jueves, 26 de enero de 2012

Seguridad en Internet

Información oculta
Se puede conseguir información en:
- Historial: Almacena las páginas Web visitadas. Conviene borrarlo.
- Cookies (huellas): Son archivos que contiene la direción de la página que acabas de visitar. Algunas son temporales y otras pueden permanecer años. Conviene borrarlas cada cierto tiempo.
- Archivos: Las imágenes y contenidos de las páginas Web que has visitado se calmacenan en nuestro ordenador para acelerar la carga de la página en la siguiente visita. A partir de estos archivos se pueden conseguir datos que hayas escrito en ellas.

Códigos maliciosos y ataques informáticos

- EL PHISHING
  · Pharming
  · Spear phishing 
  · Typosquatting
- EL MALWARE
  · Los virus y gusanos
  · El software espía (spyware)
    * Keyloggers
    * Screenloggers
    * Browse hijacker
  · Troyanos
  · Los rootkits
- LAS REDES DE ZOMBIES (O `BOTNETS´)
  · Definiciones y usos
  · Cómo el usuario se convierte en zombi

El phishing

En un ataque de phishing clásico, el pirata crea un sitio web falso con la apariencia de una empresa comercialmente reconocida y envía un e-mail al usuario pidiéndole que se conecte a ese sitio, normalmente para recabar información confidencial (por ejemplo las contraseñas). El usuario se conecta entonces al sitio falso y sus datos caen en manos de los piratas.

Tipos de phishing

  •  Pharming: Cuando el usuario se conecta, por ejemplo, al sitio de su banco habitual, es automáticamente redireccionado de manera totalmente transparente hacia un sitio pirata, después teclea su nombre de usuario y su contraseña (que son interceptadas por el hacker), y a continuación es devuelto al sitio auténtico. Un ataque de pharming resulta totalmente transparente a los ojos del usuario y por eso es muy difícil de detectar.

  •  Spear phishing (phishing selectivo): Se envía un e-mail, pero con un objetivo muy bien definido, contrariamente al phishing `clásico´. El e-mail se envía en este caso a un grupo específico de destinatarios, por ejemplo, los colaboradores de una misma empresa, y el mensaje resulta mucho más creíble. El pirata se hace pasar, por ejemplo, por el administrador de la red, y solicita a los colaboradores que aporten una serie de datos confidenciales (contraseñas, etc.). Otro ejemplo, podría ser incluso el caso en el que el pirata se puede hacer pasar por un organismo reconocido que solicite a la empresa información técnica confidencial sobre un producto concreto.


  •  Typosquatting: El pirata crea un sitio web con una ortografía parecida a la de un sitio conocido desde donde se descargan códigos dañino. El usuario que comete una simple equivocación al teclear (el ejemplo clásico era www.googkle.com) puede fácilmente terminar en un sitio peligroso que infectará su máquina sin percatarse de ello.
El malware 
(Programas dañinos)
  •  Los virus y gusanos.  
- Virus: Es un código malicioso que se replica insertando copias de sí mismo en otros códigos o documentos.
La aplastante mayoría de virus llegan a las redes a través de la pasartela de la mensajería.
Los virus procedentes del e-mail a menudo se presentan en forma de archivos adjuntos que en principio son archivos legítimos, pero que en realidad contienen códigos malignos. Ciertos virus llegan igualemente en forma de archivos codificados o protegidos, lo que hace su detección muy difícil para los anti-virus tradicionales.
El objetivo principal del virus es provocar daños sobre una máquina o red.
- Gusano: Forma de programa malintecionado que se propaga por sí mismo.
Utiliza un fallo de seguridad para instalarse en un PC, después escanea la red en busca de otros puestos de trabajos con el mismo fallo de seguridad. Gracias a este método , el gusano ese propaga a gran escala en cuestión de horas.
Estos no dependen del usuario para expandirse, al contrario que los otros tipos de virus. Efectivamente, la mayoría de los gusanos esperan una acción por parte del usuario (apertura de un archivo adjunto, ejecución
de una aplicación, etc) para activarse.
Los gusanos son capaces de propagarse de manera automática.

  •  El software espía (spyware)
Son aplicaciones instaladas en puestos de trabajo, que recopilan información y la envían a servidores piratas externos.
En la actualidad deben existir más de 150.000 tipos de software espía y esta cifra va en continuo aumento.

- Keyloggers: Programas de captura de pulsaciones de teclado.
Estos son capaces de registrar en un segundo plano todas las pulsaciones del teclado realizadas por un usuario. Incluso son capaces de registrar capturas de pantalla.
El keylogger tiene acceso a todas las aplicaciones.
- Screenloggers: Permiten registrar simultáneamente datos del teclado, ratón y captura de pantalla. Por ejemplo: las protecciones de los bancos.
- Secuestrador de navegador (browser hijacker): Redirecciona las búsquedas hacia sitios no deseados o infectados, por ejemplo: el caso de avisos de antivirus falsos que utilizan para que abramos archivos que nos infectan el PC.
  •  Troyanos: abre una puerta secreta que se conecta a un servidor pirata externo y descarga uno o varios códigos maliciosos.
  •  Rootkits: son gfragmentos de programa que se pega directamente al corazón del sitema operativo del ordenador para: 
- Esquivar sitemas de seguridad del sistema 
- Camuflar puertas abiertas instaladas por un troyano 
- Manipulación de otras funciones. Por ejemplo: cuando el sistema operativo solicita un documento el rootkit puede devolverle cualquier otro.
Cuando un rootkit s instala en un ordenador, para eliminarlo la mejor solución es reinstalar el sistema operativo por completo.

 Las redes de zombies
  
Un ordenador zombie es una máquina en la que se instala un cógido malicioso sin que lo sepa el usuario, pero que no comete ninguna acción maligna en el momento en el que es instalado y tras la instalación el ordenador infectado queda tras las órdenes del pirata sin que el propietario se percate de ello, normalmente el pirata controla los puestos zombies con la ayuda servidor mando de control que enviará sus órdenes a los puestos zombies.

  •  Utilidades para los hackers:
 - Ataque de denegación de servicio: 
   * Consiguen que los ordenadores de dichas empresas dejen de funcionar. 
   * Alquilan los zombies para atacar competidores. 
   * Hacen ataques de denegación de servicio de correo electrónico.
   * Enviar spam. 
   * Sirven también para los ataques de phising.
   * Ciber-estorsión.

No hay comentarios:

Publicar un comentario