, como funcionan las listas negras y consejos para no aparecer en ellas.

¿Qué son las listas negras?

Las listas negras, son bases de datos que contienen direcciones IP desde las que se han realizado envíos masivos de correo no solicitado, a este tipo de envíos se les conoce como SPAM.

¿Cómo funcionan las listas negras?

Los servidores de correo, que tienen activado el filtro anti-spam, comprueban si la dirección IP se encuentra en la lista negra para aceptar o denegar los correos. Así se reduce la recepción de correos no solicitados, el problema que puede surgir es que no pueden diferenciar si esos correos no solicitados se han enviado de forma voluntaria o no, por ejemplo, si el equipo está infectado y está enviando correo sin que el usuario lo sepa.

Puedes ingresar en una lista negra de manera automática, cuando los llamados “correos trampa” reciben información no solicitada. Los correos trampa son cuentas de correo utilizadas por las organizaciones que mantienen las listas negras y que están a la espera de que les envíen correo no solicitado.

spam

¿Cómo puedo saber si me encuentro en una lista negra?

Para comprobar si se encuentra en una lista negra, lo primero que debería saber es la dirección IP del equipo o servidor de correo, después accediendo a MultiRBL podrás realizar una consulta a las principales bases de datos de listas negras, como pueden ser: Barracuda, Spamcop, SenderBase,…

Me encuentro en una lista negra, ¿Cómo puedo deslistarme?

Lo primero, deberá analizar el equipo o dispositivos desde donde se conecta a sus cuentas de correo con los diferentes antispyware/antivirus de los que disponga. Una vez esté seguro de que no se encuentra infectado y no va a realizar más envios masivos de correo no solicitado,  compruebe de nuevo su dirección IP en MultiRBL,  aquellos registros que aparezcan en rojo  son las bases de datos donde se encuentra listado. Pinchando en cada una de ellas, podrá solicitar que quiten tu dirección IP de esa lista mediante un formulario, enviando un correo, o simplemente haciendo click en “remove”, ya que cada organización tiene su propio método.

Consejos para no aparecer en las listas negras

Analiza y protege tu equipo o los equipos donde configuras las cuentas de correo para que no hagan un uso malintencionado de tus cuentas.

Si usas un servicio de mailing con una lista de suscriptores para enviarles newsletters, anuncios, comunicados de empresa,..deberías mantener tu lista de suscriptores actualizada para no enviar emails a personas que se han dado de baja en el servicio, los cuales pueden denunciarte y eso podría causar que se te añadiese a la lista negra de SPAM. Además deberías incluir en tus emails una forma fácil y rapida para darse de baja en el servicio.

Bienvenido al blog de nerion

Empresa de servicios cloud, hosting y registro de dominios. Trust us, we take care of you!.
Suscripción a nerion
Siguenos en Twitter Siguenos en Facebook Siguenos en Linkedin Siguenos en YouTube Siguenos en Flickr Siguenos en Foursquare
Entradas antiguas por mes
Twitter
nerion en Facebook