viernes, 16 de noviembre de 2012

MANUAL DE HARDENING

COMO PROTEGER NUESTRO SISTEMA OPERATIVO WINDOWS
PROCEDIMIENTOS PARA ASEGURAR NUESTRO S.O.
1         1.       USO DE CONTRASEÑAS               (BAJO)
El uso de contraseñas tiene como objetivo brindar seguridad a nuestro servidor así como a los datos que este contiene, para implementar este procedimiento se sugieren los siguientes pasos:
                                i.            Iniciar sesión en Windows
                               ii.            Inicio + Panel de control + Cuentas de usuario y protección infantil + cambiar la contraseña de Windows

                             iii.            Cambial la contraseña


                             iv.            En este procedimiento se pueden crear usuarios y agregarles sus privilegios necesarios para su trabajo.
Se recomienda el uso de una contraseña robusta utilizando caracteres alfabéticos (mayúsculas y minúsculas), numéricos, ascii; con una longitud mayor o igual a 8 caracteres.
2         2.       SERVICIOS Y PUERTOS NECESARIOS
                                 i.            Mantener abiertos solo los puertos necesarios para desarrollar nuestro trabajo.
                               ii.            Tener activos los servicios y procesos necesarios para que el sistema operativo tenga un buen desempeño.
Inicio + Buscar  servicios.



                              iii.            Configurar firewalls para mantener seguro nuestro equipo tanto con políticas de entrada como de salida.
Inicio + Buscar: firewall de Windows.


Seleccionamos la opción “Configuración avanzada”

Aquí podemos crear nuestras propias reglas de entrada y salida para tener un firewall personalizado


Como se puede ver podemos controlar programas, puertos, alguna predefinida por el Sistema Operativo Windows, o podemos personalizar nuestra propia regla.
                             iv.            Detener los procesos que no sean necesarios y que solo estén utilizando los recursos del CPU, esto lo podemos configurar iniciando el Administrador de Tareas en la pestaña procesos.


Aquí podemos detener un proceso que no sea necesario para el desempeño de nuestras tareas, solo hay que elegir cual proceso detener y hacemos clic en el botón “Finalizar proceso”.
3      3.       ACTUALIZACION DE SOFTWARE
         Windows tiene la opción de actualización de software la cual se realiza con el programa Windows       Update, el cual nos permite configurarlo para programar las actualizaciones necesarias para el buen funcionamiento del S.O. y así poder elegir en qué momento instalarlas o dejarlo de manera automática.

          Para tener acceso a esta configuración vamos a:
                       Inicio + Panel de control + Sistema y seguridad + Windows update


La configuración de las actualizaciones nos permitirá elegir cuando deseamos intalar la actualización.
Para poder cambiar los parámetros de la actualización elegimos la opción “Cambiar configuración”.


Elegimos la opción que más nos convenga pero tomando en cuenta que de ello depende que nuestro S.O. funcione correctamente y nos brinde protección.

4        4.        ANTIVIRUS
            El uso de un antivirus en nuestro S.O. nos brinda seguridad de manera automática, siempre y cuando este se encuentre actualizado.
Hay que elegir el antivirus que nos brinde la mayor proteccion.
i.                     Instalar el antivirus
ii.                   Tener acceso a Internet para poder actualizar la base de datos de virus
iii.                  Programar y realizar un escáner de nuestro S.O. la primera vez que se haya instalado el Software
iv.                 Configurar las actualizaciones de los escaneos y el de la base de datos.
v.                   Hacer pruebas para verificar que esté funcionando el antivirus.

5. CIFRADO DE UNIDADES DE DATOS

Muchas veces nuestros archivos importantes viajan a través de la red en texto plano sin ningún tipo de cifrado haciendo que nuestros documentos sean vulnerables a ataques de confidencialidad a continuación te presentamos una manera de cifrar el contenido y así protegerlo.
Para cifrar una carpeta o archivo, sigue estos pasos:

Haz clic con el botón secundario del mouse en el archivo o carpeta que desees proteger y, a continuación, en Propiedades.

Haz clic en Opciones avanzadas….        
En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para proteger datos.
Verás que la opción Cifrar contenido para proteger datos aparece marcada. Haz clic en Aceptar
Confirma los cambios realizados al hacer clic en Aceptar.

Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.

Nota: si en lugar de proteger una carpeta, deseas hacerlo con un archivo, también tendrás la opción de proteger la carpeta en la que éste se encuentre. 



Ahora podrás ver que, tanto la carpeta como los archivos y subcarpetas que incluye, tienen su nombre en color verde, lo que indica que están protegidos.

Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas. 
6.RESPALDOS
Muchas veces no respaldamos nuestra información lo que puede provocar perdida de la misma ante alguna situación crítica de daños de archivos, perdida o robo.
Para crear una nueva copia de seguridad completa
Paso 1. Inicia el programa de copia
Para acceder a la herramienta de copia de seguridad haremos click en el menú Inicio y a continuación elegiremos equipo y haremos clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia de seguridad y elegiremos la opción Propiedades. En la ventana que aparecerá elegiremos la pestaña Herramientas.


Una vez abierta la lista de herramientas, haremos clic en el botón Hacer copia de seguridad ahora. Al hacerlo se mostrará en pantalla la sección del panel de control correspondiente a las copias de seguridad. En esta ventana podemos configurar los parámetros de la copia de seguridad haciendo clic en el enlace Configurar copias de seguridad.



El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.
Paso 2. Escoge unidad para la copia
Una vez iniciado el asistente, aparecerá una ventana que nos permitirá seleccionar la unidad de almacenamiento donde se realizará la copia. Podemos utilizar un disco óptico, una unidad de memoria flash (siempre que tenga una capacidad mayor de 1 Gbyte), un disco duro (no una partición, sino otro disco duro distinto al del del sistema) o una unidad de red que podremos elegir haciendo clic enGuardar en una red.
Paso 3. Configura la copia de seguridad
El siguiente paso consistirá en elegir qué queremos que se incluya en la copia de seguridad. Podemos elegir que Windows elija por él mismo los elementos más importantes para copiar. También podemos elegir la opción dejarme elegir. Luego haremos clic en el botón siguiente.
Si escojemos elegir los elementos a copiar, el programa mostrará en pantalla una lista de elementos que podemos seleccionar y que luego se incorporarán al backup. Si hacemos clic en las flechas junto a las unidades o los elementos se abrirán las carpetas y ficheros que contienen para poder hacer la copia. También podemos hacer copia de la imagen del sistema si hacemos clic en la opción correspondiente. Una vez elegidos, haremos clic en Siguiente.
A continuación podemos configurar la frecuencia con la que se realizará la copia de seguridad automática si queremos que se realice. Para ello elegiremos el enlace correspondiente. Luego en la ventana que aparecerá, elegiremos con qué frecuencia se ejecutará la copia, qué día y a qué hora. También podemos desactivar la copia periódica desactivando la casilla Ejecutar la copia de seguridad…

Paso 4. Ejecuta la copia de seguridad
A hacer clic en Aceptar se pondrá en marcha la copia tal y como la hemos configurado. Podremos ver la evolución de la copia y el espacio que va quedando en el sistema de almacenamiento que hayamos elegido.


miércoles, 14 de noviembre de 2012

LAS 5 TENDENCIAS QUE ACELERARÁN EL NEGOCIO

SEGURIDAD ANTE TENDENCIAS DE TI
(introducción)



El artículo que lleva como nombre “las 5 tendencias que acelerarán el negocio” nos menciona el rápido crecimiento en cuanto a TI en América Latina lo cual muestra una gran aceptación por parte de las organizaciones con lo que se espera que para los próximos años estas tecnologías sean adoptadas por todas las organizaciones o la mayoría.

Estadísticas nos muestran como ha sido el gasto en TI a partir del 2008 y una proyección de lo que se espera para el 2015 es un crecimiento de un 54 % lo cual ubicaría a América Latina como segundo lugar en el desarrollo de TI.

CAMBIAR EL CENTRO DE DATOS ACTUAL A TRAVÉS DE LA NUBE

La tendencia de computo en la nube a tenido gran aceptación por parte de las empresas, desde su aparición hasta la fecha se ha logrado implantar en un 33% de las organizaciones Mexicanas y en las de América Latina como Colombia en un 20 % y Brasil con 10 %, lo cual hace pensar que para el 2015 haya un incremento del 20% de organizaciones que hayan adoptado el Cloud Computing.

Los especialistas en el tema aseguran que esta tendencia facilitara el trabajo de todos ya que habrá disponibilidad en cualquier parte y con cualquier dispositivo conectado a Internet, dejando atrás los Data Center.



El Cloud Computing no es tan fácil de implementar, se debe hacer a mediano plazo para que la organización encuentre como integrarse adecuadamente con los servicios de la nube, y así poder tener la certeza que la información estará protegida mientras se hace el traslado.

DOMINAR EL BIG DATA

Un estudio realizado por la IDC dice que para el 2015 habrá un crecimiento del 7.9 veces el tamaño de la información acumulada en el 2010, por lo que se empiezan a ver nuevas tecnologías que den solución a dicho problema,
La creación de los Data Warehouse ya no será suficiente para contener tanta información lo que lleva a la creación de otros Data warehouse físicos y virtuales  lo que traería como consecuencia la implementación de seguridad al tener re distribuidos los datos de la organización así como la organización para saber de dónde consultarla.



Hay especialistas que no solo ven el “Big Data” como el crecimiento en los datos, sino que también se refieren al aumento de la velocidad, complejidad y variedad de los tipos de información disponible, teniendo así también la obligación de crear nuevas tecnologías y arquitecturas que faciliten mas este trabajo.

El Big Data es otro de las tendencias que acelerarán el negocio, ya que debido al gran crecimiento de la información en la red hace que los creadores de las nuevas TI se vean obligados a buscar una solución apropiada y en el menor tiempo posible para asegurar a los usuarios una fácil integración a estas tendencias y con la certeza que sus datos estarán seguros e íntegros en todo momento.

VIRTUALIZAR PARA PODER HABILITAR EL “CROWDSOURCING”


Otra de las tendencias viene siendo la vitalización, esta al igual que las anteriores a tenido una aceptación favorable aunque debido al gran crecimiento de dispositivos móviles como los smartphones y las tablets existen los riesgos de ser atacados con fines maliciosos lo que lleva a las organizaciones proveedoras de estas tecnologías a desarrollar aplicaciones que brinden la seguridad de la información que se maneja en los dispositivos móviles, como el caso de BB que reconoce cuando un usuario esta en modo personal o de negocio brindando así una conexión segura y privada.

AVANZAR HACIA LA ANALÍTICA DE PRÓXIMA GENERACIÓN



La próxima generación de computadoras se llama “smart computing” la cual tiene como objetivo el máximo aprovechamiento la capacidad del procesamiento de computo para optimizas además de la toma de decisiones los datos en inteligencia accionable, pudiendo así interpretar en tiempo real la información y obtener una toma de decisiones automatizada.

ABRIR LA PUERTA A LA ERA POST-PC

La era Post-PC ha iniciado con la llegada de las nuevas tecnologías de comunicación como los smartphones y las tablets en el mundo de las TI como en el de la industria, este suceso ha logrado dar un gran cambio en cuanto a las comunicaciones ya que su uso es muy sencillo y poco a poco se puede implementar en toda organización que desee adoptarlo.



Se hace una estimación de que el próximo año el 80% de las corporaciones en América Latina habrá adoptado esta tendencia obteniendo con ello la capacidad de colaborar en cualquier momento, lugar y dispositivo.

Esta tendencia se relaciona con las anteriores ya que hace uso del cómputo en la nube al igual que la virtualización, los cuales todavía están en proceso de desarrollo pero siempre preocupados por brindar seguridad a los datos.


CONCLUSIONES

Las nuevas tecnologías cada día desarrollan algo nuevo para ofrecer, por lo cual las organizaciones que están en proceso de adopción tienen que estar en constante capacitación para poder obtener un mejor desempeño de esa tendencia.

En el caso de Cloud Computing es una de las tendencias con mayor importancia dentro de las TI ya que los servicios que ofrece ayudan de mucho tanto a las organizaciones como a los que ofrecen servicio en TI a facilitar la implementación en el menor tiempo posible y con la seguridad que esto requiere.

BIBLIOGRAFIA

Tendencias2012.pdf

lunes, 15 de octubre de 2012

LFDPDPP




INTRODUCCIÓN

Hoy en día el acceso a la información digital es uno de los avances tecnológicos mas importantes para el desarrollo de las actividades y tramites cotidianos en todo el mundo, por ello es que en México se promulgo una nueva ley que brinda protección a los usuarios que brindan y manejan datos de carácter personal, así como también sanciones en caso de que las leyes dictadas no se cumplan.
La finalidad de la nueva ley federal de protección de datos personales es regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.
Esta ley se publico en el Diario Oficial de la Federación el 5 de julio de 2010 entrando en vigor al día siguiente de su publicación, antes de esta ley solo se tenían regulados los datos con acceso a las información pública en posesión del Gobierno Federal y Estatal.
La ley es de orden público y aplicación general en todo México, con excepción de las sociedades de información crediticia y las personas que lleven a cabo la recolección y almacenamiento de datos para uso personal o domestico sin fines de divulgación o uso comercial.
DESARROLLO


La Ley Federal de Proteccion de Datos Personales en Posesion de Particulares esta estructurado por 9 capitulos y 68 articulos.
Para entender lo que hace esta ley hay que saber primero lo que es un dato personal, un dato personal es cualquier información concerniente a una persona identificada o identificable.
Dato sensible es un dato personal que revela origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o vida sexual.
Derechos ARCO (Acceso, Rectificación, Cancelación y Oposición) son el conjunto de derechos a través de los cuales la ley orgánica 15/1999 de protección de datos de carácter personal (Lopd) garantiza a las personas el poder de control sobre sus datos personales.
Aviso de privacidad: Documento físico, electrónico o en cualquier otro formato (cómo puede ser visual o sonoro) generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de conformidad con lo que establece la Ley.
Haciendo  énfasis en cada uno de los capítulos de esta ley podemos ver como la prioridad de los datos es sumamente importante. En el capítulo I se hace una breve introducción a lo que la ley tiene como objetivo así como también tiene un breve glosario sobre los términos importantes sobre el tema de la seguridad de los datos.
En el capítulo II menciona como deberán ser obtenidos los datos personales, así como las características que estos deberán cumplir para poder ser avalados por la ley, la persona que los proporciona está consciente de que y a quien está entregando dicha información, o en caso de no ser así deberá existir un aviso que notifique de dicho trámite.
En el capítulo III se habla de cuáles son los derechos de los titulares de los datos personales, tales como el acceso, rectificación, cancelación y oposición; (Derechos ARCO).
En el capítulo IV menciona del ejercicio de los derechos ARCO sobre cual es el mecanismo para poder hacer valer estos derechos en caso de existir alguna inconformidad por parte del titular.
En el capítulo V habla sobre la transferencia de datos en caso de que el titular quiera enviar sus datos a terceras personas, este deberá primero notificarlo.
En el capítulo VI va dirigido a las autoridades encargadas de la protección de los datos personales.
En el capítulo VII de esta ley se habla del procedimiento de protección de los datos  de cuáles y como deberán ser los tramites que deberá realizar el titular que brinde su información.
En su capítulo IX se hace mención al procedimiento de verificación de los datos conforme a la ley.
En el capítulo X y XI se hace mención de los delitos y las sanciones que estos pueden tener en caso de ser comprobado.
CONCLUSIONES

Como se ha visto en clase el poder brindar seguridad a los datos es muy importante hoy en día en las transferencias a través de un red de datos, en este caso la LFPDPP es una ley que regula y da protección a los datos personales en nuestra República Mexicana, la cual entro en vigor en el año 2010.
La LFPDPP cuenta con todo lo necesario para hacer sentir tranquilo al titular de los datos, ya que cualquier anomalía o modificación realizada a la base de datos donde esta almacenada su información sera sancionada conforme a lo establecido en la ley.
Al igual que todos los tramites lo primero que aconseja la ley es verificar a quien y en donde estamos otorgando nuestra información, hay que evitar ser victimas desde un principio.



REFERENCIAS WEB

miércoles, 10 de octubre de 2012

ATAQUE A RSA


La empresa RSA sufrió un ataca informático en su red informática, este ataque se comunico a todos sus clientes, con algunos detalles sobre el ataque denominado APT (Advanced Presistent Threat) el cual fue catalogado de gran sofisticación.



COMUNICADO ANTE LA PRENSA:

Recientemente, nuestros sistemas de seguridad identificado un ataque cibernético extremadamente sofisticado en curso que está montado contra RSA. Tomamos una serie de medidas agresivas contra la amenaza para proteger nuestro negocio y nuestros clientes, incluyendo el endurecimiento ulterior de nuestra infraestructura de TI.

El ataque consistió en que los hackers sustrajeron datos relacionados con uno de los productos más importantes de la empresa, el sistema de seguridad RSA SecureID.

A pesar del comunicado a los clientes de RSA se desconoce hasta qué punto puede llegar la fuga de datos y hasta que grado los hackers puedan penetrar el sistema, se deduce que el ataque se debió a que los hackers tuvieron acceso al sistema que genera las contraseñas aleatorias lo cual obligo de inmediato a RSA a distribuir nuevos tokens; pero en el peor de los casos se teme que el hacker haya tenido datos internos detallando las debilidades de SecurID, incluso el algoritmo, de serlo asi esto permitiría que el atacante conozca las debilidades de cualquier posible solución obligando a RSA a generar un nuevo sistema de generación.



RSA afirma que no existe la posibilidad de que el ataque llegue a causar problemas serios ya que el código es secreto el cual no funciona si no es solo con su hardware, aun así se están implementando mas medidas de seguridad.

En otro comunicado se dio a conocer la verdad de cómo fue realizado dicho ataque, este consto en enviar dos correos en un periodo de dos días, a dos grupos de empleados, los cuales no se consideraban dentro de los puestos con alto perfil dentro de los accesos, lo cual muestra la poca protección a esa área; el correo enviado tenía el asunto “2011 Recruitment Plan” con un archivo de Excel adjunto. RSA incluso dice que uno de los empleados que recibió el correo por  curiosidad de ver el contenido lo recupero de la bandeja de basura, ya que el sistema de RSA prohibió el acceso de archivos no solicitados.

El documento de Excel contenía un fallo en formato Flash el cual permitía la ejecución de código, esta amenaza se había anunciado por Adobe, informando de la vulnerabilidad aprovechada para atacar sistemas.

El sistema SecurID funciona de la siguiente manera, genera un numero diferente cada minuto, el cual es calculado a partir de dos variables: una que es secreta para cada dispositivos y la otra es la hora del día. Se cree que este algoritmo es secreto como lo anuncio RSA pero después del ataque no se puede creer eso.

CONCLUSIONES



Esta totalmente comprobado que cualquier usuario o sistema conectado a Internet puede ser victima de un ataque, en este caso le sucedió a la empresa encargada de brindar protección y seguridad a los sistemas mas importantes en el mundo como lo es el caso de organizaciones gubernamentales y bancarias, así como de otras grandes empresas.

RSA encargada de brindar protección y seguridad a los sistemas de mayor importancia fue victima de un ataque el cual pudo haberse evitado de haberse tenido actualizado sus sistemas ya que la causa fue por una falta en la actualización de Adobe la cual ya había sido comunicada que tenia una vulnerabilidad y se tenia que actualizar para evitar algún tipo de ataque.




 REFERENCIAS WEB




viernes, 14 de septiembre de 2012

MÁQUINA ENIGMA


MÁQUINA ENIGMA




INTRODUCCIÓN
Año 1918 en el que el inventor alemán Arthur Scherbius y Richard Ritter fundaron la compañía Scherbius y Ritter, una innovadora empresa de ingeniería que englobaba todo. Uno de los proyectos de Scherbius era sustituir los inadecuados sistemas de criptografía empleados en la Primera Guerra Mundial. En lugar de utilizar lápiz y papel había que sacar partido a la tecnología de la época, y con esa idea desarrolló la máquina Enigma.
Fue una obra maestra de la ingeniería. Es casi imposible explicarla por completo, pero sí se puede tener una idea de su funcionamiento. Consta de un teclado para escribir el texto que queremos cifrar, una unidad modificadora y un tablero expositor para mostrar el resultado de la codificación. La parte más interesante es la unidad modificadora.


ENIGMA
Era una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Utilizada en Europa desde inicios de los años 1920.
Fue más conocida cuando fue utilizada por las fuerzas militares de Alemania desde 1930.
  • facilidad de manejo
  •   inviolabilidad
La causa de que su sistema haya sido descubierto se considera la causa de haber podido concluir la Segunda Guerra Mundial.
Fue un dispositivo electromecánico (partes mecánicas y eléctricas).
  •  El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.
  •   La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto.
El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.
El meto de cifrado se basaba en un libro que contenía las configuraciones iniciales para la maquina como por ejemplo en que posición deberían ser colocados los rotores.


DATOS IMPORTANTES
  •   6 cables de conexión
  • 26 lugares posibles para la conexión de los cables(representando a las 16 letras del alfabeto de Enigma)
  •  Posibles conexiones 100.391.791.500 

La Enigma fue un “arma” muy segura muy segura para los alemanes. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.


DESVENTAJAS Y RAZONES POR LAS QUE ENIGMA DEJO DE SER TAN SEGURA.

  1. Al comenzar la guerra la máquina ya tenía diez años de vida.  Sólo a finales de la guerra fueron incluidos dos nuevos rotores, pero para entonces los estadounidenses tenían una máquina de 15 rotores, diez para crear combinaciones eléctricas y 5 para las mecánicas.
  2. Había una falla de diseño, que requería el ingreso de un grupo de 3 letras repetidas dos veces y fue esta falla, la que les permitió a los polacos descifrar el código de la Enigma.  La marina luego usó letras. 
  3. El infaltable error humano.  Los encriptadores, por aburrimiento o por fuerza de la costumbre, empezaron a tipear constantemente los mismos grupos de letras, como QAZ o WSX, en vez de usar combinaciones siempre diferentes.
  

CONCLUSIONES

La creación de la maquina enigma fue de gran ayuda para el cifrado de los mensajes en la segunda guerra mundial por parte de los alemanes.

La necesidad de descubrir el mecanismo de dicho aparato dio origen a la creación de nuevas máquinas con mejoras inimaginables y con mayor dificultad para un ataque de descifrado, como lo fue el caso de EUA quienes ampliaron el mecanismo de la maquina.

Gracias a la maquina enigma se han perfeccionado los metodos de cifrado lo cual tiene ciertas ventajas y deventajas como en este caso fue como motivo belico era una desventaja, las ventajes se pueden ver reflejasdas en cuanto a la proteccionde información.



REFERENCIAS WEB
http://www.historiasdelaciencia.com/?p=451
http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29
http://alt1040.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa
http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html
http://www.neoteo.com/criptografia-la-maquina-enigma-y-la-segunda-guerra