¿Debo instalar un Antivirus en mi Mac?

Unos dicen que no hace falta, pues se requiere la contraseña de root, otros que no existen virus y otros que unicamente evitas transmitir virus a equipos Windows en redes mixtas.

Son muchas las ocasiones en que los clientes me han preguntado si necesitaban un antivirus en sus flamantes equipos Mac de Apple. Existe el rumor de que no existen virus en OSX/MacOS pero he de afirmar que no es del todo cierto. Se han dado casos sonados, aunque puntuales, de virus en sistemas de Apple y yo personalmente he eliminado en infinidad de ocasiones Malware utilizando la solución de MalwareBytes para Mac que, aunque poco ofensivos, ralentizaban el equipo sobremanera.

La proliferación de los sistemas Windows frente al resto ocasionó que los desarrolladores de virus se centraran en éstos siendo menos frecuente en el resto de sistemas, como en los de Apple. Ocasionalmente se detectan problemas en estos equipos y hemos de estar preparados, a sabiendas que un sistema antivirus no nos protege 100% en ningún caso, independientemente del Sistema Operativo utilizado. Además, si queremos empatizar con el resto de usuarios, deberíamos hacer uso de antivirus simplemente para evitar la propagación de archivos infectados a otros mas vulnerables.

En resumidas cuentas y bajo mi punto de vista (reforzado tras consultas a organismos oficiales),  deberíamos de hacer uso de software antivirus en nuestros equipos Mac.

Anuncios

Bienvenid@ a mi blog

Soy Roberto Arias y, aunque nacido en Alicante, resido en la isla de Ibiza desde hace muchos años, junto a mi mujer y mi hijo.

Soy un ferviente apasionado del dibujo y de la tecnología. Tenía muy pocos años cuando ya pasaba horas representando en papel imágenes que veía en revistas, publicidad o TV y, ciertamente, no se me daba nada mal. Por aquel entonces no había ordenadores ni tablets en las casas lo que favorecía al ejercicio del dibujo. He tratado de mantener esa sana costumbre toda mi vida, aunque en menor medida, a mi pesar.

Unos años mas tarde, descubrí que disfrutaba destripando aparatos electrónicos para “analizar” su funcionamiento interno o simplemente por la satisfacción de desmontarlos y volverlos a montar. No se resistía ningún cacharro de casa, los altavoces, el televisor, el vídeo VHS, cadenas de música, …

Siendo preadolescente, tuve la gran suerte de recibir un curso de informática, abriéndose para mi un mundo maravilloso. Por aquel entonces se estudiaba algo de teoría hardware y software, el uso de un sistema operativo revolucionario conocido como MS-DOS, cómo usar el procesador de textos de moda – Wordperfect -, y algo de programación, un Basic algo mas moderno que el de los ordenadores de cinta. Sin lugar a dudas esto marcaría mi desarrollo profesional.

Pocos meses después de empezar el curso de informática me compraron mi primer ordenador, un 386DX 40 MHz soportado por MS-DOS 5.0. Recuerdo que hice mis pinitos de renderizado bajo 3D Studio tras adquirir un coprocesador matemático y un par de libros que todavía conservo.

A punto estuve de matricularme en Ingeniería de Diseño Industrial aunque, con algunos obstáculos, años mas tarde finalicé mis estudios universitarios en Ingeniería Telemática, algo así como la ciencia que estudia la informática y las telecomunicaciones.

Son muchas las personas a las que he de estar agradecido en estos años por haber confiado en mi y permitirme evolucionar personal y profesionalmente. Desde mis padres a mi mujer, a la familia en general, y a los amigos, sin olvidar a cada profesor o compañero de trabajo, todos han aportado algo.

Agradecido por tu visita.

Apple en el trabajo

“Llevo muchos años haciendo uso personal y profesional de los sistemas de Microsoft y unos pocos, aunque maravillosos, utilizando los de la manzana, hasta el punto de tomar la decisión de no querer seguir teniendo que usar Windows como plataforma base y he de reconocer que tenía mis reticencias en el pasado.
 
En casa OS X e iOS son mis sistemas operativos habituales desde hace tiempo pero es ahora cuándo he decidido tratar de hacerlo también en el trabajo. Trabajo en el sector de las TI y lo cierto es que no está siendo nada fácil el ‘switching’, hay trabas casi a diario que provocan cierta frustración (gestión del correo profesional, acceso a Directorio Activo, virtualizar SW corporativo o no, … )”


Fuente: http://www.josepros.com/2009/09/por-que-recomiendo-apple-como-sistema.html?m=1

Hace unos días decidí hacer ‘switching’ en el trabajo (algo así como dejar de usar Sistemas Microsoft Windows para pasar a OS X de Apple o plataformas GNU/Linux), algo que ya intenté en el pasado sin mucho éxito. Estuve buscando páginas donde focalizarme para evitar pasar por los mismos problemas que otros ya padecieron pero lo cierto es que no encontré mucha información. Fue una grata sorpresa encontrar la web de Josep Ros y su artículo que data de 2009 “¿Por qué recomiendo Apple como equipo para un Administrador de Sistemas?”. El de arriba es un comentario que no dude en lanzar al hilo 7 años después. 
 

Delitos Informáticos, ¿qué son?

La Wikipedia afirma que “udelito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.” La tecnología evoluciona mas rápidamente que la legislación por lo que existen además conductas criminales  llevadas a cabo mediante un elemento informático.
En esencia, son aquellos delitos cometidos a por vías telemáticas y que se sustentan en la prueba informática.
Los líderes de UE se reunieron el 23 de noviembre de 2001 en el Consejo Europeo de Budapest para definir el que se conoce como Convenio sobre la Ciberdelincuencia:


1.Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

  • Acceso ilícito.
  • Interceptación ilícita.
  • Interferencia en los datos.
  • Interferencia en el sistema.
  • Abuso de los dispositivos.
2. Delitos informáticos.
  • Falsificación informática.
  • Fraude informático.
3. Delitos relacionados con el contenido.
  • Delitos relacionados con la pornografía infantil.

4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

  • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
5. Actos de índole racista y xenófoba cometidos por medio de sistemas informáticos (Protocolo adicional al Convenio sobre la ciberdelincuencia, Estrasburgo el 28 de enero de 2003).

iCritica


Estoy leyendo el libro sobre la vida de Jobs, de Walter Isaacson y estoy disfrutando con ello, además he podido ver un trailer de un próximo estreno de Danny Boyle (Trainspotting, La Playa, Slumdog Millionarie, …) basada también en la vida y obra de Steve Jobs que tiene muy buena pinta…

Como ya comenté en un post anterior, tras un periodo de desconfianza hacia la la manzana me he convertido en un acérrimo seguidor de Apple, pero he de reconocer que en ocasiones las cosas en la de Cupertino carecen de sentido común.

 
Recuerdo con cierta nostalgia ya a mis antiguos compañeros de trabajo escaneando el espectro para buscar un canal libre con sus dispositivos Android. Sabían buscarme las cosquillas cuando yo llevaba días fanfarroneando acerca de las bondades de mi iPhone. Con la cabeza gacha asumía que Apple no permitía el escaneo de redes WiFi a sus desarrolladores pero estaba seguro que era un descuido que solventarían en cualquier momento. A día de hoy sigo necesitando sacar el portátil para auditar la WiFi del cliente.


 
Hace poco días tome la decisión de instalar un antivirus en mi móvil (ya tomé la decisión de hacerlo en el MacBook hace tiempo). Para mi sorpresa todas la aplicaciones que se presentaban como antivirus en la App Store eran tan solo aplis que realizaban funciones tales como la busqueda y rastreo de tu móvil en caso de pérdida o robo, o la realización de copias de seguridad entre otras, pero no realizaban las funciones de un antivirus al uso (protección del sistema en tiempo real, análisis de ficheros, de correos entrantes, …) Todo apunta a que Apple ha ido retirando los conocidos sistemas antivirus de su tienda online por ofrecer un “mensaje equivocado” a sus clientes siguiendo una extraña campaña de marketing. ¿Querrán hacernos creer que IOS está exento de malware? ¿no existen vulnerabilidades ni 0days? ¿Están los iPhones, iPads y iPods a prueba de Phising o de Ramsomware? En resumidas cuentas a los usuarios de dispositivos  con el sistema operativo IOS no nos queda otra que esperar a las actualizaciones de Apple para la corrección de ciertas vulnerabilidades, cruzar los dedos y realizar backups con cierta periodicidad.


Reconozco también que me molesta especialmente la obsolescencia programada de los dispositivos Apple, especialmente en dispositivos IOS. A nivel Hard son máquinas sobradamente preparadas pero es a nivel Software dónde se les fuerza a la caducidad. Creo que la Apple Store debería ser totalmente funcional con dispositivos de cualquier generación ofreciendo el repositorio de la aplicaciones acorde a su versión OSX/IOS correspondiente. Descatalogar un dispositivo Apple es dictar su sentencia de muerte, y no mola nada.

Certificaciones TIC

Existe un amplio abanico de certificaciones tecnológicas, tenemos la posibilidad de realizar estudios universitarios informáticos y/o de telecomunicación, ampliarlos con formación de postgrado, adquirir formación en escuelas y/o asociaciones privadas de reconocido prestigio e incluso mantener un marco de colaboración con las mismas.

A continuación muestro un resumen sobre algunas de las certificaciones en Tecnología de la Información y la Comunicación mas importantes y especialmente las relacionadas con la seguridad informática:

1. Formación Universitaria (Grados/Ingenierías):

– Escuela Técnica Superior de Ingenieros Informáticos:

  • Grado en Ingeniería Informática.
  • Grado en Matemáticas e Informática.
  • Ingeniero en Informática (Plan en extinción).


– Escuela Técnica Superior de Ingeniería de Sistemas Informáticos:
  • Grado en Ingeniería de Computadores.
  • Grado en Ingeniería del Software.
  • Grado en Sistemas de Información.
  • Ingeniero Técnico en Informática de Gestión (Plan en extinción).
  • Ingeniero Técnico en Informática de Sistemas (Plan en extinción).

 

– Escuela Técnica Superior de Ingenieros de Telecomunicación:
  • Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación.
  • Grado en Ingeniería Biomédica.
  • Ingeniero de Telecomunicación (Plan en extinción).


– Escuela Técnica Superior de Ingeniería y Sistemas de Telecomunicación:
  • Grado en Ingeniería de Sistemas de Telecomunicación.
  • Grado en Ingeniería de Sonido e Imagen.
  • Grado en Ingeniería Electrónica de Comunicaciones.
  • Grado en Ingeniería Telemática.
  • Ingeniero Técnico en Telecomunicación, especialidad en Sistemas de Telecomunicación (Plan en extinción).
  • Ingeniero Técnico en Telecomunicación, especialidad en Sistemas Electrónicos (Plan en extinción).
  • Ingeniero Técnico en Telecomunicación, especialidad en Sonido e Imagen (Plan en extinción).
  • Ingeniero Técnico en Telecomunicación, especialidad en Telemática (Plan en extinción).
 
2. Formación Universitaria (Masters/Postgrados):
 
  • Curso Superior Universitario de Seguridad Informática y Hacking Ético por la Universidad Rey Juan Carlos.
  • Máster en seguridad en Internet por la Universidad de Salamanca.
  • Máster Universitario en Seguridad Informática por la Universidad Internacional de La Rioja.
  • Máster Oficial Seguridad de la Informática por la IMF Business School.
  • Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la Universidad Autónoma de Barcelona; la Universidad Rovira i Virgili y la Universitat Oberta de Catalunya.


3. Certificaciones Privadas (Reconocimiento Nacional):

  • Afiliación a la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI). 
  • Curso Perito Telemático Forense, por la ANTPJI.
  • Curso de Derecho Informático y Peritaciones Judiciales, por la ANTPJI.
  • Certificación LPI, por la ANTPJI.
  • Afiliación a la Asociación Profesional de Peritos Informáticos (ASPEI).
  • C-CDP. Conceptos de derecho procesal para no juristas, por la ASPEI.
  • C-TID. Técnicas de investigación digital, por la ASPEI.
  • C-PIIF. Peritaje Informático e Introducción a la Informática Forense, por la ASPEI.
  • Afiliación a la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE).
 
4. Certificaciones Privadas (Reconocimiento Internacional):

 

  • Certified Ethical Hacker (CEH), por EC-Council.
  • Certificado de Gestión de Seguridad de la Información (CISM), por ISACA.
  • Certificado de Auditor de Sistemas de Información (CISA), por ISACA.
  • Certificado de Sistemas de Seguridad la Información (CISSP), por ISC2.
  • Profesional de la Seguridad Inalámbrica Certificado (CWSP), por Certified Wireless Network Professional (CWNP).


5. Otros cursos:

  • Certificaciones CompTIA IT .
  • Certificación Global Information Assurance (GIAC).
  • Certificaciones de Offensive Security.
  • Certificaciones Cyber Security de Mile2.


Herramientas Pentesting sobre Mac OS X

Hace algo mas de una semana que poseo un casi flamante MacBook y he de confesar que me ha cautivado sobremanera. Que me atrajera su aspecto era algo evidente pero además el uso del sistema operativo ha resultado ser un grata experiencia, y porqué no decirlo mola bastante tener en tus manos un sistema basado en Unix. Reconozco que he sido escéptico en el pasado.

Además de su magnifico aspecto y la grata experiencia del usuario, Mac OS X implementa la mayoría de herramientas disponibles en nuestras distros de Linux. De entre las mas interesantes que he encontrado destaco las siguientes:

– Terminal. Esta aplicación nos brinda la oportunidad de ejecutar comandos mediante consola al mas puro estilo Unix. Para los nostálgicos, la shell de Mac OS X implementa las herramientas por excelencia tales como Ping, Telnet, Traceroute, Whois, Netstat, …

– Nmap/Zenmap.
– Maltego.
– Nessus.
– Metasploit/Armitage.
– Kismac.
– Wireshark.
– Suite Aircrack-ng.
– Ettercap.
– Microsoft Remote Desktop.
– CoRD.
– WiFi Explorer.
– Winbox4Mac.
– UniFi.
– UniFi Discover.
– LanScan.

Sin duda la mejor manera de realizar auditorías informáticas es utilizando alguna de las distribuciones destinadas exclusivamente para ello (véase Kali Linux, Wifislax, Bugtraq, etc.), además evitaremos sorpresas en el buen funcionamiento de nuestra máquina.