Para Zephryn Xirdal

05/04/2004 - 16:51 por Howards | Informe spam
Hola Zephryn Xirdal
Gracias por tu documentada exposición, pero aunque me has dejado con todos
los temores en el cuerpo, prefiero saber que llegado el caso y quiere
realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo otra
posibilidad que quedarme de brazos cruzados o como dices desenchufar para
siempre la conexión de cable para siempre, sino el riesgo que corro es muy
grande. Es más entiendo que si persiste en su empeño logrará sus propósitos
que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna
recomendación de tipo práctico, por ejemplo: No permanecer conectado a
Internet más de 30 minutos, etc. o es tiempo suficiente para que un hacker
pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton 2004
que me avisa de caballos de troya, dialers e intrusiones, etc.etc. También
tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o Whois
nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un laptop
y con tan escasos conocimientos que se me hace difícil entender la jerga de
la informática.
¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas algo?
Sumamente agradecido por tu información
Un saludo afectuoso de
Howard


"Zephryn Xirdal" <zephryn.xirdal@quitame.telefonica.net> escribió en el
mensaje news:eahS8ZxGEHA.740@tk2msftngp13.phx.gbl...

Un fichero borrado de la papelera sigue estando en el disco duro. Lo único
que se elimina es la entrada en la tabla de entradas de ficheros, pero
físicamente queda grabado en el disco.

Un programa podría navegar por las tablas citadas y recuperar el archivo
borrado (o partes de él).

Un programa podría recorrer todo el disco duro a bajo nivel e ir


encontrando

sectores con las firmas del Word y reunir los pedazos.

Un fichero borrado y sobreescrito sigue dejando rastros magnéticos que,
disponiendo de la tecnología adecuada, se pueden recuperar. Esta última
opción sólo debería estar disponible para entidades gubernamentales,


previa

autorización judicial, etc., pero sabemos que el mundo no es perfecto, así
que cualquiera podría tener acceso al mismo.

Si no recuerdo mal, el nivel de seguridad norteamericano C5 determina que


un

fichero se considera borrado definitivamente cuando se han sobreescrito
sobre él 50 veces otros valores. Hay software que hace eso, pero no


recuerdo

ahora ningún nombre.

Busca por los internetes de dios "secure delete", y algo te aparecerá.

Un usuario podría tener acceso a la recuperación de un fichero siempre que
queden rastros del mismo (ya sea borrado de la papelera, e incluso de los
índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
información tras haber sido borrada y formateado el disco duro, pero es


una

tarea árdua, muy árdua, aunque a veces compensa. (No quiero que nadie


piense

que soy un pirata, simplemente hay veces que una empresa pierde sus datos


y

necesita recuperara algunos verdaderamente críticos, realmente lo he hecho
dos veces).

Si realmente quieres un sistema seguro, el ordenador debe estar fuera del
alcance de cualquiera, no debe estar en red, ni conectarse a internte, ni
tener acceso a nada wireless, y debería estar vetado el acceso al mismo
mediante seguridad física (digamos en una habitación cerrada bajo llave,


con

una sola llave colgada de tu bolsillo). Y para niveles realmente


paranoicos,

en una jaula de Faraday para evitar emisiones electromagnéticas, que se
pueden capturar y reconstruir.



"Howard's" <howard_roark1958QUITA@QUITAyahoo.es> escribió en el mensaje
news:On2EmRvGEHA.208@TK2MSFTNGP10.phx.gbl...
 

Leer las respuestas

#1 Zephryn Xirdal
05/04/2004 - 21:38 | Informe spam
"Howard's" escribió en el mensaje
news:
Hola Zephryn Xirdal
Gracias por tu documentada exposición, pero aunque me has dejado con todos
los temores en el cuerpo, prefiero saber que llegado el caso y quiere
realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo otra
posibilidad que quedarme de brazos cruzados o como dices desenchufar para
siempre la conexión de cable para siempre, sino el riesgo que corro es muy
grande. Es más entiendo que si persiste en su empeño logrará sus


propósitos
que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna



Tenlo por seguro.

recomendación de tipo práctico, por ejemplo: No permanecer conectado a
Internet más de 30 minutos, etc. o es tiempo suficiente para que un hacker
pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton


2004
que me avisa de caballos de troya, dialers e intrusiones, etc.etc. También
tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o


Whois
nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un


laptop
y con tan escasos conocimientos que se me hace difícil entender la jerga


de
la informática.



Todo lo que puedes hacer lo estás haciendo, desde mi punto de vista. De
todos modos, yo no soy ningún experto en redes, pero por experiencia propia,
no se puede proteger más un equipo, salvo retirándolo de la red.

¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas algo?
Sumamente agradecido por tu información
Un saludo afectuoso de
Howard




El gran problema con los antivirus y demás es que si quien te está entrando
usa programas propios, pues poco pueden hacer. Lo típico es que algún lamer
coga algo por ahí y lo utilice para entrar; si es un programa conocido, el
antivirus/antitroyanos/etc te saltará y te avisará. Pero si tu te haces un
programa propio, no creo que ninguna herramienta sea capaz de detectarlo,
salvo un firewall, que en el mejor de los casos impedirá el acceso, pero
nunca te garantizará una seguridad total.

De todos modos, ten en cuenta que simplemente podría tratarse de un
subnormal profundo que se esté dedicando a hacer el tonto; te ha tocado a ti
y ya está. No hace mucho, a una empresa asociada a la que yo trabajo (que
mediante un ADSL tienen un servidor smtp, pop y http con dominio propio), un
imbécil de corea intentó entrarles. Tras muchos días de problemas, la
solución fue dejar apagado el servidor y el ADSL una semana. El tío se cansó
y ya no ha vuelto más.

Tu podrías hacer lo mismo, o en caso extremo, podrías poner una denuncia en
un juzgado; no ´se como está el tema, pero supongo que te deberían hacer
caso.



"Zephryn Xirdal" escribió en el
mensaje news:
> Un fichero borrado de la papelera sigue estando en el disco duro. Lo


único
> que se elimina es la entrada en la tabla de entradas de ficheros, pero
> físicamente queda grabado en el disco.
>
> Un programa podría navegar por las tablas citadas y recuperar el archivo
> borrado (o partes de él).
>
> Un programa podría recorrer todo el disco duro a bajo nivel e ir
encontrando
> sectores con las firmas del Word y reunir los pedazos.
>
> Un fichero borrado y sobreescrito sigue dejando rastros magnéticos que,
> disponiendo de la tecnología adecuada, se pueden recuperar. Esta última
> opción sólo debería estar disponible para entidades gubernamentales,
previa
> autorización judicial, etc., pero sabemos que el mundo no es perfecto,


así
> que cualquiera podría tener acceso al mismo.
>
> Si no recuerdo mal, el nivel de seguridad norteamericano C5 determina


que
un
> fichero se considera borrado definitivamente cuando se han sobreescrito
> sobre él 50 veces otros valores. Hay software que hace eso, pero no
recuerdo
> ahora ningún nombre.
>
> Busca por los internetes de dios "secure delete", y algo te aparecerá.
>
> Un usuario podría tener acceso a la recuperación de un fichero siempre


que
> queden rastros del mismo (ya sea borrado de la papelera, e incluso de


los
> índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
> información tras haber sido borrada y formateado el disco duro, pero es
una
> tarea árdua, muy árdua, aunque a veces compensa. (No quiero que nadie
piense
> que soy un pirata, simplemente hay veces que una empresa pierde sus


datos
y
> necesita recuperara algunos verdaderamente críticos, realmente lo he


hecho
> dos veces).
>
> Si realmente quieres un sistema seguro, el ordenador debe estar fuera


del
> alcance de cualquiera, no debe estar en red, ni conectarse a internte,


ni
> tener acceso a nada wireless, y debería estar vetado el acceso al mismo
> mediante seguridad física (digamos en una habitación cerrada bajo llave,
con
> una sola llave colgada de tu bolsillo). Y para niveles realmente
paranoicos,
> en una jaula de Faraday para evitar emisiones electromagnéticas, que se
> pueden capturar y reconstruir.
>
>
>
> "Howard's" escribió en el mensaje
> news:


Preguntas similares