23 April 2010

Are Physical #Attacks On POS PIN Pads Rising?

Written by Evan Schuman
April 21st, 2010

One of the oldest tenets in security is that professional thieves will always attack the perceived weak point of security. A burglar will hit the back door until it’s reinforced with multiple deadbolts and then he’ll turn to the window. If that’s replaced with bullet-proof glass with bars in front, he’ll ring the doorbell. If every door and window is perfectly protected, he’ll sledgehammer through the wall.

This reality is why we’re seeing a sharp increase in reported thefts of PIN pad units. Substantial efforts in recent years to protect the data within a split second of a card being swiped have done little beyond making PIN pads the victim of physical attacks. Units are replaced either with a skimmer attached or by a clone of the full device.
The attacks require more courage and brawn than a typical cyberthief displays. (Although with cyberthief extraordinaire Albert Gonzalez’s claims that he regularly performed 5,000 sit-ups per session, maybe he’d have been an exception.)
As BankInfoSecurity reported on Monday (April 19), an attack on Hancock Fabrics is an ideal example of this PIN pad trend. The chain confirmed that, last summer, “PIN pad units at a limited number of Hancock Fabrics stores were stolen and replaced with visually identical, but fraudulent, PIN pad units.”
The problem with Hancock’s statement is the four steps CEO Jane Aggers said the chain is taking to correct the issue. First, “upgrading the PIN pad units at the point of sale in all of our stores with new PIN pad units that were designed to meet the toughest security requirements.” Second, “working with forensic investigators to analyze the extent of any unauthorized access to customer information and to identify and address any issues that have been identified.” Third, “installing automated systems to monitor each of the PIN pad units daily to look for suspicious activity.” And fourth, “implementing new store-wide policies with respect to daily inspection of the PIN pad units.”
Upgrading the PIN pad units is a fine way to go. But anything short of soldering them to the wall and encasing the units with bullet-proof glass won’t address physical attacks. Although working with forensic investigators is a great thing, it won’t prevent similar attacks from happening again.
The “automated systems” that will “look for suspicious activity” sound an awful lot like video cameras, which are fine but also easily disabled. “Daily inspection” points sound like a good idea, but it’s something that will likely be relaxed within two weeks of being launched.
How about automating some of these tasks?
Or what about discreetly placing RFID tags in multiple locations around the POS area. They would constantly ping each other and loudly alert the store whenever the distance between any two tagged devices changes. The new lookalike devices would be easily detected, unless the thieves are able to remove the RFID tag and place it in the same place on the new unit.
That’s very difficult to do in a quick swap. Also, that tag can be affixed in such a way as to break the main device if it’s forcibly removed. If the units are working properly, a change in location would be detected the instant any tampering begins.
As for a skimmer being attached, perhaps a very sensitive weight verification mechanism could flag any devices that seem to gain a little mass overnight. (Good idea for PIN pads. Bad idea for columnists.)

22 April 2010

Elementos de Seguridad y Phishing Bancario

En el pasado ya se ha hablado en este blog sobre cómo protegerse del “phishing”, en especial del phishing bancario. Recientemente el proveedor de alojamiento web Arsys ha creado una página web con un sencillo test para aprender a identificar los elementos de seguridad de un sitio web. La dirección de esta página web es www.pondriaaquisusdatos.es.

Cabe decir que el hecho de que un sitio web no tenga todos los elementos de sguridad no significa que automáticamente se trate de un caso de phishing, o de un sitio inseguro. Por supuesto, cuantos más elementos incluya un sitio, más confianza nos dará. También debemos recordar que en navegadores muy antiguos es posible que no aparezcan los elementos de seguridad más avanzados.

En general este test me parece útil para habituarse a buscar los elementos básicos de seguridad al entrar en páginas donde se solicitan nuestros datos. Encontrará más información sobre cómo protegerse del phishing bancario en este post.

21 April 2010

When To Choose: Preventive VS Reactive #Security

Posted by John Sawyer, Mar 31, 2010 03:32 PM 

Information security is an area of IT that can have an extremely varied budget based on the parent organizations' belief of whether or not they'll be hacked. It's a mentality that seems silly if you've been in the infosec biz for a while because you most likely have realized by now that everyone gets hacked or has a data breach at some point.

We’re faced with a tough question. How do we get management to buy into that mentality? Better yet, do we want them to? It's not easy telling your boss that a data breach is inevitable. That's not what bosses like to hear, but either way, someone is going to lose a cell phone or USB flash drive, have a laptop stolen, or an attacker is going to break in through a SQL injection vulnerability in your Web app or via information socially engineered over the phone.

You know what your boss is going to say next…"We need to prevent those things!" And, that's where we stuck with trying to prevent every possible breach scenario that we can think of, even those we can't think of via methods that haven't been discovered. One of the things you have to decide is how to balance preventive security with that of reactive security. In other words, do you spend money on laptop encryption and patch management or intrusion detection and centralized log monitoring?

I keep thinking back to Dave Shackleford's blog entry, "
5 Reasons Your Security Program is a Failure." There are several great points there, but the one that I keep thinking about is #2, Lack of monitoring capabilities. Where does monitoring fall in terms of preventive and reactive security?

In the incident response process, monitoring fits nicely in the identification stage. Alerts coming from an intrusion detection system can identify a compromised host because an attack was seen followed by a command shell.
But, can't monitoring be preventive, also? For example, monitoring changes on workstations could turn up an employee plugging in an external USB drive and trying to access documents that he or she isn't authorized to access. Security could respond immediately and prevent a potential data breach before the employee has a chance to copy files and leave. Hmm…doesn’t that still seem a little reactive?

So, where does monitoring fit? We all know we need to have log analysis and intrusion detection systems in place, but where do we draw the line? Should we ever place the need to have monitoring technologies over patch management and application whitelisting that could prevent infections and compromises that we’d be using the monitoring systems to detect?
My choice would be the preventive technologies first, then the monitoring because I know I can implement cheap, open source monitoring tools in the interim while waiting for additional budget for more costly, enterprise monitoring solutions. The problem is when you don’t have the budget for both. What then? I’d love to get some feedback from those of you facing shrinking budgets and what choices and sacrifices you’ve had to make. 

John H. Sawyer is a senior security engineer on the IT Security Team at the University of Florida. The views and opinions expressed in this blog are his own and do not represent the views and opinions of the UF IT Security Team or the University of Florida. When John's not fighting flaming, malware-infested machines or performing autopsies on blitzed boxes, he can usually be found hanging with his family, bouncing a baby on one knee and balancing a laptop on the other. Special to Dark Reading.

20 April 2010

Ubuntu Pentest Edition v2.03 released. Check it out!!!!!!

Ubuntu Pentest Edition is a gnome based linux designed as a complete system which can also be used for penetration testing. Ubuntu Pentest Edition has a big repository of software (Ubuntu repositories) and high customization possibilities. The system is made in a way that you can configure it to suite your needs. With Ubuntu Pentest Edition comes around 300 tools for penetration testing and set of basic services which are needed in penetration testing. Also we are preparing a repository of pentest tools so your system will be up to date at all time.  Click Here to  Download it...

16 April 2010

ALERTA!!! Troyano para Facebook

By agunsche on Marzo 23, 2010
Según BitDefender, el troyano está alcanzando una gran distribución, aprovechando la gran base de usuarios de esta red social.

Diario Ti: Un falso email enviado en nombre de Facebook está siendo utilizado para engañar a los usuarios e infectar sus ordenadores con un troyano. El correo anuncia a los usuarios que su contraseña de Facebook había sido cambiada por motivos de seguridad. El mensaje incluye un archivo .Zip adjunto que, supuestamente, contiene la nueva clave.
Sin embargo, en lugar de una nueva contraseña, el archivo contiene el troyano Trojan.Dropper.Oficla.G. Este troyano instala un backdoor en el equipo el cual permite al ciberdelincuente controlar remotamente el ordenador y acceder al sistema infectado. Igualmente, los ciberdelincuentes pueden infectar el equipo con nuevos ejemplares de malware.  Según los datos del sistema de monitorización de BitDefender la distribución de este correo malicioso comenzó en la tarde del día 17. Desde entonces, ha habido oleadas muy intensas, llegándose a recibir más de 200 mensajes de este spam en media hora en los sistemas de BitDefender.

Igualmente, los ratios de infección de los sistemas de reporte en tiempo real de BitDefender indican que el troyano Trojan.Dropper.Oficla.G se está distribuyendo masivamente y que los ciberdelincuentes no tardarán mucho en tomar el control de un gran número de ordenadores.

“La ventaja de este tipo de ataques radica en que Facebook es una red con un gran número de usuarios, la mayoría de ellos muy activo. Por eso, es más probable que el receptor del spam sea usuario de esta red que de cualquier otra, o que de un banco, por ejemplo. Además, como se trata de usuarios muy activos, enseguida intentarán reactivar su cuenta, lo que les hace más susceptibles de caer en la trampa”, explica Raúl García, Responsable de Marketing de BitDefender en España.

FUENTE: bitdefender

Nuevo Troyano Nelly!!!!

Actualmente existe una nueva variante de troyano que se copia con diferentes nombres, y se oculta con el nombre de SVCHOST.EXE para que se confunda en las tareas activas  del sistema, se empezó a detectar y controlar a partir de la nueva version del hoy del EliStarA.EXE 20.75

Actualmente solo es detectado por un 50 % de los antivirus  (VirusTotal), y Kaspersky, NOD32, Sophos o Symantec aun no lo detectan:

Kaspersky 2010.04.15 - 
McAfee 5.400.0.1158 2010.04.15 Generic.dx!qfj 
McAfee-GW-Edition 6.8.5 2010.04.15 Heuristic.LooksLike.Trojan.PSW.Zapchast.H 
Microsoft 1.5605 2010.04.15 - 
NOD32 5030 2010.04.15 - 

Sophos 4.52.0 2010.04.15 - 
Sunbelt 6179 2010.04.15 Trojan.Win32.Generic!BT 
Symantec 20091.2.0.41 2010.04.15 - 

File size: 150830 bytes 
MD5...: 1fb1c0e38e92e2536fb82cc9e73c5038 
SHA1..: 8117c39eb8a4b26f5953bd62542541340fa9c377 

Principales caracteristicas :

- Queda residente.
- Deshabilita el Administrador de Tareas, las Opciones de Carpeta y la Restauración del Sistema.
- Como icono tiene el de una Carpeta.
- Como Label de las unidades pone ":. Nelly .:"
- Cambia el formato de la hora "HH:mm ::"

y crea los siguientes ficheros 

%WinDir%\ Fonts\ SVCHOST.EXE
%WinDir%\ Tasks\ At1.job
%WinDir%\ Temp\ BT6052.BAT

El EXE es una compilacion del BAT, donde se ve todas sus acciones.

13 April 2010

Sólo para nostálgicos

Fue en el año 1976 cuando el ingeniero Nolan Bushnell presidente de la compañia Atari, quien por problemas al no poder financiar el costo del desarrollo del chip Stella, decide vender Atari Inc a la compañia Warner Communications por $28 millones de dólares. Warner deja al mando a Nolan hasta terminar el VCS (Sistema de Video Computadora). En  1977 Warner vuelve a invertir otros $100 millones de dólares pudiendo terminar así el chip Stella.

Página del emulador: http://stella.sourceforge.net
Página dedicada especialmente al Atari 2600 con casi todos los juegos para descargar: http://www.atariage.com

11 April 2010

Hackers con mala prensa

Estos tecnófilos repudian el término ‘pirata' y la falsa imagen que los medios transmiten de ellos. 

A pesar de sufrir el síndrome de Asperger (un tipo de autismo) o quizás por ello, el hacker Gary McKinnon entró en decenas de ordenadores y redes de la NASA, del ejército y el Departamento de Defensa de EEUU buscando información sobre ovnis. La Hi-Tech Crime Unit británica lo detuvo y los estadounidenses exigen su extradición. No se trata de una película. En mayo, un tribunal debe decidir si su enfermedad le salva de una potencial condena de 70 años en la cárcel. 

Frente a la imagen de jovencitos aislados en su habitación haciendo trastadas con su ordenador, a McKinnon y a muchos como él sólo les pierde la búsqueda de respuestas. Tampoco son unos chavales (este escocés tiene 44 años) y, aunque suelen entrar en sistemas ajenos, les repugna que les tilden de piratas informáticos. De hecho, la mayoría se gana la vida cuidando de los sistemas de otros.

Entonces, ¿de dónde viene la imagen negativa que tienen los hackers? El irlandés Damian Gordon, del Instituto de Tecnología de Dublín, ha estudiado elementos de la cultura popular, como la literatura o las películas, y niega que venga de aquí. En su investigación 40 años de películas de hacking ha revisado cómo 50 películas han dibujado a esta figura de la sociedad tecnológica actual. 

Según su trabajo, la mayor parte de los 60 hackers de ficción entran dentro de la categoría de personaje heroico, que lucha contra gobiernos y corporaciones malvadas. En cuanto a la edad, el 62% tiene entre 25 y 50 años. El trabajo señala que el 73% de los personajes son buenos chicos y sólo el 17% ha pasado al lado oscuro. La conclusión de Gordon es: "La imagen que la cultura popular tiene del hacker como un jovencito hackeando desde su dormitorio no ha sido generada por los personajes que aparecen en el cine".

¿Los medios de comunicación, entonces? Gordon cree que, al menos en parte, sí. "A la prensa le encanta escribir historias sobre jóvenes hackers que han roto algún súper sistema de seguridad informática". Pero en realidad, casi el 60% de los ataques o daños a redes proceden de dentro, según un estudio de IDC. "Cuando las empresas son hackeadas por su propio personal (que no son jovencitos), no suelen informar a la policía o a la prensa por la mala imagen que les puede acarrear".

Gobiernos y empresas
El hacker lord epsylon cree que hay que mirar a otro lado. "La imagen del hacker ha sido demonizada por parte de gobiernos y empresas, que han instrumentalizado a ciertos medios de comunicación", explica a Público. Para él, ha sido la respuesta a un fenómeno que les ha superado: "Cuando en los ochenta comenzaron a salir los primeros casos en EEUU, se decidió que la figura del joven informático capaz de superar las medidas de seguridad implementadas por equipos de ingenieros a sueldo era un peligro nacional. En vez de admitir que sus sistemas eran bastante deficientes, se trató de dar la vuelta al asunto, argumentando que eran simples delincuentes de la tecnología".

El término hacker viene de los sesenta, cuando, como recuerda Gordon, "los miembros del laboratorio de inteligencia artificial del MIT buscaban entender el funcionamiento interno de cualquier sistema, en especial los informáticos". Hoy el término también incluye a los que rompen sistemas (cracking), a los que entran para robar y a los que quieren cambiar el mundo.

Sin embargo, Gordon reconoce que alguna de las películas sí que ha tenido un impacto especial, como es el caso de Juegos de Guerra. Interpretada por Matthew Broderick en 1983, cuenta cómo un joven hacker entra, como ha hecho McKinnon, en un sistema de los militares estadounidenses y casi provoca una guerra nuclear. "WarGames tuvo una gran influencia en mucha gente, y muchos tomaron su imagen de lo que es un hacker de esta película", opina Gordon.

Lord epsylon nació el mismo año del estreno de Juegos de Guerra y es una de sus películas de hackers favoritas. Pero se trata sólo de una ficción. "Creo que un hacker es un revolucionario de nuestra era, porque aporta un deseo intelectual claro, la búsqueda del conocimiento, y de una ética basada en la libertad de información y la pasión creativa", defiende este responsable del departamento técnico de una empresa de seguridad informática.

Pero la expresión hacker esconde varias realidades. Para coldwind, desarrollador de software libre y miembro del colectivo Hacktivistas, un hacker es un experto en penetración en sistemas informáticos pero, por otro lado, en otro sentido más difuso, es alguien experto en informática y utiliza sus conocimientos para romper barreras, para ir más allá de los límites.

Filtraciones de crímenes de guerra 
"En ambos casos, hablamos de gente que cumple una función social muy importante. Gracias a los primeros se han conseguido filtraciones de pruebas de crímenes de guerra cometidos por Estados Unidos. Gracias a los segundos, disponemos de software revolucionario, que ha eliminado barreras tecnológicas impuestas por las corporaciones", explica.

Cuando el dominio de la tecnología se dirige al activismo surge este hacktivismo. Tanto lord epsylon como coldwind se definen como hacktivistas. Para ellos, en un tiempo donde el control social y político se apoya en herramientas tecnológicas, la reacción ha de ser igualmente tecnológica. 

A su manera, el hacker escocés también era un hacktivista. En su defensa alegó que buscaba información sobre una supuesta conspiración que los grupos de interés han montado para evitar que formas de energía inagotable, barata y limpia lleguen a la sociedad. Su autismo no parece que ayude a su tesis. 

FUENTE : Publico.es

Lenguaje C bajo Linux - Parte I

Yo creo que nadie pone ya en duda que Linux es un sistema operativo excelente para el desarrollo de herramientas y aplicaciones. No sólo porque está muy bien documentado, sino, sobre todo, porque se código es abierto, lo que hace más fácil resolver los problemas de compatibilidad entre nuestras herramientas y el sistema. Pero además, porque Linux cuenta con excelentes implementaciones de compiladores para el lenguaje C, uno de los más usados en el mundo de la programación estructurada.

Por eso, en las próximas publicaciones les voy a presentar los fundamentos de la programación en C en entornos Linux. Espero que les guste.

¿Qué vamos a necesitar?

En primer lugar, una computadora con Linux y todas sus bibliotecas de desarrollo instaladas. La máquina no tiene que ser muy potente, ya que sólo vamos a usar el ambiente shell y algún editor de textos simples, como vi, pico o el emacs. Dependiendo de las distribución que uses, como Red Hat o SuSE, puede que tengas los módulos de programación y de desarrollo listos para funcionar al haberlos instalado junto con el sistema. Si lo que usas es una distribución Slackware, ten por seguro que todas las bibliotecas necesarias ya estarán en tu computadora, porque estos módulos se incluyen por defecto en la instalación estándar. A propósito, está última distribución es una de las más flexibles de todas como ambiente de desarrollo.

No tienes linux en tu máquina y te da miedo instalarla.

Hoy es día hay soluciones muy prácticas que se pueden ejecutar directamente desde el CD, sin necesidad de instalarlas en la computadora. Una de ellas, que me parece verdaderamente excelente, es Knoppix, basada en la distribución Debian .Otra, también muy buena, es Securinix 1.0, basada en la distribución Slackware. Ambas cuentan con un entorno gráfico, y con un entrono de desarrollo en shell. Así podrá probar a programar C en Linux, si miedo a estropear tu equipo.


Microsoft warns of major Patch Tuesday update

Covers 25 flaws, five rated 'critical'.

Microsoft has released its advanced notification for April's Patch Tuesday update, which will address 25 problems in 11 security bulletins. Five of the vulnerabilities are rated 'critical', and apply to enterprise applications including Microsoft Office and Exchange. Affected operating systems include Windows 2000, XP, Vista, 2003, 2008 and Windows 7.  You can read more about it at: http://www.itnews.com.au/News/171753,microsoft-warns-of-major-patch-tuesday-update.aspx

Facebook Platform Vulnerability Enabled

"The technique allowed one to create a seemingly innocent web page that would invisibly and silently steal a visitor’s private Facebook content. Facebook has now disabled the attack by modifying one of the exploited behaviors." If you would like to read more about this, visit the follow URL: http://theharmonyguy.com/2010/04/10/facebook-platform-vulnerability-enabled-silent-data-harvesting/   Remember that there is no such thing as 100% security.

09 April 2010

¡Alerta! Phishing por favor cambia tu contraseña

Navegando en la red me tope con un artículo, el cual gustosamente quiero compartir con todos ustedes...

El fenómeno para nada benéfico del Phishing tristemente se está tomando varias cuentas de correo electrónico de diversos servicios de empresas tecnológicas, lo que ha generado un verdadero caos en cuanto a la concepción de seguridad que muchos internautas han tenido con respecto al uso de este servicio puntual. Significa que en últimas, no es posible confiar con la no entrada del spam y otros servicios adicionales que por lo general logran despertar la credibilidad del usuario, sino que ya es palpable que a partir de la identificación de las contraseñas de varios e-mails, muchos crackers especializados en la materia del fraude virtual han puesto de manifiesto la increíble tasa de inseguridad que se ha visto con respecto a esta preocupante situación. Por ese motivo, los expertos informáticos que propugnan por el bien de una navegación segura y libre de compromisos desagradables, insisten claramente en la necesidad de poder tomar algunas medidas preventivas del caso para evitar al máximo ser víctima de algunas de estas hábiles personas que hacen daño en el mundo informático.

En primer término y lo más notorio, se hace necesario que las personas cambien de inmediato sus contraseñas, de manera tal que pueda ser mucho más complicada la llegada de un agente extraño a nuestra cuenta o nuestras cuentas de correo. Esto es un caso evidente de seguridad electrónica mínima debido a la gran cantidad de personas que no tienen en cuenta la importancia de poder estar renovando de manera gradual y constante los passwords, de tal manera que sea difícil para los crackers lograr la llegada a uno de estos servicios web.

Lo más ingente que recuerdan aquellas personas que son autorizadas profesionalmente para hablar acerca del tema, es que se utilicen contraseñas o keywords que tengan combinaciones de letras mayúsculas y minúsculas y también de números, de modo que el descubrir estas combinaciones sea un verdadero reto para quienes están empeñados en robar información confidencial del mundo virtual.

Otra de las recomendaciones puntuales que se nombran para poder evitar un sufrimiento mayúsculo en esta materia, es el de revisar muy bien la cuenta de correo electrónico con el propósito de descubrir mensajes sospechosos que tienen por igual el efecto de actuar como especie de espías informáticos para poder determinar una dirección de IP, y así lograr que el Phishing se haga mucho más efectivo. Por tal motivo, desconfíe inmediatamente de los mensajes que llegan a su buzón de entrada que tengan nombres llamativos o tentadores, y por los cuales usted desconoce totalmente la acción de estos usuarios.

Spam / Phishing en Redes Sociales

Sabían que los juegos disponibles en Facebook  incrementan en más de un 50% los mensajes "maliciosos"....

Las aplicaciones de juegos disponibles en las redes sociales incrementan en más de un 50% el spam y el phishing debido a la exposición de los usuarios, que confían en los otros jugadores, según indican los resultados de un estudio realizado por BitDefender.

Los 'juegos sociales' requieren que los usuarios cuenten con una gran cantidad de amigos y simpatizantes para jugar el mismo juego y poder alcanzar las puntuaciones más altas. Para lograr esto, los jugadores disponen de canales, grupos y páginas de fans, que facilitan la interacción entre ellos, algo de lo que saca provecho la ciberdelincuencia.

Los ciberdelincuentes aprovechan esta situación para crear falsos perfiles y, mediante bots -programas automatizados-, publicar mensajes de spam o maliciosos en páginas de grupos, fan pages, etc., tal y como se muestra en el estudio que Bitdefender presentó con motivo del evento MIT Spam Conference.

"Los usuarios son más propensos a aceptar los spammers en su lista de amigos cuando están en una red social que en cualquier otro entorno online," señala el responsable de Marketing de BitDefender en España, Raúl García, "sobre todo, si necesitan un grupo muy grande para mejorar su puntuación o su situación en un juego".

A diferencia de lo que ocurre con el spam tradicional en redes sociales, cuando el spam se produce en canales relacionados con estos juegos sociales, la facilidad para que un usuario acepte como amigo a un desconocido es mayor, puesto que le interesa aumentar el número de colaboradores de su equipo. Esto hace casi imposible detectar automáticamente a los spammers, puesto que los propios usuarios tienden a darles credibilidad.

Para demostrar esta situación, BitDefender creó un perfil ficticio en una red social que logró ser aceptado por 111 personas en 24 horas en un grupo relacionado con juegos sociales. Además, una URL publicada desde ese perfil fue seguida por el 24% de los nuevos 'amigos', pese a que estos desconocían quién lo publicaba y a dónde dirigía.

Los usuarios confían en los perfiles más realistas

El estudio también demuestra que los perfiles falsos más exitosos son aquellos más cuidados y que imitan a los reales, al incluir, por ejemplo, muchas fotos. Los autores del estudio llegaron a esta conclusión tras crear tres perfiles falsos con menor o mayor realismo.

Así, el primero de ellos, sin ninguna foto y sin apenas información del usuario ganó 23 amigos; otro con una foto y algo de información, 47; y el tercero, con muchos datos y muchas fotos, 53.

Después, se unieron esos mismos perfiles a grupos relacionados con juegos sociales. El volumen de amigos creció drásticamente. En 24 horas, 85 usuarios aceptaron como amigo al primer perfil, 108 al segundo y 111 al tercero.


Acabo de realizar modificaciones en mi blog y quiero invitarl@s a visitarlo. Espero que les guste los cambios realizados, acá les dejo la entrada..... jajajajaa. Por favor déjeme sus comentarios buenos o malos se los sabré agradecer.



El significado de las siglas IDS  es INTRUSION DETECTION SYSTEM, en español SISTEMA DE DETENCION DE INTRUSOS. Es un programa que detecta accesos no autorizados a una computadora o a una red, uno de los IDS más utilizados es Snort.
Snort es un IDS basado en Red que cuenta con un sniffer de paquetes, es multiplataforma, es multiplataforma, en otras palabras funciona tanto en Linux como en Windows u otros sistemas. La seguridad total no existe, la Seguridad es Dinámica, aunque existan empresa que gastan miles y miles de dolares, nunca va tener una seguridad al 100%, comúnmente se implementan controles para disminuir el factor riesgo y miedo. Es altamente de recomendable esta al día con la información existente en el mercado, debido a que siempre se estan produciendo nuevas versiones de antivirus, firewalls, IDS, etc por lo que se recomienda que siempre esten actualizadas, tambien asi mismo con las amenzas u otros patrones. 

Estimados, espero que les que esta información se les allá servido de algo, prometo continuar agregando otros conceptos según el tiempo me lo permita, si deseas contribuir, puedes ponerte en contacto conmigo a mi mail y bueno eso es todo, me despido.