jueves, 27 de diciembre de 2018

Ransomware ¿Una forma de extorsión perfecta?



Es un virus mal intencionado que una vez logra entrar a un computador personal o empresarial toma como rehén toda la información o el sistema informático entero encriptando y haciendo imposible la recuperación de la información o sistema y obligando a la empresa o persona afectada, a pagar una suma de dinero para recuperar el acceso a la información o al sistema informático. El rasomware es también conocido como rogueware ó scareware, es un virus que ha causado perdidas millonarias y aun lo sigue haciendo.

¿Como puedo evitar un rasomware?.

La manera más efectiva de evitarlo es como cualquier virus:

  • Tener todo el software instalado actualizado y con todos los parches de seguridad necesarios.
  • No descargar cualquier archivo desde Internet a nuestro computador.
  • Usar firewall.
  • Usar software de antivirus actualizado.
  • Evitar abrir archivos de correos electrónicos de dudosa procedencia.
  • Evitar insertar memorias usb no sin antes inspeccionar la misma en un equipo y software de análisis para tal fin.
  • Respaldar información de importancia a medios externos o en la nube periódicamente.
  • Entre otras.

¿Es el rasomware es un modus operandi más común entre el desarrollo de virus?.

Lamentablemente sí y con una sociedad conectada a Internet prácticamente las 24h los 365 días del año se puede decir que cualquiera puede ser victima si no toma previsiones y esta informado al respecto.

Algunas herramientas anti rasomware disponibles en Internet.


  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Crypt888
  • CryptoMix (sin conexión)
  • CrySiS
  • Globe
  • HiddenTear
  • Jigsaw
  • Legion
  • NoobCrypt
  • Stampado
  • SZFLocker
  • TeslaCrypt


Si te gusto esta publicación no dudes de realizar un donativo con tu ayuda puedo dedicar más tiempo y esfuerzo a la recopilación de información referente al tema que trata este blog.

domingo, 23 de diciembre de 2018

Peer to Peer (P2P) Juntos somos poderosos por que somos muchos.


¿Qué es una red peer to peer ó P2P?.

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Fuente: Wikipedia.

Tratando el tema un poco más a fondo.

Aplicaciones de las redes p2p.

  • Intercambio y busqueda de ficheros (emule, Ares, bitTorrent, entre otros).
  • Sistemas de ficheros distribuidos, como CFS o Freenet.
  • Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix.
  • Sistemas de telefonía por Internet, como Skype.
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
  • Monedas virtuales para transacciones entre partes. Bitcoin.
  • Grabadores de sistemas de CCTV que transmiten las imágenes a usuarios conectados desde celulares y computadores en ISP con puertos bloqueados. DVR.
  • Supercomputación o computación distribuida. (BOINC).
Consideración personal:

Las redes p2p combinadas con las redes libres pueden crear un Internet totalmente abierto y que no requiere de confiar en terceros, como....., por ejemplo, en la gestión de nuestro dinero o el acceso a información disponible en la red, en lo que hoy conocemos como Internet existen proveedores de servicios que por ordenes gubernamentales o motivos propios limitan el acceso a ciertas informaciones, esto muestra que tienen control sobre la información, usar p2p como computación distribuida permite también grandes cálculos sin necesidad de disponer de grandes super computadores o instalaciones costosas para ello el ejemplo más tangible es el proyecto BOINC.

La unión de muchas computadoras u ordenadores personales en sistemas de computación distribuida permite el procesamiento de grandes cálculos o grandes cantidades de información entre un grupo de computadores u ordenadores obteniendo resultados sin grandes inversiones, quizás aun estamos desvelando aun las potencialidades de las redes p2p que en un futuro de seguro serán parte de nuestra vida cotidiana.

Características del p2p.
  • Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
  • Robustez: La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y -en sistemas P2P puros- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
  • Descentralización: Como todos son iguales y no existe un modelo cliente-servidor se considera una red descentralizada.
  • Distribución de costes entre usuarios: Cada usuario asume los costes de los equipos que tenga a su disposición localmente pero contribuye a la red sin ningún animo de lugro personal aunque en el mundo de las criptomonedas si el mismo es un minero será bonificado con cantidades especificas que la red entrega por dar su capacidad de procesamiento para las transacciones monetarias en la red.
  • Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
  • Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc..

Clasificación de redes p2p:

Esto es según el grado de centralización:

  1. Redes P2P Centralizadas, Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos.
  2. Redes P2P híbridas, semicentralizadas o mixtas, En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores..
  3. Redes P2P «puras» o totalmente descentralizadas, Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características: Los nodos actúan como cliente y como servidor, No existe un servidor central que maneje las conexiones de red. No hay un enrutador central que sirva como nodo y administre direcciones,
Generaciones de redes p2p:

También se podría clasificar las redes P2P según su generación:

  • Primera generación de P2P: son literalmente las primeras redes P2P, que eran centralizadas.
  • Segunda generación de P2P: en esta generación se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.
  • Tercera generación de P2P: los más recientes, que implementan una comunicación no directa, cifrada y anónima.

Según protección de identidad en las redes p2p:

Podemos clasificar las redes P2P según como protege la identidad:

  1. Sin características de anonimato
  2. Pseudónimo
  3. Red P2P Privada
  4. Friend-to-friend (de amigo-a-amigo)

Encubrimiento y descubrimiento de recursos en redes p2p:

Las redes peer to peer (igual a igual), ponen en práctica la red virtual superpuesta en la parte superior de la topología de la red física, donde los nodos de la capa forman un subconjunto de los nodos de la red física. Los datos se intercambian directamente sobre la red TCP / IP subyacente, pero en la capa de aplicación pares son capaces de comunicarse entre sí directamente, a través de los enlaces lógicos de superposición (cada uno de los cuales corresponde a un camino a través de la red física subyacente). Las superposiciones son utilizadas para la indexación y el descubrimiento de pares, y hacer que el sistema peer to peer sea independiente de la topología de red física. Basado en cómo los nodos están relacionados entre sí dentro de la red de superposición, y cómo se indexan y se encuentran recursos, podemos clasificar como redes no estructurada o estructurada (o como un híbrido entre los dos).

Grids en las p2p:

Recientemente están apareciendo una serie de sistemas que intentan proveer la máxima integración de los peer para lograr compartir eficientemente determinados recursos. Si el sistema está especializado en compartir la capacidad de procesamiento se le llama grid computacional, si está especializado en compartir la capacidad de almacenamiento se le llama grid de datos.

Dominio público, Copyleft y Creative Commons.

Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras, entre ellas destacan los siguientes ejemplos:

  • Obras que pertenecen al dominio público, como libros, películas, fotografías, etc.
  • Creaciones propias, como vídeos, fotografías y animaciones que no tengan licencia.
  • Programas libres publicados con licencias GPL, BSD, MPL, etc.
  • Todo tipo de documentos con diversas licencias como el Copyleft y obras publicadas con licencias Creative Commons.


Si te gusto esta entrada no dudes en realizar un donativo o dejarme algo de tu tiempo de procesador para ayudarme, Existe mucha más información sobre p2p disponible en wikipedia de hecho esta entrada se baso en información disponible en misma, a futuro dedicaré otras entradas mostrando más detalles y casos de uso de las redes p2p que podemos usar en caso de que lo necesitemos.