martes, 15 de mayo de 2012

Links de Interes


Malware:
http://es.wikipedia.org/wiki/Malware

Phishing y Pharming:
http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf
http://vtr.com/internetsegura/phishing.php
http://en.wikipedia.org/wiki/Phishing
http://en.wikipedia.org/wiki/Pharming
http://www.nai.cl/es/partners/literature/wp_phishing_pharming_170805_ES.pdf

Adware:
http://www.datacraft.com.ar/internet-spyware.html

Spoofing:
http://www.techterms.com/definition/spoofing

Greyware o Greynet:
http://searchsecurity.techtarget.com/definition/greynet

Seguridad:
http://archivo.abc.com.py/suplementos/mundodigital/articulos.php?pid=501189
http://archivo.abc.com.py/suplementos/mundodigital/articulos.php?pid=503117

Conclusiones


    Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierten en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc.

* Usar antivirus, firewalls y antiespías.
*Eliminar temporales de Windows, eliminar temporales de internet, cookies.
* Eliminar correos no deseados, no hacer clics en ningún enlace del correo (a menos que haya sido solicitado). Es preferible entrar al sitio original y cerciorarse uno mismo de la veracidad del e-mail.
* No ejecutar cualquier archivo bajado de los sistemas de intercambio, del correo electrónico o del chat.
* Tomar precaución de lo que se lee en las páginas web o el correo electrónico. Use su sentido crítico.

Hijacking


Browser hijacking: Secuestro del navegador es la modificación de la configuración de un navegador web con malware. El término "secuestro" se utiliza como los cambios se realizan sin el permiso del usuario. Algunos de secuestro del navegador puede ser fácilmente reversible, mientras que otros casos puede ser difícil de revertir. Varios paquetes de software existen para impedir que dicha modificación.
Page hijacking: Secuestro de página
Domain hijacking: Secuestro de dominio
IP hijacking: Secuestro de una conexión TCP/IP
Session hijacking: Secuentro de sesión
Modem hijacking: Secuestro del Modem.
Thread hijacking: Secuestro de un tema dentro de un foro de discusion de internet.

Keylogger


    Los keyloggers se pueden clasificar dentro de los programas espías, estos registran todas las pulsaciones que se realizan en el teclado para luego enviarlas al atacante que inserto el keylogger en el sistema. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Greyware


    El Greyware o Greynet es un término para el uso de aplicaciones no autorizadas en una red corporativa. Una aplicación Greynet es un software que los usuarios de una red corporativa descargan e instalan sin el permiso del departamento de TI de la empresa. Algunos ejemplos comunes de aplicaciones Greynet incluyen mensajería instantánea, programas peer-to-peer, de colaboración y conferencia, lectores multimedia y lectores de RSS.

    Muchas aplicaciones Greynet, tales como mensajería instantánea y programas de colaboración, tienen uso legítimo y ayudar a impulsar la productividad del usuario. Otras aplicaciones Greynet, como intercambio de archivos peer-to-peer y los programas de intercambio de música, plantean graves riesgos de seguridad y puede agotar los recursos de red. Descargados por el usuario también puede incluir programas de programas maliciosos como componentes de software espía para el seguimiento y la presentación de información sin el conocimiento del usuario. El uso de Greynet por los empleados se piensa que es un importante contribuyente al crecimiento de los incidentes relacionados con el software espía.
Todos los greynets, incluso los que benefician al usuario final, puede ser perjudicial para la red de una empresa. Debido a que utilizan ancho de banda corporativo, los programas a menudo tienen efectos negativos en el rendimiento global de la red. Ellos introducen los riesgos de seguridad, incluyendo vulnerabilidades de código de cliente y nuevas vías de ataque, y puede conducir a la pérdida de datos y la propiedad o robo de identidad. Greynets pueden ser difíciles de eliminar debido a que muchos utilizan el cifrado y la agilidad del puerto (la capacidad de enviar y recibir tráfico de forma dinámica a través de cualquier puerto de red abierta), lo que los hace difíciles de detectar y bloquear.

Spyware


    El Spyware como su nombre lo indica, es un programa que actúa como "espía" recolectando información en el computador para luego enviarla por internet. El software espía puede capturar infinidad de  información como los hábitos de navegación Web de los usuarios, mensajes de correo electrónico, nombres de usuario y contraseñas, e información de tarjeta de crédito. Si no se controla, el spyware puede transmitir los datos recopilados del computador  a otra persona a través de Internet.

    Al igual que los virus, el spyware puede ser instalado al abrir un archivo adjunto de correo electrónico que contiene el software malicioso. También se puede instalar al instalar otro programa que cuenta con un instalador de spyware que se le atribuye. Debido a la naturaleza insidiosa de los programas espía, la mayoría de las personas ni siquiera saben cuándo un spyware se instala en su computador. Afortunadamente, se pueden instalar utilidades anti-spyware que buscan spyware y eliminan el software no deseado del sistema. Una buena manera de evitar que el spyware infecte el equipo consiste en instalar un programa de seguridad que permita saber cuando un programa se instala, de manera que se puede optar por autorizar o detener la instalación.

Adware


    El Adware es un software libre que se apoya en anuncios publicitarios. Los programas Adware más comunes son las barras de herramientas que se instalan en el escritorio en conjunto con el navegador de Internet. Se incluyen características como la búsqueda avanzada de la Web o el disco duro y una mejor organización de sus marcadores y accesos directos. Los adware también pueden ser programas más avanzados, como juegos o utilidades. Son libres de uso, pero requieren que se miren los anuncios siempre y cuando los programas estén abiertos. Dado que los anuncios a menudo permiten hacer clic en un sitio Web, los adware generalmente requieren una conexión activa a Internet para funcionar.


    En general la mayoría del adware es seguro de usar, pero algunos suelen incluir programas espías para monitorear las actividades del usuario por lo que es recomendable tener ciertos cuidados con los adware que se instalen en el computador. Cuando programas del tipo adware instalan extensiones cuyo único fin es rastrear las actividades el usuario se les denomina Spyware.