Antivirusonline.es. Seguridad en la red.

General

Actualiza tu PC

by on dic.31, 2009, under General

Hay mucha gente que desconoce la importancia de la actualización de un equipo.

De hecho, lo es, y mucho.

Windows periódicamente sube a la red actualizaciones de seguridad, de rendimiento, mejoras…

Es por ello que debemos descargarlas e instalarlas.
Un ejemplo claro, al descargar la actualización del Windows SP 3, pudimos ver como la velocidad del equipo mejoraba notablemente, frente al SP2.

Así que, cuando le aparezca el aviso de nuevas actualizaciones de Windows, encuentre un  buen momento, por la noche, por ejemplo, y permita que su equipo se actualice.

También se ofrecen actualizaciones de la suite de Office, aumentando así su seguridad y eficacia.

Deja un Comentario :, , más...

Actualización WordPress 2.9

by on dic.31, 2009, under General, Wordpress

Ha salido nueva actualización de wordpress 2.9, como siempre es aconsejable actualizar por seguridad, además de las numerosas novedades que trae la nueva versión.

A destacar las siguientes novedades para la versión 2.9 de wordpress:

  • Editor de imágenes
  • Incrustación sencilla de vídeos
  • Nueva actualización de TinyMCE WYSIWYG y Simplepie.
  • Mejoras en la exportación WXR

Para descargar WordPress 2.9:

Recomendaciones para la actualización:

1.- Haz backup de ficheros del root y de la bbdd

2.-Desde el zip, directamente puedes copiar todos los archivos y pegarlos encima del root de tu blog sin ningún problema.

3.-Abre /wp-admin/upgrade.php

Para actualizar la base de datos, aunque si no es una versión muy antigua, no es necesario.

Vale la pena actualizar por las novedades y porque es muy fácil.

Deja un Comentario :, , más...

Ventajas Y Desventajas En La Autenticación De Usuarios

by on abr.22, 2009, under General

Autentificación HTTP con el módulo Apache.
VENTAJAS.
- Es una técnica de autenticación sencilla que utiliza la cabecera del protocolo HTTP. Con sus variables globales, $PHP_AUTH_USER, $PHP_AUTH_PW, para controlar el acceso restringido a una zona de nuestra aplicación web.
- Lo que hace esta restricción es mostrar una ventana pop up que solicita el ingreso de un usuario y su respectivo password y lo almacena en las variables globales: $PHP_AUTH_USER, $PHP_AUTH_PW, respectivamente, y estas las compara con los logins almacenados ya sea en un archivo plano de texto(.txt) o en una base datos como mysql.

DESVENTAJAS.
- Si tu aplicación web lo van a usar en lugares públicos, como cibercafes, en la universidad o entro lugar donde tengan activado algún firewall o bloqueados los POP UP, no podrías autenticarte, para ingresar a tu aplicación web.
- Si no se utiliza con algún tipo de encriptación suele ser fatal este tipo de autenticación.
- Dificultad en la administración de permisos.

Autenticación UTLIZANDO las consultas SQL

VENTAJAS
- Muy Práctico cuando guardamos nuestros usuarios en una base de datos
- Fácil administración de los usuarios.
- Scripts sencillos o de fácil comprensión para la autenticación de los usuarios.

DESVENTAJAS.

- Vigilar la inyección SQL en este tipo de autenticación, es muy común encontrar hackers que hacen un festín con este tipo de autenticaciones que no tomen sus medidas de seguridad respectiva para el ingreso de sus datos.
Autenticación UTILIZANDO EL METODO GET
VENTAJAS.
- Sencillez de utilizarlo en la cabecera del formulario.
- Visualiza el contenido de las variable en la URL del navegador
- Facilita la comprensión del envió y tratamiento de variables entre páginas de un mismo sitio.
DESVENTAJAS
- Definitivamente este es un método muy pero muy antiguo cuando recién se iniciaban las aplicaciones web dinámicas donde el user y password se envían por la url, y cualquier usuario podría copiar la url y enviar a otro usuario la dirección exacta para poder ingresar al área restringida.
- Un hacker podría guardar la dirección http exacta que permite el ingreso a la web restringida para ingresar cuando él desea y saltarlo como de una dirección url normal se tratase.

Autenticación UTILIZANDO EL METODO POST
VENTAJAS.
- El método POST es el más utilizado por los programadores de sitios web por la simplicidad de aplicarlo en el procesamiento de los formularios ya que utiliza la entrada STDIO (“standard input-output header” – cabecera estandar E/S, generado por la consola del teclado y monitor) ocultando las variables que se envían dentro del formulario para su posterior procesamiento.

DESVEN TAJAS.
- Por este método es posible un ataque XSS, que es un ataque que explota las vulnerabilidades de un sistema de validación de HTML por el método post, es un ataque que permite ejecutar código llamado scripting como VBscript o el de javascript, dentro de otro dominio, también se le conoce con el nombre de HTML INJECTION, afectan al servidor que los contiene, la información privada como las sesiones de usuario puede verse extraído por manos maliciosas.

SE RECOMIENDA:

En este articulo lo que se pretende es tener el mayor control de la seguridad al momento de ingresar a validar los usuarios, lo que haré es encriptar la palabra “SI” o la palabra que mas les convengan cuanto mas grande mejor, encriptado con el algoritmo MD5(), que se sabe que sólo se encripta y no hay un algoritmo para desencriptar esto. Así que encripto la palabra “SI” y lo almaceno en una variable de session cuando un usuario validado ingresa, luego lo voy comparando continuamente con el archivo seguridad.php que es comparado en todos los archivos de nuestro sistema en el caso de que tal variable de session no coincida, me redirecciona nuevamente a ingresar validando nuevamente mis datos.

A continuación un ejemplo del código a usar.

Autenticación del ingreso
Autenticación.php
include (“conexion.php”) ;
$user=$_POST["usuario"] ;
$pass=$_POST["contrasena"] ;
$sql =”SELECT * FROM tabla where user=’$user’ and pass=’$pass’”;
$result = mysql_query($sql);
if ($row = mysql_fetch_array($result))
{
//usuario y contraseña válidos
//se define una sesion y se guarda el dato
session_start();
$_SESSION["autenticado"]= ‘ce774d9cab3ae0bdf522cd0839bed364’;
$_SESSION["usuario"]=$row["user "] ;

header (“Location: index.php”);
}else {
//si no existe se va a login.php
header(“Location: login.php?errorusuario=si”);
}

Comprobando el ingreso autenticado
Seguridad.php

//Inicio la sesión
session_start();
//COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO
if ($_SESSION["autenticado"] != “ce774d9cab3ae0bdf522cd0839bed364″) {
//si no existe, va a la página de autenticación
header(“Location: login.php”);
//salimos de este script
exit();
}

Nota
Si=”ce774d9cab3ae0bdf522cd0839bed364″, encriptado

Nunca está de más utilizar la combinación máxima posible de validaciones con la finalidad de mejorar la seguridad de nuestra aplicación.
Espero sugerencias…

2 Comments :, , , , más...

Mensaje SMS procedente de BHL

by on mar.28, 2009, under Firewall, General

Se está enviando masivamente un mensaje SMS desde el número de teléfono +79128599240 con el siguiente contenido:

BHL: Tenemos pendiente de entregar un paquete al titular del 34XXXXXXXXX. Si es Vd., por favor contacte con nosotros al 905433523

Como se ve el objetivo de estos estafadores es que llamemos al teléfono 905 con el fin de cobrarnos por las llamadas.

Parece que desde hace algun tiempo mucha gente está recibiendo este SMS y parece que se está investigando sobre los responsables de esta estafa.

Deja un Comentario : más...

Copia de Seguridad del Correo electrónico

by on ene.29, 2009, under Backup, General

Copia de Seguridad del Correo electrónico

Es importante tener en cuenta cuando hacemos un cambio de ordenador o sencillamente cuando queremos tener una copia de seguridad de todo nuestro correo y lo queremos hacer sin tener que investigar mucho sobre archivos internos, disponer de algún software que nos facilite la tarea. Si además nos permite hacerlo para los programas de correo más usuales como Outlook Express, Microsoft Outlook, Incredimail, etc.. y además nos permite hacer este backup de forma automática y periódica, habremos resuelto un tema importante en cuanto a seguridad de forma rápida y sencilla.

Para ello recomendamos Ez eMAil Backup. Su licencia es gratuita para el uso personal.

ez email Backup

En la primera pantalla podemos observar como tenemos las pestañas para hacer Backup,  para restaurar una copia previa, Programar copias periódicas (Schedule) y un apartado de opciones.

Para hacer el Backup es tan sencillo como decirle una carpeta para guardarlo y pulsar Crear Backup!

También dispone de una pantalla resumida con el wizard mode:

ezwizard

Para restaurar una copia hecha es tan sencillo como ir a la pestaña restore y seleccionar el archivo .ezb

La pantalla para programar copias periódicas (Schedule) nos deja seleccionar nuestro gestor de correo los ítems a guardar, la periodicidad de la copia y la carpeta donde guardaremos nuestro backup.

ezshedule

En las opciones podemos seleccionar el Idioma, Mantener diferentes versiones de nuestra copia, proteger con un password nuestra copia de seguridad y también guardar en diferentes partes nuestro archivo (split).

Este software gratuito es muy recomendable.

download_manager

Deja un Comentario :, , más...

Backup, Backup, Backup!!!

by on ene.23, 2009, under Backup, General

Backup, Backup, Backup!!!

No es suficiente mantener nuestro ordenador protegido con el mejor antivirus, porque es posible que un nuevo virus que no está en la base de datos de nuestro antivirus nos pueda causar  graves daños. También es posible que un disco duro colapse y nos quedemos sin nuestros datos (no pasa nunca…. pero podría pasar).

Para poder estar tranquilos de que todo está bajo control, debemos hacer backups periódicos. No es suficiente que estés de acuerdo con ello y que cuando quieras poner tu ordenador en orden dediques varias horas a hacer backups y te digas: Todo controlado!, no, eso no sirve la condición indispensable para que esté todo controlado pasa por tener automatizado tu sistema para que diariamente o semanalmente se hagan todos los backups necesarios en un disco duro a parte.

Para hacer tus backups no necesitas tampoco de grandes programas ni de grandes conocimientos, aunque hay muchísimos programas que te ayudan a programar tus copias de seguridad, de los que hablaremos próximamente, te damos una solución bien sencilla, utilizando un pequeño programa que tú mismo te vas a crear para hacer un backup diario de tus datos importantes a un disco externo.

Suponiendo que la unidad externa es E:

Creas un nuevo archivo con el bloc de notas con el siguiente código:

XCOPY “C:\Documents and Settings\MIUSUARIO\Mis documentos\CONTABILIDAD 2009\*.*” “E:\backup\CONTABILIDAD 2009\”/E/H/Y

XCOPY “C:\Documents and Settings\MIUSUARIO\Mis documentos\FACTURAS 2008\*.*” “E:\backup\FACTURAS 2009\”/E/H/Y

XCOPY “C:\Documents and Settings\MIUSUARIO\Mis documentos\TRABAJOS FINALIZADOS\*.*” “E:\backup\TRABAJOS FINALIZADOS\”/E/H/Y

XCOPY “C:\Documents and Settings\MIUSUARIO\Mis documentos\Fotos trabajo\*.*” “E:\backup\Fotos Trabajo\”/E/H/Y

Etc… Etc. Con todo lo que quieras copiar.

Si además quieres copiar tus correos electrónicos:

XCOPY “C:\Documents and Settings\MIUSUARIO\Configuración local\Datos de programa\Microsoft\Outlook\*.*” “f:\backup\outlook\”/E/H/Y

Comando XCOPY : Copia archivos y directorios, incluidos subdirectorios.

Modificadores:

/e : Copia todos los subdirectorios, incluso si están vacíos.

/h : Copia archivos con atributos de sistema y oculto. De manera predeterminada, xcopy no copia los archivos del sistema ni los ocultos.

/y : Suprime las preguntas que le piden que confirme que desea sobrescribir un archivo de destino existente.

Ahora, guarda el archivo como COPIAS.CMD en la carpeta que quieras.

Para finalizar, vamos a automatizar la copia de seguridad:

Tenemos que ir a:

Inicio—-Todos los programas—-Accesorios—-Herramientas del sistema—-Tareas programadas

Una vez estamos en tareas programadas:

Pincha en Agregar tarea programada

Le damos a siguiente y luego a EXAMINAR

Acto seguido, selecciona el archivo que hemos creado anteriormente (COPIAS.CMD)

Luego seleccionas diariamente y pones la hora deseada para hacer el backup

Le das a siguiente y le pones el password con el que entras a tu ordenador (normalmente el del administrador del sistema)

Luego puedes dar más opciones avanzadas o finalizar.

Una vez terminado el proceso ya tienes preparada tu copia de seguridad automatizada!

Hay muchas otras formas de tener nuestro backup, pero ésta por ser muy sencilla y concreta puede serte más que suficiente para tener tus datos a buen resguardo.

Deja un Comentario : más...

Buscando Algo?

Usa el formulario para buscar en el sitio:

Aun no encontraste lo que buscas? Deja un comentario o contacta con nosotros, te hecharemos un cable!