[22:00] <Sphynx> bueno
[22:00] *** Sphynx cambia el modo a: +m
[22:02] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son XeRcOs, bebitop y el_ChArLi
[22:02] <Sphynx> asi que todas las preguntas que os surjan las dirijis a ellos
[22:03] <Sphynx> y se iran respondiendo segun se pueda
[22:03] <Sphynx> dentro de 2 mins empezamos
[22:04] <Sphynx> id apagando los cigarros por si a los no fumadores les molesta...
[22:04] <Sphynx> y los del fondo que no digan si se oye porque ya se que si
[22:05] <Sphynx> bueno
[22:05] <Sphynx> da comienzo la charla de hoy
[22:05] <Sphynx> antes de pasar a lo que es el tema, unas consideraciones preliminares
[22:05] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son XeRcOs, bebitop y el_ChArLi
[22:05] <Sphynx> repito por si alguien no habia leido
[22:05] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son XeRcOs, bebitop y el_ChArLi
[22:05] <Sphynx> preguntad a ellos
[22:06] <Sphynx> y ire respondiendo conforme pueda
[22:06] <Sphynx> si me caigo, pues paciencia, no tiene por que pasar
[22:06] <Sphynx> aparte, como ya dice el titulo la charla es sobre seguridad basica
[22:06] <Sphynx> asi que las preguntas que sean acordes con el tema
[22:07] <Sphynx> aparte, logicamente teneis el #ayuda_internet para cualquier otra duda que os pueda surgir y para posteriores preguntas
[22:07] <Sphynx> y sin mas dilacion comienzo
[22:07] <Sphynx> el indice ya os lo conoceis
[22:07] <Sphynx> pasamos al punto 0 del indice
[22:07] * Sphynx avisa los moderadores a quienes debeis dirigir las preguntas son XeRcOs, bebitop y el_ChArLi
[22:07] <Sphynx> 0)De que no trata esta charla
[22:08] <Sphynx> Dada la extension que por si mismo desprende el termino �seguridad� es
[22:08] <Sphynx> imposible tratar aqui todos los temas y para todos los sistemas operativos.
[22:08] <Sphynx> Esta charla es una introduccion para usuarios finales basicos de productos
[22:08] <Sphynx> ya existentes, no para desarrolladores, y logicamente va dirigida
[22:09] <Sphynx> especialmente a usuarios de sistemas Windows, aunque por la
[22:09] <Sphynx> elementalidad de algunos conceptos, puede tratarse perfectamente para
[22:09] <Sphynx> usuarios noveles en UNIX o sistemas derivados (Linux, FreeBSD, *nix)
[22:09] <Sphynx> Evidentemente, se pretende dar al usuario un acercamiento a las nociones
[22:09] <Sphynx> mas basicas sobre sistemas operativos que deben tener en cuenta para la
[22:09] <Sphynx> navegacion sin sobresaltos, por tanto quien espere de esta charla la llave
[22:09] <Sphynx> magica o el procedimiento para hacerse con programas maliciosos, puede
[22:09] <Sphynx> ir abandonando la sala. A mi pesar tambien, aunque puede tratarse en
[22:09] <Sphynx> proximas charlas, no se va a hablar aqui, pues excederia de la intencion
[22:09] <Sphynx> original, de seguridad o �bugs� en daemons tipo sendmail, inted/xinetd,
[22:09] <Sphynx> sshd o httpd o TCP/IP, SYN Floods, etc. Tampoco se van a tratar temas
[22:09] <Sphynx> referidos a los �exploits� de PHP, CGI/Server Side Include, SUID, ASP,
[22:09] <Sphynx> ActiveX, inseguridades en Firma digital, Certificados Digitales x509v3,
[22:09] <Sphynx> Criptografia simetrica y asimetrica (pgp o gpg), etc. Como digo, e insisto
[22:09] <Sphynx> es una aproximacion para la mayoria de usuarios que no se preocupan, -ni
[22:09] <Sphynx> en realidad deben hacerlo- por la seguridad de sus sistemas mas alla de lo
[22:09] <Sphynx> que se le puede exigir al sentido comun informatico, si es que tal
[22:09] <Sphynx> expresion existe. Aquellos temas pueden ser tratados mas
[22:09] <Sphynx> exhaustivamente para quienes ya entienden o se dedican a la seguridad.
[22:10] <Sphynx> 1)Algo necesario de teoria.
[22:10] <Sphynx> Siempre lo digo, quiza porque aprendi asi, y es que la teoria, por muy
[22:10] <Sphynx> aburrida que resulte, es imprescindible para poder ponernos a un nivel de
[22:10] <Sphynx> compresion de conceptos suficiente para lo que se intenta tratar aqui.
[22:10] <Sphynx> Que es una direccion IP
[22:10] <Sphynx> Cada uno de los ordenadores conectados a internet, actualmente, se
[22:11] <Sphynx> distingue de todos los demas por serle asignado, en el mismo momento
[22:11] <Sphynx> que su dispositivo de conexion (modem, router, etc) es activado y
[22:11] <Sphynx> �enganchado� a la red, un numero unico y distinto de los demas numeros
[22:11] <Sphynx> asignados a cualquier otro PC del mundo. Es el �numero de telefono� que
[22:11] <Sphynx> debemos marcar si queremos acceder a ese ordenador, y no puede haber
[22:11] <Sphynx> dos iguales. A modo indicativo, una direccion IP actual tiene una forma
[22:11] <Sphynx> 159.237.12.6, es decir, cuatro segmentos que corresponden, de izquierda
[22:11] <Sphynx> a derecha, a la red, subred, y nodo respectivamente. El protocolo vigente
[22:11] <Sphynx> para IP es el IPv4, actualmente en desarrollo el IPv6, donde las
[22:11] <Sphynx> direcciones seran del tipo 23de::3425:0023:aab2:5764:2431 (8 numeros
[22:11] <Sphynx> hexadecimales en lugar de los 4 decimales en que consiste la IPv4, por el
[22:11] <Sphynx> evidente motivo de que nos quedamos sin direcciones IP para todo el
[22:11] <Sphynx> mundo). A modo de curiosidad, conviene decir tambien que existen 4
[22:11] <Sphynx> tipos de redes A, B, C y D, dependiendo exclusivamente del numero de
[22:11] <Sphynx> nodos asignados a un determinado rango de direcciones.
[22:11] <Sphynx> voy muy rapido?
[22:11] <XeRcOs> un poco, si.
[22:11] <bebitop> Sphynx: un poco m�s lento
[22:11] <Sphynx> ok
[22:12] <Sphynx> Es por tanto comprensible la importancia de este dato apenas conocido
[22:12] <Sphynx> por la mayoria de usuarios de internet: teniendo la IP de alguien tienes, al
[22:12] <Sphynx> menos, su �numero de telefono�. Acceder a ese numero no es tan sencillo.
[22:12] <Sphynx> El mero conocimiento de este dato por terceros, no implica riesgo de
[22:12] <Sphynx> seguridad intrinseco, pues de una manera u otra, el numero es publico, ya
[22:13] <Sphynx> que en internet todas nuestras transacciones se distinguen y personalizan
[22:13] <Sphynx> del resto por este numero unico.
[22:13] <Sphynx> .
[22:13] <Sphynx> Que son los puertos.
[22:14] <Sphynx> Todo ordenador, haga funciones de cliente o servidor, tiene asignados
[22:14] <Sphynx> 65535 puertos, comenzando desde el puerto 0. Cada puerto,
[22:14] <Sphynx> habitualmente y por comodidad tiene asignada una funcion. Los puertos
[22:14] <Sphynx> del 0 al 1024 se conocen como puertos reservados, ya que sus funciones
[22:14] <Sphynx> son basicas y prioritarias en las transacciones de red (Por transaccion
[22:14] <Sphynx> entiendo toda aquella comunicacion entre dos nodos o direcciones IP de
[22:14] <Sphynx> cualquier tipo, ya sea una conexion a una pagina web, ya sea un contacto
[22:14] <Sphynx> a traves de netmeeting) Estos puertos normalmente deben estar
[22:14] <Sphynx> protegidos y no ser facilmente asequibles, ya veremos que herramientas
[22:14] <Sphynx> sirven para esto.
[22:14] <Sphynx> Asi pues, una direccion completa para poder formalizar
[22:14] <Sphynx> una conexion de cualquier tipo es del tipo IP:puerto, todos conoceis
[22:14] <Sphynx> ejemplos, como omega.irc-hispano.org:6667 (traducido a direccion
[22:14] <Sphynx> numerica seria 217.75.226.198:6667 (6667 es el puerto por defecto para
[22:14] <Sphynx> conexiones IRC, aunque ni el unico ni exclusivo)
[22:15] <Sphynx> En el mismo cliente de irc (habitualmente mirc aunque no tiene por que)
[22:15] <Sphynx> tenemos una herramienta para convertir direcciones numericas en
[22:15] <Sphynx> alfanumericas, y viceversa, cual es /dns IP. /dns 217.75.226.198 nos
[22:15] <Sphynx> devolveria el valor alfanumerico (letras y numeros) omega.irc-hispano.org
[22:15] <Sphynx> .
[22:15] <Sphynx> IP en IRC.
[22:15] <Sphynx> Aunque ya he adelantado algo, me adelanto mas aun, al responder a una
[22:15] <Sphynx> de las preguntas estrellas del IRC junto con: Como puedo llegar a ser
[22:16] <Sphynx> IRCop?, que es: Se puede saber mi IP en el IRC?.
[22:16] <Sphynx> En esta red en concreto, y desde hace ya bastante tiempo en muchas
[22:16] <Sphynx> otras, nada mas que un usuario conecta con el servidor IRC, y se le han
[22:16] <Sphynx> hecho las convenientes comprobaciones de seguridad proxies abiertos,
[22:16] <Sphynx> etc, se le asigna un nick, bien elegido por el usuario en su script, bien
[22:16] <Sphynx> aleatorio en otros sistemas como webchat o en casos en que el nick este
[22:16] <Sphynx> protegido.
[22:17] <Sphynx> Sea como sea, el nick, registrado o no, migrado o no, siempre
[22:17] <Sphynx> tiene el modo +x. En esta red, el modo +x implica IP protegida, o
[22:17] <Sphynx> asignacion de IP Virtual. Todos podeis observar como nick2 al entrar os
[22:17] <Sphynx> asigna una IP virtual del tipo DdRJpW.BdtO6q.virtual. Esa IP virtual se
[22:17] <Sphynx> obtiene por medio de la encriptacion de la IP real que todos tenemos
[22:17] <Sphynx> cuando conectamos a un servidor.
[22:17] <Sphynx> Es unica y varia segun tengamos IP
[22:17] <Sphynx> dinamica (modem) o estatica (router) -si bien es cierto, a modo de
[22:17] <Sphynx> anotacion, que algunos proveedores asignan ips dinamicas a usuarios con
[22:17] <Sphynx> ADSL-
[22:18] <Sphynx> !!Pero yo cuando hago un /whois a mi mismo me veo la IP real!!� (o mi
[22:18] <Sphynx> host). Cierto, pero solo tu puedes ver esa informacion respecto de ti
[22:18] <Sphynx> mismo.
[22:18] <Sphynx> Cualquier otra persona solo vera tu direccion virtual, siempre y
[22:18] <Sphynx> cuando lleves el modo +x de usuario. Dicho modo se puede poner y quitar
[22:18] <Sphynx> y sin el, cualquier persona vera nuestra IP real: /mode Sphynx -x
[22:19] <Sphynx> ahora es lo que muchos quisieran que hiciera, el quitarme el modo +x
[22:19] <Sphynx> quiza lo haga mas adelante ;)
[22:19] <Sphynx> Entonces, ??puede alguien ver mi IP en el IRC?? Y si es asi, ??De que
[22:19] <Sphynx> manera??
[22:20] <Sphynx> a respuesta es SI. Los OPERadores, los IRCops y los ADMINistradores de
[22:20] <Sphynx> la red pueden ver tu IP real. Por la importancia antes explicada, es un
[22:20] <Sphynx> dato que normalmente se utiliza unicamente por motivos de orden, y
[22:20] <Sphynx> siempre entre la propia administracion de la red, y nunca -salvo penosas
[22:20] <Sphynx> excepciones- esos datos son transmitidos a terceros ajenos a la
[22:20] <Sphynx> administracion de la red.
[22:20] <Sphynx> Los primeros y los segundos pueden ver la
[22:20] <Sphynx> direccion a traves de un comando muy simple de NiCK, los
[22:20] <Sphynx> administradores pueden activar sobre si mismos el modo +X de usuario,
[22:20] <Sphynx> que deshace, solo para ellos, el modo +x que hayamos aplicado sobre
[22:20] <Sphynx> nosotros mismos, es decir, siempre ven nuestra IP real. Haciendo un /who
[22:21] <Sphynx> a cualquier administrador podremos ver si tiene dicho modo +X activado o
[22:21] <Sphynx> no.
[22:21] <Sphynx> ya veo que hay dudas, pronto ire respondiendo las que correspondan a este punto
[22:21] <Sphynx> Pero no son los unicos: en transacciones DCC (Direct Comunication with
[22:21] <Sphynx> Client) establecemos una conexion directa a traves del server primero
[22:21] <Sphynx> (para el momento del establecimiento), e independiente despues, con el
[22:21] <Sphynx> otro nick. En este caso, tanto el nick que solicita la transaccion, como el
[22:21] <Sphynx> nick que la acepta ven sus respectivas IPs reales.
[22:22] <Sphynx> mIRC, quiza el cliente
[22:22] <Sphynx> mas popular de IRC, y muchos otros, tiene la opcion de aceptar por
[22:22] <Sphynx> defecto cualquier comunicacion DCC (sea de Chat, sea Send -o de envio
[22:22] <Sphynx> de archivos-) automaticamente. En el menu File � Archivo / Options �
[22:22] <Sphynx> Opciones / DCC tenemos la forma de desactivar esta opcion:
[22:22] <Sphynx> (esto para el que no lo tenga puesto, seria bueno que lo hiciera)
[22:23] <Sphynx> On Send Request: clic en Show Get Dialog
[22:23] <Sphynx> On Chat Request: clic en Show Get Dialog
[22:24] <Sphynx> e esta manera es _imposible_, desmitificando ciertos bulos que corren
[22:24] <Sphynx> por la red, que otra persona pueda abrirnos una conexion DCC sin
[22:24] <Sphynx> habernoslo solicitado -salvo en el caso de que tengamos un troyano del
[22:24] <Sphynx> tipo mircoriffice, del que trataremos mas adelante.
[22:24] <Sphynx> esto no me cansare de repetirlo.
[22:25] <Sphynx> Es algo tan sencillo como curiosamente no llevado a cabo por la mayoria de la gente
[22:25] <Sphynx> y es la regla de oro para navegar por internet
[22:25] <Sphynx> NO ACEPTARES NADA QUE NO HAYAS PEDIDO
[22:25] <Sphynx> El la misma ventana de
[22:25] <Sphynx> dialogo, la opcion �Ignore all� ignorara toda peticion tanto de Send como
[22:25] <Sphynx> de Chat, sin necesidad de tener que hacerlo nosotros, y sin necesidad de
[22:25] <Sphynx> proteccion adicional alguna.
[22:26] <Sphynx> Tampoco esta de mas el ignorar los DCC por defecto
[22:26] <Sphynx> si alguien quiere darte algo, ya te avisara de ello
[22:26] <Sphynx> Para no extenderme mas de lo que ya lo estoy haciendo, conviene aclarar
[22:26] <Sphynx> que ciertos addons hacen la funcion de troyano perfectamente. Ya
[22:26] <Sphynx> hablaremos de ellos.
[22:27] <Sphynx> De las dudas que voy viendo, hasta el momento no hay ninguna especialmente
[22:27] <Sphynx> dirigida a este punto, que es mas teorico, asi que prosigo
[22:27] <Sphynx> la explicacion
[22:27] <Sphynx> Las extensiones y dobles extensiones
[22:28] <Sphynx> Todo archivo en Windows, -incluso en otros sistemas operativos- tiene
[22:28] <Sphynx> una extension que le identifica ante el sistema operativo y le asocia a una
[22:28] <Sphynx> aplicacion determinada. Asi, por lo general, los documentos *.DOC son
[22:28] <Sphynx> asociados a Microsoft Word.
[22:28] <Sphynx> De la misma manera, hay extensiones de
[22:28] <Sphynx> sistema, que son a las que acuden los virus, tales como EXE, BAT, VBS,
[22:28] <Sphynx> VBE, DLL, y ultimamante incluso JPG, AVI, MPG, etc. Como consejo unico
[22:28] <Sphynx> y fundamental: NUNCA aceptes NADA que NO hayas pedido. Bien sea por
[22:28] <Sphynx> mail, por irc o por MSN.
[22:29] <Sphynx> Si tu no has solicitado ese archivo, o salvo que la
[22:29] <Sphynx> persona al otro lado de la linea sea de plena confianza, simplemente borra
[22:29] <Sphynx> o rechaza el archivo que se te ofrece. Y no es paranoia, la experiencia lo
[22:29] <Sphynx> demuestra. Aparte, y sobre todo desde el virus Sircam, se nos puso sobre
[22:29] <Sphynx> aviso con las dobles extensiones, es decir un archivo del tipo
[22:29] <Sphynx> FOTO1.JPG.PIF.
[22:30] <Sphynx> Windows, por defecto, oculta las extensiones de los
[22:30] <Sphynx> archivos conocidos, como todas las citadas anteriormente, por lo cual, si
[22:30] <Sphynx> tenemos esa opcion activada (Ocultar Extensiones Conocidas de Windows
[22:30] <Sphynx> dentro del menu Ver / Herramientas de Ventana / Ver, en cualquier
[22:30] <Sphynx> ventana de Windows), y se nos envia este archivo, veremos que, en
[22:30] <Sphynx> principio nos envian una foto normal (Windows solo mostrara FOTO1.JPG,
[22:30] <Sphynx> ya que PIF es una extension de sistema y tambien conocida por el sistema
[22:30] <Sphynx> operativo, con el consiguiente peligro de que cuando demos doble clic a la
[22:30] <Sphynx> imagen para verla, no veremos tal imagen, sino que ejecutaremos el
[22:30] <Sphynx> programa .PIF
[22:30] <Sphynx> Y antes de pasar al siguiente punto, vamos alla con algunas de las dudas que han surgido
[22:31] <XeRcOs> <ECHiZeRo> Preguntale que si no hay ningun modo de que un usuario sin tener que hacer ningun tipo de dcc pueda ver tu ip
[22:31] <XeRcOs> <ECHiZeRo> llevando el +x
[22:31] <XeRcOs> <ECHiZeRo> puesto
[22:31] <Sphynx> (Aparte, todo lo que vayais releyendo y no os quede claro, lo vais diciendo a los moderadores)
[22:31] <Sphynx> Pues, por como esta construido internet en general ECHiZeRo, no hay forma de hacer eso que propones
[22:32] <Sphynx> La idea no esta carente de sentido: el DCC es una conexion directa entre usuarios
[22:32] <Sphynx> asi que nunca esta de mas saber quien te envia un archivo o quien te pide una charla
[22:32] <Sphynx> Asi que, tengas o no el modo +x activado, no hay forma de "encubrirlo" a traves de un DCC
[22:33] <Sphynx> Como veremos luego, los firewalls pueden, ademas de lo dicho del mIRC
[22:33] <Sphynx> prevenir llegadas o salidas de DCCs no deseados, (o incluso deseados si no estan bien configurados)
[22:34] <el_ChArLi> <de2> por lo q estoi leyendo, la principal fuente de bugs es el tener en tu makina un troyano, no el q tengas abierto tal o cual puerto, verdad?
[22:35] <Sphynx> Una cosa es un BUG (un error de programacion) y otra la tenencia de virus
[22:35] <Sphynx> pero se entiende: efectivamente el mayor peligro es tener un troyano
[22:35] <Sphynx> ya que precisamente su funcion como luego repetire es esa: mantener al usuario que envia el troyano
[22:35] <Sphynx> una "puerta abierta" en el PC de la "victima"
[22:36] <Sphynx> Pero ya lo iremos viendo
[22:36] <Sphynx> Algo mas a este respecto?
[22:36] <Sphynx> IP e IRC?
[22:37] <Sphynx> por favor, ^GrAmA^ pregunta a los moderadores
[22:37] *** el_ChArLi pone modo: +v de2
[22:37] <de2> segun leo, con tener un router con los puertos cerrados bastaria entonces para q no tuviera esa "puerta abierta"?
[22:38] <Sphynx> como veremos, si
[22:38] <Sphynx> tanto un router para quienes pueden o tengan ese tipo de conexion a internet
[22:38] <Sphynx> o como a traves de un firewall
[22:38] <Sphynx> algo mas?
[22:38] <de2> no, gracias
[22:38] *** el_ChArLi pone modo: -v de2
[22:39] <Sphynx> AmnES1A: voy con una tuya
[22:39] <bebitop> <AmnES1A> nops lo de la ip esa no es lo mismo
[22:39] <bebitop> <AmnES1A> yo pregunto
[22:39] <bebitop> <AmnES1A> si se puede
[22:39] <bebitop> <AmnES1A> cambiar la virtual
[22:39] <bebitop> <AmnES1A> e nlos dccs
[22:39] <bebitop> <AmnES1A> ya que un amigo mio puso : SUNICK.root.irc-hispano.org
[22:39] <bebitop> <AmnES1A> y me aparecia eso en el dcc chat
[22:39] <bebitop> <AmnES1A> y su virtual no era esa
[22:39] <Sphynx> efectivamente, eso puede suceder
[22:40] <Sphynx> aunque esto es algo nuevo y no se si aun estara implementado en todos los servidores
[22:40] <Sphynx> Cuando nacio la IP Virtual personalizada
[22:40] <Sphynx> al hacer un /whois a ese nick, veias tanto la personalizada como la virtual "simple"
[22:40] <Sphynx> ahora mismo, los usuarios normales solo ven la IP Virtual personalizada
[22:41] <Sphynx> de tal forma que, por ejemplo
[22:41] <Sphynx> en un canal donde haya varias personas con distintas conexiones desde distintas ciudades
[22:41] <Sphynx> puedes encontrarte con que el script te dice que hay X clones
[22:41] <Sphynx> con la ip mi.ipvritual.virtual
[22:42] *** bebitop pone modo: +v AmnES1A
[22:42] <Sphynx> De esta forma, solo los Admins OPers IRcops y services (bots) ven la IP real
[22:42] <Sphynx> queda aclarado AmnES1A?
[22:42] <AmnES1A> pero mi pregunta era que si pude cambiarse esa virtual de los dccs , de forma que aparezcac lo que desee y si es un bug
[22:42] <AmnES1A> :)
[22:43] <Sphynx> no es un bug
[22:43] <Sphynx> y solo la cambias (la virtual, la real no) a traves del servicio de IP virtual
[22:43] <Sphynx> o bien -claro esta-
[22:43] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[22:43] <Sphynx> si accedemos al irc a traves de proxies
[22:44] <Sphynx> entonces si, puesto que con el proxy podemos poner la direccion que queramos si el proxy lo permite
[22:44] <Sphynx> pero no hablaremos de proxy en esta red ;)
[22:44] <Sphynx> ok?
[22:45] *** bebitop pone modo: -v AmnES1A
[22:45] <Sphynx> vamos con mas preguntas
[22:45] <bebitop> <^___^GeKo> La mejor forma de enviar mensajes seguros es encriptandolos, pro k codigo es hoy por hoy el mas seguro??... Triple DES? Rijndael?
[22:46] <Sphynx> En este punto, aunque no hablaremos mucho de encriptacion
[22:46] <Sphynx> si que hay que decir que lo primordial es que el cliente de la otra persona permita conversaciones DCC chat encriptadas
[22:47] <Sphynx> La diferencia entre el 3DES o Rijndael es la forma de encriptar las conversaciones, o los datos, y que un protoclo es estandar, y el otro esta...en ello
[22:47] <Sphynx> el 3DES por ser mas antiguo sea quizas mas "vulnerable"
[22:47] <Sphynx> pero hemos de tener en cuenta que adivinar datos seguros en tiempo real
[22:47] <Sphynx> es sumamente complicado
[22:48] <Sphynx> Personalmente: aconsejo Rijndael
[22:48] <Sphynx> no obstante para el irc que es a tiempo real
[22:48] <Sphynx> no pasa nada por poner 3DES
[22:48] <Sphynx> he respondido ^___^GeKo ?
[22:49] <Sphynx> (si no se os da voz, pedidla al moderador a quien hicisteis la pregunta)
[22:50] *** bebitop pone modo: +v ^___^GeKo
[22:50] <^___^GeKo> thx
[22:50] <Sphynx> y bien?
[22:50] <^___^GeKo> [Sphynx] thx pero en realidad la encriptacion al usamos para todo sin darnos cuenta
[22:51] <^___^GeKo> y como te decia es la forma mas segura
[22:51] <^___^GeKo> que hay hoy por hoy
[22:51] <^___^GeKo> de transmitir informacion "segura"
[22:51] <^___^GeKo> me ekivoco?�
[22:52] <Sphynx> no te euivocas del todo
[22:52] <Sphynx> pero lo que esta claro es que te asombrarias si te pones un sniffer
[22:52] <Sphynx> caso de que no lo hayas hecho
[22:52] <Sphynx> y observases la cantidad de datos que transmites en abierto
[22:52] <Sphynx> es decir
[22:53] <Sphynx> por defecto los datos, en cualquier transaccion IP no van encriptados
[22:53] <Sphynx> lo mas seguro es encriptar, pero lo normal es que no vaya asi
[22:53] <Sphynx> pasamos a otra pregunta
[22:53] <XeRcOs> <Arra> al autobanearte de un canal con op, chan te muestra la ip verdadera. comentale a ver si es un fallo del irc, del mirc o que. gracias
[22:53] <Sphynx> XeRcOs ;)
[22:53] *** bebitop pone modo: -v ^___^GeKo
[22:54] <Sphynx> asi es. CHaN muestra la IP casi casi al completo en algunos casos
[22:54] <Sphynx> no se si los desarrolladores de esta red lo consideran o no un BUG
[22:54] <Sphynx> desde luego, es una facilidad que se da a cualquier piratilla de sacar una IP real
[22:55] <Sphynx> no obstante, os remito al canal #ayuda_internet para obtener un addon que sirve para corregir en lo posible esos "fallos" de CHaN
[22:55] <Sphynx> aclarado?
[22:56] <Sphynx> XeRcOs ? quedo aclarada la duda?
[22:56] <XeRcOs> S�, siguiente.
[22:56] <Sphynx> bien
[22:56] <Sphynx> hay mas preguntas, pero que iran mejor luego...
[22:56] <Sphynx> Asi que continuo con la exposicion
[22:57] <Sphynx> (no os preopeis, al final si alguna pregunta se me paso por algo se os dara voz)
[22:57] <Sphynx> vamos alla
[22:57] <Sphynx> El registro de Windows: objetivo principal
[22:57] <XeRcOs> o lo pregunt�is por #ayuda_internet
[22:57] <Sphynx> Todo programador de virus o troyanos que se precie, tiene como objetivo
[22:57] <Sphynx> principal establecer a su �criatura� de tal forma que sea indetectable, o al
[22:57] <Sphynx> menos, imborrable. Eso se consigue de forma muy facil: insertando una
[22:57] <Sphynx> clave en el registro de Windows.
[22:58] <Sphynx> El registro de Windows sustituye todos
[22:58] <Sphynx> los antiguos archivos de configuracion, y lo recoge en uno solo:
[22:58] <Sphynx> USER.DAT. En el almacenamos, sin darnos cuenta, mucha informacion
[22:58] <Sphynx> util: nuestro numero de telefono, contactos de messenger, cuentas de
[22:58] <Sphynx> messenger, e incluso contrase�as o nuestra propia contrase�a de acceso a
[22:58] <Sphynx> internet, datos que desde luego, no queremos compartir. Cuando un
[22:58] <Sphynx> antivirus dice que es imposible borrar el archivo X, es porque lo esta
[22:58] <Sphynx> utilizando el sistema, para poder inutilizarlo, primero debemos eliminar su
[22:58] <Sphynx> entrada en el registro.
[22:58] <Sphynx> .
[22:58] <Sphynx> Los Procesos y los Servicios
[22:58] <Sphynx> Para todos aquellos que esten familiarizados con sistemas derivados de
[22:58] <Sphynx> UNIX, esta seccion esta de mas. Para los que no, conviene distinguir
[22:58] <Sphynx> ambos, puesto que ambos existen en Windows. Los primeros se localizan
[22:59] <Sphynx> de 3 maneras:
[22:59] <Sphynx> 1.Boton Inicio / Ejcutar / Msconfig / Aceptar / pesta�a Inicio: aqui aparece
[22:59] <Sphynx> todo lo que Windows arranca cuando encendemos el PC
[22:59] <Sphynx> 2.Apretando Control + Alt + Supr UNA sola vez
[22:59] <Sphynx> 3.Boton Inicio / Ejcutar / Regedit / Aceptar Con esto entramos al Editor
[22:59] <Sphynx> del Registro de Windows.
[22:59] <Sphynx> Las configuraciones tienen forma de carpeta.
[22:59] <Sphynx> si quereis hacerlo, paro un momento para que lo veais
[22:59] <Sphynx> por si no conociais esos programas
[23:00] <Sphynx> mientras, respondo una pregunta del turno anterior
[23:00] <Sphynx> adelante XeRcOs
[23:00] <XeRcOs> <^SaRgE^> una cosa, estando en modo +s el servidor te manda todos los K-LINED Y G-LINED que pone a los dem�s usuarios, en ese momento manda la IP del usuario a kien se lo pone, eso es considerado como bug, descuido....o siimplemente lo hacen para joder?
[23:00] <Sphynx> Es un bug.
[23:00] <Sphynx> No lo hacen para "fastidiar" ;)
[23:01] <Sphynx> de hecho, las ultimas actualizaciones de la red
[23:01] <Sphynx> envian IPs virtuales o encriptadas
[23:01] <Sphynx> si veis que eso sucede, lo mejor es que acudais a #opers_help
[23:01] <Sphynx> y coentes que servidor ha lanzado esa Line.
[23:01] <Sphynx> bien, me dicen "en los vestuarios" que algunos consideran que no es un BUG
[23:02] <Sphynx> ya que si teponen la gline es por algo
[23:02] <XeRcOs> Si, eso me han comentado.
[23:02] <XeRcOs> xD
[23:02] <Sphynx> en esta red, no tiene sentido mostrar la IP real, ya que se intenta encriptar por todos losmedios las IPs
[23:02] <Sphynx> bueno
[23:02] <Sphynx> seguimos
[23:03] <Sphynx> repito el parrafo anterior
[23:03] <Sphynx> 1.Boton Inicio / Ejcutar / Msconfig / Aceptar / pesta�a Inicio: aqui aparece
[23:03] <Sphynx> todo lo que Windows arranca cuando encendemos el PC
[23:03] <Sphynx> 2.Apretando Control + Alt + Supr UNA sola vez
[23:03] <Sphynx> 3.Boton Inicio / Ejcutar / Regedit / Aceptar Con esto entramos al Editor
[23:03] <Sphynx> del Registro de Windows.
[23:03] <Sphynx> Las configuraciones tienen forma de carpeta. Navegamos por
[23:03] <Sphynx> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version
[23:03] <Sphynx> aqui nos encontramos varias carpetas: dos de ellas cruciales para los
[23:03] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[23:03] <Sphynx> virus:
[23:03] <Sphynx> \Run: procesos, se ejecutan mientras se ejecuta windows, permanecen
[23:03] <Sphynx> residentes en memoria y no se pueden borrar, salvo con control + alt +
[23:03] <Sphynx> supr, pero seran reiniciados la proxima vez que se inicie Windows, salvo
[23:03] <Sphynx> que borremos el valor en el Registro de Windows con Boton derecho del
[23:04] <Sphynx> raton / Eliminar
[23:04] <Sphynx> \RunServices: servicios: se ejcutan en �modo escondido� en Windows, y
[23:04] <Sphynx> no se pueden ver a traves del control + alt + supr. La forma de
[23:04] <Sphynx> eliminarlos es la misma que la anterior.
[23:04] <Sphynx> No me detendre mas en esto, porque cada uno tendra cosas distintas del resto
[23:04] <Sphynx> y no acabariamos nunca
[23:05] <Sphynx> simplemente tenedlo en cuenta y mirad esas claves del registro en caso de problema
[23:05] <Sphynx> de2 leida tu preguna, la dejamos para luego mejor ;)
[23:05] <Sphynx> No todos los procesos y servicios son malignos, por el contrario, la
[23:05] <Sphynx> mayoria son necesarios para la buena marcha del sistema. Pero cuando
[23:05] <Sphynx> nos encontremos con uno de esos programas infectados que el antivirus
[23:06] <Sphynx> no deja borrar por �estar siendo utilizados por el sistema� conviene echar
[23:06] <Sphynx> un vistado a estas dos claves de Registro, eliminar lo que corresponda al
[23:06] <Sphynx> virus, y una vez se reinicie el ordenador, ya podremos borrar el archivo
[23:06] <Sphynx> infectado en cuestion.
[23:06] <Sphynx> Insisto: la casuistica es infinita, tanta como virus existen
[23:06] <Sphynx> Luego retomaremos para quien lo quiera, el tema de los proceso
[23:07] <Sphynx> Con esto concluye el primer punto, referido a la teoria.
[23:07] <Sphynx> Asi que vamos con algo que nos afecta mas a todos
[23:07] <Sphynx> 2.Virus, Troyanos y Hoax (bulos)
[23:07] <Sphynx> Diferencias
[23:07] <Sphynx> Que mejor para diferenciarlos que recordar la definicion de cada uno
[23:08] <Sphynx> Virus: Programa da�ino, que se reproduce de forma autonoma, infectando
[23:08] <Sphynx> otros archivos, para asegurar su supervivencia y propagacion. Digamos
[23:08] <Sphynx> que el virus esta preparado para ser malicioso desde que se �suelta� sin
[23:08] <Sphynx> necesidad de control externo por el programador o un tercero. Una vez
[23:08] <Sphynx> �suelto� ejecuta sus instrucciones segun su programacion.
[23:08] <Sphynx> .
[23:08] <Sphynx> Troyano: Nombre generico que se le da a los programas para espiar
[23:08] <Sphynx> ordenadores ajenos. Consta siempre de dos partes: un cliente (que reside
[23:08] <Sphynx> en el usuario que activa el programa), y un servidor (que reside en el PC
[23:08] <Sphynx> de la victima). De por si, no tienen por que ser malignos, VNC por ejemplo
[23:08] <Sphynx> no lo es, y cumple con todos los requisitos para ser un troyano. Subseven,
[23:08] <Sphynx> si el uso que se le diera fuera correcto, tampoco deberia serlo.
[23:09] <Sphynx> La
[23:09] <Sphynx> diferencia entre los RATs legales (Remote Access Tool � Herramienta de
[23:09] <Sphynx> Acceso Remoto) suele estribar en que los primeros solicitan permisos y se
[23:09] <Sphynx> conoce su ubicacion en todo momento, incluso pudiendo el usuario
[23:09] <Sphynx> desinstalarlo, mientras que el segundo se utiliza con fines maliciosos como
[23:09] <Sphynx> robo de informacion, o apertura de puertas traseras, por medio de la
[23:09] <Sphynx> reserva de un puerto a traves del cual el otro usuario podra acceder a
[23:09] <Sphynx> nuestra maquina,
[23:10] <Sphynx> y por suspuesto, encubriendo el programa para que no
[23:10] <Sphynx> pueda ser eliminado o siquiera conocido por el usuario victima. Un firewall
[23:10] <Sphynx> detecta perfectamente la existencia de este tipo de programas, como
[23:10] <Sphynx> luego se explicara.
[23:10] <Sphynx> .
[23:10] <Sphynx> Hoax: del ingles bulo, mentira, enga�o. Casos recientes: SULFNBK.EXE o
[23:10] <Sphynx> JDBGMGR.EXE Son archivos de sistema, que todo Windows contiene de
[23:10] <Sphynx> serie, pero que por su nombre, elegidos de forma aleatoria, o
[23:10] <Sphynx> simplemente por el icono, se comienza un envio de cadena de mail
[23:11] <Sphynx> induciendo a que el usuario lo borre, y produciendo funcionamientos
[23:11] <Sphynx> defectuosos en el sistema. el consejo es claro: no hacer NUNCA caso de
[23:11] <Sphynx> este tipo de mensajes.
[23:11] <Sphynx> Tambien Hotmail iba a ser de pago no? ;-) En caso
[23:11] <Sphynx> de duda, preguntar, antes de borrar nada o tocar algo de lo que no
[23:11] <Sphynx> estemos seguros.
[23:11] <Sphynx> Spyware, Malware y Adware
[23:12] <Sphynx> En si, no son virus, y en muchos casos, ni siquiera propiamente programas
[23:12] <Sphynx> completos. Si bien es cierto que pueden producir efectos no deseados,
[23:12] <Sphynx> como apertura de �popups�, pornograficos o simplemente publicitarios en
[23:12] <Sphynx> nuestro PC.
[23:12] <Sphynx> El peligro intrinseco de este software es que almacena datos
[23:12] <Sphynx> de nuestra navegacion, donde por supuesto se contienen IPs, paginas
[23:12] <Sphynx> visitadas etc, y suelen ser enviadas a empresas sin concimiento ni
[23:12] <Sphynx> autorizacion por nuestra parte.
[23:12] <Sphynx> Normalmente toman la forma de Cookies.
[23:12] <Sphynx> La forma mas eficaz de eliminarlos es el programa Ad-aware o el
[23:13] <Sphynx> Spyblaster. Luego hablaremos de ellos
[23:13] <Sphynx> Una cookie es simplemente un archivo, normalmente de texto
[23:13] <Sphynx> donde se contienen esos datos a los que me acabo de referir sobre conexion
[23:13] <Sphynx> tiempo de visita de las pagins
[23:13] <Sphynx> o numero de paginas visitadas
[23:13] * el_ChArLi las dudas hacedlas a los moderadores: el_ChArLi, bebitop y XeRcOs, por query, Gracias.
[23:14] <Sphynx> Normalmente toman la forma de Cookies.
[23:14] <Sphynx> La forma mas eficaz de eliminarlos es el programa Ad-aware o el
[23:14] <Sphynx> Spyblaster. Luego hablaremos de ellos
[23:14] <Sphynx> Tipos de virus o troyanos
[23:14] <Sphynx> Sin hacer un recuento extensivo, los tipos de troyanos o virus existentes
[23:14] <Sphynx> (a dia de hoy rondan mas de 63500 catalogados) van tan lejos como
[23:14] <Sphynx> nuestra imaginacion pueda llegar: abrir o ejecutar musica en nuestro PC,
[23:14] <Sphynx> eliminado de informacion de nuestro PC, consumo de memoria excesivo,
[23:14] <Sphynx> �pantallazos azules�,
[23:14] <Sphynx> envio de correos a personas en nuestra lista de
[23:14] <Sphynx> correo, almacenamiento y envio de informacion de todo aquello que
[23:14] <Sphynx> tecleamos (con la intencion evidente de descubrir contrase�as), etc.
[23:14] <Sphynx> Piensa mal y acertaras.
[23:15] <Sphynx> .
[23:15] <Sphynx> NOTA: virus �de la BIOS�: Si bien es cierto que la BIOS al ser un tipo de
[23:15] <Sphynx> ROM sensible a cambios electricos y almacenamiento de informacion,
[23:15] <Sphynx> conocido tambien por �flashear� -tecnicamente �reprogramar�- la BIOS, no
[23:15] <Sphynx> existen virus que se almacenen en este componente de nuestro PC,
[23:15] <Sphynx> aunque si que existen programas capaces de destruirla, con lo que el PC
[23:15] <Sphynx> no reconoceria ni los discos duros,
[23:15] <Sphynx> ni los perifericos, ni siquiera la hora o
[23:15] <Sphynx> el dia en el que estamos. La BIOS es un componente fisico, puede
[23:15] <Sphynx> cortocircuitarse o destruirse por el procedimiento antes citado de
[23:16] <Sphynx> �flasheo�, pero no puede albergar en su interior un virus capaz de
[23:16] <Sphynx> sobrevivir a posibles formateos.
[23:16] <Sphynx> Aunque se que el ingle es detestable para muchos de vosotros
[23:16] <Sphynx> una gran pagina con informacion a este respecto es
[23:16] <Sphynx> http://www.bioscentral.com
[23:17] <Sphynx> Bien, terminadas las definiciones de virus y demas, pasamos al siguiente punto.
[23:17] <Sphynx> 3.El correo electronico
[23:17] <Sphynx> Es uno de los sistemas por los que es mas facil colar todo tipo de
[23:17] <Sphynx> programas, independientemente de los fallos de programacion que estos
[23:17] <Sphynx> tengan (vease Outlook), por el mero hecho de que suplantar a otra
[23:17] <Sphynx> persona es sumamente sencillo, y con lo ya explicado sobre dobles
[23:17] <Sphynx> extensiones, etc, enga�ar al usuario es realmente facil.
[23:18] <Sphynx> Si da tiempo,
[23:18] <Sphynx> explicare como leer una cabecera de un correo electronico, para saber que
[23:18] <Sphynx> persona nos lo ha enviado realmente y desde donde.
[23:18] <Sphynx> esto, en caso de haber interesados, sera al final del todo.
[23:18] <Sphynx> Tambien me gustaria explicar como verificar si una cuenta de correo es real
[23:18] <Sphynx> o inventada, pero creo que va mas lejos de lo que se pretende con estas nociones.
[23:19] <Sphynx> Si alguien esta interesado, y conoce el programa TELNET, quiza podamos verlo.
[23:20] <Sphynx> El consejo respecto del correo electronico, es el de siempre: sentido
[23:20] <Sphynx> comun. No leas ningun mensaje que no hayas pedido o que responda a
[23:20] <Sphynx> uno previo tuyo, y no abras ningun archivo adjunto que no hayas pedido
[23:20] <Sphynx> �de facto�.
[23:20] <Sphynx> (me remito a lo anterior, y si salis con esta idea, ya sera bastante)
[23:20] <Sphynx> NO aceptar NADA, por ningun medio informatico
[23:20] <Sphynx> que NO hayamos solicitiado EXPRESAMENTE con anterioridad
[23:21] <Sphynx> muchas cadenas de mails, y
[23:21] <Sphynx> muchos archvos �graciosos� contienen virus cuya existencia ni el propio
[23:21] <Sphynx> remitente conoce, y por tanto reenvia sin malicia. Asi que cuidado con
[23:21] <Sphynx> este tipo de programas.
[23:21] <Sphynx> Aparte, si se puede utilizar otro cliente tipo The Bat, o Eudora,
[23:21] <Sphynx> mejor. Tienen menos susceptibilidad a fallos de programacion o �bugs� de
[23:21] <Sphynx> Windows, y las prestaciones son realmente interesantes. Podeis
[23:21] <Sphynx> encontrarlos en paginas de download masivo tipo Softonic o Download.
[23:22] <Sphynx> Y digo estos dos aunqe tenia un tercer cliente que muchos utilizareis
[23:22] <Sphynx> No pretendo alarmar, pero a Incredimail ya se le han detectado hace unos dias varios casos
[23:22] <Sphynx> de spyware a�adido en las nuevas versiones, con resultados nada gratos
[23:23] <Sphynx> Ahora un tema que quiza muchos os hayais preguntado
[23:23] <Sphynx> y que siempre me ha llamado la atencion
[23:23] <Sphynx> �se puede hackear hotmail?
[23:23] <Sphynx> Como colarla con Hotmail: xmas2000 y derivados.
[23:23] <Sphynx> Casi todos nosotros tenemos una o mas cuentas en Hotmail, y por eso
[23:23] <Sphynx> mismo se ha convertido en un objetivo muy interesante para descubrir
[23:23] <Sphynx> contrase�as.
[23:23] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[23:24] <XeRcOs> <Korku> Un consejo para Outlook: Desactivar "Vista previa" asi evitamos que abren los correos de forma automatica usando la vista previa
[23:24] <XeRcOs> Gracias Korku.
[23:24] <Sphynx> Si alguien no sabe donde se encuentra esa opcion
[23:24] <Sphynx> esta dentro de Outlook menu VER / DISE�O
[23:24] <Sphynx> .
[23:24] <el_ChArLi> Tambien esa opcion para IncrediMail O clientes similares
[23:25] <Sphynx> Un ejemplo es el famoso xmas2000, un programa que genera un mail tipo
[23:25] <Sphynx> pagina HTML con logotipos de Hotmail y MSN solicitando al usuario que o
[23:25] <Sphynx> bien cambie su contrase�a o bien la escriba de nuevo, puesto que de no
[23:25] <XeRcOs> Tambi�n est� en Herramientas -> Opciones -> Leer
[23:25] <Sphynx> ser asi, se le dara de baja del servicio. El incauto usuario escribe la
[23:25] <Sphynx> contrase�a, y la envia a [email protected] siendo este un usuario
[23:25] <Sphynx> normal de la red,
[23:25] <Sphynx> que te acaba de robar la cuenta de correo electronico y
[23:25] <Sphynx> tiene acceso a todos tus mensajes, pudiendo suplantar tu identidad.
[23:25] <Sphynx> Hotmail NUNCA envia este tipo de mensajes. Si la contrase�a se ha
[23:25] <Sphynx> introducido mal, se nos indica con una pagina Web, pero NUNCA con un
[23:25] <Sphynx> correo electronico. Y jamas se nos dara de baja del servicio por no
[23:25] <Sphynx> responder a este tipo de mensajes, por muy sugerentes o bien construidos
[23:25] <Sphynx> que estos esten. (Sentido comun)
[23:26] <Sphynx> En definitiva
[23:26] <Sphynx> este programa lo unico que hace es "construir" mensajes con aparienca de ser enviados por Hotmail
[23:26] <Sphynx> lo del NUNCA con mayusculas es adrede
[23:26] <Sphynx> Hotmail, si tiene problemas con vuestra contrase�a, la pedira siempre, en caso de hacerlo
[23:26] <Sphynx> a traves de la propia pagina web de hotmail
[23:27] <Sphynx> Este proceso no tiene nada de malo, todos nos equivocamos metiendo contrase�as
[23:27] <Sphynx> y nadie puede acceder a esas paginas que no sean los propios administradores de Hotmail.
[23:27] <Sphynx> .
[23:27] <Sphynx> Medidas de seguridad implementadas: relay y spam
[23:27] <Sphynx> Todos conocemos, mas o menos que es eso del Spam: publicidad no
[23:27] <Sphynx> solicitada ni autorizada enviada de forma masiva. Las tecnicas de relaying
[23:27] <Sphynx> consisten en utlizar un servidor como lanzadera para dar veracidad a
[23:27] <Sphynx> dichos mensajes de spam o envios de cualquier tipo, al utilizar un servidor
[23:27] <Sphynx> conocido (terra, eresmas, wanadoo, etc) como servidor secundario de
[23:28] <Sphynx> envio de correo.
[23:28] <Sphynx> La mayoria de empresas o proveedores de internet han
[23:28] <Sphynx> implementado diversas herramientas para que tanto uno como otro
[23:28] <Sphynx> puedan ser evitados y no lleguen al usuario final. No obstante, la
[23:28] <Sphynx> seguridad es un mundo peligroso: los malos siempre van un paso por
[23:28] <Sphynx> delante de los buenos, que son quienes tienen que deshacer lo mal hecho
[23:28] <Sphynx> y crear sistemas para evitar que vuelva a suceder. No obstante, en todos
[23:28] <Sphynx> los clientes de correo, incluidos webmails como yahoo, hotmail, mixmail,
[23:28] <Sphynx> etc,
[23:29] <Sphynx> existen los llamados �Filtros de correo�, configurando los cuales
[23:29] <Sphynx> podemos indicar de que personas no queremos recibir correo, borrandolo
[23:29] <Sphynx> segun lo recibamos, o bien que mensajes, segun el contenido de los
[23:29] <Sphynx> mismos no queramos recibir (por ejemplo mensajes con textos como �free
[23:29] <Sphynx> sex�, �money for free�, etc)
[23:29] <Sphynx> Respecto dela eficacia de estas medidas anti-spam, podriamos hacer tambien una prueba "practica"
[23:29] <Sphynx> con el TELNET, pero creo que eso lo dejare en el servidor para quien pueda interesar
[23:30] <Sphynx> y que vea como se hace.
[23:30] <Sphynx> Dado que existen decenas de sistemas distintos, no explicare con
[23:30] <Sphynx> detenimiento ninguno de ellos, si bien aclarar que, por extension, en
[23:30] <Sphynx> Outlook dichos filtros se encuentran en el menu Herramientas / Reglas de
[23:30] <Sphynx> mensaje. Ahi podemos indicar que tipo de filtrado queremos, si por
[23:30] <Sphynx> direccion, por usuario, o por palabras.
[23:30] <Sphynx> Alguna duda hasta aqui?
[23:30] <Sphynx> los moderadores os atenderan encantadas ;)
[23:31] <XeRcOs> No vay�is en peso a la rubia de Sphynx
[23:31] <Sphynx> Me comentan que no hay dudas.
[23:31] <Sphynx> Continuamos.
[23:31] <Sphynx> 5.MSN Messenger: que hay de verdad
[23:32] <Sphynx> Puesto que en su mayor parte seria abundar en lo ya dicho, conviene
[23:32] <Sphynx> explicar que la mayor parte de errores realmente graves de Outlook
[23:32] <Sphynx> provienen de su mala programacion. El mejor remedio para esto, es estar
[23:32] <Sphynx> al dia de los parches que se editan para evitar estos agujeros de
[23:32] <Sphynx> seguridad, y seguir la regla de oro de la tarde:
[23:32] <Sphynx> (que todos podriais repetir)
[23:32] <Sphynx> no aceptar NADA de
[23:32] <Sphynx> NADIE, sin que lo hayamos solicitado previamente. De lo contrario, no nos
[23:32] <Sphynx> extra�e que sea George Bush quien nos escribe en la ventana del MSN
[23:32] <Sphynx> Messenger.
[23:33] <Sphynx> Este caso concreto es un virus real
[23:33] <Sphynx> Para saber que parches van saliendo, no esta de mas pasarse con relativa
[23:33] <Sphynx> frecuencia por http://windowsupdate.microsoft.com y bajar, cuando
[23:33] <Sphynx> menos, todo el paquete de �Actualizaciones criticas� que existan en ese
[23:33] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[23:33] <Sphynx> momento. Aparte, existen listas en las que se avisa de todo esto, entre
[23:33] <Sphynx> ellas, la lista abierta del canal #Ayuda_internet, de suscripcion libre y de la
[23:33] <Sphynx> que encontrareis informacion tanto en el canal como en nuestra pagina
[23:33] <Sphynx> web.
[23:34] <Sphynx> Insisto en la pagina esa de windows.
[23:34] <Sphynx> Esta en castellano, y ademas es bastante facil de usar
[23:34] <Sphynx> Tiene un sistema que detecta que componentes tenemos en nuestro PC
[23:34] <Sphynx> (si es que tenemos windows)
[23:34] <Sphynx> y por tanto que es necesario parchear, y como hacerlo
[23:35] <Sphynx> En la mayoria de los casos, el parche se aplica automaticamente bajandolo de la web.
[23:35] <Sphynx> Vamos avanzando
[23:35] <Sphynx> Y pasamos al sexto punto
[23:35] <Sphynx> .
[23:35] <Sphynx> 6.P2P: mucho mas de lo que parecen
[23:35] <Sphynx> Por P2P (o Peer to Peer) entendemos todos aquellos programas para
[23:35] <Sphynx> compartir informacion en nuestro PC. WinMX, KaZaa, Morpheus, Imesh,
[23:35] <Sphynx> Edonkey, Emule, y un largo etc son una forma de invitar a cualquiera, en
[23:36] <Sphynx> caso de estar mal configurados, a pasear por nuestro PC y hacerse con
[23:36] <Sphynx> cualquier informacion.
[23:36] <Sphynx> Los programadores de virus, no ajenos a esto, han
[23:36] <Sphynx> visto en este tipo de programas una via de acceso para troyanos de gran
[23:36] <Sphynx> calibre, como lo demuestran virus del tipo de W32.Supova.Worm, Kitro,
[23:36] <Sphynx> W32/HLLW.Yoohoo.B, W32/HLLW.Kazmor.C y un larguisimo etcetera,
[23:36] <Sphynx> creados especificamente para infectar a los usuarios a traves de este tipo
[23:36] <Sphynx> de programas, haciendose pasar por videos, o incluso canciones o hasta
[23:36] <Sphynx> animaciones flash.
[23:37] <Sphynx> Mucho cuidado con esto, aqui pueden entrar muchos DIALERS
[23:37] <Sphynx> por los que antes alguien preguntaba
[23:37] <Sphynx> que son programas que conectan directamente a numeros no deseados
[23:37] <Sphynx> Si un 906 es un numero no deseado
[23:37] <Sphynx> imaginaos un numero aleman o uno estadounidense.
[23:37] <Sphynx> os asombraria saber la cantidad de "videos" o "fotos de celebridades" ligeras de ropa
[23:38] <Sphynx> que llevan a�adido este "regalito"
[23:38] <Sphynx> La recomendacion: el menos afectado de todos ellos es
[23:38] <Sphynx> WinMX, pero aun con todo, cuantos menos programas de este tipo
[23:38] <Sphynx> tengamos en nuestro PC mejor. Hecha la ley hecha la trampa. Bajar
[23:38] <Sphynx> programas pirata tiene su precio, y su precio puede ser quedarnos sin PC
[23:38] <Sphynx> una temporada, por pasarnos de listos.
[23:38] <MrBunbury> y luego el regalito a la factura
[23:39] <Sphynx> En cualquier caso, hay que
[23:39] <Sphynx> informarse perfectamente antes de instalar cualquier programa de estos
[23:39] <Sphynx> de su funcionamiento, puertos que requieren y que carpetas debemos o
[23:39] <Sphynx> podemos compartir. www.google.com es una excelente fuente de
[23:39] <Sphynx> informacion sobre estos programas, con tutoriales, indicaciones de uso,
[23:39] <Sphynx> etc.
[23:39] <Sphynx> Y desde aqui animo a todos
[23:39] <Sphynx> Google ES nuestro amigo
[23:39] <Sphynx> Muchas, por no decirt TODAS o casi todas las dudas
[23:39] <Sphynx> tienen solucion con una busqueda acertada en google
[23:40] <Sphynx> y si sabeis ingles mejor, porque esto de la informatica, lleva mucho ingles
[23:40] <Sphynx> Preguntas respecto de los P2P?
[23:41] <XeRcOs> <de2> como se puede detectar si el archivo q te has bajado con esos progrmas p2p contiene algun virus?
[23:41] <Sphynx> Normalmente todos los antivirus tienen una curiosa aplicacion
[23:41] <Sphynx> que siempre quitamos
[23:41] <Sphynx> que se llama "monitor"
[23:41] <Sphynx> esos monitores observan todo lo que entra a nuestro PC
[23:41] <Sphynx> y normalmente si esta activado y actualizado advierte que lo que entra es un virus.
[23:42] <Sphynx> Luego lo veremos
[23:42] <XeRcOs> <ECHiZeRo> Como se puede desactivar.. la activacion descarga o uso de dialers en nuestro pc
[23:42] <Sphynx> para el caso espa�ol, teneis una web muy interesante
[23:42] <Sphynx> http://seguridad.internautas.org/checkdialer.php
[23:43] <Sphynx> hemos tenido antes aqui a su creador (SyS)
[23:43] <Sphynx> y busca cualquier programa que pueda hacer llamadas a numeros tipo 906
[23:43] <Sphynx> Para los que entreis en determinadas paginas, os lo recomiendo vivamente.
[23:43] <XeRcOs> Es una versi�n BETA, as� que no es preferible tener eso siempre enchufado
[23:44] <Sphynx> No hay mas dudas, asi que pasamos al punto 7
[23:44] <Sphynx> .
[23:44] <Sphynx> 7.Como protegerse
[23:44] <Sphynx> Quiza para muchos la parte estrella de la charla, y precisamente por eso la
[23:44] <Sphynx> dejo para el final. No sirve de nada instalarse la mejor Suite de proteccion
[23:44] <Sphynx> del mundo si no sabemos por donde pueden atacarnos, y eso es
[23:44] <Sphynx> precisamente lo que he pretendido al extenderme tanto con los puntos
[23:44] <Sphynx> anteriores.
[23:44] <Sphynx> Antivirus
[23:45] <Sphynx> Si tenemos en cuenta lo anteriormente dicho, y las normas de navegacion
[23:45] <Sphynx> basicas, puede que no sea incluso ni necesario, pero bien sabemos que
[23:45] <Sphynx> tanto en la busqueda de cracks, como de... de otro tipo de informacion en
[23:45] <Sphynx> la web, a veces no sabemos donde nos metemos y nunca esta de mas
[23:45] <Sphynx> tener un buen antivirus instalado y actualizado en el PC.
[23:45] <Sphynx> Insisto en la actualizacion. Comentario muy frecuente en el canal �Pero si
[23:45] <Sphynx> yo tengo el Panda Titanium antiTanques la Leche version 3000.XP, ?como
[23:45] <Sphynx> voy a tener un virus?� Respuesta: sencillo, de nada vale un coche si no le
[23:45] <Sphynx> echas gasolina, y de nada vale un antivirus si no se actualiza, como
[23:45] <Sphynx> minimo, una vez al dia.
[23:46] <Sphynx> Es que mi antivirus se actualiza
[23:46] <Sphynx> automaticamente� Para empezar, cuando uno se instala un antivirus se
[23:46] <Sphynx> molesta poco o nada en configurarlo, con lo cual muchas de esas
[23:46] <Sphynx> actualizaciones automaticas no se llevan a cabo. Y como muestra de ello,
[23:46] <Sphynx> realizad una lista de virus que vuestro antivirus reconoce.
[23:46] <Sphynx> Si supera los
[23:46] <Sphynx> 63000 esta relativamente bien actualizado. Si no, ya sabeis lo que toca:
[23:46] <Sphynx> actualizar.
[23:47] <Sphynx> ?Y como me actualizo?� Tampoco puedo extenderme
[23:47] <Sphynx> programa por programa ya que las suites son numerosas y distintas, pero
[23:47] <Sphynx> en el canal podemos ayudaros con cualquiera de ellas o al menos
[23:47] <Sphynx> ayudaros a buscar la informacion necesaria para hacerlo. Por lo general,
[23:47] <Sphynx> todos los antivirus tienen un programa de Update, Upgrade, Actualizacion,
[23:47] <Sphynx> el cual basta con ejecutarlo para que reciba la ultima informacion
[23:47] <Sphynx> referente a virus de ese dia o semana, e incluirlos en la lista de los ya
[23:47] <Sphynx> conocidos.
[23:47] <Sphynx> Como ya he dicho
[23:47] <Sphynx> Cada antivirus es hijo de su programador y su programadora
[23:47] <Sphynx> Por tanto dudas espeficicas de antivirus concretos, realizadlas en #ayuda_internet
[23:48] <Sphynx> ya que sera mas facil que os ayuden alli, que hacer aqui una enumeracion exaustiva paquete por paquete para ver
[23:48] <Sphynx> como llevara cabo las actualizaciones
[23:48] <Sphynx> o si se permiten actualizaciones manuales.
[23:48] <Sphynx> Ademas, el antivirus en si no hace nada, si no le decimos que haga. Todas
[23:48] <Sphynx> las suites tienen algun tipo de Monitor o TSR (programa que queda en la
[23:48] <Sphynx> memoria del ordenador) consumiendo cantidades minimas de RAM y de
[23:48] <Sphynx> ciclos de CPU, que escanea cualquier cosa que entre a nuestro PC, sea por
[23:48] <Sphynx> disketera, sea por pagina web sea por correo electronico o por P2P.
[23:49] <Sphynx> Siempre hay que tener activados estos monitores, pues por el mero hecho
[23:49] <Sphynx> de tenerlo instalado en el ordenador, el antivirus no deja de ser un
[23:49] <Sphynx> programa mas, y por tanto susceptible de ser tambien infectado.
[23:49] <Sphynx> Dentro de las suites mas conocidas, las que yo recomiendo, claro esta, a
[23:49] <Sphynx> titulo personal, son, y por este orden AVP de Kaspersky, Norton de
[23:49] <Sphynx> Symantec, Panda de Pandasoftware y McAfee de NAI. Todas son
[23:49] <Sphynx> comerciales, aunque existen antivirus grauitos, tal es el caso de AVG de
[23:49] <Sphynx> Grisoft, o FreeAV de Anti-Vir
[23:50] <Sphynx> Las direcciones web de estos antivirus son, por el orden citado
[23:50] <Sphynx> http://www.avp-es.com
[23:50] <Sphynx> http://www.symantec.com/securitycheck/
[23:50] <Sphynx> http://www.pandasoftware.es/
[23:51] <Sphynx> http://www.nai.com
[23:51] <Sphynx> y los gratuitos (y no por ello menos efectivos)
[23:51] <Sphynx> http://www.grisoft.com (AVG)
[23:51] <Sphynx> http://free-av.com (Anti-Vir)
[23:52] <Sphynx> evidentemente los programas comerciales estan mas "cuidados" y se "interesan" mas
[23:52] <Sphynx> en la depuracion del codigo y actualizacion de versiones de sus productos.
[23:52] <Sphynx> Siempre, un remedio que puede venirnos muy bien son los antivirus on-
[23:52] <Sphynx> line. Corren muchos bulos acerca de ellos y de su efectividad. Puedo
[23:52] <Sphynx> asegurar que la mayoria de ellos, -avp online de kaspersky, activescan de
[23:52] <Sphynx> pandasoftware, antivirus de housecall, securitycheck de symantec- son
[23:52] <Sphynx> efectivos casi mas que los ya instalados en el ordenador, por el hecho
[23:52] <Sphynx> objetivo de que estan continuamente actualizados.
[23:53] <Sphynx> Logicamente, al no
[23:53] <Sphynx> estar en nuestro propio PC, muchas veces se limitan a indicarnos la
[23:53] <Sphynx> existencia de virus, pero no a eliminarlos. Por todo lo explicado
[23:53] <Sphynx> previamente sobre el Registro de Windows esto es perfectamente
[23:53] <Sphynx> comprensible.
[23:53] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[23:53] <Sphynx> Puedo garantizar ademas que los pocos archivos que
[23:53] <Sphynx> instalan ni son virus, ni hacen de virus, ni de spyware ni nada por el estilo.
[23:54] <Sphynx> Son simples controles OCX o ActiveX que pueden eliminarse justo despues
[23:54] <Sphynx> del escaneo online.
[23:54] <Sphynx> Antitroyanos
[23:54] <Sphynx> Dado el auge de estos programas de control remoto, existen varias
[23:54] <Sphynx> herramientas para el escaneo y eliminacion unicamente de tales, con la
[23:54] <Sphynx> consiguiente reduccion en tama�o y velocidad respecto de las Suites de
[23:54] <Sphynx> antivirus completas.
[23:54] <Sphynx> Solo buscan y eliminan troyanos, y como sus
[23:54] <Sphynx> homologos antivirus, si no estan actualizados no sirven para
[23:54] <Sphynx> absolutamente nada.
[23:54] <Sphynx> De los existentes, recomiendo dos especialmente efectivos: The Cleaner
[23:54] <Sphynx> de Moosoft y Tauscan de Agnitum.
[23:55] <Sphynx> Las direcciones web de ambos son
[23:55] <Sphynx> http://www.moosoft.com o http://www.vsantivirus.com/otros.htm para Cleaner
[23:55] <Sphynx> http://www.agnitum.com para Tauscan
[23:55] <Sphynx> No son incompatibles con los antivirus, pero un antivirus actualizado
[23:55] <Sphynx> detecta perfectamente cualquier troyano igual o mejor que estos dos
[23:55] <Sphynx> citados.
[23:56] * el_ChArLi AVISA: las dudas hacedlas a los moderadores: el_ChArLi, bebitop y XeRcOs, por query, Gracias.
[23:56] <Sphynx> Especificos (curas o vacunas)
[23:56] <Sphynx> Son programas muy peque�os destinados a destruir el efecto maligno de
[23:56] <Sphynx> un virus en concreto o de la familia a la que corresponda. Hay que decir
[23:56] <Sphynx> que, por lo general son poco efectivos, y que muchos de ellos son,
[23:56] <Sphynx> ademas, sumamente limitados.
[23:56] <Sphynx> Incluso los hay simples archivos de texto
[23:56] <Sphynx> que se a�aden al registro para eliminar esas entradas de las que antes
[23:56] <Sphynx> hablamos, para que posteriormente un antivirus pueda eliminarlo sin
[23:56] <Sphynx> problemas. De estas herramientas, dos parecen despuntar del resto:
[23:56] <Sphynx> PQREMOVE de pandasoftware y CRLAV, como no, de Kaspersky.
[23:57] <Sphynx> El primero lo encontrareis en la pagina de Panda ya citada
[23:57] <Sphynx> Y el segundo en http://www.vsantivirus.com/otros
[23:57] <Sphynx> A todo lo anterior referido a virus, hay un sistema en concreto
[23:57] <Sphynx> especialmente vulnerable a los virus: Windows ME (Millenium Edition).
[23:57] <Sphynx> Este sistema crea una carpeta por defecto llamda _RESTORE, temporal e
[23:58] <Sphynx> inaccesible para el usuario, ademas de oculta, a la que normalmente
[23:58] <Sphynx> tampoco pueden acceder los antivirus.
[23:58] <Sphynx> La utilidad real de esta carpeta es
[23:58] <Sphynx> minima, viene a ser una copia de seguridad del sistema, o algo como el
[23:58] <Sphynx> scanregw /autorun para los familiarizados con las herramientas del
[23:58] <Sphynx> Registro de windows. Por tanto, aconsejo a todos los usuarios de WinME
[23:58] <Sphynx> que consulten www.vsantivirus.com/faq-winme.htm y desactiven dicha
[23:58] <Sphynx> carpeta cuanto antes.
[23:58] <Sphynx> Teniamos una duda pendiente, el_ChArLi
[23:59] <el_ChArLi> <de2> existen virus para linux? porq se habla tan poco (si es q existen) de virus en linux?
[23:59] <Sphynx> Existir, como tal, no existen.
[23:59] <Sphynx> Para los que manejan linux con asiduidad, y lo conocen bien
[23:59] <Sphynx> el tema de control de procesos y servicios es mucho mas transparente que en Windows.
[00:00] <Sphynx> Para Machintosh, si hay alguien que utilice esta plataforma, tambien existen virus
[00:00] <Sphynx> pero, al ser menos utilizado que windows,
[00:00] <Sphynx> los programadores se molestan menos en fastidiar al usuario de MacOS
[00:00] <Sphynx> que en hacer lo propio con el de windows
[00:01] <Sphynx> En Linux (otro sistema operativo distinto de windows)
[00:01] <Sphynx> el problema no radica tanto en los virus que puedan introducir en la maquina, sino
[00:01] <Sphynx> en que puerots tenemos abiertos o cerrados, y a que damos o no damos paso cuando conectamos
[00:01] <Sphynx> a Internet
[00:01] <Sphynx> Otra cosa, logicamente, es que existan Suites de antivirus para linux
[00:02] <Sphynx> ya que este tipo de sistemas operativos estan muy extendidos en el mundo profesional
[00:02] <Sphynx> y muchas empresas de Hosting
[00:02] <Sphynx> (almacenamiento de paginas o correo)
[00:02] <Sphynx> los utilizan
[00:02] <Sphynx> Si existen, es porque los usuarios intercambian archivos windows a traves de estos servidores
[00:02] <Sphynx> y si el servidor puede atajar el virus antes de que llegue a la otra persona, mejor.
[00:03] <Sphynx> Anti-Adware
[00:03] <Sphynx> Para este molesto software que muchas veces no llega a clasificarse como
[00:03] <Sphynx> virus, tipo CYDOOR, GATOR o eZula por citar los mas conocidos, existen
[00:03] <Sphynx> programas especificos que los detectan y destruyen: Los mas efectivos
[00:03] <Sphynx> son Ad-Aware de www.lavasoft.de y SpywareBlaster, de reciente
[00:03] <Sphynx> aparicion, de www.wilders.org.
[00:04] <Sphynx> Ultimamente tambien en auge el Spybot Search'n Destroy
[00:04] <Sphynx> que se puede descargar desde http://security.kolla.de
[00:05] <Sphynx> Por supuesto, www.softonic.com www.download.com y otras paginas de download masivo
[00:05] <Sphynx> contienen versiones demo de estos programas,
[00:05] <Sphynx> o incluso versiones completas si son gratuitos
[00:05] <Sphynx> Ad-Aware, pese a ser un gran programa, lleva descontinuado desde septiembre del a�o pasado
[00:05] <Sphynx> Por lo que recomendaria a quien lo utilice, que busque una de las otras alternativas
[00:05] <Sphynx> .
[00:06] <Sphynx> NOTA: algunos de estos programas, GATOR sobre todo, se incluyen en
[00:06] <Sphynx> versiones shareware de software tan extendido como KaZaa o Download
[00:06] <Sphynx> Accelerator Plus, de tal forma que si lo eliminamos, inutilizamos el
[00:06] <Sphynx> programa, de ahi mi advertencia previa acerca de la instalacion de estos
[00:06] <Sphynx> programas.
[00:06] <Sphynx> con el consecuente riesgo: si instalamos el programa
[00:06] <Sphynx> podemos bajarnos cosas de la web
[00:06] <Sphynx> pero admitiendo este tipo de programas residentes en nuestro PC
[00:07] <Sphynx> Y por fin, el ultimo tema de la noche
[00:07] <Sphynx> y quiza el mas interesante (o quiza no)
[00:07] <Sphynx> Firewalls
[00:07] <Sphynx> .
[00:07] <Sphynx> No son el remedio universal. No son la solucion a todos tus problemas. No
[00:07] <Sphynx> te hacen invulnerable. Ademas de estar actualizados, debemos conocer la
[00:07] <Sphynx> mecanica de funcionamiento de los mismos, en gran medida explicada en
[00:07] <Sphynx> el apartado primero referido a IPs y puertos.
[00:08] <Sphynx> Para no extenderme mas
[00:08] <Sphynx> aun, remito al tutorial que yo mismo escribi sobre seguridad en la red de
[00:08] <Sphynx> www.ayuda-internet.net respecto de controles de entrada y salida, etc,
[00:08] <Sphynx> aparte de las preguntas que puedan surgir.
[00:08] <Sphynx> XeRcOs tiene un tutorial de Outpost y yo otro de ZoneAlarm
[00:08] <Sphynx> Despuntan entre los mejores Kerio de kerio.com, Norton de
[00:08] <Sphynx> symantec.com, ZoneAlarm de zonelabs.com y Outpost de agnitum.com
[00:08] <Sphynx> teniendo estos dos ultimos una version FREE para usuarios domesticos.
[00:09] <Sphynx> El consejo que siempre doy a la hora de elegir un firewall es el mismo: no
[00:09] <Sphynx> te compres llantas de aleacion para un 600. No hace falta tener lo ultimo
[00:09] <Sphynx> para estar bien protegido. ZoneAlarm es sumamente sencillo, y
[00:09] <Sphynx> precisamente por eso, muchos de los virus o troyanos no pueden con el.
[00:09] <Sphynx> Los otros dos son mas al estilo ipchains o iptables para quienes utilicen
[00:09] <Sphynx> sistemas UNIX o derivados, con funcionamiento a traves de reglas
[00:09] <Sphynx> personalizables por puerto o aplicacion. Por tanto mucho mas complejos
[00:09] <Sphynx> de configurar, y por tanto mucho mas dificiles de hacerlos funcionar
[00:09] <Sphynx> correctamente y de que presten el servicio que se requiere.
[00:10] <Sphynx> Lo mismo es aplicable a los routers ADSL. El router es un dispositivo de
[00:10] <Sphynx> red, anterior al boom de la ADSL en casa y con protocolos propios, y
[00:10] <Sphynx> generalmente tiene dos modos: Multipuesto y Monopuesto.
[00:10] <Sphynx> El segundo
[00:10] <Sphynx> caso es como tener un modem, o una tarjeta de red, por defecto todo
[00:10] <Sphynx> entra y todo sale. En el primer caso, un router Multipuesto, ofrece de por
[00:10] <Sphynx> si una garantia de seguridad, al poder configurar por que puertos
[00:10] <Sphynx> queremos que entre determinada informacion, o que puertos no queremos
[00:10] <Sphynx> que sean utilizados, ni para entrada de datos, ni para salida de los
[00:10] <Sphynx> mismos.
[00:10] <Sphynx> Y por mi parte, ya esta bien de teoria ;)
[00:11] <Sphynx> Esto ha sido todo, y todas las dudas que podais tener planteadlas ahora
[00:11] <Sphynx> Anusko: tenias una duda no?
[00:11] <Anusko> dos
[00:11] <Sphynx> adelante
[00:11] <Anusko> �es necesario tener un firewall con una conexion 56kb? Lo digo por no tener siempre la misma ip
[00:12] <Sphynx> Si. Porque precisamente lso modems son dispositivos de red muy vulnerables,
[00:12] <Sphynx> y pese a existir ataques que no se pueden frenar ni con firewalls, desde luego, al no tener un router ADSL
[00:13] <Sphynx> desde el cual podemos, desde el primer momento, concentrar los puertos y controlarlos
[00:13] <Sphynx> es muy recomendable tener un firewall
[00:13] <Anusko> aham gracias ;)
[00:13] <Sphynx> y la segunda?
[00:13] <Anusko> bueno esta es mas "personal"
[00:13] <Anusko> �conoces la p�gina xupiter.com y lo que hace en el ordenador? porque una vez se me redireccion� y me instal� un dialer y despues de borrarlo a cada error de pagina no encontrada me va a xupiter.com �como se elimina?
[00:13] <Sphynx> No cnozco la pagina en concreto
[00:14] <Sphynx> pero si se que muchas paginas contienen dialers escritos en JAVA
[00:14] <Sphynx> es decir, se ejecutan segun se descarga la pagina.
[00:14] <darkgod21> [Anusko] con el regcleaner se borra
[00:14] <Anusko> aham gracias
[00:14] <Sphynx> Son bastante indetectables, aunque con programas de edicion del registro
[00:14] <Sphynx> se pueden controlar, como bien se me adelanto el compa�ero darkgod21
[00:14] <Sphynx> Mas dudas?
[00:14] <Anusko> por mi parte no gracias ;)
[00:14] <Sphynx> respecto del tema de la charla, virus, troyanos, de cualquier tipo?
[00:15] <Sphynx> Aprovechad el momento ;)
[00:16] *** Anusko pone modo: +v \XsounD\
[00:16] <\XsounD\> Sphynx una �ltima cosilla
[00:16] <Sphynx> adelante
[00:16] <\XsounD\> es una opini�n m�s bien
[00:16] <el_ChArLi> AUN NO HA ACABADO TODOS A SUS ASIENTOS
[00:17] <\XsounD\> quer�a saber c�mo va el iptables para linux
[00:17] <\XsounD\> y c�mo configurarlo, un manual o algo
[00:17] <Sphynx> estoy haciendo un tutorial sobre eso ahroa mismo
[00:17] <Sphynx> Espero acabarlo este siglo
[00:17] <\XsounD\> pues ya te preguntar� m�s adelante
[00:17] <\XsounD\> :)
[00:17] *** el_ChArLi pone modo: -v \XsounD\
[00:17] <Sphynx> Me gustaria hacer una charla solo de eso
[00:17] *** el_ChArLi pone modo: +v de2
[00:18] <el_ChArLi> �de2� pregunta
[00:18] <Sphynx> con mayor participacion para comentar las experiencias de cada uno
[00:18] <|hawk|> :-Sphynx-: quisiera hacer una reflexion, realmente es tan importante la proteccion a nivel de firewalls?
[00:18] <de2> respecto a lo del registro, como se sabe la cadena q esta asociada al virus?
[00:18] <Sphynx> Realmente si.
[00:18] <Sphynx> Por partes;)
[00:18] <Sphynx> es importante porque no solo esta el comportamiento ACTIVO
[00:18] <Sphynx> que podamos llevar al manejar la web o un programa de conexion a internet
[00:19] * Desktop si quereis decir algo pedir el +v a alg�n op por privado. gracias
[00:19] <Sphynx> sino los PASIVOS, tipo scan de puertos, scan de troyanos, o accesos por puertos NetBIOS en el caso de windows
[00:19] <Sphynx> por ejemplo
[00:19] <Sphynx> Esos intentos de conexion PASIVOS son los mas peligrosos, ya que si uno acaba viendo el log
[00:19] <el_ChArLi> �de2� terminado ?
[00:19] <Sphynx> de su propio firewall, puede llegar a ver la cantidad de accesos fallidos que ha tenido ;)
[00:20] <Sphynx> ahora pasamos a de2
[00:20] <de2> pregunto?
[00:20] <de2> respecto a lo del registro, como se sabe la cadena q esta asociada al virus?
[00:20] <Sphynx> No se sabe, y ahi esta la ventaja.
[00:20] <de2> ?
[00:20] <Sphynx> Los programas que deben estar en el registro son, dentro de lo que cabe
[00:20] <Sphynx> conocidos o documentados
[00:20] <Sphynx> Bien sean de windows o de cualquier programa residente en memoria.
[00:21] <de2> si, pero muchos de los programas q vemos en procesos, no tienen nada q ver con el nombre del programa q los ejecuta
[00:21] <Sphynx> Si aparece un programa desconocido, y google es una muy buena fuente para eso
[00:21] <Sphynx> podremos saber si es o no un virus
[00:21] <Sphynx> Cierto
[00:21] <Sphynx> no es facil identificarlos
[00:21] <de2> o sea, q ante la duda, lo q hay q hacer es buscar informacion sobre el proceso en cuestion, verdad?
[00:21] <Sphynx> exacto
[00:21] <Sphynx> Uno acude a su carpeta Run del registro
[00:21] <de2> vale,
[00:22] <Sphynx> y si observa algo que no le suene, lo busca, o mejor, lo pregunta
[00:22] <el_ChArLi> �de2� ya ?
[00:22] <de2> pues gracias, me ha gustado mucho la charla
[00:22] <de2> plis, plis, plis
[00:22] <Sphynx> gracias
[00:22] *** el_ChArLi pone modo: -v de2
[00:22] *** el_ChArLi pone modo: +v Arra
[00:22] <el_ChArLi> �Arra� tu turno
[00:23] <Arra> hola Sphynx, s�lo comentar una cosa
[00:23] <Sphynx> si
[00:23] <Arra> no has comentado nada sobre los filtros de web
[00:23] <Arra> tipo proxomitron
[00:23] <Issis> Las dudas hacedlas en privado a los moderadores que son: XeRcOs, bebitop y el_ChArLi
[00:23] <Arra> y que evitan que entre mucha basura al visitar paginas
[00:23] <Sphynx> cierto
[00:24] <Arra> nada m�s. gracias por la charla
[00:24] <Sphynx> pero no menos cierto es que programas como OUTPOST de AGNITUM hacen eso sin necesidad de recurrir a programas externos
[00:24] <Sphynx> o incluso el mismo Administrador de Contenidos de internet explorer
[00:24] <Arra> si, pero es muchisimo m�s efectivo un filtro de ese tipo
[00:24] <Sphynx> Esto seria meternos en el funcionamiento concreto del programa.
[00:24] <Arra> yo tengo el outpost y a veces se le va la olla
[00:24] <Sphynx> Discrepo, pero para gustos, los colores ;)
[00:25] <Sphynx> en mi maquina windows tambien tengo el outpost
[00:25] <el_ChArLi> �Arra� brevedad, hay gente esperando y no podemos estar toda la noche :)
[00:25] <Sphynx> es mas la version FREE, y te aseguro que funciona perfectamente
[00:25] <Sphynx> si no se desactiva, claro
[00:25] *** el_ChArLi pone modo: -v Arra
[00:25] <Sphynx> El funcionamiento de los firewalls es un tema muy interesante
[00:25] *** el_ChArLi pone modo: +v sorry
[00:26] <el_ChArLi> �sorry� tu turno
[00:26] <Sphynx> en referencia a lo que comentaba \XsounD\ sobre iptables
[00:26] <sorry> voy \>Sphynx</ solo una cosita q creo interesara a mas de uno si esta igual q yo
[00:26] <Sphynx> pero eso da para una charla de larguisima duracion ademas
[00:26] <Sphynx> adelante
[00:26] <sorry> haber teniendo router en multipuesto firewall (norton) y usando programas como emule se facilita el paso a traves de lso puertos q usa este programa o no debe ser?????''
[00:26] <sorry> y como evitarlo si es asi
[00:27] <Sphynx> siempre se facilita, puesto que el hecho de abrir el puerto para que el programa salga
[00:27] <Sphynx> implica, en la mayoria de los casos, y de los programas
[00:27] <Sphynx> que el mismo puerto es de entrada.
[00:27] <Sphynx> Esas son las reglas del P2P
[00:27] <Sphynx> Tu te bajas de mi pc pero yo me puedo bajar del tuyo
[00:27] <sorry> en este caso no es asi hay do spuertos
[00:27] <Sphynx> Para evitarlo, habria que "frenar" las peticiones inbound o de entrada a ese puerto concreto
[00:28] <Sphynx> se puede hacer, tanto con un firewall que permita reglas de IP, como con el mismo IPSEC de windows 2000, como por supuesto con ipchains o iptables
[00:28] <sorry> pero esto supone q todo funciona igual o hay algo q fallara???? es decir el programa funcionara como siempre???
[00:29] <Sphynx> funcionara como siempre
[00:29] <sorry> okis acias :)
[00:29] <Sphynx> en el caso de windows, y si entiendo bien la pregunta, si no le prohibe EXPRESAMENTE la entrada a un paquete
[00:29] <Sphynx> entonces el puerto es tanto de entrada como de salida
[00:29] <sorry> eso es
[00:29] <Sphynx> no asi en otros sistemas operativos
[00:29] <el_ChArLi> �sorry� ya ?
[00:30] <sorry> yo lo digo porque estos programas se basan en subidas y bajadas si tu no subes no bajas
[00:30] <Sphynx> elfiltrado de paquetes es una forma de construccion de firewalls pero no los unicas
[00:30] <Sphynx> exacto
[00:30] <Sphynx> por eso existe esa "doble via" entre tu y el otro cliente
[00:30] <sorry> y era esa la cuestion si cirras un puerto de subida no bajas con el otro
[00:30] <Sphynx> otra posibilidad es dar acceso a carpetas vacias
[00:30] <sorry> vale ya ta acias
[00:30] *** el_ChArLi pone modo: -v sorry
[00:30] <Sphynx> o incluso a la papelera de windows ;)
[00:31] *** el_ChArLi pone modo: +v Anusko
[00:31] <el_ChArLi> �Anusko� tu turno
[00:31] <el_ChArLi> :)
[00:31] <Anusko> Bueno otra cosa
[00:31] <Anusko> mi tercera pregunta es un poco curiosa
[00:32] <Anusko> cuando yo empec� con los ordenadores hace ya algunos a�os, los virus se presentaban muy "graciosos" aparec�an mu�equitos, ladrones que te robanban los iconos y le daban una patada al menu inicio.. mi pregunta es �siguen existiendo virus de este tipo? �Alguna vez existieron (es que yo me fiaba por lo queme decian)=
[00:32] <Sphynx> Existieron, mas gracioso que el Ping-Pong o el Stoned o el Casino...
[00:32] <darkgod21> jaajja
[00:32] <Sphynx> (para aquellos tiempos claro)
[00:33] <Sphynx> ahora todo eso lo han suplantado los troyanos
[00:33] <Sphynx> me resulta mas divertido volver loca a tu bandeja de tu CD
[00:33] <Sphynx> que mostrarte un iconito
[00:33] <Sphynx> algo mas?
[00:33] <Anusko> pues que vaga son los programadores de virus... xDDD Val gracias Sphynx
[00:33] <Sphynx> de nada
[00:33] *** Anusko pone modo: -v Anusko
[00:34] <el_ChArLi> Alguna Duda m�s, ahora estais a tiempo para dirigiros directamente a Sphynx :)
[00:34] <Sphynx> los de ultima hora?
[00:35] <Sphynx> a la de tres queda adjudicado el cierre de la sesion
[00:35] <Sphynx> una...
[00:35] <Sphynx> si bueno, me dicen que hable de la seguridad en las relaciones... "personales"
[00:35] <Sphynx> creo que eso no entra dentro de esta charla
[00:36] <Sphynx> van dos...
[00:36] <Sphynx> y TRES
[00:36] <Sphynx> bunas noches se�ores y se�oras
Fin de la charla
Desde aqui agradecer a Sphynx por esta estupenda charla que nos brind� la noche del 23 de Enero de 2003, a los moderadores de la charla (eL_ChArLi, bebitop y XeRcOs -restaurador del log-) y a las personas que asistieron a la charla. A todos gracias :)