SI USAS LAS REDES, NO TE
ENREDES
ALEJANDRA ZAPATA
ARANGO
CRISTIAN ANDRÉS
LLANOS BOTERO
EDWIN ALEXIS MORALES
CASTRO
ESTEFANÍA GUTIÉRREZ
LÓPEZ
ESTEBAN RAMÍREZ OCHOA
JENNY ANDREA SUÁREZ
LLANOS
JOSÉ DAVID SÁNCHEZ
CASTRILLÓN
MARÍA XIMENA GARZÓN
ECHEVERRI
ROSA INÉS LÓPEZ OCAMPO
VALERIA GARCÍA SOTO
VANESSA CORREA GARCÍA
YESICA JULIETH
ARRIETA GIRALDO
JHON JAIME OROZCO
ARIAS
Media Técnica En
Sistemas
Ruta SENA 2014
Servicio Nacional de
Aprendizaje (SENA) – Institución Educativa Baltazar Salazar
Rionegro – Antioquia
2014
Tabla de
contenido
Seguridad en redes
“Las computadoras nacieron para resolver problemas que antes no
existían”
Bill Gates
“Fundador
de Microsoft corporación”
Mucho antes de la gran evolución de las
computadoras cuando estas no contaban con muchas aplicaciones y muchos
programas para su perfecto funcionamiento no se hablaba mucho de ataques de
virus de computadora, pues un simple antivirus bien actualizado bastaba para
detener a estos intrusos, a estos simples fragmentos de programación que
alteraban el perfecto funcionamiento de la computadora llamados “Virus” y que
estos a su vez dañaban toda nuestra infraestructura en el computador creando todo un desastre el cual comprometía
toda nuestra información desde afectarla, modificarla o borrarla sin que se
quisiera.
Hoy en día Desde la aparición de las redes de
internet ya sean internas o externas no nos basta con solo tener un buen
antivirus corriendo es nuestro sistema operativo para poder escondernos de
estos maléficos visitantes “los virus
informáticos” hoy en día tenemos que
tener más que eso puesto que los virus al igual que las computadoras han
evolucionado y un simple antivirus no nos basta para suplir toda esta tarea y esto se pretende
explicar con esta guía para el buen uso de esta tecnología revolucionaria que
se ha abierto paso atraves de nuestras vidas, pero que siendo parte de nuestras
vidas nos puede crear mucha insatisfacción y amargura.
Con esta tecnología revolucionaria se
abrieron muchas más formas de vulnerar la seguridad y privacidad informática de
las personas con sus aplicaciones ,juegos, redes sociales, programas y una
infinidad de tecnología que nos trajo muchas maneras de ver el mundo con
diferentes ojos pero que encadeno miles de puertas destinadas para nuevos
problemas de seguridad. Pues como se mencionó antes de lo único que se
preocupan nuestros ancestros era de mantener un antivirus bien configurado que
pudiera enfrentar ataques que llegaban desde la casetera de cd que tenía su pc
y esta era la única forma de infectarse con los virus informáticos y con el
internet se han creado nuevas formas de amenazar nuestra información.
En la actualidad las aplicaciones nos llevan
a un mundo con más posibilidades más atracciones pero lo que no sabemos es que
al descargar una de estas grandes y esplendidas formas de hacer un poco más
agradable la vida también nos podemos descargar un virus informático el cual
siempre al principio parecerá inofensivo al usuario pero que cuando este se
distrae no tendrá uno sino cientos y es donde empezaran a poner en mal estado
nuestra maquina u ordenador, no podríamos definir que los virus informáticos
hacen determinada cosa porque para desgracia un virus no siempre hace lo mismo
en todas las computadoras el único que podría saberlo es quien lo programo acá
una pequeña lista de lo que pueden hacernos los virus informáticos provenientes
de toda la internet.
·
expiar nuestro teclado
·
dañar nuestra computadora
·
Robar contraseñas
·
Crear vínculos con personas desconocidas
·
Robar información
·
Dañar o borrar programas del sistema
·
Crear carpetas que no existían antes
·
Formatear o borrar todo nuestro disco duro
·
Crear accesos a paginas conocidas para el usuario pero que en realidad
son un engaño visual para el usuario puesto que no son las verdaderas
·
Expiar nuestra pantalla
·
Que otras personas tengan acceso remoto a nuestra computadora y puedan
totalmente controlarla
·
Entre muchos mas
NOTA:
“Cuando sientas que tu computadora va lenta
puede ser un síntoma de tener virus informáticos”
Puesto que todos los virus son diferentes hay
que tener formas diferentes de combatirlos y esto es lo que pretendemos enseñarte
a continuación.
Cuando hablamos de la seguridad en las redes
lo primero que tendríamos que saber es configurar un firewall o “cortafuegos”
en inglés; pero esto hace referencia a esto tan importante pero que no le
prestamos la suficiente atención acá una breve definición, Es una parte del
sistema o una red que fue diseñada para controlar el acceso de entrada de
ficheros adjuntos provenientes desde internet a nuestro ordenador sin la previa
autorización del administrador y la salida de datos de nuestra computadora a
internet.
Para esto hay un protocolo que hay que seguir
al pie de la letra y una de esas primeras seria saber que programas tengo
alojados en mi disco duro y cuáles de estos programas o aplicaciones pueden
tener acceso a internet y cuales no para poder habilitar o deshabilitar puesto
que si un programa le dejamos que se conecte a internet puede descargarnos un
virus.
Se recomienda tener hoja y lápiz a la mano y
seguir los siguientes pasos.
En Windows 7.
Apretar la tecla inicio
Ir a panel de control
En el desplegable de la parte superior derecha seleccionar categoría
Luego programas
Y por último en programas y características
En el desplegable de la parte superior derecha seleccionar categoría
Luego programas
Y por último en programas y características
Ya realizado esto tendríamos que apuntar que
programas necesitamos que constantemente este conectados a internet como lo son
principalmente el antivirus, pluggins, para su constantes actualizaciones que
llegan desde la red para nuestra constante protección.
Realizado todo esto sería bueno seguir
también los siguientes pasos para llegar hasta el firewall y configurarlo
perfectamente.
Camino….
Inicio
Panel de control
Sistema y seguridad
Firewall
Se recomienda que programas como los
antivirus, firewall, pluggins, estén siempre activos desde el momento en que se
prende o apaga una computadora.
Hecho esto sería bueno revisarlo siquiera
cada 20 días como máximo pues el hecho de no hacer esto podríamos caer en las
manos de crackers con deseos de perjudicar toda nuestra información y podría
poner todo en las redes sociales sin previa autorización comprometiendo nuestra
vida social o bien podría tratar de extorsionarnos para que le demos grandes
cantidades de dinero para poder recuperar nuestra información personal ,
también podría entrar a una empresa que brinde servicios bancarios lograra burlar las políticas de seguridad de
una empresa podría irrumpir en una base de datos y este a su vez podría
exponerla a todo el público en general y si es expuesta a todo el público en
general y quedara en manos de personas no autorizadas como por ejemplo la
competencia de esta misma, esta podría cambiar datos o insertar nuevos para su
propio beneficio ganando así millones de pesos o el simple desprestigio de
todos sus usuarios algo que para la competencia de esta empresa seria bien
visto por qué estaría ganando mucho dinero haciéndole creer a las personas que
esta empresa no se preocupa por el usuario y su dinero podría estar en riesgo
entonces estas personas inmediatamente abandonarían la empresa y estarían
dispuestas a cambiarse a una empresa con mas
sistema de seguridad y así tener más formas de ganar dinero.
Siempre deberíamos saber que es una
computadora personal y precisamente entender que una computadora bien
administrada y protegida siendo de una sola persona y sabiendo que programas
tiene instalado y saber si es segura o no he ahí un razón importante por la
cual un café café es algo tan peligroso para nuestra información por el hecho
de que no sabemos que tiene instalado y nos pueden dejar un spia oculto en el
sistema operativo sin que lo sepamos y posterior a esto robar datos personas
como redes sociales, cuentas bancarias, c contraseñas, fotos y videos
personales etcétera he ahí la importancia de tener una computadora solo para
uno haciéndole entender a otras personas que es nuestra información y no
podemos prestarla ni dejar verla y no es ser orgulloso con lo que se tiene sino
que nos pueden dejar un virus y perder lo más valioso en una computadora
nuestra información.
Entonces en muy pocas palabras si tenemos que
realizar el ejercicio expuesto para así no tenernos que preocupar de fallos de
seguridad de los cuales nos podemos arrepentir por no realizar pasos tan
básicos pero grandes a la hora de cuanto a seguridad informática compete.
Para su manipulación autorización pero que a la vez permite que
ciertos programas alojados en nuestro disco duro puedan comunicarnos con
internet tal es el caso de los antivirus que constantemente tienen que estar en
la red para poder efectuar actualizaciones y de esta forma mantener un sistema
operativo más seguro.
Los cortafuegos pueden ser implementados
tanto en hardware o software y están configurados para permitir, limitar, cifrar y descifrar el tráfico que tienen nuestros archivos.
En otras
palabras un firewall le permite
al usuario decidir qué quiere que salga de su ordenador y que quiere que entre
de internet.
NOTA:
“Todos los sistemas operativos tienen que
tener un firewall de lo contrario el usuario quedaría expuesto a ser espiado,
monitoreado, Información en riesgo de ser robada o borrada, etc.”
galletas informaticas o
cookies
Generalmente, al hablar de Cookies (galletas)
se hace una referencia implícita a un tipo de
archivo de texto plano que las páginas, herramientas y aplicaciones que
corren sobre Internet suelen almacenar en el terminal (computador, Smartphone,
iPad, etc...) a través del cual se están visualizando los contenidos web. Dicho
archivo suele almacenar datos sobre el perfil de usuario, las preferencias,
historial de visitas (a la página que creó las cookies) y demás datos que,
usualmente, ayuda a los sitios a reconocer a un visitante nuevo o recurrente.
Originalmente, sólo podían
ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje JavaScript la capacidad de introducirlas directamente desde el
cliente, sin necesidad de CGIs. En un principio, debido a errores del
navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser
borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar
convenientemente el navegador web.
las cookies son sólo datos, no código, luego no
pueden borrar ni leer información del ordenador de los usuarios.13 Sin embargo, las cookies permiten detectar las páginas
visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta
información puede ser recopilada en un perfil de usuario. Estos perfiles son
habitualmente anónimos, es decir, no contienen información personal del usuario
(nombre, dirección, etc.). De hecho, no pueden contenerla a menos que el propio
usuario la haya comunicado a alguno de los sitios visitados. Pero aunque
anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a
la privacidad.
El uso de las cookies suele facilitarle al
usuario la experiencia de exploración del sitio de las siguientes maneras:
v
Guardando la información de un determinado usuario (combinación de
computador-navegador-usuario) para evitar que el visitante no tenga que
escribir toda la información desde el inicio, cada vez que cambie de página o
vuelva a visitarla
v
Identificando al usuario para ofrecerle contenidos específicos según sus
gustos y/o perfil (presentar una interface de acuerdo al tipo de terminal o
navegador usado por el navegante).
v
Ahorrando tiempo al completar formularios con los datos básicos del
perfil del usuario.
v
Permitiendo el acceso de ciertos usuarios validados a servicios que
están restringidos para los usuarios no identificados.
v
Almacenando la información de los productos que un determinado comprador
ha guardado en carrito, cuando por diversas razones éste ha cerrado la página
evitando que se pierdan los productos que a futuro este prospecto puede llegar
a adquirir. Algunas veces guardan datos sobre las tarjetas de crédito del
usuario, pero esta es una mala práctica que desde hace unos años ha empezado a
desaparecer
Pero no todo está perdido. Desde la
perspectiva del usuario, existen varias tareas que permiten limitar los riesgos
en la navegación diaria como, por ejemplo:
v
Elegir si las cookies son aceptadas en el navegador o no.
v
Borrar los datos de navegación como las cookies, la memoria temporal
(cache), el historial de navegación y de descargas al final de cada día,
ingresando a las opciones de configuración de navegador y usando las opciones
de limpieza de datos.
v
Poseer un buen antivirus o una aplicación especializada en buscar y
remover todos los archivos que contengan el llamado “spyware” + “adware”.
¿Es realmente necesario eliminar las cookies?
Por lo general, las cookies almacenan una
información reducida en el navegador, como por ejemplo direcciones actuales,
requisitos de los sistemas, datos del usuario, etc. Esta información permite
que en visitas posteriores el acceso a las páginas y a los datos sea más
rápido. La tecnología de las cookies se ha ido desarrollando en los últimos
años y, actualmente, hay sectores de la economía que se dedican a la recogida
de información a través de ellas. No hay que olvidarse de que eliminar cookies
no es un proceso automático
Borrar las cookies de vez en cuando
¡No todas las cookies son malas! Si se visita
una página en la que es necesario introducir ciertos datos, se puede observar
que cuando se visita está de nuevo, los datos se introducen automáticamente.
Esto es así gracias a las cookies. Si se eliminan las cookies, esto no sería
posible.
Borrar las cookies tiene ventajas y
desventajas: Hoy en día, la información es muy valiosa. Sobre todo para fines
publicitarios. Cuanto más específica sea la publicidad de un producto, mayor
será la probabilidad de éxito del mismo. Esto es muy fácil de verificar si
observas la publicidad que aparece en el navegador. No es una mera coincidencia
el hecho de que dichos anuncios se ajusten a tu personalidad y/o intereses.
Esta información pertenece al área de datos personales aunque hay empresas que
los utilizan con ánimo de lucrarse. Por esta razón, es importante eliminar las
cookies de manera regular.
Teniendo en cuenta la
cantidad de navegadores y versiones de Windows, resulta complicado eliminar las
cookies. Esto depende del navegador y del sistema operativo que se tenga.
simplisafe, de simplitec, analiza tu navegador en busca de cookies y las
elimina automáticamente por ti. Si quieres mantener tu anonimato y evitar que
las páginas web puedan identificarte, tendrás que eliminar las cookies de tu
equipo.
Para proteger tu privacidad, tienes que estar equipado
con simplisafe, de simplitec, y sus herramientas para eliminar cookies. Gracias
a los años de experiencia y a sus herramientas desarrolladas específicamente,
simplisafe te permite eliminar las cookies de todos los navegadores y sistemas
operativos con solo un clic.
Ajustar los permisos relacionados con cookies
y datos de sitios
- Haz clic en el menú de Chrome en
la barra de herramientas del navegador.
- Selecciona Configuración.
- Haz clic en Mostrar
configuración avanzada.
- En la sección
"Privacidad", haz clic en el botón Configuración de
contenido.
- En la sección "Cookies",
puedes cambiar la siguiente configuración de cookies:
v
Eliminar cookies
v
Bloquear cookies como configuración predeterminada
v
Permitir cookies como configuración predeterminada
v
Conservar las cookies y los datos de sitios de forma predeterminada
hasta salir del navegador
v
Exceptuar cookies provenientes de determinados sitios web o dominios
Hitoriales
Cuando entres en el navegador, hace click en Herramientas (icono llave
inglesa) y selecciona "Nueva ventana de Incógnito". Este modo de
navegación NO deja ningún rastro en la PC (ni cookies, historiales, cache,
etc.) Lo único que deja es obviamente si descargas un archivo a la PC.
Cómo abrir la página Historial
_Haz clic en el icono con forma de llave inglesa situado en la barra de herramientas del navegador.
_Selecciona Historial y te aparecerá el día y hora de las paginas visitadas
Cómo abrir la página Historial
_Haz clic en el icono con forma de llave inglesa situado en la barra de herramientas del navegador.
_Selecciona Historial y te aparecerá el día y hora de las paginas visitadas
INTERNET
EXPLORER
Todo el mundo sabe que Internet Explorer, al igual que el resto de los navegadores, mantiene un historial donde se almacena la información de los sitios que se van visitando. Lo que muchos ignoran es que aunque se borre este historial a través de las opciones del programa, existe un archivo oculto en el perfil de usuario de Windows que va almacenando implacablemente toda dirección de Internet que hemos visitado. Ese archivo se llama index.dat, y además de permanecer con el atributo de oculto, está constantemente protegido por el sistema, con lo que simplemente borrarlo desde Windows es imposible.
Para poder deshacerse del index.dat deben recurrir a herramientas o suites de privacidad que permiten directamente limpiar o eliminar este archivo con un simple click. y por ultimo si quieres ver el historial solo debes entrar en internet explorer>favoritos>historial>elegir dia.
MOZILLA
FIREFOX
Para eliminar de Firefox las páginas web que has visitado, sigue estos pasos:
_Haz clic en "Herramientas > Opciones"
_En la ventana que se abre, anda a la ficha "Privacidad" y haz clic en "limpiar su historial reciente"
Selecciona el rango de tiempo que quieres borrar. Luego, haz clic en "Limpiar ahora"
Haz clic en "Aceptar" en la otra ventana abierta para cerrarla y listo!
Puedes ver el historial de navegación para comprobar que ha sido eliminado.
Para eso entren en Firefox, anda a "Historial > Mostrar todo el historial"
Por defecto, allí encontrarás el historial de páginas visitadas ordenadas por fecha.
Ingeniería social:
Método utilizado por los
atacantes para engañar a los usuarios informáticos, para que realicen una
acción que normalmente producirá consecuencias negativas, como la descarga de
malware o la divulgación de información personal. Los ataques de phishing con
frecuencia aprovechan las tácticas de ingeniería social.
Email bomber
Es un Sistema de
envio de Los e-mail
bombers o en español, e-mails bombarderos son aquellos que se ejecutan
de aplicaciones donde a partir de una determinada lista de páginas de todo tipo,
son enviadas a manera de mensajes escritos, publicitarios e informativos hacía
una o varias direcciones electrónicas. En éste proceso se pueden enviar por
ejemplo publicidad de una empresa, sobre sus servicios y la forma de
contactarlos a una lista muy grande de correos electrónicos. Esto
se lo suele hacer debido a que por ejemplo, desde hotmail se permite un másximo
de 5 enviadas de correo electrónico con anuncios o publicidades, cada una de
ellas con capacidad para 50 contactos que se encuentren en su lista. Gmail
permite un poco más, llegando a poder enviar hasta 500 mensajes de una
sola con publicidad o similares.
Es así que estos
e-mail bombers son aplicaciones especificas que pueden enviar masivamente
correos en tamaños que inclusive sobre pasa los 50.000 en número, es
por ello que son tan solicitados.
En cambio los e-mail
anónimos son aquellos que pueden enviar páginas de todo tipo,
suscripciones a ellas y mucho más en igual forma que lo mencionado
anteriormente, pero con la diferencia de que éstos ocultan la dirección
electrónica, dirección IP, pueden colocar como remitente nombres falsos entre
otras acciones, pero todo esto para que el destinatario no sepa quién envia
tanta información inadecuada, misma que puede ser páginas con contenido
pornográfico entre las acciones más destacadas.
La forma de como se
hacen estos métodos de nuestra dirección electrónica es tomando datos
que nosotros mismo les hemos facilitado, ya que en muchas ocasiones
cuando visitamos tal o cual lugar, se nos pide que registremos nuestros datos,
inclusive cuando descargamos aplicaciones gratuitas, lo cual llega a formarse
una gran lista que ellos utilizarán posteriormente.
La forma de como
cuidarnos, es poniendo a todos y cada uno de los correos recibidos como
spam, para que así vayan directamente a la carpteta dedicada para el efecto
y que no se mezclen con nuestro correo de nuestro contactos.
Contraseñas
Parece que todos los
servicios de suscripción de Internet requieren una contraseña, un número de
identificación personal (NIP), y/o un nombre de entrada. A veces te advierten
que inventes estos códigos cortos para asegurar tu información en línea y
mantengas esa información en confianza.
Aquí hay unas sugerencias para que te asegures que tu contraseña y
nombre de entrada se mantengan seguros y cómo podrás prevenir que otra persona
los descubra y los use.
Como elegir una
contraseña
La parte más
importante de inventar una contraseña es elegir una combinación de letras y
números que no significan nada. En general, es mejor inventar una contraseña
completamente insignificante, que no contiene ningún nombre, palabra, o número
especial. Por ejemplo, nunca deberías de inventar una contraseña que es el
nombre de un animal doméstico, un pariente o tu fecha de nacimiento.
En vez de esto, algo
mejor sería “fh3ay89fn.” Aunque el uso de un programa de computación puede
averiguar cualquier contraseña a lo largo del tiempo, una contraseña
insignificante será más segura que una que representa algo. Si te asignan una
contraseña automáticamente cuando te apuntas para una nueva cuenta de Internet,
cámbiala a una que inventas tú mismo.
Para mantener la
seguridad de tus contraseñas, debes de cambiarlas cada dos meses. Ésta es la
cantidad de tiempo que los piratas necesitarían para averiguar una contraseña.
Aunque esto tal vez parezca problemático, puede reducir la posibilidad de que
alguien averigüe y use tu contraseña. No guardes tus contraseñas escritas en tu
cartera o cerca de tu computadora.
Lo mejor es
memorizarlas, pero si tienes muchas contraseñas, tendrás que encontrar un lugar
seguro para guardarlas. En un mundo donde la seguridad se valora mucho, estas
sugerencias para mantener la seguridad de tus contraseñas pueden ayudarte a
prevenir que los piratas roben tu información personal o tu identidad. Podrás
mirar cosas en la web con confianza y no tendrás que tener miedo que alguien
use tus contraseñas para acceder tus cuentas e información. Por supuesto, si
todavía te preocupas por la seguridad de tus compras por Internet, siempre
puedes ir de compras de la manera antigua!
Phising
A diferencia de la
heurística o los exploradores de huella digital, el software de seguridad de
bloqueo de comportamiento se integra al sistema operativo de un equipo
anfitrión y supervisa el comportamiento de los programas en tiempo real en
busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea
acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el
sistema. La protección contra el comportamiento peligroso debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Pharming
Método de ataque que tiene
como objetivo redirigir el tráfico de un sitio Web a otro sitio falso,
generalmente diseñado para imitar el sitio legítimo. El objetivo es que los
usuarios permanezcan ignorantes del redireccionamiento e ingresen información
personal, como la información bancaria en línea, en el sitio fraudulento. Se
puede cometer pharming cambiando el archivo de los equipos anfitriones en la
computadora de la víctima o atacando una vulnerabilidad en el software del
servidor DNS.
Spoofing
En términos de
seguridad de redes, hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar
los ataques de spoofing, en función de la tecnología utilizada. En general se
puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
Tipos de spoofing
IP Spoofing
Suplantación de IP.
Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP
por otra dirección IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser usado para
cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en
cuenta que las respuestas del hostque reciba los paquetes alterados irán
dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo
request") suplantado, la respuesta será recibida por el host al que
pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones
broadcast a diferentes redes es usado en un tipo de ataque de flood conocido
como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se
debe tener en cuenta el comportamiento de dicho protocolo con el envío de
paquetes SYN y ACK con su SYNespecífico y teniendo en cuenta que el propietario
real de la IP podría (si no se le impide de alguna manera) cortar la conexión
en cualquier momento al recibir paquetes sin haberlos solicitado. También hay
que tener en cuenta que los enrutadores actuales no admiten el envío de
paquetes con IP origen no perteneciente a una de las redes que administra (los
paquetes suplantados no sobrepasarán el enrutador).
ARP Spoofing
Suplantación de
identidad por falsificación de tabla ARP. Se trata de la construcción de tramas
de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla
ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un
host atacante en lugar de hacerlo a su destino legítimo.
El protocolo Ethernet
trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la
comunicación pueda establecerse; para ello cuando un host quiere comunicarse
con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la
MAC del host poseedor de la IP con la que desea comunicarse. El ordenador con
la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y
los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP.
Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas
ARP-REPLY indicando su MAC como destino válido para una IP específica, como por
ejemplo la de un enrutador, de esta manera la información dirigida al enrutador
pasaría por el ordenador atacante quien podrá escaneardicha información y
redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de
datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o
en cualquier caso en la parte de la red que queda antes del primer enrutador.
Una manera de protegerse de esta técnica es mediante tablas ARP estáticas
(siempre que las IP de red sean fijas), lo cual puede ser difícil en redes
grandes.
Otras formas de
protegerse incluyen el usar programas de detección de cambios de las tablas ARP
(como Arpwatch) y el usar la seguridad de puerto de los switches para evitar
cambios en las direcciones MAC.
DNS Spoofing
Suplantación de
identidad por nombre de dominio. Se trata del falseamiento de una relación
"Nombre de dominio-IP" ante una consulta de resolución de nombre, es
decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de
un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por
su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar (envenenar) elcache DNS de otro
servidor diferente (DNS Poisoning).
Web Spoofing
Suplantación de una
página web real (no confundir con phishing). Enruta la conexión de una víctima
a través de una página falsa hacia otras páginas WEB con el objetivo de obtener
información de dicha víctima (páginas web vistas, información de formularios,
contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la
información requerida por la víctima a cada servidor original y saltándose
incluso la protección SSL. El atacante puede modificar cualquier información
desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir
la página web falsa mediante cualquier tipo de engaño, incluso abriendo un
simple enlace. El web spoofing es difícilmente detectable; quizá la mejor
medida es algún plugin del navegador que muestre en todo momento la IP del
servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB
significará que probablemente estemos sufriendo este tipo de ataque. Este
ataque se realiza mediante una implantación de código el cual nos robará la
información. Usualmente se realizan páginas fantasmas en las cuales se inyectan
estos códigos para poder sacar información de las víctimas.
Mail Spoofing
Suplantación en
correo electrónico de la dirección de correo electrónico de otras personas o
entidades. Esta técnica es usada con asiduidad para el envío de mensajes de
correo electrónico hoax como suplemento perfecto para el uso de suplantación de
identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP
configurado para tal fin. Para protegerse se debería comprobar la IP del
remitente (para averiguar si realmente esa ip pertenece a la entidad que indica
en el mensaje) y la dirección del servidor SMTP utilizado.
GPS Spoofing
Un ataque de GPS
spoofing intenta engañar a un receptor de GPS transmitiendo una señal
ligeramente más poderosa que la recibida desde los satélites del sistema GPS,
estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo
estas señales están modificadas de tal forma de que causarán que el receptor
determine una posición diferente a la real, específicamente algún lugar
determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo
el tiempo que le toma a una señal el viajar entre el satélite y el receptor, un
spooging exitoso requiere que el atacante conozca con precisión donde se
encuentra el blanco de tal forma que la señal falsa pueda ser estructurada con
el retraso apropiado.
Un ataque de GPS
spoofing comienza con la transmisión de una señal ligeramente más poderosa que
la que entrega la posición correcta, y luego se comienza a desviar lentamente
hacia la posición deseada por el atacante, ya que si esto se hace demasiado
rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el
ataque de spoofing sólo funcionaría como un ataque de perturbación. Se ha
sugerido que la captura de un Lockheed RQ-170 en el noreste de Irán en
diciembre de 2011, fue el resultado de un ataque de este tipo.1 Previamente los
ataques de GPS spoofing habían sido predichos y discutidos en la comunidad GPS,
pero aún no han sido confirmado un ejemplo conocido de un ataque de spoofing
malicioso
Software
Linux
Es un Sistema Operativo
como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico
al igual que Windows o MacOS, pero también puede usarse mediante línea de
comandos como DOS.
Linux tiene su origen
en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores
Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Andrew Tanenbaum
desarrolló un sistema operativo parecido a Unix (llamado Minix) para enseñar a
sus alumnos el diseño de un sistema operativo. Debido al enfoque docente de
Minix, Tanenbaum nunca permitió que éste fuera modificado, ya que podrían
introducirse complicaciones en el sistema para sus alumnos.
Un estudiante
finlandés llamado Linus Torvalds, constatando que no era posible extender
Minix, decidió escribir su propio sistema operativo compatible con Unix.
En aquellos momentos
el proyecto GNU (GNU's Not Unix), que Richard Stallman había iniciado hacía ya
casi diez años, comprendía un sistema básico casi completo. La excepción más
importante era el kernel o núcleo, que controla el hardware.
Torvalds decidió
aprovechar el sistema GNU y completarlo con su propio núcleo, que bautizó como
Linux (Linux Is Not UniX). El sistema conjunto (herramientas GNU y núcleo
Linux) forma lo que llamamos GNU/Linux.
Rootkits
Componente de malware que
utiliza la clandestinidad para mantener una presencia persistente e indetectable
en un equipo. Las acciones realizadas por un rootkit, como la instalación y
diversas formas de ejecución de códigos, se realizan sin el conocimiento o
consentimiento del usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Spyware
Paquete de software que
realiza un seguimiento y envía información de identificación personal o
información confidencial a otras personas. La información de identificación
personal es la información que puede atribuirse a una persona específica, como
un nombre completo. La información confidencial incluye datos que la mayoría de
personas no estaría dispuesta a compartir con nadie e incluye datos bancarios,
números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta
información pueden ser sistemas o partes remotas con acceso local.
El nombre viene del
inglés "SPY" espía, y
"WARE" (para este caso) programa.
El spyware o programa
espía es un software que recopila información del ordenador y la transmite a
una entidad externa sin el conocimiento o consentimiento del propietario. El
término también se utiliza para referirse a productos que no son spyware, Estos
realizan funciones, como anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se
auto instala en el sistema afectado, se ejecuta cada vez que se inicia el
ordenador (utilizando CPU y memoria RAM, reduciendo su estabilidad), funciona
todo el tiempo controlando el uso de Internet y mostrando anuncios
relacionados.
A diferencia de los
virus, no se replica en otros ordenadores.
Las consecuencias de
una infección incluyen pérdida considerable del rendimiento del sistema (hasta
un 50 %) y problemas de estabilidad graves (el ordenador se queda
"colgado"). Causan dificultad al conectar a Internet. Algunos
ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Trojan-Poolsv
: Capaz de manejar archivos del equipo con funciones básicas pero contundentes
como crear, eliminar, renombrar, transferir archivos entre ordenadores. Aparece
disfrazado junto a un archivo adjunto.
Trojan-Phisher-Bzub
: Troyano del tipo “phishing” que se encarga de recoger información como data
financiera al robar nombre de usuario y contraseña, estos spyware se propagan
por correo electrónico con un enlace que dirige a la página web de un banco,
cuando en realidad es falsa y sólo está disfrazada cuyo objetivo termina cuando
la víctima digite el nombre de usuario y la contraseña.
Trojan-Relayer-Areses
: Otro programa que se instala sin consentimiento y que al estarlo brinda
acceso y control remoto a otro usuario para que modifique o elimine archivos.
Las modificaciones puede causar ralentización en el ordenador al instalarse
programas o habilitar servicios innecesarios.
2nd-thought
: Al igual que el anterior permite el acceso total del equipo desde otra
ubicación, el control incluye dispositivos como el mouse o teclado. Por lo
general desconfigura los programas instalados.
Trojan
Agent Winlogonhook : Programa que da acceso sin restricción alguno a un tercero
permitiéndole eliminar o agregar programas o archivos en el ordenador causando
estragos en la PC.
Trojan
Downloader Matcash : Además de brindar acceso remoto a la PC, puede ejecutar
programas en Segundo plano; suelen ingresar a la PC vía correo electrónico
dentro de un archivo adjunto.
Trojan-Agent.Gen
: Pertenece a un grupo de aplicaciones espía que graban datos sobre la
actividad en Internet, como el envío del historial, favoritos, marcadores o
complementos que guarda el navegador.
Trojan-Ace-X
: Es un programa espía de acceso remoto capaz de cambiar la configuración del
sistema, como por ejemplo suele activar servicios para que se inicien de manera
automática al inicio de sesión.
Trojan.Gen
: Spyware genérico conocido como archivo sospechoso, los antivirus suelen
detectarlo como malicioso y reubicados a cuarentena, se recomienda eliminarlo.
Trojan-Downloader-Zlob
: Un troyano que descarga información o programas a la PC de la víctima, suele
instalarse sin previo aviso, se esconde y se ejecuta en segundo plano
Una de
las principales razones por las que muchas personas dejan de usar Windows es la
seguridad, y es que el sistema operativo Windows es muy vulnerable a virus y
gusanos en comparación a GNU/Linux o Mac OS X, las explicaciones del por qué
son bastantes pero aquí vamos a ver un listado que encontré en Tech Source con
los 12 virus informáticos más destructivos de toda la historia.
Keylogger
Esta es una forma de
capturar contraseñas. lo que hace el es tomar el control del ordenador e
interceptar el teclado, lo tecleado quedara guardado, por ello Algunos bancos
por Internet ofrecen un «teclado gráfico virtual» para que teclees los números
secretos con el ratón. Principalmente es para evitar esto.
Alguien se encarga de
descifrar visualmente los textos. ejm, si tecleas tu correo como nombre de
usuario y luego contraseña, se verá algo como
hotmail.compepito@hotmail.comsnoopy Estimado Señor, donde es facil deducir
nombre de cuenta y contraseña. snoopy. Algunos incluso hacen esto
automáticamente para capturar contraseñas de servicios comunes (Hotmail, Paypal
y otros).
La solución que
proponen Herley y Florêncio es tan sencilla como ingeniosa. los keyloggers son
muy buenos capturando toda la información que se teclea, pero normalmente no
tienen ni idea de dónde está tecleando. Si cambias de aplicación, o de ventana,
el keylogger sigue «grabando» simplemente una ristra de letras, que tú puedes
hacer tan ofuscada como quieras. El sitio (ventana, caja de texto, etc.) en que estás tecleando, se
suele llamar el foco. El truco es, simplemente cambiar con el ratón el foco
entre letras, tecleando letras al azar entre las letras reales. (da igual si
esas letras se ven en pantalla o no). De este modo, al ir a Hotmail y teclear
la contraseña, se haría de este modo vería esto:
hotmail.comspqmlainsdgsosdgfsodgfdpuouuyhdg2
Keepass es un
administrador de contraseñas (Windows, Mac OS X, Linux, gratis y open source)
que puede correr desde un pen drive, y que incluye la función auto-type, que
permite programar cómo se han de teclear los nombres de usuarios y contraseñas,
automatizando así la pulsación (incluye comandos como Tabulador y
Mayúsculas-Tabulador, para alternar el foco del formulario en cuestion y
agregar al password «caracteres de distracción».
En realidad hay que
personalizarlo para cada página web, pero por lo menos permite automatizar un
poco el truco. Y de ese modo, con este ingenioso hackeo de baja tecnología, la
contraseña queda mucho más a salvo. También existen keylogger en forma de
troyanos (parecidos a los virus informáticos, se instalan en tu ordenador y
envían las contraseña al exterior) que son capaces de capturar tanto
pulsaciones de teclado como vídeo de lo que sucede en pantalla, con lo cual la
técnica del teclado número a veces también resulta vulnerable.
Arda Max Keylogger
Es un pequeño
programa que captura toda la actividad de los usuarios que utilizan un PC
almacenando las teclas pulsadas en archivos log.
Es muy común utilizar
este tipo de aplicaciones para saber qué ocurre con un PC determinado cuando no
estás.
Encontrarás un modo
oculto para que el usuario no detecte la actividad y que no mostrará el
programa ni en la lista de tareas, menú de aplicaciones e incluso ocultará el
programa en la lista de desinstalaciones. Ardamax Keylogger es absolutamente
invisible.
Además el programa
almacena la información clasificándola por fechas e incluso las aplicaciones en
las que han sido pulsadas las teclas. También te permitirá programar el modo
oculto para que funcione de forma automática.
Redtor
Es la mayor red de intercambio de ip del
mundo,es un proyecto software que le ayuda a defenderse contra el análisis de
tráfico, una forma de vigilancia de la red que amenaza la libertad personal y
la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad
del estado. Tor le protege transmitiendo sus comunicaciones a través de una red
distribuída de repetidores llevados por voluntarios de todo el mundo: evita que
alguien que observa su conexión a Internet aprenda qué sitios visita, y evita
que los sitios que visita aprendan su posición física. Tor funciona con muchas
de sus aplicaciones existentes, incluyendo navegadores web, clientes de
mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el
protocolo TCP.
Para que podes usar la red tor?
Si tienes ip fija puedes usarlo para poder
hacer descargas en rapidshare,megaupload etc,la red tor te da gratuitamente
todos los proxys anonimos,TODOS SON ANONIMOS,y Gratis,necesitas votar varias
veces en una encuesta?usalo,necesitas mantener oculta tu identidad,te viene
perfecto.
Para descargar Tor puedes hacerlo desde su
sitio oficial: http://www.torproject.org/download.html.es
Requerimientos:
Tor solo funciona en Mozilla Firefox
Como elejir a que ip conectarme?
Puedes ocultar tu identidad rapidamente
usando la opcion del menu principal,USAR UNA NUEVA IDENTIDAD,pero si quieres
elejir a donde conectarte(si eres argentino te conviene conectarte a una de
argentina,asi navegaras mas rapido)
Primero hace click sobre la opcion ver la
red,cuanto te cargue todas las ip elije a cual quieres conectarte,da doble
click y luego en el menu del programa hace click sobre usar nueva identidad
proxy
Luego en firefox habilita Tor
ip
Y listo,ya estaras navegando de forma
completamente anonima,puede entrar a este sitio y ver:www.cualesmiip.com
Prevención
El cuidado frente a
los riesgos en la computación es indispensable ya que existen diversos tipos de
infecciones y así mismo de cuidados.
Ø
Instale un programa antivirus. La mayoría de los estos programas se pueden
configurar para explorar automáticamente su ordenador e identificar
y proteger contra los daños que pueda causar un virus, pero también es
muy importante actualizar el software antivirus periódicamente. Adopte
la práctica de ejecutar el programa antivirus al menos una vez al mes, o
asegúrese de configurarlo para que se actualice automáticamente.
Ø
Proteja su computadora con un servidor de seguridad. El hardware o software de
servidores de seguridad es la primera barrera de defensa contra los piratas
informáticos o intrusos.
Ø
Sospeche
de los archivos o mensajes desconocidos. Acostúmbrese a no abrir ningún mensaje de su correo
electrónico si desconoce al remitente. Además, tenga cuidado al abrir archivos
que reciba con las extensiones ".vbs", ".exe",
".bat" o ".scr." Si estos mensajes son enviados desde
correos electrónicos que no conoce, desde una dirección que pareciera la suya o
no son solicitados, bórrelos inmediatamente de su buzón y de su
computadora. Algunos de estos virus y gusanos son muy hábiles al
tratar de hacerse pasar como correos genuinos y hasta pueden aparentar ser
enviados por personas conocidas o amistosas
Ø
¡Cuidado con los medios intercambiables! Use los discos blandos y
compactos con precaución, sobre todo los que se usan en diversas computadoras,
ya que pueden contener virus. Tampoco confíe totalmente en los que compre
nuevos, aún si están en paquetes sellados.
Ø
Manténgase informado. Nuevos virus y gusanos informáticos o alertas
falsas acerca de ellos aparecen frecuentemente, así que es bueno conocerlo de
antemano para proteger su sistema, tomar medidas para eliminarlos o para saber
que se trata de un informe falso.
Ø
Haga copias de seguridad de sus datos. Periódicamente guarde datos importantes en
discos suaves o compactos. Así, en caso de que su ordenador se infecte
con un virus, evitará la pérdida de información. Es buena práctica a seguir
también ante cualquier otra eventualidad como fluctuaciones de corriente o
apagones, los cuales son causas comunes de pérdida de datos.
Ø
Utilice su juicio al obtener
programas a través de Internet.
Cuando se trata de obtener o descargar programas de Internet como juegos
y otros, asegúrese de que provengan de un sitio confiable. Es prudente
filtrar cualquiera de estos programas por su software antivirus, ya sea desde
la computadora de su casa u oficina, como desde cuentas de correo electrónico
gratuitas.
No es necesario adoptar una actitud hipocondríaca cuando se trata de
protegernos contra virus o gusanos informáticos. Lo mejor es prevenir y no
lamentar.
Ø
Navegue más seguro con Internet
Explorer
Descubra cómo contribuye Internet Explorer a protegerlo contra descargas
peligrosas, filtros, suplantación de identidad (phishing), malware, etc.
Ø
Controlar su reputación en línea
Descubra qué información existe en Internet sobre usted y cómo proteger
mejore su reputación en línea.
¿Su explorador lo mantiene más seguro en línea?
Obtenga más información sobre cómo puede contribuir un explorador
actualizado a mantener su equipo más seguro en línea, y ponga a prueba la
seguridad de su explorador.
Ø
Use un software de seguridad que se actualice
automáticamente.
Ø
Trate su información personal como si fuera
dinero en efectivo.
Ø
Investigue la reputación de las compañías para
averiguar con quién está tratando en realidad.
Ø
Suministre su información personal únicamente
en sitios codificados.
Ø
Proteja sus contraseñas.
Ø
Haga copias de seguridad de sus archivos
Corta fuegos
Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar al cortafuegos a una
tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red
exterior.
Un cortafuegos correctamente configurado
añade una protección necesaria a la red, pero que en ningún caso debe
considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.
Not-32
ESET NOD32 es un programa antivirus
desarrollado por la empresa ESET, de origen eslovaco. El producto está
disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene
versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo electrónico, servidores
gateway y una consola de administración remota.
ESET también cuenta con un producto integrado
llamado ESET Smart Security que además de todas las características de ESET
NOD32, incluye un cortafuegos y un antispam.
Hackers
Son personas
apasionadas por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas ("White hats") y a
los de moral ambigua como son los "Grey hats".
Tipos de hackers
Black hats o hacker
negro
White hats o hacker blanco
Es una persona que busca los bugs de los
sistemas informáticos, por decir así de una manera genérica, dando a conocer a
las compañías desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan
el interés personal, queriendo entrar a sitios restringidos, estafando... Etc.
Lammer o
script-kiddies
Solo se dedican a buscar y descargar
programas de hacking para luego ejecutarlos, como resultado de la ejecución de
los programas descargados estos pueden terminar colapsando sus sistemas por lo
potaje general destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin saber.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin saber.
Luser
Es un término utilizado por hackers para
referirse a los usuarios comunes, de manera despectiva y como burla.
"Luser", que generalmente se encuentra en desventaja frente a los
usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un
sistema.
Newbie
Son los hacker novatos, se introducen en
sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de
aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a
leer, escuchar, ver y probar las distintas técnicas que va aprendiendo
Wannaber
Desea ser hacker pero estos consideran que su
coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos.
Diferencia entre hackers y crakers
Los “Hackers” y “Crackers” son individuos de
la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e
informática, pero la diferencia básica entre ellos es que Los Hackers solamente
construyen cosas para el bien y Los Crackers destruyen, y cuando crean algo es
únicamente para fines personales
Crackers
Se utiliza para referirse a las personas
que rompen algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío
Tipos de crackers
Crackers de sistemas
Término designado a programadores y decoders
que alteran el contenido de un determinado programa, como si se tratara de una
copia legítima.
Crackers de
criptografía
Término usado para aquellos que se dedican a
la ruptura de criptografía (cracking codes).
Phreaker
Cracker especializado en telefonía. Tiene
conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas,
grabar conversaciones de otros teléfonos para luego poder escuchar
la conversación en su propio teléfono, etc.
Cyberpunk
Son los vándalos de páginas web o sistemas
informatizados. Destruyen el trabajo ajeno.
Toolkit
Paquete de software
diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los
toolkits frecuentemente automatizan la creación y propagación de malware al
punto que, incluso los principiante delincuentes cibernéticos son capaces de
utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar
ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.
Virus
Son un archivo que
proporciona información al software antivirus, para identificar los riesgos de
seguridad. Los archivos de definición tienen protección contra todos los virus,
gusanos, troyanos y otros riesgos de seguridad más recientes.
Programa informático
escrito para alterar la forma como funciona una computadora, sin permiso o
conocimiento del usuario. Debe cumplir con dos criterios:
·
Debe ejecutarse por sí mismo: generalmente coloca su propio código en la
ruta de ejecución de otro programa.
·
Debe reproducirse: por ejemplo, puede reemplazar otros archivos
ejecutables con una copia del archivo infectado. Pueden infectar computadores
de escritorio y servidores de red.
Muchos de los actuales
están programados para operar sigilosamente la computadora del usuario con el
fin de robar información personal y utilizarla para cometer delitos. Otros
menoscaban el equipo dañando los programas, eliminando archivos o volviendo a
formatear el disco duro. Aún existen otros que no están diseñados para causar daño,
aunque simplemente se reproducen y hacen manifiestan su presencia presentando
mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no
son tan comunes, puesto que los autores tienen como fin obtener ganancias
ilegales.
El virus:
CIH (Chernobyl o Spacefiller)
El código
fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el
BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de
creación de virus y otras tantas linduras están al alcance de todo mundo en
Internet. Esta información alienta a otros programadores de virus a generar
otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse
como niños en dulcería con el simple hecho de jugar con estas cosas.
El virus:
Win32/Simile (Etap)
Son los
primeros virus híbridos que han aparecido, capaces de atacar tanto sistema
Linux como Windows.
Frethem
es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es
muy fácil infectarse con él, ya que el virus se activa automáticamente con la
previsualización del mensaje en el Outlook Express.
Gusanos
GUSANO: Termino famoso a partir de Robert Morris, Jr.
Son: programas que se copian a sí
mismos y se ubican en todo el computador con el único objetivo de colapsarlo al
igual que a las redes, pero no infectan archivos como los virus.
Se
distribuyen mediante correos, programas P2P o de mensajería instantánea.
Suelen
utilizar técnicas de ingeniería social para conseguir mayor efectividad Para
ello, los creadores de malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso.
Los temas
más recurrentes son los relacionados con el sexo, temas morbosos, famosos,
temas de actualidad o software pirata.
Además,
el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras.
Evolución
Los
gusanos también se han adaptado a la nueva dinámica del malware. Antes los
creadores de malware buscaban fama, por lo que diseñaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin
embargo, actualmente los gusanos están orientados a obtener beneficios
económicos. Se utilizan para crear grandes redes de bots que controlan miles de
ordenadores en todo el mundo.
Los
ciberdelincuentes envían a estos ordenadores, denominados zombies,
instrucciones para enviar spam, lanzar ataques de denegación de servicio o
descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o
Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica
puede observar la importancia que tiene este tipo de gusanos en el escenario de
malware actual.
Actualmente,
existen miles de ordenadores que están siendo utilizados como zombies por
Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de
estar comprometidos, los ordenadores se pueden utilizar con total normalidad,
ya que el único indicio que se puede notar es una bajada en su rendimiento.
¿Cómo
protegernos de los Gusanos Informáticos?
Para
protegernos de este tipo de malware, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los gusanos:
Antes
de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su
solución antivirus.
Mantenga
correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale uno.
Haga
un análisis gratuito de su equipo y compruebe si está libre de gusanos. O
descargue un Antigusanos
1.
El gusano: ILOVEYOU
(VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic
Script que se propaga a través de correo electrónico y de IRC (Internet Relay
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes
multinacionales e instituciones públicas- se han visto infectados por este
gusano.
Su apariencia en forma de correo es un mensaje con
el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la
extensión “vbs” (Visual Basic Script) puede quedar oculta en las
configuraciones por defecto de Windows, por lo cual la apariencia del anexo es
la de un simple fichero de texto.
Cuando se abre el archivo infectado el gusano
infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las
agendas de OutLook (incluidas las agendas globales corporativas).
Su procedencia es Manila Filipinas y el autor se
apoda Spyder. Más información.
2.
El virus: Mydoom
(W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente
a través del correo electrónico y la red P2P KaZaa desde las últimas horas del
26 de Enero de 2004.
Este utiliza asuntos, textos y nombres de adjuntos
variables en los correos en los que se envía, por lo que no es posible
identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de
texto plano para aparentar inocuidad.
Tiene capacidades de puerta trasera que podrían
permitir a un usario remoto controlar el ordenador infectado, dependiendo de la
configuración de la red y del sistema. Más información.
3.
El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad
de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados)
conocida como “Desbordamiento de búfer en
RPC DCOM “.
Se trata de una vulnerabilidad para la que hay
parche desde Junio de 2003, todos los usuarios que no hayan actualizado su
sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se
propaga usando el puerto TCP 135, que no debería estar accesible en sistemas
conectados a Internet con un cortafuegos correctamente configurado.
Los efectos destructivos consisten en lanzar
ataques de denegación de servicio con el web de Microsoft “windows update” y
quizás provocar inestabilidad en el sistema infectado. Más información.
4.
El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación
se realiza a todas las direcciones electrónicas encontradas dentro de los
ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el
que se propaga el gusano parece como si fuese enviado por “big@boss.com”.
También realiza copias de sí mismo en máquinas
remotas a través de recursos compartidos en red. Más información.
5.
El gusano:
Code Red
Este virus al atacar configuraciones más complejas
,que no son implementadas por el usuario final, tuvo menor impacto que el
Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por
Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su
carga destructiva. Más información.
6.
El gusano: Klez
Este virus explota una vulnerabilidad en el
Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el
correo electrónico en el que llega como adjunto. El virus es capaz de impedir
el arranque del sistema y de inutilizar ciertos programas.
7.
El gusano: Melissa
(“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Es conocido como W97M_Melissa o
Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje
electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje,
incluye en asunto (en inglés): “Important message from…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Here is that document you asked for … don’t
show anyone else ;-)“, donde se indica que dicho documento fue solicitado por
usted (y que no se lo muestre a nadie más).
Infecta a MS Word y éste a todos los archivos que
se abren, cambia ciertas configuraciones para facilitar la infección, se
auto-envía por correo, como un mensaje proveniente del usuario a las primera 50
buzones de la libreta de direcciones de su correo. Más información.
8.
El gusano: Sasser (Big One)
Gusano que para propagarse a otros equipos,
aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority
Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin
actualizar.
Los síntomas de la infección son: Aviso de reinicio
del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.
9.
El gusano: Bagle (Beagle)
Gusano que se difunde mediante el envio masivo de
correo electrónico a direcciones que captura de diversos ficheros en la máquina
infectada. Utiliza un truco de ingeniería social muy simple pero efectivo,
consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto
que usa el icono de la calculadora de Windows, lo que parece que hace pensar a
las víctimas que es inofensivo.
Además de las molestias que causa la rutina de
envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad
de puerta trasera. El gusano se queda residente en la máquina infectada y
aguarda comandos de un usuario remoto no autorizado, que podría obtener control
total del sistema infectado, dependiendo de la configuración del sistema y de
la red.
Está programado para dejar de funcionar el día 28
de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser
incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero. Más
información.
10. El
gusano: Nimda
Se
denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un
troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo,
el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Propagación de los
Caballos de Troya
Para que un troyano se instale en un PC atacado necesita
de la actuación del usuario del PC en cuestión, ya que éste debe ejecutarlo
personalmente. La forma habitual es la de enviar el servidor del
troyano al PC que se quiere atacar, habitualmente por medio de un e-mail o a
través de un intercambio de ficheros vía IRC, ICQ, FTP,... con la
intención de que la víctima lo ejecute. Normalmente se utilizan dos formas de
engañar al usuario para que ejecute el servidor del troyano en su
PC. [Ono]
Propósitos
Los
troyanos están diseñados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso. Las
acciones que el individuo puede realizar en el equipo remoto, dependen de los
privilegios que tenga el usuario en el ordenador remoto y de las
características del troyano.
La
mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa
infectado con un troyano. Estos programas pueden ser de cualquier tipo,
desde instaladores hasta presentaciones de fotos. Al ejecutar
el programa, este se muestra y realiza las tareas de forma normal, pero en un
segundo plano y al mismo tiempo se instala el troyano. El proceso de infección
no es visible para el usuario ya que no se muestran ventanas ni alertas de
ningún tipo.
Características de un Troyano informático
Conformado por un
cliente y un servidor: el cliente es el módulo que se instala en el equipo
remoto, y el servidor es el módulo que se usa para hacer la gestión remota
Si el cliente del
troyano está en modo oculto o invisible, el antivirus lo detecta como si se
tratara de un virus potencial; de lo contrario, puede que ni siquiera lo
detecte
A diferencia de los
virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario
la posibilidad de ejercer control remoto sobre una computadora
Por lo general los
troyanos son programas que se ocultan en imágenes o archivos multimedia (audio
o vídeo) para su fácil instalación en el equipo de la víctima
Seguridad basada en reputación
La
seguridad basada en la reputación es una estrategia de identificación de
amenazas que clasifica las aplicaciones con base en ciertos criterios o
atributos para determinar si son probablemente malignas o benignas. Estos
atributos pueden incluir diversos aspectos como la edad de los archivos, la
fuente de descarga de los archivos y la prevalencia de firmas y archivos
digitales. Luego, se combinan los atributos para determinar la reputación de
seguridad de un archivo. Las calificaciones de reputación son utilizadas
después por los usuarios informáticos para determinar mejor lo que es seguro y
permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte
de una estrategia de seguridad estándar de múltiples niveles.
Soluciones de seguridad inteligente de Webroot®
Servicio de reputación de la web
El servicio de reputación de la web de Webroot
ayuda a proveedores de red y de seguridad a agregar una capa de seguridad
crucial en tiempo real a las defensas web de sus clientes, al observar y
predecir de manera precisa el riesgo al conectarse a cualquier URL.
Esta capa adicional de protección proactiva ayuda a
protegerse ante las amenazas que emergen con rapidez al evaluar el nivel de
riesgo de un sitio de manera totalmente independiente a su clasificación.
>Con contenido de usuario que se genera de forma
dinámica, mezclas de contenidos y la gran frecuencia de puesta en marcha de
sitios web tan habitual ahora, la estructura, la información y los enlaces de
los sitios web cambian muy rápidamente. Esta rapidez en los cambios es terreno
fértil para los autores de malware y crea un vacío importante en los servicios
de clasificación de inteligencia inferiores que no cuentan con esta capa
adicional de valoración de amenazas.
Panorama general
El servicio de reputación de Webroot ofrece un modo
altamente necesario de clasificar al instante los riesgos que puede afrontar el
usuario sobre la marcha y así ayudar a hacer frente a cualquier sitio web
malicioso.
De igual modo que la capacidad crediticia predice
el riesgo de préstamos e inversiones, la capacidad de reputación pronostica el
riesgo de seguridad que supone visitar un sitio web.
Índice de reputación de Webroot
01-20 Riesgo
alto Reputación de Webroot: alto riesgo
Estos sitios son de alto riesgo. Existe una
probabilidad alta de que el usuario se exponga a enlaces o cargas maliciosos.
21-40 Sospechoso Reputación de Webroot: sospechoso
Estos sitios son sospechosos. Existe una
probabilidad superior a la media de que el usuario se exponga a enlaces o
cargas maliciosos.
41-60 Riesgo
moderado Reputación de Webroot: riesgo
moderado
Son, por lo general, sitios benignos, pero que
muestran algunas características que sugieren riesgos de seguridad. Existe
cierta probabilidad de que el usuario se exponga a enlaces o cargas maliciosos.
61-80 Riesgo
bajo Reputación de Webroot: riesgo bajo
Son sitios benignos y rara vez muestran
características que expongan al usuario a riesgos de seguridad. Existe una
probabilidad baja de que el usuario se exponga a enlaces y cargas maliciosos.
81-100 Confiable Reputación de Webroot: confiable
Son sitios reconocidos con prácticas de seguridad
fuertes, y casi nunca muestran características que puedan exponer al usuario a
riesgos de seguridad. Existe una probabilidad muy baja de que el usuario se
exponga a enlaces o cargas maliciosos.
El índice de reputación de Webroot (WRI, por sus
siglas en inglés) puntúa el nivel de reputación a partir de métricas que
incluyen el historial del sitio, la antigüedad, el rango, la ubicación, las
redes, los enlaces y otros rasgos contextuales y conductuales. El WRI oscila
del 1 al 100 con niveles de reputación de alto riesgo, sospechosos, de riesgo
moderado, de bajo riesgo y confiables. Estos puntajes de reputación permiten a
las compañías ajustar de manera más precisa sus configuraciones de seguridad y
evitar proactivamente los ataques maliciosos antes de que ocurran.
Una capa adicional de seguridad más allá del
antivirus tradicional
Con la proliferación de las amenazas de malware, el
antivirus con firma tradicional es cada vez menos efectivo. El servicio de
reputación web de Webroot ayuda a llenar este vacío de efectividad del
antivirus al realizar una comprobación de seguridad adicional en tiempo real de
los sitios web que visitan los usuarios. También ofrece controles de normas de
filtros web mucho mejores que ayudan a limitar el riesgo de los usuarios y su
exposición a contenido web inapropiado o malicioso.
Heurística refinada de probabilidad basada en datos
Los datos históricos, el rendimiento en tiempo real
y las características conductuales se catalogan y analizan con el fin de crear
el índice de reputación de Webroot (WRI), que muestra la
"probabilidad" de que un sitio web suponga un riesgo.
Actualización dinámica
Durante día y noche se crean actualizaciones
continuas de todos los sitios conocidos y nuevos en tiempo real con el fin de
mantener la seguridad inteligente del sitio web de Webroot lo más actualizada
posible. Cuando algún usuario visita sitios web no clasificados, estas solicitudes
se rastrean de manera dinámica y se puntúan en tiempo real, de modo que el
puntaje de cada sitio web se comprueba continuamente y se ajusta
automáticamente con el tiempo.
Mejores políticas de seguridad en la web
Integrar el servicio de reputación web de Webroot
en las soluciones de red no solo brinda una capa adicional de protección con
filtros web para evitar sitios con baja reputación conocidos por contener
malware o spyware, sino que si se integra como parte de la interfaz de la
política ofrece a las compañías una gestión de seguridad mucho más granular.
Por ejemplo, es una política de filtros web común
permitir el acceso a sitios web de la categoría "Financiera". Los
usuarios finales de la compañía tienen muchas razones para visitar dichos sitios
por cuestiones de productividad, como realizar transacciones bancarias online,
adquirir seguros y comprobar balances. La integración del servicio de
reputación de Webroot hace posible que las compañías permitan a sus usuarios
acceder a sitios financieros reputados, y que eviten que accedan a sitios
financieros de baja reputación. Los sitios financieros que tienen más
probabilidades de contener malware o ser sitios web de phishing.
En uso
Potencia un nuevo servicio de inteligencia IP
basada en la nube que detecta y evita que las direcciones IP relacionadas con
actividades maliciosas accedan a las redes de clientes de un socio.
Potencia los productos de seguridad de la red de
socios para aumentar la protección en tiempo real ante amenazas maliciosas conocidas,
acceso de red no autorizado y ataques de denegación de servicio (DoS, por sus
siglas en inglés).
Opciones de integración flexibles
El servicio de reputación web de Webroot se integra
con las soluciones de seguridad existentes a través del kit de desarrollo de
software (SDK, por sus siglas en inglés) de Webroot y se puede integrar de tres
maneras, lo que permite a nuestros socios seleccionar el tipo de integración y
de desarrollo que mejor se adapte a sus necesidades. Las opciones son:
Alojado: todas las solicitudes de URL se envían a
través de Internet a la Webroot Intelligence Network
Base de datos local: se descarga una base de datos
en el punto terminal, no se envían solicitudes a la Webroot Intelligence
Network y la base de datos se actualiza una vez al día.
Modelo híbrido: se descarga una base de datos y, en
primer lugar, una solicitud de URL observa la base de datos almacenada en la
memoria caché local, y si la categoría de la URL y el WRI no se almacenan ahí,
la solicitud se reenvía a la Webroot Intelligence Network para su
clasificación.
Compatibilidad de la plataforma
El kit de desarrollo de software de Webroot incluye
código de fuente y es compatible con las siguientes plataformas:
Linux® (Redhat®, Fedora®,
Debian®)
Microsoft® Windows™ Server
2003
Amplia reputación de datos para una protección
precisa
HP Reputation Digital Vaccine proporciona fuentes
de inteligencia de seguridad desde una base de datos de reputación global, de
modo que pueda aplicar y gestionar las políticas de seguridad basadas en la
reputación. Los datos del host se recopilan de la red inteligencia global HP
ThreatLinQ, el repositorio de malware HP DVLabs y red "honey pot",
fuentes de publicidad de otros fabricantes y listas negras de código abierto.
Su HP TippingPoint NGIPS, con tecnología de X-Armour, actúa como un punto de
refuerzo que inspecciona el tráfico en tiempo real y aplica las políticas de
seguridad Rep DV, de modo que puede bloquear el mal tráfico conocido en el
perímetro de su red.
Características principales
• Bloquea
malware, spyware, gusanos, spam, correos electrónicos publicitarios y troyanos
• Bloquee
ataques a las aplicaciones Web y DDoS desde hosts en peligro por los botnets
• Detecte
hosts infectados por bot en su red y bloquee los datos antes de que se pierda
• Bloquee
descargas encubiertas de malware provenientes de depósitos de malware conocido
• Ajusta
la política de acuerdo con la categoría y el origen de la amenaza, y la
puntuación de reputación
Seguridad e -mail basada en la reputación"
Mario Velarde
IronPort Systems
EL envío masivo de spam, virus, phishing y otras
amenazas de email, ha experimentado un importante incremento, el cual dificulta
a su vez la tarea del departamento de TI. Asimismo se han llevado a cabo importantes
esfuerzos para desarrollar sofisticados filtros basados en contenido, capaces
de identificar y marcar los mensajes con el fin señalar el nivel de riesgo de
cada variedad de amenaza.
Mientras estas técnicas continúan incorporando
mejoras, como la introducción del filtrado bayesiano, su eficacia siempre se
verá comprometida por la acción de los "spammers", los cuales,
continuamente modificarán sus contenidos para poder saltarse la barrera de
filtrado. Algunos remitentes de información comercial no solicitada por email
han llevado más allá el proceso de esquivar el filtrado de contenidos. Para
ello se sirven de las herramientas de escaneo de mensajes, disponibles mediante
populares paquetes anti-spam, antes de enviarlos, de tal manera que pueden modificar
el contenido y garantizar así que el mensaje llega a su destino.
Una defensa en profundidad
La efectividad de los filtros basados en el
contenido puede incrementarse cuando se combinan con sistemas de control del
flujo email basado en la reputación. Este tipo de sistemas suponen la siguiente
generación de herramientas antispam basadas en la identidad, la evolución más
inteligente al ya obsoleto formato de las listas blancas y negras, cuyas
decisiones son tomadas en base a la información sobre la fuente del mensaje. A
diferencia de las listas negras (listas de sospechosos de servidores
"malos"), y listas blancas (listas de servidores "buenos"),
los filtros de reputación dependen de datos objetivos para calcular la
probabilidad de que un mensaje, que proviene de una determinada dirección IP,
es spam. Esto se basa en datos como la cantidad de mensajes que provienen de
ese servidor, de cuántas quejas dispone, dónde se ubica la organización
productora del mensaje, cuánto tiempo lleva enviando emails la organización, y
otros factores múltiples.
La utilización de un filtro de reputación en
combinación con el filtrado de contenidos supone un incremento de beneficios
para una organización:
• Incremento
del ratio de capturas (bloqueando más spam).
• Reducción
de falsos positivos, legitimando mensajes identificados de forma incorrecta
como spam.
• Reducción
del coste hardware e incremento del rendimiento de mensajes.
• Reducción
del riesgo ante ataques de denegación de servicio o el directorio de ataques.
Elementos clave de un sistema basado en reputación
Cuando se despliegan sistemas de control de flujo
de mail basado en la reputación, hay diversas cuestiones que las organizaciones
deberían tener en cuenta:
• Capacidad
de evasión; La reputación del remitente debería basarse en las últimas
direcciones IP del productor del email.
• Amplitud.
La mayoría de datos que se mantienen datan sobre el origen del email, de forma
que las decisiones se toman sobre un mensaje de esa fuente.
• Fiabilidad.
Un filtro basado en reputación proporciona un acceso rápido y fiable a los
datos de red.
• Variabilidad.
La gran riqueza de los datos basados en la valoración de la reputación,
deberían permitir una respuesta gradual al spam. Así el origen más sospechoso
tendría como consecuencia un acceso mucho más restrictivo.
Los filtros de reputación de IronPort se han
desarrollado sobre la base deSenderBase, el sistema de monitorización web e
email más amplio de red. Los filtros de reputación proporcionan una
identificación unitaria, basada en patrones de ratios de suministro ilimitados
y la posibilidad de envío de archivos adjuntos sin límite de tamaño, evitando
el escaneo de contenidos que limita los ratios de suministro al no permitir
adjuntos o el rechazo completo de las conexiones con el remitente.
Una red mundial de sensores
Uno de los puntos más importantes de la recolección
de datos en cualquier envío de una dirección IP, es el volumen global de mails
enviados. Los spammer son auténticos maestros en hacer que el email tenga la
apariencia de correo legítimo, pero el parámetro relacionado con el volumen no
puede enmascararse. Es bastante difícil para cualquier administrador de correo,
medir el volumen de spam diseminado a través de millones de dominios. En
cualquier caso, con una red de más de 100.000 ISPs, universidades y
corporaciones, SenderBase proporciona una visión global de los mails que han
sido enviados desde cualquier dirección IP. SenderBase rastrea 5 millones de
mensajes por día, contabilizando cerca del 25% de todos los correos a nivel
mundial. Esta visión global permite bloquear e identificar una gran variedad de
fuentes productoras de spam.
Conclusión
La siguiente generación de soluciones de control
del spam, necesitará moverse más allá del simple filtrado de contenidos para
poder ser más efectiva. La información basada en reputación dota a los filtros
actuales de mayor efectividad y da forma a nuevos sistemas de control del flujo
de mail mucho más sofisticados. Cuando se utiliza junto a los sistemas basados
en contenidos, el resultado es una solución de filtrado más exacta y más
segura. Así, las personas receptoras de los correos pueden empezar a utilizar
información basada en la reputación para rastrear cualquier remitente. Hoy en
día los receptores buscan controles más potentes para los emails de entrada,
con el fin de aprovechar todas la ventajas de la monitorización de flujos de
mail avanzada y las capacidades de control de flujo, para ello emplean
productos como los appliances de seguridad de IronPort .
Cuentas de usuario
Control
de cuentas de usuario es una característica de Windows que le ayuda a controlar
el equipo informándole cuando un programa realice un cambio que requiera
permiso de nivel de administrador. Funciona ajustando el nivel de permiso de su
cuenta de usuario. Si realiza tareas que se pueden llevar a cabo como usuario
estándar (por ejemplo, leer correo electrónico, escuchar música o crear
documentos), tendrá los permisos de un usuario estándar, aunque haya iniciado
sesión como administrador.
Control de software instalado
Tener instalado en la
máquina únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo
caso un inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de instalación rápidos
facilita también la reinstalación en caso de contingencia.
Tener y mantener un inventario
completo de todo el software instalado incluyendo servidores, PC, portátiles y
PDAs y mantener registros completos y exactos de todas las licencias y
documentos que prueban estas compras de software y están guardados en un lugar
seguro
* Revisar periódicamente el
software instalado y las licencias que se han adquirido para
asegurar que sólo software legal y aprobado por la empresa se está utilizando
*Estar familiarizado
con la Ley de derechos de autor regulada por la Ley de
Propiedad Intelectual en España, a fin de comprender las consecuencias de
su incumplimiento, incluyendo las sanciones y responsabilidades por daños y
perjuicios.
Estar familiarizado
con los acuerdos de licenciamiento específicos a cada proveedor de software,
con el fin de comprender las limitaciones, como la transferencia de licencias,
la caducidad de licencias, cuando debe renovarse su mantenimiento, cuando serán
necesarias las actualizaciones, los requisitos para los parches, saber si el
software puede ser instalado en los equipos de casa, cómo poner fin a una
licencia, etc.
* Utilizar y mantener
actualizado un programa de software de gestión e inventario de
activos TI y formar a varias personas sobre las políticas y
procedimientos asociados con ese programa para garantizar el uso de las mejores
prácticas y políticas de la empresa.
* Elaborar y mantener
actualizada una lista del software aprobado y compatible para guiar la
compra de nuevo software y definir el software que debe ser mantenido en los
PC, servidores y otros activos TI.
* Desinstalar todo el
software sin licencia o cualquier software que no aparezca en la lista de software
aprobado y compatible. Asimismo desinstalar el software que ya no se usa en los
PC y software no autorizado. Sólo así puedes asegurar que todo el software es
legal y además liberar espacio en el disco duro ocupado por el software no
utilizado.
*Adquirir software
siempre bajo el mismo nombre de la “Empresa”, y nunca con los nombres de
personas individuales.
En la medida en que
el uso de software libre está permitido por la política de la
empresa, antes de ser instalado en un departamento concreto, se debe
aprobar su uso, caso por caso y de forma *individual, no siendo extensible
a otras áreas por defecto. Deben establecerse los controles y procesos
adecuados para asegurar que este tipo de software también se utiliza de acuerdo
con las condiciones o los acuerdos previstos en el licenciamiento.
*No permitir que el
software con licencia a nombre de la Empresa sea instalado en equipos que no
pertenecen a la Empresa, excepto si se especifica en un documento legal que
obliga a las partes a adherirse a la política de software de gestión de la
empresa.
*Traspasar y/o
eliminar el software de acuerdo con los contratos de licenciamiento para
asegurar el fin de responsabilidades. Limpiar el disco duro de todo
software instalado cuando los equipos sean reciclados o recuperados para
cumplir con los términos de la licencia y para proteger cualquier dato
confidencial o sensible.
*Exigir que el software
se adquiera a través de un proceso de compra formal para asegurar que
se obtienen las aprobaciones adecuadas, y que los registros de compra,
recepción, e inventario son creados y mantenidos.
ZK Framework
ZK es un framework de aplicaciones web en AJAX, completamente en Java de software
de código abierto que permite una completa interfaz de usuario para aplicaciones web
sin usar JavaScript y con poca programación.
El núcleo de ZK es un mecanismo conducido por
eventos basado en AJAX, sustentado sobre 70 componentes XUL y 80 componentes XHTML, y un lenguaje de marcación para diseñar
interfaces de usuario. Los programadores diseñan las páginas de su aplicación
en componentes XUL/XHTML ricos en características, y los
manipulan con eventos disparados por la actividad del usuario final. Es similar
al modelo de programación encontrado en las aplicaciones basadas en GUI de
escritorio.
ZK utiliza el acercamiento llamado
centrado-en-el-servidor para la sincronización de componentes y el pipelining entre
clientes y servidores se haga automáticamente por el motor, y los códigos de
Ajax sean completamente transparentes para los desarrolladores de aplicaciones
web. Por lo tanto, los usuarios finales obtienen una interacción y respuesta
similar a las de una aplicación de escritorio, mientras que la complejidad del
desarrollo es similar a la que tendría la codificación de aplicaciones de escritorio.
Respaldo de la información
La información
constituye el activo más importante de las empresas, pudiendo verse afectada
por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su información
crítica.
La medida más
eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o backups. Este debe incluir copias de
seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde el último backup). Es vital para las empresas
elaborar un plan de backup en función del volumen de
información generada y la cantidad de equipos críticos.
Un buen sistema de
respaldo debe contar con ciertas características indispensables:
Continuo
El respaldo de datos
debe ser completamente automático y continuo. Debe funcionar de forma transparente,
sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro
Muchos software de
respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el
equipo antes del envío de la información.
Remoto
Los datos deben
quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de
versiones anteriores de los datos
Se debe contar con un
sistema que permita la recuperación de, por ejemplo, versiones diarias,
semanales y mensuales de los datos.
Hoy en día los
sistemas de respaldo de información online, servicio de backup remoto,
están ganando terreno en las empresas y organismos gubernamentales. La mayoría
de los sistemas modernos de respaldo de información online cuentan
con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de información derivando la necesidad
del crecimiento de la copia de respaldo a proveedor del servicio.
Software de seguridad fraudulento (rogue)
Un programa de software de
seguridad rogue es un tipo de aplicación engañosa que finge ser software de
seguridad legítimo, como un limpiador de registros o detector antivirus, aunque
realmente proporciona al usuario poca o ninguna protección y, en algunos casos,
puede de hecho facilitar la instalación de códigos maliciosos contra los que
busca protegerse.
Seguridad de la tecnología 4G
La Seguridad de la Información en la futura
generación de Telecomunicaciones 4G, dependerá en gran medida de los esfuerzos
en el desarrollo de nuevas técnicas de Encriptación, Autenticación y
Codificación por parte de las corporaciones involucradas, ello sin sacrificar
eficiencia y desempeño del móvil. No obstante, se estima que habrá una
competencia fiera por el perfeccionamiento de tal tecnología, y más aun, por el
dominio de ese mercado.
Intel desarrolla los Microprocesadores para
Wimax que prometen acompañar al usuario no importa donde este se desplace, y
con la visión de expandir dramáticamente su experiencia en el acceso a
internet. En consonancia, hace uso de la Tecnología Centrino que ha mostrado
excelentes resultados de desempeño en Smartphone, PC Ultralivianos, Notebooks y
Tablet. Centrino es un Microprocesador de doble núcleo soportado en una
Micro-Arquitectura tecnológica de apenas 45 nanómetros.
System Explorer
Descripción.
Es
un pequeño software que incluye útiles herramientas que le ayudarán a mantener
su sistema bajo control, consiguiendo acceso rápido a la base de datos que le
ayudarán a determinar los procesos no deseados o las amenazas ocultas.
Información
detallada sobre las tareas, procesos, módulos, Startups, IE Addons,
desinstaladores, Windows, servicios, drivers, conexiones y archivos. Facilita
la supervisión de las actividades de los procesos y cambios en el sistema,
permite visualizar gráficos detallados del estado del sistema, así como el
consumo de recursos por cada programa o aplicación resultando el sustituto
ideal para el Administrador de Tareas incluido en Windows.
Registro
fácil de archivos sospechosos a través de VirusTotal, Jotti servicio o nuestra
base de datos del archivo. Sugerencia con la bandeja de sistema detallado y
estado de la batería. Soporte multilenguaje
Software para
la exploración y el manejo de las características internas del sistema.
Este pequeño software incluye muchas herramientas útiles que le ayudarán a mantener su sistema bajo control. Con System Explorer Usted también consigue el acceso rápido a los archivos de base de datos que le ayudan a determinar los procesos no deseados o las amenazas.
System Explorer es traducido a 29 idiomas y está disponible para su descarga en el instalador y portable versión. Registro fácil de archivos sospechosos a través de VirusTotal, Jotti servicio o nuestra base de datos del archivo. Sugerencia con la bandeja de sistema detallado y estado de la batería. Soporte multilenguaje
Este pequeño software incluye muchas herramientas útiles que le ayudarán a mantener su sistema bajo control. Con System Explorer Usted también consigue el acceso rápido a los archivos de base de datos que le ayudan a determinar los procesos no deseados o las amenazas.
System Explorer es traducido a 29 idiomas y está disponible para su descarga en el instalador y portable versión. Registro fácil de archivos sospechosos a través de VirusTotal, Jotti servicio o nuestra base de datos del archivo. Sugerencia con la bandeja de sistema detallado y estado de la batería. Soporte multilenguaje
Funciones Principales
-La información detallada acerca de las tareas,
procesos, módulos, Startups, IE Addons, desinstaladores, Windows, Servicios,
controladores, conexiones y archivos abiertos.
-Fácil verificación de archivos sospechosos a través
del archivo de base de datos o el VirusTotal servicio.
-Fácil seguimiento de las actividades de los procesos
y los cambios del sistema.
-Los gráficos de uso de importantes recursos del
sistema.
-Sugerencia bandeja con el sistema detallado y estado
de la batería.
-WMI Browser y Sistema Información adicional
Encriptación
La encriptación es un método
de cifrado o codificación de datos para evitar que los usuarios no autorizados lean
o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave
pueden descifrar y utilizar los datos. A veces, el malware utiliza la
encriptación para ocultarse del software de seguridad. Es decir, el malware
cifrado revuelve el código del programa para que sea difícil detectarlo.
Proxy
Navegación por proxy.
• El proxy es un software que está
instalado en un servidor el cual toma el nombre de “servidor proxy” y sirve
para centralizar las peticiones de diferentes usuarios de una red para acceder
a Internet por medio de una única conexión física. De ellos, el más famoso es
el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta
la navegación de los clientes por páginas web, por varios motivos posibles:
seguridad, rendimiento, anonimato, etc.
• También existen proxy para otros
protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una
red, ya que hace de intermediario entre ordenadores.
• Proxy (patrón de diseño) también es un
patrón de diseño (programación) con el mismo esquema que el proxy de red.
• Un componente hardware también puede
actuar como intermediario para otros.
Hay dos tipos de
proxys atendiendo a quien es el que quiere implementar la política del proxy:
• proxy local: En este caso el que
quiere implementar la política es el mismo que hace la petición. Por eso se le
llama local. Suelen estar en la misma máquina que el cliente que hace las
peticiones. Son muy usados para que el cliente pueda controlar el tráfico y
pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se
revela información privada (Proxys de filtrado para mejora de la privacidad).
• proxy externo: El que quiere
implementar la política del proxy es una entidad externa. Por eso se le llama
externo. Se suelen usar para implementar cacheos, bloquear contenidos, control
del tráfico, compartir IP, etc.
Ventajas:
• Control: sólo el intermediario hace el
trabajo real, por tanto se pueden limitar y restringir los derechos de los
usuarios, y dar permisos sólo al proxy.
• Ahorro. Sólo uno de los usuarios (el
proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado
queremos decir que es el único que necesita los recursos necesarios para hacer
esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden
ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
• Velocidad. Si varios clientes van a
pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una
petición para darla directamente cuando otro usuario la pida. Así no tiene que
volver a contactar con el destino, y acaba más rápido.
• Filtrado. El proxy puede negarse a
responder algunas peticiones si detecta que están prohibidas.
• Modificación. Como intermediario que
es, un proxy puede falsificar información, o modificarla siguiendo un
algoritmo.
Desventajas:
• Anonimato. Si todos los usuarios se
identifican como uno sólo, es difícil que el recurso accedido pueda
diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente
la identificación.
• Abuso. Al estar dispuesto a recibir
peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo
que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus
servicios, cosa que normalmente es muy difícil.
• Carga. Un proxy ha de hacer el trabajo
de muchos usuarios.
• Intromisión. Es un paso más entre
origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y
menos si hace de caché y guarda copias de los datos.
• Incoherencia. Si hace de caché, es
posible que se equivoque y dé una respuesta antigua cuando hay una más reciente
en el recurso de destino. En realidad este problema no existe con los
servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar
que la versión que tiene en caché sigue siendo la misma que la existente en el
servidor remoto.
• Irregularidad. El hecho de que el
proxy represente a más de un usuario da problemas en muchos escenarios, en
concreto los que presuponen una comunicación directa entre 1 emisor y 1
receptor (como TCP/IP).
Aplicaciones:
El concepto de proxy
es aplicado de muy distintas formas para proporcionar funcionalidades
específicas.
Proxy Caché.
Conserva el contenido
solicitado por el usuario para acelerar la respuesta en futuras peticiones de
la misma información de la misma máquina u otras. Habitualmente se trata de
proxys HTTP/HTTPS accediendo a contenido web.
Proxy de Web
Se trata de un proxy
para una aplicación específica: el acceso a la web con los protocolos HTTP y
HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede
proporcionar una caché compartida para las páginas web y contenidos
descargados, actuando entonces como servidor proxy-cache. Esta caché es
compartida por múltiples usuarios con la consiguiente mejora en los tiempos de
acceso para consultas coincidentes y liberando de carga a los enlaces de acceso
a Internet.
• Funcionamiento:
• El usuario realiza una petición (por
ejemplo, en un navegador web) de un recurso de Internet (una página web o
cualquier otro archivo) especificado por una URL.
• Cuando el proxy caché recibe la
petición, busca la URL resultante en su caché local. Si la encuentra, contrasta
la fecha y hora de la versión de la página demanda con el servidor remoto. Si
la página no ha cambiado desde que se cargó en caché la devuelve
inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la
red para comprobar la versión. Si la versión es antigua o simplemente no se
encuentra en la caché, lo solicita al servidor remoto, lo devuelve al cliente
que lo pidió y guarda o actualiza una copia en su caché para futuras
peticiones.
Posibles usos.
Los proxys web pueden
aportar una serie de funcionalidades interesantes en distintos ámbitos:
• Reducción del tráfico mediante la
implementación de caché en el proxy. Las peticiones de páginas Web se hacen al
servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico
en la red y descarga los servidores destino, a los que llegan menos peticiones.
El caché utiliza
normalmente un algoritmo configurable para determinar cuándo un documento está
obsoleto y debe ser eliminado de la caché. Como parámetros de configuración
utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos
básicos son el LRU (el usado menos recientemente, en inglés "Least
Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").
• Mejora de la velocidad en tiempo de
respuesta mediante la implementación de caché en el proxy. El servidor Proxy
crea un caché que evita transferencias idénticas de la información entre
servidores durante un tiempo (configurado por el administrador) así que el
usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un
ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una
petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP
y no irá directamente a la dirección IP del dominio de Google. Esta página
concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo
tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta
en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el
servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe
su respuesta ahora sí desde Google.
Los programas P2P se
pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado
Webcaché. Por ejemplo es usado en Lphant y algunos Mods delEmule.
• El proxy puede servir para implementar
funciones de filtrado de contenidos. Para ello es necesaria la configuración de
una serie restricciones que indiquen lo que no se permite. Observar que esta
funcionalidad puede ser aprovechada no sólo para que ciertos usuarios no
accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se
pueden considerar como peligrosos como pueden ser virus y otros contenidos
hostiles servidos por servidores web remotos.
• Un proxy puede permitir esconder al
servidor web la identidad del que solicita cierto contenido. El servidor web lo
único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo
no puede determinar la ip origen de la petición. Además, si se usa una caché,
puede darse el caso de que el contenido sea accedido muchas más veces que las
detectadas por el servidor web que aloja ese contenido.
• Los proxys pueden ser aprovechados
para dar un servicio web a una demanda de usuarios superior a la que sería
posible sin ellos.
Aplicaciones Web
Proxy
Su funcionamiento se
basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el
navegador web a este servicio de forma manual a través una Aplicación Web. Ese
servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al
servidor de la web solicitada y devuelve el contenido dentro una página propia.
Proxy SOCKS
1 Los servidores
SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo
específico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y
cliente SOCKS. El cliente negocia una conexión con el servidor proxy SOCKS
usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez
establecida la conexión todas la comunicaciones entre el cliente y proxy se
realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo
que quiere y el proxy se comunica con el servidor web externo, obtiene los
resultados y se los manda al cliente. De esta forma el servidor externo solo
tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar
con él.
Proxies transparentes
Muchas organizaciones
(incluyendo empresas, colegios y familias) usan los proxies para reforzar las
políticas de uso de la red o para proporcionar seguridad y servicios de caché.
Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente:
debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario
puede evadir el proxy cambiando simplemente la configuración.
Un proxy transparente
combina un servidor proxy con un cortafuegos de manera que las conexiones son
interceptadas y desviadas hacia el proxy sin necesidad de configuración en el
cliente, y habitualmente sin que el propio usuario conozca de su existencia.
Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de
acceso de Internet.
Defacer
Este se dedica a explotar fallos en sitios
web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o
bien, con sus conocimientos propios (puede llegar a cracker o hacker).
Los defacer generalmente lo hacen por
diversión o manifestar su inconformidad antes ciertas páginas, generalmente de
gobierno. Aunque también solo intentar retar o intimidar a administradores.
Protección heurística
Forma de tecnología
antivirus que detecta las infecciones mediante el escrutinio de la estructura
general de un programa, las instrucciones de sus computadoras y otros datos
contenidos en el archivo. Una exploración heurística hace una evaluación sobre
la probabilidad de que el programa sea malicioso con base en la aparente
intención de la lógica. Este plan puede detectar infecciones desconocidas, ya
que busca lógica generalmente sospechosa, en lugar de huellas específicas de
malware, tales como los métodos tradicionales de antivirus de firmas. La
protección heurística debería hacer parte de una estrategia de seguridad
estándar de múltiples niveles
Botnet
Conjunto de equipos bajo el
control de un bot maestro, a través de un canal de mando y control. Estos
equipos normalmente se distribuyen a través de Internet y se utilizan para
actividades malintencionadas, como el envío de spam y ataques distribuidos de
negación de servicio. Las botnet se crean al infectar las computadoras con
malware, lo cual da al atacante acceso a las máquinas. Los propietarios de
computadoras infectadas generalmente ignoran que su máquina forma parte de una
botnet, a menos que tengan software de seguridad que les informe acerca de la
infección.
White list
La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
Grey list
La lista gris es un método
de defensa para proteger a los usuarios de correo electrónico contra el spam.
Los mensajes de correo electrónico son rechazados temporalmente de un remitente
que no es reconocido por el agente de transferencia de correos. Si el correo es
legítimo, el servidor de origen tratará de nuevo y se aceptará el correo
electrónico. Si el correo es de un remitente de spam, probablemente no se
reintentará su envío y por lo tanto, no logrará pasar el agente de
transferencia de correos.
Black list
La lista negra es el proceso
de identificación y bloqueo de programas, correos electrónicos, direcciones o
dominios IP conocidos maliciosos o malévolos.
Vulnerabilidades bugs o exploits
Un Exploit es un
programa o código que "explota" una vulnerabilidad del sistema o de
parte de él para aprovechar esta deficiencia en beneficio del creador del
mismo.
Si bien el código que
explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente
se lo utiliza para otros fines como permitir el acceso a un sistema o como
parte de otros malware como gusanos y troyanos.
Es decir que actualmente,
los exploits son utilizados como "componente" de otro malware ya que
al explotar vulnerabilidades del sistema permite hacer uso de funciones que no
estarían permitidas en caso normal.
Existen diversos tipos de
exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos
de ellos por día para cualquier sistema y programa existente pero sólo una gran
minoría son utilizados como parte de otros malware (aquellos que pueden ser
explotados en forma relativamente sencilla y que pueden lograr gran repercusión).
Los programas intrusos son
técnicas que aprovechan las vulnerabilidades del software y que pueden
utilizarse para evadir la seguridad o atacar un equipo en la red.
Cibergrafia
http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml
http://www.webroot.com/es/es/partners/technology-partners/web-reputation-service
http://www8.hp.com/co/es/software-solutions/software.html?compURI=1334799#.VBNqZsKSyic
http://www.webroot.com/es/es/partners/technology-partners/mobile-app-reputation
http://www.aslan.es/boletin/boletin41/ironport.shtml
http://www.webroot.com/es/es/partners/technology-partners/web-reputation-service
http://www8.hp.com/co/es/software-solutions/software.html?compURI=1334799#.VBNqZsKSyic
http://www.webroot.com/es/es/partners/technology-partners/mobile-app-reputation
http://www.aslan.es/boletin/boletin41/ironport.shtml
GUSANO
Cómo matar a un gusano informático
Como
protegerse de los virus y gusanos
http://recursostic.educacion.es/observatorio/web/ca/equipamiento-tecnologico/seguridad-y-mantenimiento/263-luis-antonio-garcia-gisbert
Virus, gusanos, espias.
Aprendo
todo sobre malware y troyanos
http://www.idearius.com/es/tipos-de-malware-virus-troyano-spyware-gusano/
Tipos de malware virus, spyware
Tipos de malware virus, spyware
Email bomber
listas negras
http://www.sophos.com/en-us/products/free-tools/sophos-windows-shortcut-exploit-protection-tool.aspx
·
http://vateos.net/2010/02/hacker-cracker-lamer-defacer-scriptkiddie-newbie-phreaker/comment-page-1/
Control de software instalado
Respaldo de la información
Software de seguridad fraudulento (rogue)
Programa del disco duro virtual
Realización
Media
Técnica en Sistemas Baltazar Salazar 2013-2014.
No hay comentarios.:
Publicar un comentario