martes, 15 de mayo de 2012

Publicidad y Programas Espías


    Estos software  recopilan información de un computador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Spoofing


    La palabra "Spoof" significa burlar, truco, o engañar. Por lo tanto, el “Spoofing” se refiere a engañar a los sistemas informáticos o engañar a los usuarios de estos. Esto normalmente se realiza al ocultar la identidad o falsificarla por la de otro usuario en Internet.

    Suplantación de identidad puede tener lugar a través de Internet de varias maneras diferentes. Un método común es a través de correo electrónico. E-mail spoofing consiste en el envío de mensajes a partir de una falsa dirección de correo electrónico o la falsificación de la dirección de correo electrónico de otro usuario. Afortunadamente, la mayoría de los servidores de correo electrónico tienen características de seguridad que impiden que los usuarios no autorizados el envío de mensajes. Sin embargo, los spammers suelen enviar mensajes de spam de su propio SMTP, lo que les permite utilizar falsas direcciones de correo electrónico. Por lo tanto, es posible recibir correo electrónico desde una dirección que no es la dirección real de la persona que envía el mensaje.

    Otra forma de suplantación de identidad se lleva a cabo a través de Internet es a través de IP spoofing. Se trata de enmascarar la dirección IP de un sistema informático seguro. Al ocultar o falsificar la dirección IP de un equipo, es difícil para otros sistemas para determinar que el equipo está transmitiendo datos. Debido a la suplantación de IP hace que sea difícil de rastrear el origen de una transmisión, se utiliza a menudo en los ataques de denegación de servicio que sobrecargan el servidor. Esto puede provocar que el servidor, ya sea accidente o dejan de responder a las solicitudes legítimas. Afortunadamente, los sistemas de software de seguridad se han desarrollado que puede identificar de denegación de servicio ataques y bloquear sus transmisiones.


    Por último, suplantación de identidad se puede hacer simplemente fingir una identidad, como un nombre de usuario en línea. Por ejemplo, al publicar en un foro de discusión Web, un usuario puede pretender que él es el representante de una empresa determinada, cuando en realidad no tiene ninguna vinculación con la organización. En las salas de chat en línea, los usuarios pueden fingir su edad, sexo, y ubicación.

Pharming


    El Pharming es un ataque informático destinado a redirigir el tráfico de un sitio web o más concretamente su nombre de dominio a una dirección IP distinta.
Para comprender este tipo de ataques se debe saber que el computador cuando requiere el nombre de una página web (ej.www.inacap.cl) este primero consulta al archivo hosts guardado en el sistema y en el caso de no encontrar la dirección IP en el archivo, hace la consulta a un Servidor DNS y este como respuesta devuelve la dirección IP (ej. 200.91.9.133).


    Para el atacante existen dos formas de redirigir el trafico por medio del pharming, la primera es por medio de una vulnerabilidad ya descubierta en el PC de la victima el atacante logra tener acceso a archivo host y edita la información contenida en él con lo que cada vez que el usuario intente ingresar a algún sitio que se encuentre el listado del HOSTS será redirigido a la IP que el atacante haya puesto en él. La segunda forma el atacante aprovecha vulnerabilidades en el software del servidor DNS y consigue con esto que todas las consultas que se realicen al servidor corran el peligro de estar siendo redirigidas a sitios diseñados para realizar las estafas o robo de información.

    El término "pharming" está basado en las palabras "farming” (agricultura) y "phishing". En los últimos años, tanto de pharming y phishing han sido utilizados para obtener información para el robo de identidad en línea. Pharming se ha convertido en motivo de gran preocupación para las empresas de alojamiento de comercio electrónico y sitios web de banca en línea. Medidas sofisticadas conocidas como anti-pharming están siendo adaptadas para ser protegidos de esta amenaza.

1.- El Hacker modifica los registros del Servidor DNS.
2.- El usuario escribe la dirección del sitio real.
3.- El computador solicita la dirección IP al Servidor DNS.
4.- El servidor entrega una dirección IP adultera.
5.- El computador del usuario es direccionado a un sitio falso.

Pishing

    El pishing se sitúa dentro del ámbito de las estafas cibernéticas,  y se caracteriza por ser una de las menos complejas para el atacante, pero a su vez, es una de las utilizadas con mayor frecuencia. En este tipo de estafa, el usuario que intenta apropiarse de la información de otros envía millones de correos falsos que aparentan provenir de sitios web conocidos generalmente relacionados a entidades bancarias o financieras. Debido que los mensajes y los links a sitios parecen oficiales, estos logran engañar a muchas personas haciéndoles creer que son legítimos. Los clientes confiados que la información que reciben es real responden a las solitudes de correo y entregan números de tarjeta de crédito, contraseñas u otro tipo de información relacionadas a sus cuentas.


    Con los años y a medida que ciertas técnicas de pishing por medio de la ingeniería social han ido quedando obsoletas este tipo de fraude comenzó a evolucionar hacia un tipo de estafa aún más peligrosa y difícil de detectar que el pishing, puesto que no necesita de la ingeniería social para poder llevar a cabo sus ilícitos, este tipo de fraude se le denomina Pharming.

Amenazas en la red


Ingeniería Social:

    Cuando hablamos de la seguridad en la red o la seguridad informática, entra en juego un concepto llamado Ingeniería Social, que consiste en la obtención de información confidencial a través del engaño o manipulación de los usuarios legítimos del sistema.

    La ingeniería social se basa en la premisa de que  "los usuarios son el eslabón débil" y ésta, por medio del engaño logra que las personas entreguen datos de usuario, claves e incluso datos confidenciales de la organización a la cual pertenecen.

    En este tipo de amenaza que intenta vulnerar el sistema, generalmente está orientado a usuarios con menores conocimientos técnicos, y en términos estrictamente informáticos se le llama pishing.

La seguridad en la red (Internet)


    A pesar de todas las posibilidades que el mundo de la Internet puede ofrecer, su uso de una manera despreocupada puede acarrear una gran cantidad de riesgos tanto a personas, empresas y hasta gobiernos. Estos riesgos que se pueden encontrar en la red abarcan problemáticas tan diversas como lo son las relaciones interpersonales entre usuarios, acceso a información con contenido ilegal o penado por la ley, robo de información o datos personales, fraudes informáticos con consecuencias económicas y compromiso de software en sistemas informáticos.

    Según diferentes estudios  (*1)  (buscar alguna otra estadística) alrededor del 82% de pérdida de datos sensibles de una compañía lo producen los propios usuarios a través de malas prácticas, como el uso compartido de computadores entre integrantes del hogar, acceso a sitios porno poco confiables a través de redes de la propia  empresa, o la utilización de conexiones públicas (cibercafés, aeropuertos, wi-fi publicas) de poca o nula confiabilidad para el manejo de datos de la compañía.

    Aquí debemos definir las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.

¿Qué es una red?

    Una red es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

    La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.