martes, 15 de mayo de 2012

Links de Interes


Malware:
http://es.wikipedia.org/wiki/Malware

Phishing y Pharming:
http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf
http://vtr.com/internetsegura/phishing.php
http://en.wikipedia.org/wiki/Phishing
http://en.wikipedia.org/wiki/Pharming
http://www.nai.cl/es/partners/literature/wp_phishing_pharming_170805_ES.pdf

Adware:
http://www.datacraft.com.ar/internet-spyware.html

Spoofing:
http://www.techterms.com/definition/spoofing

Greyware o Greynet:
http://searchsecurity.techtarget.com/definition/greynet

Seguridad:
http://archivo.abc.com.py/suplementos/mundodigital/articulos.php?pid=501189
http://archivo.abc.com.py/suplementos/mundodigital/articulos.php?pid=503117

Conclusiones


    Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierten en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc.

* Usar antivirus, firewalls y antiespías.
*Eliminar temporales de Windows, eliminar temporales de internet, cookies.
* Eliminar correos no deseados, no hacer clics en ningún enlace del correo (a menos que haya sido solicitado). Es preferible entrar al sitio original y cerciorarse uno mismo de la veracidad del e-mail.
* No ejecutar cualquier archivo bajado de los sistemas de intercambio, del correo electrónico o del chat.
* Tomar precaución de lo que se lee en las páginas web o el correo electrónico. Use su sentido crítico.

Hijacking


Browser hijacking: Secuestro del navegador es la modificación de la configuración de un navegador web con malware. El término "secuestro" se utiliza como los cambios se realizan sin el permiso del usuario. Algunos de secuestro del navegador puede ser fácilmente reversible, mientras que otros casos puede ser difícil de revertir. Varios paquetes de software existen para impedir que dicha modificación.
Page hijacking: Secuestro de página
Domain hijacking: Secuestro de dominio
IP hijacking: Secuestro de una conexión TCP/IP
Session hijacking: Secuentro de sesión
Modem hijacking: Secuestro del Modem.
Thread hijacking: Secuestro de un tema dentro de un foro de discusion de internet.

Keylogger


    Los keyloggers se pueden clasificar dentro de los programas espías, estos registran todas las pulsaciones que se realizan en el teclado para luego enviarlas al atacante que inserto el keylogger en el sistema. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Greyware


    El Greyware o Greynet es un término para el uso de aplicaciones no autorizadas en una red corporativa. Una aplicación Greynet es un software que los usuarios de una red corporativa descargan e instalan sin el permiso del departamento de TI de la empresa. Algunos ejemplos comunes de aplicaciones Greynet incluyen mensajería instantánea, programas peer-to-peer, de colaboración y conferencia, lectores multimedia y lectores de RSS.

    Muchas aplicaciones Greynet, tales como mensajería instantánea y programas de colaboración, tienen uso legítimo y ayudar a impulsar la productividad del usuario. Otras aplicaciones Greynet, como intercambio de archivos peer-to-peer y los programas de intercambio de música, plantean graves riesgos de seguridad y puede agotar los recursos de red. Descargados por el usuario también puede incluir programas de programas maliciosos como componentes de software espía para el seguimiento y la presentación de información sin el conocimiento del usuario. El uso de Greynet por los empleados se piensa que es un importante contribuyente al crecimiento de los incidentes relacionados con el software espía.
Todos los greynets, incluso los que benefician al usuario final, puede ser perjudicial para la red de una empresa. Debido a que utilizan ancho de banda corporativo, los programas a menudo tienen efectos negativos en el rendimiento global de la red. Ellos introducen los riesgos de seguridad, incluyendo vulnerabilidades de código de cliente y nuevas vías de ataque, y puede conducir a la pérdida de datos y la propiedad o robo de identidad. Greynets pueden ser difíciles de eliminar debido a que muchos utilizan el cifrado y la agilidad del puerto (la capacidad de enviar y recibir tráfico de forma dinámica a través de cualquier puerto de red abierta), lo que los hace difíciles de detectar y bloquear.

Spyware


    El Spyware como su nombre lo indica, es un programa que actúa como "espía" recolectando información en el computador para luego enviarla por internet. El software espía puede capturar infinidad de  información como los hábitos de navegación Web de los usuarios, mensajes de correo electrónico, nombres de usuario y contraseñas, e información de tarjeta de crédito. Si no se controla, el spyware puede transmitir los datos recopilados del computador  a otra persona a través de Internet.

    Al igual que los virus, el spyware puede ser instalado al abrir un archivo adjunto de correo electrónico que contiene el software malicioso. También se puede instalar al instalar otro programa que cuenta con un instalador de spyware que se le atribuye. Debido a la naturaleza insidiosa de los programas espía, la mayoría de las personas ni siquiera saben cuándo un spyware se instala en su computador. Afortunadamente, se pueden instalar utilidades anti-spyware que buscan spyware y eliminan el software no deseado del sistema. Una buena manera de evitar que el spyware infecte el equipo consiste en instalar un programa de seguridad que permita saber cuando un programa se instala, de manera que se puede optar por autorizar o detener la instalación.

Adware


    El Adware es un software libre que se apoya en anuncios publicitarios. Los programas Adware más comunes son las barras de herramientas que se instalan en el escritorio en conjunto con el navegador de Internet. Se incluyen características como la búsqueda avanzada de la Web o el disco duro y una mejor organización de sus marcadores y accesos directos. Los adware también pueden ser programas más avanzados, como juegos o utilidades. Son libres de uso, pero requieren que se miren los anuncios siempre y cuando los programas estén abiertos. Dado que los anuncios a menudo permiten hacer clic en un sitio Web, los adware generalmente requieren una conexión activa a Internet para funcionar.


    En general la mayoría del adware es seguro de usar, pero algunos suelen incluir programas espías para monitorear las actividades del usuario por lo que es recomendable tener ciertos cuidados con los adware que se instalen en el computador. Cuando programas del tipo adware instalan extensiones cuyo único fin es rastrear las actividades el usuario se les denomina Spyware.

Publicidad y Programas Espías


    Estos software  recopilan información de un computador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Spoofing


    La palabra "Spoof" significa burlar, truco, o engañar. Por lo tanto, el “Spoofing” se refiere a engañar a los sistemas informáticos o engañar a los usuarios de estos. Esto normalmente se realiza al ocultar la identidad o falsificarla por la de otro usuario en Internet.

    Suplantación de identidad puede tener lugar a través de Internet de varias maneras diferentes. Un método común es a través de correo electrónico. E-mail spoofing consiste en el envío de mensajes a partir de una falsa dirección de correo electrónico o la falsificación de la dirección de correo electrónico de otro usuario. Afortunadamente, la mayoría de los servidores de correo electrónico tienen características de seguridad que impiden que los usuarios no autorizados el envío de mensajes. Sin embargo, los spammers suelen enviar mensajes de spam de su propio SMTP, lo que les permite utilizar falsas direcciones de correo electrónico. Por lo tanto, es posible recibir correo electrónico desde una dirección que no es la dirección real de la persona que envía el mensaje.

    Otra forma de suplantación de identidad se lleva a cabo a través de Internet es a través de IP spoofing. Se trata de enmascarar la dirección IP de un sistema informático seguro. Al ocultar o falsificar la dirección IP de un equipo, es difícil para otros sistemas para determinar que el equipo está transmitiendo datos. Debido a la suplantación de IP hace que sea difícil de rastrear el origen de una transmisión, se utiliza a menudo en los ataques de denegación de servicio que sobrecargan el servidor. Esto puede provocar que el servidor, ya sea accidente o dejan de responder a las solicitudes legítimas. Afortunadamente, los sistemas de software de seguridad se han desarrollado que puede identificar de denegación de servicio ataques y bloquear sus transmisiones.


    Por último, suplantación de identidad se puede hacer simplemente fingir una identidad, como un nombre de usuario en línea. Por ejemplo, al publicar en un foro de discusión Web, un usuario puede pretender que él es el representante de una empresa determinada, cuando en realidad no tiene ninguna vinculación con la organización. En las salas de chat en línea, los usuarios pueden fingir su edad, sexo, y ubicación.

Pharming


    El Pharming es un ataque informático destinado a redirigir el tráfico de un sitio web o más concretamente su nombre de dominio a una dirección IP distinta.
Para comprender este tipo de ataques se debe saber que el computador cuando requiere el nombre de una página web (ej.www.inacap.cl) este primero consulta al archivo hosts guardado en el sistema y en el caso de no encontrar la dirección IP en el archivo, hace la consulta a un Servidor DNS y este como respuesta devuelve la dirección IP (ej. 200.91.9.133).


    Para el atacante existen dos formas de redirigir el trafico por medio del pharming, la primera es por medio de una vulnerabilidad ya descubierta en el PC de la victima el atacante logra tener acceso a archivo host y edita la información contenida en él con lo que cada vez que el usuario intente ingresar a algún sitio que se encuentre el listado del HOSTS será redirigido a la IP que el atacante haya puesto en él. La segunda forma el atacante aprovecha vulnerabilidades en el software del servidor DNS y consigue con esto que todas las consultas que se realicen al servidor corran el peligro de estar siendo redirigidas a sitios diseñados para realizar las estafas o robo de información.

    El término "pharming" está basado en las palabras "farming” (agricultura) y "phishing". En los últimos años, tanto de pharming y phishing han sido utilizados para obtener información para el robo de identidad en línea. Pharming se ha convertido en motivo de gran preocupación para las empresas de alojamiento de comercio electrónico y sitios web de banca en línea. Medidas sofisticadas conocidas como anti-pharming están siendo adaptadas para ser protegidos de esta amenaza.

1.- El Hacker modifica los registros del Servidor DNS.
2.- El usuario escribe la dirección del sitio real.
3.- El computador solicita la dirección IP al Servidor DNS.
4.- El servidor entrega una dirección IP adultera.
5.- El computador del usuario es direccionado a un sitio falso.

Pishing

    El pishing se sitúa dentro del ámbito de las estafas cibernéticas,  y se caracteriza por ser una de las menos complejas para el atacante, pero a su vez, es una de las utilizadas con mayor frecuencia. En este tipo de estafa, el usuario que intenta apropiarse de la información de otros envía millones de correos falsos que aparentan provenir de sitios web conocidos generalmente relacionados a entidades bancarias o financieras. Debido que los mensajes y los links a sitios parecen oficiales, estos logran engañar a muchas personas haciéndoles creer que son legítimos. Los clientes confiados que la información que reciben es real responden a las solitudes de correo y entregan números de tarjeta de crédito, contraseñas u otro tipo de información relacionadas a sus cuentas.


    Con los años y a medida que ciertas técnicas de pishing por medio de la ingeniería social han ido quedando obsoletas este tipo de fraude comenzó a evolucionar hacia un tipo de estafa aún más peligrosa y difícil de detectar que el pishing, puesto que no necesita de la ingeniería social para poder llevar a cabo sus ilícitos, este tipo de fraude se le denomina Pharming.

Amenazas en la red


Ingeniería Social:

    Cuando hablamos de la seguridad en la red o la seguridad informática, entra en juego un concepto llamado Ingeniería Social, que consiste en la obtención de información confidencial a través del engaño o manipulación de los usuarios legítimos del sistema.

    La ingeniería social se basa en la premisa de que  "los usuarios son el eslabón débil" y ésta, por medio del engaño logra que las personas entreguen datos de usuario, claves e incluso datos confidenciales de la organización a la cual pertenecen.

    En este tipo de amenaza que intenta vulnerar el sistema, generalmente está orientado a usuarios con menores conocimientos técnicos, y en términos estrictamente informáticos se le llama pishing.

La seguridad en la red (Internet)


    A pesar de todas las posibilidades que el mundo de la Internet puede ofrecer, su uso de una manera despreocupada puede acarrear una gran cantidad de riesgos tanto a personas, empresas y hasta gobiernos. Estos riesgos que se pueden encontrar en la red abarcan problemáticas tan diversas como lo son las relaciones interpersonales entre usuarios, acceso a información con contenido ilegal o penado por la ley, robo de información o datos personales, fraudes informáticos con consecuencias económicas y compromiso de software en sistemas informáticos.

    Según diferentes estudios  (*1)  (buscar alguna otra estadística) alrededor del 82% de pérdida de datos sensibles de una compañía lo producen los propios usuarios a través de malas prácticas, como el uso compartido de computadores entre integrantes del hogar, acceso a sitios porno poco confiables a través de redes de la propia  empresa, o la utilización de conexiones públicas (cibercafés, aeropuertos, wi-fi publicas) de poca o nula confiabilidad para el manejo de datos de la compañía.

    Aquí debemos definir las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.

¿Qué es una red?

    Una red es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

    La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.


miércoles, 9 de mayo de 2012

Introducción

    La seguridad en la red es un aspecto primordial para cualquier persona u organización que posea acceso a esta, ya sea por medio de la Internet o por redes corporativas internas.

    El siguiente informe tiene por finalidad describir en términos sencillos que es una red, cuales son las principales funciones de esta y la vital importancia de los datos que se transmiten por esta, tomando énfasis en las distintas amenazas que se pueden encontrar ya sea por una falta de consciencia de seguridad de los propios usuarios, fallas de seguridad en los sistemas que pueden ser aprovechados por terceros, así como ataques informáticos especializados que pueden derivar en el mal funcionamiento de los sistemas, perdida o destrucción de datos, o robo de información sensible de personas hasta compañías.

    El  Internet es un mundo lleno de posibilidades e información, pero también es un arma de doble filo la que por un uso inadecuado de los usuarios hace que este recurso se transforme en un peligro.