Feeds:
Entradas
Comentarios

Archive for the ‘glosario’ Category

Para terminar con las cosas que hacen la mala gente, echarle un ojo a esta lista, son amenazas de más “alto” nivel, con tecnologías un poco más lejanas al usuario, pero que pueden tocarnos la moral:

  • Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Además, pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil.
  • Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas.
  • Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atención, escapa un poco del ámbito de estos posts.
  • DD.O.S: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para uso legítimo. Se cita porque puede ser fuente de baja calidad en el servicio (imaginate un empresa tipo Amazon que sufre un ataque es estas características e imagina las pérdidas), y no porque sea un ataque “directo” a un usuario.
  • Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad, robo de números de tarjeta de crédito o claves. Existe una variante para captura de teclados virtuales.  Para mostrar un ejemplo de este registro de teclado, pulsa este enlace o en este otro para teclados virtuales.
  • ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups o antivirus online.

Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus, o ambos a la vez.

Por cierto, mil gracias a los amigos de Hispasec, por su labor en el mundo de la seguridad informática y los videos de su laboratorios, algunos de ellos usados en este post.

Por cierto, nos ha quedado en el tintero, palabros como SQL Inyection, envenenamiento ARP o incluso obtención de información vía metadatos :-(…

Read Full Post »

Antes de hablar de seguridad, se hace necesario conocer un conjunto de palabras y definiciones que permitirán identificar de forma más rápida las amenazas y problemas de seguridad. Bajo el término genérico de malware, que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema, encontramos:

  • Virus informático: Un virus informático es un programa informático que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya, quizás desarrollada. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el término un tanto a la ligera, para referirse a todo programa que intenta esconder su función, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles.
  • Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus.
  • Troyano: Es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.
  • Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son insertados manualmente dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.
  • Spyware: Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
  • Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de música vídeo por descarga, para incluir sus programas de servidores de adware. También puede ser publicidad incorporada a algún programa.
  • Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
  • Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.

    Read Full Post »