Archivo

Archive for the ‘Divagaciones’ Category

Seguridad Informatica (VI) (Finalè)

marzo 7, 2008 Deja un comentario

Como prevenirse

Aún así existe un modo de tener menos probabilidades de caer en ciertas trampas, algunos consejos que os daría serian:

Mantener el sistema operativo y los programas instalados totalmente actualizado, da igual que Sistema Operativo uses, esto es imperativo, del mismo modo muchas de estas actualizaciones mejoran su funcionamiento.

Usa programas de seguridad, en algunos equipos es una carga para el Sistema, pero son realmente necesarios, creerme existen alternativas gratuitas de todo este tipo de programas, no es necesario arriesgarse a una infección solo por usar una versión comercial, con cracks o métodos similares:

  • Antivirus [Necesario]
  • Firewall [Necesario]
  • AntiSpam [Recomendable]
  • Monitor de procesos [Recomendable]
  • AntiSpyware [Recomendable]

No abras nada, ningún archivo, sea lo que sea, te lo mande quien te lo mande, sin antes analizarlo con algún programa Antivirus, recuerda que algunos de los Malware antes citados tienen la misión de propagarse e infectar a mas Equipos ya sea mediante salas de Chat, messenger y demás clientes de mensajería, correo electrónico, redes locales, pendrives, discos externos, memorias, Diskettes, CD, DVD, etc, tampoco instales programas de dudoso origen o sospechosos.

Siempre que puedas Usa una cuenta de usuario con pocos privilegios (no administrador) y solo usa la cuenta de administrador cuándo quieras cambiar alguna configuración o instalar algún programa.

Algo también realmente importante es hacer copias de seguridad, de toda la información, ya sean documentos imágenes o lo que sea en CD, DVD u otros medios externos.

Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía gratis”, “programas gratis”, “mp3 gratis”, claves, licencias o cracks para los programas comerciales (recuerda que siempre existen alternativas gratis).

Si usas Algún programa P2P (Peer to peer), como eMule, uTorrent, Limewire y similares, asegúrate de revisar y analizar el contenido descargado antes de hacer nada mas con él.

Desactiva la interpretación de Visual Basic VBS y permite JavaScript JS, ActiveX y cookies sólo en páginas web de confianza, si usas Firefox te resultarán muy útiles sus extensiones ya que existen muchas, como NoScript, AdBlock, etc.

Recuerda que el punto más flaco en la seguridad eres tú mismo, pero si te marcas unas pautas a la hora de hacer las cosas, tendrás menos probabilidades de caer en la trampa.

Fuentes:

  • Contiene fragmentos extraídos de la wikipedia, a los cuales se aplica su propia licencia GNU Free Documentation License.

NOTAS FINALES:
Para una mayor información al respecto deberíais consultar tanto la wikipedia como las innumerables Web/Blogs/Foros relacionados con este tema.

Recuerda que las amenazas son solo una muestra de las que podríamos encontrar pues son demasiadas como para enumerarlas aquí.

Recuerda también que la mejor defensa es la precaución y el sentido común.

Anuncios

Seguridad Informatica (V)

marzo 6, 2008 Deja un comentario

Ingeniería Social

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará el teléfono, Internet o cara a cara, para engañar a la gente y llevarla a revelar información sensible, tentarles a ejecutar archivos o bien a que violen políticas de seguridad. De este modo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos, resulta mucho más sencillo.

El principio sobre el que se rige la ingeniería social podría ser…“los usuarios son el eslabón más débil en la seguridad”.

Un ejemplo podría ser el uso de archivos adjuntos en e-mails que ejecutan código malicioso, mediante engaños sobre el archivo adjunto que trae diciendo que se trata de una imagen, o documento importante. Los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma. Sin embargo, muchos usuarios, ejecutan ciegamente cualquier archivo adjunto recibido.

Otro ejemplo aún mas efectivo sería engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social se basa en estos cuatro principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Ha editado varios libros sobre el tema seguridad informática como The art of deception y The art of intrusión.

Seguridad informatica? (IV)

febrero 29, 2008 Deja un comentario

El lado oscuro del lado oscuro o quién se beneficia de todo esto

Aunque resulte extraño pensarlo, esta es quizás la parte más “humana” de todo este mundo y lo de humana lo digo porque aquí se reflejan todos los instintos que mueven la condición humana.

Los beneficios que generalmente se obtienen suelen ser muy variados, desde la notoriedad, la satisfacción personal o de la curiosidad, pasando por los económicos.

Se sabe que existe un “mercado negro”, en el cual los desarrolladores “expertos” en el tema venden/crean, a precios a veces muy elevados, partes de código, herramientas, e incluso programas completos para realizar todo tipo de actividades, pueden ser desde programas específicos para hacking, así como malware, siendo los más remunerados los 0Day, que son piezas de código o software acabado de crear/confeccionar y que por lo general es indetectable.

Aparte también existen organizaciones mafiosas/empresas que compran/encargan a estos desarrolladores herramientas, para luego poder usarlos en sus fechorías, como es el caso de algún malware, así como para realizar ataques hacia sus competidores (Ataques DDoS).

La venganza también suele ser una motivación para cometer estos actos, siendo esta la fuente de amenazas como el virus “I Love You”, creado por un individuo para vengarse por el trato recibido en su universidad.

Seguridad informatica? (III)

febrero 28, 2008 Deja un comentario

Otras Amenazas que podemos encontrar son:

RISKWARE: Son programas que aunque no fueron desarrollados como malware si presentan una amenaza por las funciones que traen consigo.

BADWARE: Generalmente son programas que monitorizan las sesiones de navegación y venden estos datos a empresas publicitarias que se encargan de enviarte anuncios “a medida”.

THIEFWARE AKA SCUMWARE: esto englobaría a muchos tipos de amenazas desde Spyware, pasando por publicidad y virus, son generalemnte programas que se instalan a la sombra de otros y que tienen funciones de dudosa legalidad/moralidad.

BLENDED THREAT: Es una combinación/mezcla de diverso malware.

CONTRAVIRUS, AKA EXPERTANTIVIRUS: Es un programa generalmente Antispyware o Anti troyano que realmente es una amenaza en si mismo.

DOWNLOAD.JECT AKA TOOFER AKA SCOB: es un malware que por lo general se instala en servidores que corren bajo Windows para añadir algún ActiveX/javascript a todas las paginas del servidor y así infectar a sus usuarios.

DROPPER: es un programa diseñado para infectar con cualquier tipo de malware, generalmente se usa para evitar la detección de los programas antivirus.

LOGIC BOMB (BOMBA LÓGICA): Es cualquier tipo de malware diseñado para actuar bajo diversos factores, como una fecha determinada, al visitar cierta pagina web, etc.

MULTIPARTITE VIRUS: Es un tipo de malware diseñado para infectar distintas plataformas, ya sea Windows, Mac, Linux, etc.

POLIPHORMIC CODE: Es un código que cambia pero manteniendo intacto su algoritmo principal.

POLIPHORMIC PAKER: otro tipo de malware que incluye diversas amenazas.

POWER VIRUS/ CPU BURN-IN: Es un tipo de malware que se encarga por lo general de llevar al máximo la CPU, para intentar sobrecalentar el equipo.

PRIVACY-INVASIVE SOFTWARE: Son programas que por sus características suelen invadir la privacidad del usuario.

TARGETED THREATS: es un tipo de malware diseñado para atacar una organización o industria exclusivamente.

WABBIT: Es un tipo de programa que está diseñado para reproducirse pero no infectar archivos/documentos del equipo.

ZIP BOMB,/ZIP OF DEATH: Es un malware diseñado para atacar determinados programas, como un antivirus o similar haciendo que su lectura consuma muchos recursos de Sistema.

Contiene fragmentos extraidos de la Wikipedia

Seguridad informatica? (II)

febrero 25, 2008 Deja un comentario

Hoy en día no podemos simplemente hablar de Virus de una forma genérica ya que existen demasiadas amenazas como para catalogarlos en una simple etiqueta, por ello sería mas recomendable llamarlo malware cuya traducción sería “programa o código malicioso”, también existen otras variantes como el badware y otros que ya analizaremos en otra ocasión.

Por norma general el malware solo perjudica al software del equipo pero existen casos en los estos programas si han estropeado el hardware, como fue el caso del virus Chernobil, que físicamente estropeaba las placas madres del equipo, borrando la Bios de la misma, lo que obligó a un cambio general en el diseño de las mismas.

Adware:
Estos programas suelen mostrar anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se conecta a una página Web determinada o después de que se halla instalado en la memoria del Equipo.

Algunas empresas ofrecen software “gratuito” (freeware) o “a prueba” (shareware) a cambio de publicidad en la ventana del programa , otros al instalar el programa, instalan también Spyware sin que el usuario lo note.

Backdoor:
Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema del equipo ignorando los procedimientos normales de autentificación o facilitando la entrada a la información de un usuario sin su permiso o conocimiento.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras.

  • El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente.
  • El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente o al acecho de un usuario.

Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del equipo donde se ejecuta, debido a que su forma de ataque es del tipo denegación de servicio (DoS) o (DDoS) que es un ataque al servidor o a la red de Equipos para producir la inconectibilidad a una red debido a que consume todo el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots:
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar enviar spam e incluso otro malware.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que leen el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra unos supuestos contrincantes que solo lo son virtualmente, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otro Equipo controlan el equipo personal de la víctima, es decir convirtiéndola en un “Zombi”.

Bug:
Es todo error/deficiencia en la programación ya sea de software convencional o Sistemas Operativos, que aparte de impedir que el equipo funcione correctamente, a veces también trae consigo vulnerabilidades de seguridad. Se le llama así por la polilla encontrada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Caballo de Troya (Troyano):
Un Troyano es un programa dañino habitualmente disfrazado de legítimo. Los caballos de Troya no suelen ser capaces de reproducirse por sí mismos , pero pueden estar adjuntos a cualquier programa y contaminar los equipos por medio del engaño, oculto en otros programas aparentemente útiles e inofensivos, para encubrirse y realizar aquello para lo que haya sido programado.

Su nombre es en alusión al popular caballo de madera con el que los aqueos (griegos) engañaron a los troyanos. Se considera que el primer troyano apareció a finales de los 80, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, su expansión no fue hasta que se generalizo el uso de Internet, están considerados como una de las peores amenazas en las estaciones de trabajo, servidores y Equipos personales.

Cookies:
Es un archivo que almacena información y se guarda en el propio equipo, normalmente sirve para el seguimiento de las visitas a una determinada Web así como preferencias de la pagina etc, con la finalidad de medir el mercado, visitas, etc. Aunque no son realmente una amenaza seria, también pueden ser usadas por terceras personas para saber qué páginas consulta un usuario regularmente, quitándole privacidad.

Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers:
Además de referirse a hackers con malas intenciones, son programas que monitorizan contraseñas y otros datos de las aplicaciones del equipo infectado.

Cryptovirus, Ransomware o Secuestradores:
Es el programa que al infectar un equipo, busca y encripta todos o algunos de los archivos del disco duro borrando después los originales, haciéndolos inaccesibles para el propietario. En algunos casos cuando se intenta abrir un documento, el mismo malware nos informa que si queremos la clave para descodificar los documentos deberemos abonar una cantidad de dinero.

Dialers (Pornware):
Los dialers son programas que por lo general llaman a un número telefónico de larga distancia, o bien de tarificación especial, para de ese modo entrar de forma automática y generalmente sin el consentimiento del usuario.
Principalmente se conecta a páginas de juegos, adivinación o pornográficas, que van a beneficiar económicamente a los creadores del malware, pero suelen acarrear grandes tarifas por el servicio telefónico al usuario.

En la actualidad las conexiones de banda ancha (ADSL, Cable, etc), han minimizado el riesgo ya que aunque se pueden instalar en nuestro sistema no pueden hacer llamadas directamente a números de pago.

Exploit o Xploit:
Un exploit es aquel malware que ataca una vulnerabilidad de un sistema operativo o programa convencional. Los exploits no son necesariamente maliciosos, algunos de ellos han sido creados por investigadores de seguridad informática para demostrar que existe una determinada vulnerabilidad. Pero pueden ser componentes comunes de otros programas maliciosos como los gusanos informáticos.

Hijacker:
Programa que por lo general realiza cambios en la configuración de ciertos programas como un navegador, para redirigirle a páginas pornográficas, o a copias casi fieles de entidades bancarias y un largo et.

Hoaxes, Jokes o Bulos:
Por lo general son emails, o entradas en blogs y foros que nos avisan de alguna amenaza, aunque realmente no exista. Esto hoy en día también se aplica a rumores sobre todo tipo de cosas que circulan por internet.

Su verdadera peligrosidad reside en que, en muchos casos, pueden hacer al usuario eliminar algún supuesto archivo contaminado, con lo cual podría afectar al funcionamiento del sistema si no se sabe lo que se está haciendo, pudiendo llegar incluso a ser necesaria la reinstalación de un programa o incluso el Sistema Operativo entero.

Keystroke o keyloggers:
Son programas espías, una vez instalados su misión es la de espiar, robar información, monitorizar el sistema, guardar registros de lo que tecleamos, para usarla por otros, tando de páginas financieras, correos electrónicos y cualquier otra cosa que se les ocurra a sus programadores.

Ladilla virtual (virtual crab):
Este tipo de malware, como analogía al parásito de transmisión sexual, infecta un equipo a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

Ranas (Leapfrog):
Son programas que infectan equipos para conocer claves de acceso, cuentas de correo almacenadas en la libreta de direcciones, para poder ser utilizadas para su propia distribución.

Parásito Informático:
Este tipo de malware es el que se adjunta a otros archivos (especialmente ejecutables), como lo haría un parásito. El archivo ejecutable es denominado portador (Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming:
Es el software maligno que suplanta una o varias DNS, en el archivo host local, para de ese modo refirigirnos a una página Web falsa.

Por ejemplo, la página de un banco pudiera ser http://www.Banco.com con o, dirección IP: 80.156.24.196 , nos lo cambia por http://www.Banc0.com con cero, con la IP: 65.132.30.60, con lo que al parecerse, no nos percatamos que se nos esta redirigiendo a otra página.

Phishing:
Del inglés “fishing” (pescando), se usa para identificar la acción fraudulenta de conseguir información confidencial, por correo electrónico, a través de un página web, Pharming, telefónicamente o usando otros métodos.
Con el propósito de conseguir números de cuentas bancarias, o que el usuario entre a páginas aparentemente iguales a la del banco, y otros sitios donde sea necesaria una contraseña.

Rabbit o conejos:
Algunos gusanos informáticos reciben este nombre, cuyo código maligno llena el disco duro en muy poco tiempo y también pueden saturar el ancho de banda de una red, la memoria del sistema, enviar un numero infinito de impresiones a la impresora, etc.

Rootkit:
Los rootkits son programas que se instalan en un Equipo después de que algún atacante haya ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema, también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, ya que cuentan con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto ya que a veces hacen necesaria la reinstalación de todo el sistema operativo.

Los rootkit se volvieron famosos a partir de uno que incluyo la empresa Sony, en un sistema anticopia en algunos CD de música.

Scumware o programa escoria:
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietario de las mismas.
Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam (Correo basura):
Se conoce como spam a los mensajes de correo, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos, de dudosa, legalidad, proveniencia, incluso estafas.

Últimamente han surgido páginas que usan mensajes subliminales tratando de crear en la mente la necesidad de comprar un determinado producto.

Spyware (Programa espía):
Son aplicaciones que se dedican a recopilar información del sistema infectado para luego enviarla a través de Internet.
Todas estas acciones se enmascaran tras confusos Acuerdos de licencia que hay que aceptar al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS:
Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que reaparece constantemente.

Worms o gusanos:
Los gusanos informáticos son similares a troyanos, pero no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Contiene fragmentos extraídos de la wikipedia

Seguridad informatica? (I)

febrero 24, 2008 Deja un comentario

La seguridad de nuestros datos y nuestros equipos es algo muy delicado tanto para empresas como para particulares, sobre todo ahora que usamos el PC para guardar nuestros documentos, imágenes y muchísima más información personal que hace relativamente poco tiempo.

Hoy en día existen individuos de todas las edades, algunos talentosos y otros que simplemente copian lo de los mas aventajados, dedicados a esto, ya sea motivados por la curiosidad, el afán de popularidad, la notoriedad en ese submundo e incluso el dinero fácil.

También existen realmente mafias dedicadas a este “negocio”, usan tácticas como la extorsión,la especulación e incluso venganzas, estas mafias e incluso algunas empresas usan a estos individuos y su talento para sus propósitos a cambio generalmente de alguna retribución económica.

Al mismo tiempo las leyes en algunos países no tienen regulados los delitos informáticos o simplemente estos no son perseguidos o penados con la severidad que esto requeriría.

Entre nos solemos preguntar cosas como:

  • ¿Que tipo de amenazas existen?
  • ¿Porque ?¿Que beneficios se obtienen de todo esto?
  • ¿Como nos afecta esto a nosotros los usuarios de Internet? ¿y a las empresas?
  • ¿Existe la seguridad/privacidad infranqueable?
  • ¿Como podemos combatirlo?
  • ¿Que se puede hacer legalmente para acabar con todo esto?
  • ¿ …

A lo largo de esta serie de artículos trataré de analizar, explicar y comentar, en la medida de lo posible, estas y más preguntas que vayan surgiendo mientras damos un paseo por el lado oscuro.

Próxima entrega, las amenazas existentes hoy en día.

Bluetooth odyssey

enero 13, 2008 Deja un comentario

Resulta que hace tiempo compre un dispositivo BlueTooth para poder conectar los diferentes telefonos moviles que teniamos por casa, asi que me compre un Zaapa BlueThooth USB adapter por 7€ en unos grandes almacenes.

Llegué lo instalé y perfecto, pero un día sin mas nis menos me aparece que este programa, el BlueSoleil, que es el administrador de dispositivos me dice que es una versión de rpeuba y solo me permite transferir archivos de un maximo de 5MB, como tenia el Sistema operativo por reinstalar no hice caso y lo volví a instalar en el nuevo S.O.

Al tiempo me volvió a aparecer un mensaje pero sobre una actualizacion del programa, como no me volvio a salir lo de version de prueba le di a aceptar e instalo la nueva versión, pero al tiempo otra vez volvió a aparecerme el fastidioso mensaje y limitación.

Al hacer click sobre el mensaje que aparecia en esta nueva versión me llevaba a una pagina de los creadores del software en la que decian que esto era un error pero no pude encontrar información de como solucionarlo en su pagina web.

Así que Googlee un rato hasta encontrar un par de paginas web en las que tenian una versión modificada que ya no molestaba con mensajes de ese tipo, así que me descargue la misma versión que venia con el CD original del adaptador BlueTooth y la instalé.

Por el momento funciona verdaderamente bien lo unico es que tengo que ignorar los mensajes de actualizacion y quedarme con mi versión aunque sea vieja pero al menos es operativa.

Lo que me pregunto es ¿no deberia incluir el adaptador bluetooth una version totalmente operativa del Administrador de dispositivos bluetooth?, En caso de no ser así es una buena estrategia de mercado, ya que obtienen beneficios por el Hardware y además beneficios extra por el software, pero una verdadera “m@#$%a” para los usuarios.

Por cierto en Linux y Windows Vista no es necesario usar este programa ya que el dispositivo BlueThooth funciona a la perfección, probado en Ubuntu 7.10 y Windows Vista Ultimate.

Categorías:Divagaciones, Software