-
Yo pensaba que un router en multipuesto te protegia "razonablemente" bien, pero ultimamente he leido varios mensajes en las news es.comp.redes.adsl de "Antonio Martos" que me han echo dudar, según el es mucho mejor configurar el router en monopuesto con un buen firewall…...
El debate esta servido señores.
Saludos.
-
A pesar de las ventajas del monopuesto (no necesitarias estar abriendo puertos y demas para los programas que uses), yo prefiero un multipuesto (eso si bien configurado) y ademas el firewall.
-
Hace muchos meses también recomendaba el MONOPUESTO, pero IDORU (conde0) -el autor de la comparativa de firewalls- nos dió argumentos que nos convenció. MULTIPUESTO.
Pero …. en los dos casos es aconsejable un cortafuegos para controlar las SALIDAS de los programas, no vaya a ser que se te haya colado un troyano, y éste se haga pasar por el I.E. o el OUTLOOK y pueda comunicarse. De ahí que recomiende otros navegadores y gestores de correo (OPERA, MOZILLA,; THE BAT, EUDORA, PEGASUS, ...), saliendo los navegadores a través del PROXOMITRON. Para el IE, mejor utilizar su motor con interfaz MyIE o CRAZY BROSER (permiten pestañas, gratuitos, en castellano, ....), NEGANDO LA COMUNICACION AL INTERNET EXPLORER.
Y no es paranoia. El tema de troyanos, R.A.T. está evolucionando a toda velocidad. Para dentro de unos días, artículo al canto en NAUTOPIA o mejor, en la web con la que estamos colaborando en el nuevo estudio, ENLACES DE SEGURIDAD (que administran AGIKA y COBURN, que ya realizaron una primera comparativa de soft antitroyanos).
ROUTER. SE HA DE CAMBIAR LA CONTRASEÑA DE ADMINISTRACION QUE VIENE POR DEFECTO. YA PUESTOS, CAMBIAR LAS REGLAS, CON CUIDADIN.
La forma más habitual de engañar a los softs y hards de seguridad es a través del gestor de correo. WINDOWS tiene un AGUJERO NEGRO al respecto, con lo que las firmas digitales MD5 que incorporan el KERIO 2 y el ZONEALARM han dejado de ser efectivas, POR CULPA DE M$, QUE SIGUE ELUDIENDO EL TEMA.
Por eso es tan interesante el KERIO 3, que permite controlar todo lo que se inicia en nuestro sistema. OJO, la Beta 4 que acaba de salir, tiene problemas con las rutas largas de los programas, como he reportado esta semana (con imagen incluida).
Cuidadín con los nuevos troyanos que van a invadirnos. Algunos llevan tiempo en la red, meses, habiendo saltado el aviso en VSAntivirus, pero las empresas no han reaccionado. MESES.
El problema radica en lo que ya se planteó en la primera comparativa de antitroyanos.
Reproduzco parcialmente un correo interno:
"Os recuerdo que este troyano es de los que se carga los firewalls y
los antivirus.NOTA IMPORTANTE: El troyano está PEGADO AL ZIP, no dentro de él. Por
lo tanto, con tan solo abrir el ZIP, el troyano se ejecuta."Sólo un soft conocido pudo con él. El otro es muy desconocido. Ahora quiero infectar el W98 y realizar las capturas .... como se hizo con el LITHIUM.
REPITO: MESES tiene la ALERTA.
La primera comparativa de soft antitroyano:
COMPARATIVACOMPARATIVAS REFERENCIADAS:
EN OTRAS WEBS -
Y digo yo…. independientemente de que un programa se intente hacer pasar por el outlook o por el explorer.... digo yo que el peligro es que un troyano use a esos dos programas (por ejemplo) para sacar información, ¿no?
Me intento explicar: un troyano puede abrir una instancia del outlook y mandar un correo con la información que quiera (y como el outlook tiene permiso, pues lo saca y ya está). Lo mismo podría hacer con el explorer o cualquier otro....
Entonces digo yo... ¿es imposible tener una seguridad real en este sentido? Lo único que se me ocurre es que cualquier programa tenga que pedir permiso para salir a internet (lo que es un latazo, pero más seguro) y así te aseguras que cuando el outlook se conecte es porque tú quieres de verdad mandar un correo, y no un troyano mandándolo.
Pero ni siquiera así se podría quedar uno tranquilo. Porque el troyano podría aprovechar la conexión verdadera a la que se le ha dado permiso para mandar su propio correo. O puede mandar pequeños paquetes de datos "malos" entre los "buenos" al usar cualquier programa que se conecte a internet. ¿Qué se puede hacer? ¿Tener una lista de las IP de las páginas web a las que te puedes conectar y permitir sólo el acceso a ellas? ¡Eso es paranoico total! Me parece demasiado inviable y limitante... Y para colmo, se me ocurren más maneras de sacar información de tu ordenador, alguna realmente curiosa pero que seguro que funciona....
Moraleja: personalmente creo que en este sentido no se puede estar totalmente tranquilo nunca....
-
Por eso NO HAY QUE UTILIZAR EL IE y EL OUTLOOK, que son tan inseguros y en los que se centran los ataques.
El problema sigue estando, al poder utilizar el DNS para comunicarse, independientemente de los programas a los que demos permisos.
El KERIO 3 Beta 5 CONTROLA TODO LO QUE SE INICIA EN EL WINDOWS. De ahí que solucione parcialmente el agujero. Parcialmente. Los otros cortafuegos obvian ese problema.
Hemos de estuadiar el VISNETIC y otros, que utilizan otro sistema, pero fallan en otros aspectos.
El que más se acerca a una buena solución es el KERIO 3 beta 5.
Los navegadores que utilicen el PROXOMITRON. En caso de que se haga pasar por el IE, para empezar no tiene permiso (utilizamos su motor con otro interfaz: MYIE2, CRAZY BROWSER o AVANT BROWSER, gratuitos y en castellano, permiten pestañas y filtrado de ventanitas de publicidad, aunque para eso mejor el PROXOMITRON).
Pongamos que se conecte, lo quiere hacer directamente, sin pasar por el proxy PROXOMITRON, con lo que tampoco podría comunicarse.
Con el tiempo se irá popularizando el uso de proxys. En el caso del PROXO, por defecto utiliza el puerto 8080. Si se importan mis filtros (muy aconsejable), están configurados para usar un puerto alto, el 37.521., PERO ACONSEJO QUE UTILICEMOS OTRO DIFERENTE, PARA EVITAR UN POSIBLE ATAQUE FUTURO A ESE PUERTO. En la próxima revisión de los filtros, cambiaré de puerto, que la gente es muy vaga.
Eso es prevenir y limitar en lo posible los daños.
Conmo no podemos estar nunca del todo seguros, lo mejor es navegar con OPERA o MOZILLA con JAVA y JAVASCRIPT deshabilitados. Cuando se necesiten, rápidamente lo podemos habilitar.
THE BAT como gestor de correo o cualquier otro que no utilice el motor del OUTLOOK, que es el del INTERNET EXPLORER. Al menos deshabilitad la vista automática de correos HTML.
Como medida adicional, pongamos que se nos haya colado. Los SCRIPTS están deshabilitados en nuestro sistema gracias al NOSCRIPT.EXE gratuito de SYMANTEC. El bicho descargado desde el navegador estaría en la cache del navegador, pero nada más.
THE BAT y el antivirus KAV 4.0.8 tienen integración perfecta. Revisa lo que entra y lo que sale, desinfectando los comprimidos. Hace unos días avisé de que ya mira dentro de los comprimidos *.ACE.
Todo lo que descarguemos HA DE SER REVISADO. Eso lo permiten los descargadores, que los hay muy buenos. En mi caso, FLASHGET y el KAV.
Todo lo que se descargue a través de programas de intercambio, KAZAA LITE, WINMX, EDONKEY (o EMULE u OVERNET) ha de ser revisado, INCLUIDO EL MP3 y los PDF.
Echad un vistazo a este artículo (que he de pulir y ampliar):
No paro de autocitar la web, pero es que siempre salen las mismas dudas en todos los foros, y ya cansa repetirlas, de ahí que crease en su día la web.
PD: Y FELICES FIESTAS para TODOS.
-
Se me olvidaba.
Por si acaso se cuelan, cuando instaléis el windows, no proporcionéis datos verdaderos.
Y la información importante bajo CIFRADO FUERTE.
http://nautopia.coolfreepages.com/cifrado.htm
Os recuerdo que el MSN MESSENGER funciona con otras cuentas de correo que no sean HOTMAIL (fácilmente se pude tomar el control de esas cuentas, MESES, casi AÑOS que se denuncia el agujero, Y NO LO SOLUCIONAN).
Quien quiera cifrar automáticamente las comunicaciones de ese mensajero tan popular, que utilice el SIMP.
-
Pregunta: ¿el cifrado fuerte (tanto de volúmenes como de swap-file) ralentiza algo el acceso a los datos (o el funcionamiento del ordenador, en el caso del swap)? ¿Y carga mucho el procesador?
-
No ralentiza para nada.
Una vez que el SWAP o PAGEFILE.SYS está cifrado, cifrado se queda. Se ha de usar el BESTCRYPT.
Para montar un fichero como partición virtual existen multitud de programas. Una vez montado, es como cualquier otra partición más, con las mismas propiedades que el resto: se puede desfragmentar, ….
Ya utilizan algoritmos rápidos. El AES de 256 bits es muy rápido, de hecho es el nuevo estándard.
El PGP 6.5.8 CKT BUILD 9 Beta 3 de IMAD's funciona perfectamente. Tiene los bugs resueltos, nuevas funcionalidades, como el PGPDisk que no está en las versiones de evaluación del viejo PGP, se dispone del código y funciona perfectamente en XP (el PGPDisk del PGP 7.03 no iba bien en XP). Es más, suele ir por delante del resto. Cuando le indiqué su existencia al gerente de la empresa DRIVECRYPT se quedó sorprendido y decidió que implementarían también ellos algunas de las funcionalidades y algoritmos.
La web de IMAD's tuvo que cambiar de servidor. Al estar construida con cgi, eso depende del servidor utilizado. En el actual, los enlaces no funcionan. Un motivo más para utilizar estándares, como el XHTML y CSS que utiliza actualmente NAUTOPIA (me faltan migrar algunos artículos).
-
Maty: después de descargar el pgp 6.5.8 del enlace que pones en tu post, el RAR me dice que la información de autenticidad no es válida o está dañada….
-
Prueba a descargarlo de nuevo. Si sigue dándote problemas, te lo puedo enviar por correo. Y si sigue yendo mlal, lo subo a uno de los espejos, que por facilidades no ha de ser.
Con Winrar 3.0 en español (acaba de salir la 3.10 final, no está en castellano) no había ningún problema. Seguramente se habrá corrompido durante la descarga.
Prueba de nuevo y cuéntanos.
-
Pues me sigue pasando. Pero no parece corrupto, porque extraer, el RAR extrae los archivos. Y supongo que admitirá instalar el programa, pero no voy a comprobarlo :D. Falla justo después de extraer, al comprabar la autenticidad…. ¿se habrá colado algún "elemento extraño"?