Para Zephryn Xirdal

05/04/2004 - 16:51 por Howards | Informe spam
Hola Zephryn Xirdal
Gracias por tu documentada exposición, pero aunque me has dejado con todos
los temores en el cuerpo, prefiero saber que llegado el caso y quiere
realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo otra
posibilidad que quedarme de brazos cruzados o como dices desenchufar para
siempre la conexión de cable para siempre, sino el riesgo que corro es muy
grande. Es más entiendo que si persiste en su empeño logrará sus propósitos
que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna
recomendación de tipo práctico, por ejemplo: No permanecer conectado a
Internet más de 30 minutos, etc. o es tiempo suficiente para que un hacker
pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton 2004
que me avisa de caballos de troya, dialers e intrusiones, etc.etc. También
tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o Whois
nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un laptop
y con tan escasos conocimientos que se me hace difícil entender la jerga de
la informática.
¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas algo?
Sumamente agradecido por tu información
Un saludo afectuoso de
Howard


"Zephryn Xirdal" <zephryn.xirdal@quitame.telefonica.net> escribió en el
mensaje news:eahS8ZxGEHA.740@tk2msftngp13.phx.gbl...

Un fichero borrado de la papelera sigue estando en el disco duro. Lo único
que se elimina es la entrada en la tabla de entradas de ficheros, pero
físicamente queda grabado en el disco.

Un programa podría navegar por las tablas citadas y recuperar el archivo
borrado (o partes de él).

Un programa podría recorrer todo el disco duro a bajo nivel e ir


encontrando

sectores con las firmas del Word y reunir los pedazos.

Un fichero borrado y sobreescrito sigue dejando rastros magnéticos que,
disponiendo de la tecnología adecuada, se pueden recuperar. Esta última
opción sólo debería estar disponible para entidades gubernamentales,


previa

autorización judicial, etc., pero sabemos que el mundo no es perfecto, así
que cualquiera podría tener acceso al mismo.

Si no recuerdo mal, el nivel de seguridad norteamericano C5 determina que


un

fichero se considera borrado definitivamente cuando se han sobreescrito
sobre él 50 veces otros valores. Hay software que hace eso, pero no


recuerdo

ahora ningún nombre.

Busca por los internetes de dios "secure delete", y algo te aparecerá.

Un usuario podría tener acceso a la recuperación de un fichero siempre que
queden rastros del mismo (ya sea borrado de la papelera, e incluso de los
índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
información tras haber sido borrada y formateado el disco duro, pero es


una

tarea árdua, muy árdua, aunque a veces compensa. (No quiero que nadie


piense

que soy un pirata, simplemente hay veces que una empresa pierde sus datos


y

necesita recuperara algunos verdaderamente críticos, realmente lo he hecho
dos veces).

Si realmente quieres un sistema seguro, el ordenador debe estar fuera del
alcance de cualquiera, no debe estar en red, ni conectarse a internte, ni
tener acceso a nada wireless, y debería estar vetado el acceso al mismo
mediante seguridad física (digamos en una habitación cerrada bajo llave,


con

una sola llave colgada de tu bolsillo). Y para niveles realmente


paranoicos,

en una jaula de Faraday para evitar emisiones electromagnéticas, que se
pueden capturar y reconstruir.



"Howard's" <howard_roark1958QUITA@QUITAyahoo.es> escribió en el mensaje
news:On2EmRvGEHA.208@TK2MSFTNGP10.phx.gbl...

Preguntas similare

Leer las respuestas

#1 Zephryn Xirdal
05/04/2004 - 21:38 | Informe spam
"Howard's" escribió en el mensaje
news:
Hola Zephryn Xirdal
Gracias por tu documentada exposición, pero aunque me has dejado con todos
los temores en el cuerpo, prefiero saber que llegado el caso y quiere
realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo otra
posibilidad que quedarme de brazos cruzados o como dices desenchufar para
siempre la conexión de cable para siempre, sino el riesgo que corro es muy
grande. Es más entiendo que si persiste en su empeño logrará sus


propósitos
que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna



Tenlo por seguro.

recomendación de tipo práctico, por ejemplo: No permanecer conectado a
Internet más de 30 minutos, etc. o es tiempo suficiente para que un hacker
pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton


2004
que me avisa de caballos de troya, dialers e intrusiones, etc.etc. También
tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o


Whois
nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un


laptop
y con tan escasos conocimientos que se me hace difícil entender la jerga


de
la informática.



Todo lo que puedes hacer lo estás haciendo, desde mi punto de vista. De
todos modos, yo no soy ningún experto en redes, pero por experiencia propia,
no se puede proteger más un equipo, salvo retirándolo de la red.

¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas algo?
Sumamente agradecido por tu información
Un saludo afectuoso de
Howard




El gran problema con los antivirus y demás es que si quien te está entrando
usa programas propios, pues poco pueden hacer. Lo típico es que algún lamer
coga algo por ahí y lo utilice para entrar; si es un programa conocido, el
antivirus/antitroyanos/etc te saltará y te avisará. Pero si tu te haces un
programa propio, no creo que ninguna herramienta sea capaz de detectarlo,
salvo un firewall, que en el mejor de los casos impedirá el acceso, pero
nunca te garantizará una seguridad total.

De todos modos, ten en cuenta que simplemente podría tratarse de un
subnormal profundo que se esté dedicando a hacer el tonto; te ha tocado a ti
y ya está. No hace mucho, a una empresa asociada a la que yo trabajo (que
mediante un ADSL tienen un servidor smtp, pop y http con dominio propio), un
imbécil de corea intentó entrarles. Tras muchos días de problemas, la
solución fue dejar apagado el servidor y el ADSL una semana. El tío se cansó
y ya no ha vuelto más.

Tu podrías hacer lo mismo, o en caso extremo, podrías poner una denuncia en
un juzgado; no ´se como está el tema, pero supongo que te deberían hacer
caso.



"Zephryn Xirdal" escribió en el
mensaje news:
> Un fichero borrado de la papelera sigue estando en el disco duro. Lo


único
> que se elimina es la entrada en la tabla de entradas de ficheros, pero
> físicamente queda grabado en el disco.
>
> Un programa podría navegar por las tablas citadas y recuperar el archivo
> borrado (o partes de él).
>
> Un programa podría recorrer todo el disco duro a bajo nivel e ir
encontrando
> sectores con las firmas del Word y reunir los pedazos.
>
> Un fichero borrado y sobreescrito sigue dejando rastros magnéticos que,
> disponiendo de la tecnología adecuada, se pueden recuperar. Esta última
> opción sólo debería estar disponible para entidades gubernamentales,
previa
> autorización judicial, etc., pero sabemos que el mundo no es perfecto,


así
> que cualquiera podría tener acceso al mismo.
>
> Si no recuerdo mal, el nivel de seguridad norteamericano C5 determina


que
un
> fichero se considera borrado definitivamente cuando se han sobreescrito
> sobre él 50 veces otros valores. Hay software que hace eso, pero no
recuerdo
> ahora ningún nombre.
>
> Busca por los internetes de dios "secure delete", y algo te aparecerá.
>
> Un usuario podría tener acceso a la recuperación de un fichero siempre


que
> queden rastros del mismo (ya sea borrado de la papelera, e incluso de


los
> índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
> información tras haber sido borrada y formateado el disco duro, pero es
una
> tarea árdua, muy árdua, aunque a veces compensa. (No quiero que nadie
piense
> que soy un pirata, simplemente hay veces que una empresa pierde sus


datos
y
> necesita recuperara algunos verdaderamente críticos, realmente lo he


hecho
> dos veces).
>
> Si realmente quieres un sistema seguro, el ordenador debe estar fuera


del
> alcance de cualquiera, no debe estar en red, ni conectarse a internte,


ni
> tener acceso a nada wireless, y debería estar vetado el acceso al mismo
> mediante seguridad física (digamos en una habitación cerrada bajo llave,
con
> una sola llave colgada de tu bolsillo). Y para niveles realmente
paranoicos,
> en una jaula de Faraday para evitar emisiones electromagnéticas, que se
> pueden capturar y reconstruir.
>
>
>
> "Howard's" escribió en el mensaje
> news:


Respuesta Responder a este mensaje
#2 Howards
06/04/2004 - 00:51 | Informe spam
Hola nuevamente Zephryn Xirdal:
Una pregunta más:
¿Tú sabes sin un router podría impedir *eficazmente* una intrusión en mi
ordenador, o como decía tú todo esto podrá impedir si usa programas
existentes pero en el caso de que fuera uno propio -que no creo que sea el
caso- entonces no habría remedio?.

He entrado en varias webs que me habeis aconsejado y desde la web de
descubrir los passwords de hotmail, otra que es para destruir
definitivamente cualquier archivo, otras que son para restaurar cualquier
archivo, otras que son para bueno tú sabes mejor que yo que hay para todo.
Una pregunat que no entendí: ¿Qué es tener acceso a nada wireless?
Gracias una vez más por tu amabilidad y consejos
Un saludo cordial
Howard


"Zephryn Xirdal" escribió en el
mensaje news:

"Howard's" escribió en el mensaje
news:
> Hola Zephryn Xirdal
> Gracias por tu documentada exposición, pero aunque me has dejado con


todos
> los temores en el cuerpo, prefiero saber que llegado el caso y quiere
> realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo otra
> posibilidad que quedarme de brazos cruzados o como dices desenchufar


para
> siempre la conexión de cable para siempre, sino el riesgo que corro es


muy
> grande. Es más entiendo que si persiste en su empeño logrará sus
propósitos
> que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna

Tenlo por seguro.

> recomendación de tipo práctico, por ejemplo: No permanecer conectado a
> Internet más de 30 minutos, etc. o es tiempo suficiente para que un


hacker
> pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton
2004
> que me avisa de caballos de troya, dialers e intrusiones, etc.etc.


También
> tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o
Whois
> nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un
laptop
> y con tan escasos conocimientos que se me hace difícil entender la jerga
de
> la informática.

Todo lo que puedes hacer lo estás haciendo, desde mi punto de vista. De
todos modos, yo no soy ningún experto en redes, pero por experiencia


propia,
no se puede proteger más un equipo, salvo retirándolo de la red.

> ¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas algo?
> Sumamente agradecido por tu información
> Un saludo afectuoso de
> Howard
>

El gran problema con los antivirus y demás es que si quien te está


entrando
usa programas propios, pues poco pueden hacer. Lo típico es que algún


lamer
coga algo por ahí y lo utilice para entrar; si es un programa conocido, el
antivirus/antitroyanos/etc te saltará y te avisará. Pero si tu te haces un
programa propio, no creo que ninguna herramienta sea capaz de detectarlo,
salvo un firewall, que en el mejor de los casos impedirá el acceso, pero
nunca te garantizará una seguridad total.

De todos modos, ten en cuenta que simplemente podría tratarse de un
subnormal profundo que se esté dedicando a hacer el tonto; te ha tocado a


ti
y ya está. No hace mucho, a una empresa asociada a la que yo trabajo (que
mediante un ADSL tienen un servidor smtp, pop y http con dominio propio),


un
imbécil de corea intentó entrarles. Tras muchos días de problemas, la
solución fue dejar apagado el servidor y el ADSL una semana. El tío se


cansó
y ya no ha vuelto más.

Tu podrías hacer lo mismo, o en caso extremo, podrías poner una denuncia


en
un juzgado; no ´se como está el tema, pero supongo que te deberían hacer
caso.


>
> "Zephryn Xirdal" escribió en el
> mensaje news:
> > Un fichero borrado de la papelera sigue estando en el disco duro. Lo
único
> > que se elimina es la entrada en la tabla de entradas de ficheros, pero
> > físicamente queda grabado en el disco.
> >
> > Un programa podría navegar por las tablas citadas y recuperar el


archivo
> > borrado (o partes de él).
> >
> > Un programa podría recorrer todo el disco duro a bajo nivel e ir
> encontrando
> > sectores con las firmas del Word y reunir los pedazos.
> >
> > Un fichero borrado y sobreescrito sigue dejando rastros magnéticos


que,
> > disponiendo de la tecnología adecuada, se pueden recuperar. Esta


última
> > opción sólo debería estar disponible para entidades gubernamentales,
> previa
> > autorización judicial, etc., pero sabemos que el mundo no es perfecto,
así
> > que cualquiera podría tener acceso al mismo.
> >
> > Si no recuerdo mal, el nivel de seguridad norteamericano C5 determina
que
> un
> > fichero se considera borrado definitivamente cuando se han


sobreescrito
> > sobre él 50 veces otros valores. Hay software que hace eso, pero no
> recuerdo
> > ahora ningún nombre.
> >
> > Busca por los internetes de dios "secure delete", y algo te aparecerá.
> >
> > Un usuario podría tener acceso a la recuperación de un fichero siempre
que
> > queden rastros del mismo (ya sea borrado de la papelera, e incluso de
los
> > índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
> > información tras haber sido borrada y formateado el disco duro, pero


es
> una
> > tarea árdua, muy árdua, aunque a veces compensa. (No quiero que nadie
> piense
> > que soy un pirata, simplemente hay veces que una empresa pierde sus
datos
> y
> > necesita recuperara algunos verdaderamente críticos, realmente lo he
hecho
> > dos veces).
> >
> > Si realmente quieres un sistema seguro, el ordenador debe estar fuera
del
> > alcance de cualquiera, no debe estar en red, ni conectarse a internte,
ni
> > tener acceso a nada wireless, y debería estar vetado el acceso al


mismo
> > mediante seguridad física (digamos en una habitación cerrada bajo


llave,
> con
> > una sola llave colgada de tu bolsillo). Y para niveles realmente
> paranoicos,
> > en una jaula de Faraday para evitar emisiones electromagnéticas, que


se
> > pueden capturar y reconstruir.
> >
> >
> >
> > "Howard's" escribió en el


mensaje
> > news:
>
>


Respuesta Responder a este mensaje
#3 Zephryn Xirdal
06/04/2004 - 16:03 | Informe spam
"Howard's" escribió en el mensaje
news:
Hola nuevamente Zephryn Xirdal:
Una pregunta más:
¿Tú sabes sin un router podría impedir *eficazmente* una intrusión en mi
ordenador, o como decía tú todo esto podrá impedir si usa programas
existentes pero en el caso de que fuera uno propio -que no creo que sea el
caso- entonces no habría remedio?.



Por lo que tengo entendido, no. JMT y demás lo afirman (y para mi es motivo
suficiente), pero mi experiencia con los 3COM es que se vuelven un poco
majaretas cuando les pones filtros y condicionales, y empiezan a hacer cosas
raras.

He entrado en varias webs que me habeis aconsejado y desde la web de
descubrir los passwords de hotmail, otra que es para destruir
definitivamente cualquier archivo, otras que son para restaurar cualquier
archivo, otras que son para bueno tú sabes mejor que yo que hay para todo.
Una pregunat que no entendí: ¿Qué es tener acceso a nada wireless?



Pues que si el ordenador está conectado a algo mediante wireless (un teclado
inalámbrico de los que van por radio, una tarjeta de red inalámbrica, etc),
pues es relativamente fácil entrar por esos sitios al equipo. Es cuestión de
buscar el canal en el que se están comunicando, y experimentar. El mayor
riesgo está en las tarjetas de red, pero no se puede descartar un teclado o
un ratón. Logitech tiene una opción en sus drivers para establecer
"comunicación segura" entre el ordenador y el teclado/ratón, pero no sé
hasta qué punto pueda ser eficaz.

Gracias una vez más por tu amabilidad y consejos
Un saludo cordial
Howard


"Zephryn Xirdal" escribió en el
mensaje news:
>
> "Howard's" escribió en el mensaje
> news:
> > Hola Zephryn Xirdal
> > Gracias por tu documentada exposición, pero aunque me has dejado con
todos
> > los temores en el cuerpo, prefiero saber que llegado el caso y quiere
> > realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo


otra
> > posibilidad que quedarme de brazos cruzados o como dices desenchufar
para
> > siempre la conexión de cable para siempre, sino el riesgo que corro es
muy
> > grande. Es más entiendo que si persiste en su empeño logrará sus
> propósitos
> > que será entrar. Visto que sabes de lo que hablas puedo pedirte alguna
>
> Tenlo por seguro.
>
> > recomendación de tipo práctico, por ejemplo: No permanecer conectado a
> > Internet más de 30 minutos, etc. o es tiempo suficiente para que un
hacker
> > pueda entrarme. Evita algo tener, como yo tengo, el firewall de Norton
> 2004
> > que me avisa de caballos de troya, dialers e intrusiones, etc.etc.
También
> > tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP o
> Whois
> > nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un
> laptop
> > y con tan escasos conocimientos que se me hace difícil entender la


jerga
> de
> > la informática.
>
> Todo lo que puedes hacer lo estás haciendo, desde mi punto de vista. De
> todos modos, yo no soy ningún experto en redes, pero por experiencia
propia,
> no se puede proteger más un equipo, salvo retirándolo de la red.
>
> > ¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas


algo?
> > Sumamente agradecido por tu información
> > Un saludo afectuoso de
> > Howard
> >
>
> El gran problema con los antivirus y demás es que si quien te está
entrando
> usa programas propios, pues poco pueden hacer. Lo típico es que algún
lamer
> coga algo por ahí y lo utilice para entrar; si es un programa conocido,


el
> antivirus/antitroyanos/etc te saltará y te avisará. Pero si tu te haces


un
> programa propio, no creo que ninguna herramienta sea capaz de


detectarlo,
> salvo un firewall, que en el mejor de los casos impedirá el acceso, pero
> nunca te garantizará una seguridad total.
>
> De todos modos, ten en cuenta que simplemente podría tratarse de un
> subnormal profundo que se esté dedicando a hacer el tonto; te ha tocado


a
ti
> y ya está. No hace mucho, a una empresa asociada a la que yo trabajo


(que
> mediante un ADSL tienen un servidor smtp, pop y http con dominio


propio),
un
> imbécil de corea intentó entrarles. Tras muchos días de problemas, la
> solución fue dejar apagado el servidor y el ADSL una semana. El tío se
cansó
> y ya no ha vuelto más.
>
> Tu podrías hacer lo mismo, o en caso extremo, podrías poner una denuncia
en
> un juzgado; no ´se como está el tema, pero supongo que te deberían hacer
> caso.
>
>
> >
> > "Zephryn Xirdal" escribió en


el
> > mensaje news:
> > > Un fichero borrado de la papelera sigue estando en el disco duro. Lo
> único
> > > que se elimina es la entrada en la tabla de entradas de ficheros,


pero
> > > físicamente queda grabado en el disco.
> > >
> > > Un programa podría navegar por las tablas citadas y recuperar el
archivo
> > > borrado (o partes de él).
> > >
> > > Un programa podría recorrer todo el disco duro a bajo nivel e ir
> > encontrando
> > > sectores con las firmas del Word y reunir los pedazos.
> > >
> > > Un fichero borrado y sobreescrito sigue dejando rastros magnéticos
que,
> > > disponiendo de la tecnología adecuada, se pueden recuperar. Esta
última
> > > opción sólo debería estar disponible para entidades gubernamentales,
> > previa
> > > autorización judicial, etc., pero sabemos que el mundo no es


perfecto,
> así
> > > que cualquiera podría tener acceso al mismo.
> > >
> > > Si no recuerdo mal, el nivel de seguridad norteamericano C5


determina
> que
> > un
> > > fichero se considera borrado definitivamente cuando se han
sobreescrito
> > > sobre él 50 veces otros valores. Hay software que hace eso, pero no
> > recuerdo
> > > ahora ningún nombre.
> > >
> > > Busca por los internetes de dios "secure delete", y algo te


aparecerá.
> > >
> > > Un usuario podría tener acceso a la recuperación de un fichero


siempre
> que
> > > queden rastros del mismo (ya sea borrado de la papelera, e incluso


de
> los
> > > índices de ficheros). Yo he hecho ambas operaciones, y he recuperado
> > > información tras haber sido borrada y formateado el disco duro, pero
es
> > una
> > > tarea árdua, muy árdua, aunque a veces compensa. (No quiero que


nadie
> > piense
> > > que soy un pirata, simplemente hay veces que una empresa pierde sus
> datos
> > y
> > > necesita recuperara algunos verdaderamente críticos, realmente lo he
> hecho
> > > dos veces).
> > >
> > > Si realmente quieres un sistema seguro, el ordenador debe estar


fuera
> del
> > > alcance de cualquiera, no debe estar en red, ni conectarse a


internte,
> ni
> > > tener acceso a nada wireless, y debería estar vetado el acceso al
mismo
> > > mediante seguridad física (digamos en una habitación cerrada bajo
llave,
> > con
> > > una sola llave colgada de tu bolsillo). Y para niveles realmente
> > paranoicos,
> > > en una jaula de Faraday para evitar emisiones electromagnéticas, que
se
> > > pueden capturar y reconstruir.
> > >
> > >
> > >
> > > "Howard's" escribió en el
mensaje
> > > news:
> >
> >
>
>


Respuesta Responder a este mensaje
#4 Howards
07/04/2004 - 10:53 | Informe spam
Hola a todos:
Gracias a todos los que habéis querido ayudarme y habéis aportado vuestros
conocimientos y consejos. De verdad estoy muy agradecidos a todos, en
especial a ti Zephryn Xirdal, tus conocimientos y tus consejos me ha sido de
mucha utilidad, de verdad y te lo agradezco personalmente.
A los demás también gracias, incluso a los que os lo habéis tomado mi
angustia
desde otro ángulo. Todo está bien y se acepta con deportividad, también, de
esta forma me habéis ayudado a no ir más allá de lo que es razonable.
Pero convendreis conmigo que es muy difícil exponer problemas que no son
abiertos y claros, sino que guardan cierto misterio, lo entiendo, pero
repito muchas
gracias por vuestra amable colaboración y ayuda.
Un saludo cordial
Howard

La realidad supera la imaginación
Jorge Luis Borges







"Zephryn Xirdal" escribió en el
mensaje news:OgGnz$

"Howard's" escribió en el mensaje
news:
> Hola nuevamente Zephryn Xirdal:
> Una pregunta más:
> ¿Tú sabes sin un router podría impedir *eficazmente* una intrusión en mi
> ordenador, o como decía tú todo esto podrá impedir si usa programas
> existentes pero en el caso de que fuera uno propio -que no creo que sea


el
> caso- entonces no habría remedio?.
>
Por lo que tengo entendido, no. JMT y demás lo afirman (y para mi es


motivo
suficiente), pero mi experiencia con los 3COM es que se vuelven un poco
majaretas cuando les pones filtros y condicionales, y empiezan a hacer


cosas
raras.

> He entrado en varias webs que me habeis aconsejado y desde la web de
> descubrir los passwords de hotmail, otra que es para destruir
> definitivamente cualquier archivo, otras que son para restaurar


cualquier
> archivo, otras que son para bueno tú sabes mejor que yo que hay para


todo.
> Una pregunat que no entendí: ¿Qué es tener acceso a nada wireless?

Pues que si el ordenador está conectado a algo mediante wireless (un


teclado
inalámbrico de los que van por radio, una tarjeta de red inalámbrica,


etc),
pues es relativamente fácil entrar por esos sitios al equipo. Es cuestión


de
buscar el canal en el que se están comunicando, y experimentar. El mayor
riesgo está en las tarjetas de red, pero no se puede descartar un teclado


o
un ratón. Logitech tiene una opción en sus drivers para establecer
"comunicación segura" entre el ordenador y el teclado/ratón, pero no sé
hasta qué punto pueda ser eficaz.

> Gracias una vez más por tu amabilidad y consejos
> Un saludo cordial
> Howard
>
>
> "Zephryn Xirdal" escribió en el
> mensaje news:
> >
> > "Howard's" escribió en el


mensaje
> > news:
> > > Hola Zephryn Xirdal
> > > Gracias por tu documentada exposición, pero aunque me has dejado con
> todos
> > > los temores en el cuerpo, prefiero saber que llegado el caso y


quiere
> > > realmente entrar en mi ordenador y *vaciar* mi disco duro, no tengo
otra
> > > posibilidad que quedarme de brazos cruzados o como dices desenchufar
> para
> > > siempre la conexión de cable para siempre, sino el riesgo que corro


es
> muy
> > > grande. Es más entiendo que si persiste en su empeño logrará sus
> > propósitos
> > > que será entrar. Visto que sabes de lo que hablas puedo pedirte


alguna
> >
> > Tenlo por seguro.
> >
> > > recomendación de tipo práctico, por ejemplo: No permanecer conectado


a
> > > Internet más de 30 minutos, etc. o es tiempo suficiente para que un
> hacker
> > > pueda entrarme. Evita algo tener, como yo tengo, el firewall de


Norton
> > 2004
> > > que me avisa de caballos de troya, dialers e intrusiones, etc.etc.
> También
> > > tengo el Ad-aware, el Spybot y el NsLookup para conocer el Whois IP


o
> > Whois
> > > nombre. Pero ten en cuenta de que yo soy un usuario doméstico con un
> > laptop
> > > y con tan escasos conocimientos que se me hace difícil entender la
jerga
> > de
> > > la informática.
> >
> > Todo lo que puedes hacer lo estás haciendo, desde mi punto de vista.


De
> > todos modos, yo no soy ningún experto en redes, pero por experiencia
> propia,
> > no se puede proteger más un equipo, salvo retirándolo de la red.
> >
> > > ¿Se te ocurre que pueda hacer algo para remediarlo? ¿Me aconsejas
algo?
> > > Sumamente agradecido por tu información
> > > Un saludo afectuoso de
> > > Howard
> > >
> >
> > El gran problema con los antivirus y demás es que si quien te está
> entrando
> > usa programas propios, pues poco pueden hacer. Lo típico es que algún
> lamer
> > coga algo por ahí y lo utilice para entrar; si es un programa


conocido,
el
> > antivirus/antitroyanos/etc te saltará y te avisará. Pero si tu te


haces
un
> > programa propio, no creo que ninguna herramienta sea capaz de
detectarlo,
> > salvo un firewall, que en el mejor de los casos impedirá el acceso,


pero
> > nunca te garantizará una seguridad total.
> >
> > De todos modos, ten en cuenta que simplemente podría tratarse de un
> > subnormal profundo que se esté dedicando a hacer el tonto; te ha


tocado
a
> ti
> > y ya está. No hace mucho, a una empresa asociada a la que yo trabajo
(que
> > mediante un ADSL tienen un servidor smtp, pop y http con dominio
propio),
> un
> > imbécil de corea intentó entrarles. Tras muchos días de problemas, la
> > solución fue dejar apagado el servidor y el ADSL una semana. El tío se
> cansó
> > y ya no ha vuelto más.
> >
> > Tu podrías hacer lo mismo, o en caso extremo, podrías poner una


denuncia
> en
> > un juzgado; no ´se como está el tema, pero supongo que te deberían


hacer
> > caso.
> >
> >
> > >
> > > "Zephryn Xirdal" escribió en
el
> > > mensaje news:
> > > > Un fichero borrado de la papelera sigue estando en el disco duro.


Lo
> > único
> > > > que se elimina es la entrada en la tabla de entradas de ficheros,
pero
> > > > físicamente queda grabado en el disco.
> > > >
> > > > Un programa podría navegar por las tablas citadas y recuperar el
> archivo
> > > > borrado (o partes de él).
> > > >
> > > > Un programa podría recorrer todo el disco duro a bajo nivel e ir
> > > encontrando
> > > > sectores con las firmas del Word y reunir los pedazos.
> > > >
> > > > Un fichero borrado y sobreescrito sigue dejando rastros magnéticos
> que,
> > > > disponiendo de la tecnología adecuada, se pueden recuperar. Esta
> última
> > > > opción sólo debería estar disponible para entidades


gubernamentales,
> > > previa
> > > > autorización judicial, etc., pero sabemos que el mundo no es
perfecto,
> > así
> > > > que cualquiera podría tener acceso al mismo.
> > > >
> > > > Si no recuerdo mal, el nivel de seguridad norteamericano C5
determina
> > que
> > > un
> > > > fichero se considera borrado definitivamente cuando se han
> sobreescrito
> > > > sobre él 50 veces otros valores. Hay software que hace eso, pero


no
> > > recuerdo
> > > > ahora ningún nombre.
> > > >
> > > > Busca por los internetes de dios "secure delete", y algo te
aparecerá.
> > > >
> > > > Un usuario podría tener acceso a la recuperación de un fichero
siempre
> > que
> > > > queden rastros del mismo (ya sea borrado de la papelera, e incluso
de
> > los
> > > > índices de ficheros). Yo he hecho ambas operaciones, y he


recuperado
> > > > información tras haber sido borrada y formateado el disco duro,


pero
> es
> > > una
> > > > tarea árdua, muy árdua, aunque a veces compensa. (No quiero que
nadie
> > > piense
> > > > que soy un pirata, simplemente hay veces que una empresa pierde


sus
> > datos
> > > y
> > > > necesita recuperara algunos verdaderamente críticos, realmente lo


he
> > hecho
> > > > dos veces).
> > > >
> > > > Si realmente quieres un sistema seguro, el ordenador debe estar
fuera
> > del
> > > > alcance de cualquiera, no debe estar en red, ni conectarse a
internte,
> > ni
> > > > tener acceso a nada wireless, y debería estar vetado el acceso al
> mismo
> > > > mediante seguridad física (digamos en una habitación cerrada bajo
> llave,
> > > con
> > > > una sola llave colgada de tu bolsillo). Y para niveles realmente
> > > paranoicos,
> > > > en una jaula de Faraday para evitar emisiones electromagnéticas,


que
> se
> > > > pueden capturar y reconstruir.
> > > >
> > > >
> > > >
> > > > "Howard's" escribió en el
> mensaje
> > > > news:
> > >
> > >
> >
> >
>
>


email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida