viernes, 29 de abril de 2011

Teléfonos inteligentes: ¿por qué quieren saber tu ubicación?

David Cuen
BBC Mundo

El hecho de que algunos teléfonos inteligentes registren la ubicación de sus usuarios y la alojen en un archivo dentro del dispositivo que transmiten regularmente a sus fabricantes, está generando una fuerte polémica.

La semana pasada dos investigadores británicos revelaron que el iPhone -con sistema operativo iOS 4- y el iPad 3G registran y almacenan en secreto hasta doce meses de los movimientos de sus propietarios.

El descubrimiento ha provocado un fuerte debate sobre la privacidad en los dispositivos móviles sin que, hasta el momento, Apple haya dado una respuesta oficial.

Pero también se ha revelado que los teléfonos con el sistema operativo Android de Google y aquellos con Windows Phone 7 de Microsoft, registran los movimientos de sus usuarios.

Las reacciones no se han hecho esperar. Este lunes el Subcomité Judicial sobre Tecnología, Privacidad y Ley del Senado de EE.UU. anunció que convocó a una audiencia a Apple y Google para que expliquen su política de privacidad en dispostivos móviles.

A dicha audiencia se suman una reunión convocada por la Fiscal General de Illinois y un cuestionario enviado por el Comité de Energía y Comercio de la Cámara de Representantes del país que busca determinar qué información están rastreando los teléfonos y con qué fin.

Y por si eso fuera poco dos usuarios del iPhone presentaron una demanda contra Apple en Florida acusando a la empresa de invadir su privacidad y cometer fraude, pidiendo a un juez que le prohíba registrar su ubicación.

¿Por qué el rastreo?

En el centro del debate está la pregunta: ¿por qué necesitan las empresas conocer la ubicación de sus usuarios?

En junio del año pasado, al responder un cuestionamiento sobre privacidad en sus productos móviles Apple dijo que utilizaba la ubicación de sus usuarios para crear una base de datos de ubicaciones y torres de telefonía celular.

Según la empresa dicha información se transmitía cada 12 horas pero pasaba por un proceso que la volvía anónima, sin identificar al usuario.

En sus términos y condiciones del servicio -que los usuarios aceptan cuando activan uno de sus productos- la empresa dice: "Para poder comprender mejor el comportamiento de los clientes y mejorar nuestros productos y servicios, es posible que cuando un producto de Apple sea utilizado recolectemos información como ocupación, idioma, código postal, código de área, número único de dispositivo, ubicación y huso horario".

Por su parte, Google ha dicho que "toda la información que se comparte sobre la ubicación es optativa para el usuario". También dice que: "Cualquier dato de localización se envía de regreso a los servidores de Google en forma anónima y no está vinculado al usuario".

Y según una investigación del sitio de noticias tecnológicas, Cnet, los teléfonos con el sistema operativo Windows Phone 7 de Microsoft también transmiten a la empresa una pequeña cantidad de datos, incluyendo la ubicación del dispositivo.

El sitio aclara, sin embargo, que Microsoft no aloja esa información en el teléfono.

Preocupaciones

El rastreo de teléfonos celulares no es algo nuevo.

Todas las empresas de telefonía móvil lo hacen para conectar al dispositivo a la torre más cercana o para ayudar a los servicios de emergencia en caso de una fatalidad. La información también está disponible para las autoridades si consiguen la autorización de un juez para acceder a ella.

Además en los últimos años han surgido un gran número de aplicaciones como Foursquare o Gowalla que permiten a los usuarios compartir su ubicación con otras personas.

Pero los nuevos hallazgos muestran que los dispositivos están guardando está información sin explicar al usuario el por qué lo hacen y en algunos casos, sin protección alguna.

A diferencia de Android -que requiere permisos de seguridad para acceder al archivo que registra la ubicación y que se limita a una docena de datos- o de Windows Phone 7 -que no crea un archivo en el teléfono-, los productos de Apple guardan la información por un año dentro del dispositivo.

El archivo que la contiene no tiene ningún código de seguridad por lo que cualquier persona que tenga acceso al aparato puede verlo. Eso representa un gran riesgo si la persona, por ejemplo, pierde su dispositivo o sufre un robo, dado que su ubicación quedaría al alcance de terceros.

Además, al sincronizar el dispositivo con el programa iTunes en su computadora, el archivo con la localización de la persona también se transmitiría a la máquina aunque ahí es posible protegerlo con una contraseña.

Otras personas han expresado su preocupación porque las empresas decidan usar esta información en el futuro para proveer servicios de publicidad personalizada, aunque ninguna de las compañías se ha manifestado aún en ese sentido.

Using Caution with USB Drives


US-CERT Cyber Security Tip ST08-001

USB drives are popular for storing and transporting data, but some of the
characteristics that make them convenient also introduce security risks.

What security risks are associated with USB drives?


Because USB drives, sometimes known as thumb drives, are small, readily available, inexpensive, and extremely portable, they are popular for storing and transporting files from one computer to another.

However, these same characteristics make them appealing to attackers.

One option is for attackers to use your USB drive to infect other computers.

An attacker might infect a computer with malicious code, or malware, that
can detect when a USB drive is plugged into a computer. The malware then downloads malicious code onto the drive. When the USB drive is plugged into another computer, the malware infects that computer.

Some attackers have also targeted electronic devices directly, infecting items such as electronic picture frames and USB drives during production. When users buy the infected products and plug them into their computers, malware is installed on their computers.

Attackers may also use their USB drives to steal information directly from a computer. If an attacker can physically access a computer, he or she can download sensitive information directly onto a USB drive. Even computers that have been turned off may be vulnerable, because a computer's memory is still active for several minutes without power. If an attacker can plug a USB drive into the
computer during that time, he or she can quickly reboot the system from the USB drive and copy the computer's memory, including passwords, encryption keys, and other sensitive data, onto the drive. Victims may not even realize that their computers were attacked.

The most obvious security risk for USB drives, though, is that they are easily lost or stolen (see Protecting Portable Devices: Physical Security for more nformation). If the data was not backed up, the loss of a USB drive can mean hours of lost work and the potential that the information cannot be replicated. And if the information on the drive is not encrypted, anyone who has the USB drive can access all of the data on it.

How can you protect your data?


There are steps you can take to protect the data on your USB drive and on any computer that you might plug the drive into:

* Take advantage of security features - Use passwords and encryption on your USB drive to protect your data, and make sure that you have the information backed up in case your drive is lost (see Protecting Portable Devices: Data Security for more information).

* Keep personal and business USB drives separate - Do not use personal USB drives on computers owned by your organization, and do not plug USB drives containing corporate information into your personal computer.

* Use and maintain security software, and keep all software up to date -
Use a firewall, anti-virus software, and anti-spyware software to make your computer less vulnerable to attacks, and make sure to keep the virus definitions current (see Understanding Firewalls, Understanding Anti-Virus Software, and Recognizing and Avoiding Spyware for more information). Also, keep the software on your computer up to date by applying any necessary patches (see Understanding Patches for more information).

* Do not plug an unknown USB drive into your computer - If you find a USB drive, give it to the appropriate authorities (a location's security personnel, your organization's IT department, etc.). Do not plug it into your computer to view the contents or to try to identify the owner.

* Disable Autorun - The Autorun feature causes removable media such as CDs, DVDs, and USB drives to open automatically when they are inserted into a drive. By disabling Autorun, you can prevent malicious code on an infected USB drive from opening automatically.

In How to disable the Autorun functionality in Windows, Microsoft has provided a wizard to disable Autorun. In the "More Information" section, look for the Microsoft Fix it icon under the heading "How to disable or enable all
Autorun features in Windows 7 and other operating systems."

________________________________________________________
Author: Mindi McDowell
________________________________________________________

Produced 2008, 2011 by US-CERT, a government organization. Terms of use US-CERT

Note: This tip was previously published and is being re-distributed to increase awareness.

Terms of use:
http://www.us-cert.gov/legal.html

This document can also be found at
http://www.us-cert.gov/cas/tips/STYY-XXX.html

jueves, 14 de abril de 2011

Los mensajes de Anonymous en Colombia

Pero antes de dejarlos con esos links acerca de los mensajes de  Anonymous luego de sus operaciones en Colombia, me atrevo a compartir mi opinión partícular sin ser maestro de nada.  La opinión de el Integrador de este Blog, Angel Aldana .·. 

En estos dias hemos sido testigos de las acciones de Anonymous en Colombia cuyo principal motivo es la denominada Ley Lleras (un proyecto por ahora).

El medio: los ataques DDos. Sin embargo el grupo tiene otros frentes de acción y mundialmente ha defendido otras causas de ya reconocida trascendencia.

Se discute en diferentes escenarios y desde variados puntos de vista acerca de la Ley Lleras y las acciones de Anonymous, sin embargo me atrevo a decir por ahora que desde cada sector se ignora "en algunos puntos clave" la especialidad y el aporte, los derechos y deberes, de los respectivos agentes involucrados.

Hay intereses públicos y privados de por medio. Por ahora todos los que de algún modo estemos inmersos en esta realidad acerca del uso del mundo virtual y nuestros derechos y deberes dentro de él, debemos integrar el máximo de conocimientos para que un proyecto de ley como este no carezca, por ejemplo, de claridad y eficiencia en los aspectos técnicos, entre otros puntos, que causan tanta polémica.

Tampoco considero de más invocar la tolerancia (no confundir con resignación) y la concertación primando el beneficio máximo, equitativo y justo para todos los actores pues lo que si es una gran verdad y e irrenunciable objetivo entre tanto conflicto es la libertad de expresión y la no restricción del acceso a las modernas tecnologias y sus beneficios por parte de las mayorias.

El internet como propiedad de la humanidad y el acceso a todas las tecnologias del mundo moderno debe ser garantizado para el máximo de seres humanos pues eso reflejaria verdadera evolución y auténtico desarrollo y no contribuye en mucho orientar políticas a espalda de los usuarios, que son millones en este caso, que parecen restrictivas y además con tantos vacios técnicos y con objetivos no consertados ("aparentemente" sí con su blog oficial) con el colectivo de usuarios y futuros afectados atropellando, como parece ser este el caso, los derechos fundamentales ya tan claramente establecidos en nuestra Constitución.

Aparte de todo, a nivel mundial y a travez de la historia existen acuerdos rectores acerca de derechos fundamentales ya reconocidos y suscritos por casi la mayoria de naciones del mundo.

Los ciudadanos en cualquier democracia del mundo somos mayoria para elegir a nuestros representantes para toda la gama de aspectos de nuestra realidad pero pareciera, en ocasiones, que esa misma mayoria que los elige y cree en ellos y en su honesta y justa representación, quedamos al margen cuando deciden reglamentar o legislar acerca de lo que para los ciudadanos (en este caso del ciberespacio) nos compete tanto hasta el punto de tocar las sensibles fibras de nuestra libertad de expresión, el derecho a la intimidad, el libre acceso a las tecnologias de la información.

La locomotora de la justicia, a todo nivel, no solo en el asunto ciberespacio debe buscar como beneficio máximo la dignidad, progreso y felicidad del hombre sobre los rieles de la libertad y fraternidad.

En concordancia no considero justo, y se que es una posición no aislada que los intereses de pocos y sus decisiones y objetivos prevalezcan sobre los derechos de millones quienes realmente son los gestores y habitantes de la realidad del ciberespacio.

Actualmene nos vemos avasallados ante tantas herramientas y usos en la internet, y parece que al momento de reglamentar o legislar acerca de todo esto nos apresuramos y nos quedamos cortos para tipificar, como en este caso las conductas de los ciberciudadanos.

Angel Aldana 

Por ahora dejo acá una publicación del mismo Anonymous en su sitio web para consulta de los interesados y me limito a esto por ahora pues para nadie es secreto y dificultad hallar en internet todos los puntos de vista y la novedad y evolución acerca del tema.



http://www.anonymous-colombia.org/docs/eltiempo.php

http://es.scribd.com/doc/52973564/Anonymous-Entrevista-Por-Eltiempo 


Ahora nuevamente ac'a en ABRIL de 2012 actualizo este post que traemos desde Abril de 2011 iniado tambien con el tema de la denominada en Colombia Ley Lleras y vemos como definitivamente acab'o siendo impuesta, todavia con bastante recelo por parte de los ciberciudadanos y de muchos expertes y organizaciones vigias de las libertades, las conductas y los usos en la Internet.

Comparto con ustedes amigos un link en que procuro aportar algunas notas relacionadas con el tema desde distintos angulos:



martes, 12 de abril de 2011

Definiciones claves en Seguridad Informática Y Glosario Básico de Malware


Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que  el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.



¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un softwaremalicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.


¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

Derechos reservados. Todos los derechos de los contenidos de este sitio (incluidos los de autor) son propiedad de la British Broadcasting Corporation (BBC,Corporación Británica de Radiodifusión).

Artículo tomado de:
http://noticias.terra.com.ar/sociedad/todo-lo-que-usted-queria-saber-sobre-seguridad-informatica,99035cbf821fe210VgnVCM20000099f154d0RCRD.html



Glosario del Malware: conoce los diferentes tipos de ataques a la computadora

Snooping, Adware, Denial of Service... ¿Qué es eso? Aprende lo que significan los términos más utilizados por hackers y crackers de todo el mundo.

El éxito del sitio WikiLeaks reactivó algunas discusiones acerca de un tipo de usuario muy controversial en el mundo de la tecnología: los hackers. Amados por muchos, odiados por otros tantos, ellos pueden ser considerados héroes de la resistencia tecnológica, pero hay personas que afirman que son apenas usuarios malintencionados y locos por encontrar puertas abiertas para invasiones.

Estos últimos también son conocidos como crackers y son responsables por buena parte de la mala fama de la clase. Pero esos términos (hacker y cracker) son apenas la punta del iceberg gigantesco que es el universo de los invasores.

Acompaña ahora el glosario que Bajakí preparó para explicar cada término designado para los ataques y técnicas realizadas por usuarios de este género. Tampoco podemos olvidarnos de muchos otros términos relacionados a las aplicaciones y archivos que son apenas un peso para las computadoras, aquellas que ni deberían haber sido lanzadas, pero incomodan la vida de todos.



A

Adware: este tipo de archivo malicioso no siempre es descargado por accidente para tu computadora. Algunos programas cargados de propagandas que solo las eliminan después de la adquisición de una licencia también son considerados adwares. En resumen, un adware es una aplicación que descarga o muestra, sin exigir autorización, anuncios en la pantalla de tu computadora.

Application-Layer Attack: los “ataques en la capa de aplicación” pueden ser hechos tanto con servidores remotos como en servidores de red interna. Son ataques en las comunicaciones de las aplicaciones, lo que puede generar permisos de acceso a los crackers en computadoras infectadas. Aplicaciones que utilizan base de datos online (como Adobe Reader) también pueden ser perjudicadas.


B

Backdoor: traducido literalmente, “puerta trasera”. Son los fallos de seguridad en el sistema operativo o en aplicaciones, que permiten que los usuarios accedan a las informaciones de las computadoras sin que sean detectados por firewalls o antivirus. Muchos crackers se aprovechan de estos fallos para instalar virus o aplicaciones de control sobre las máquinas remotas.

Black Hat: lo mismo que “Cracker”. Son los usuarios que utilizan los conocimientos de programación para causar daños en computadoras ajenas.

Bloatware: los “programas burbujas” no son consideradas aplicaciones de invasión. En realidad, son programas que causan pérdida de espacio libre en la computadora por ser mucho más grandes de lo que deberían ser, o tienen muchas funciones, pero pocas que son realmente funcionales. Algunos de los programas considerados Bloatwares son por ejemplo el iTunes, Windows Vista y Nero.

Bluebugging: es el tipo de invasión que ocurre a través de fallos de seguridad en dispositivos Bluetooth. Con equipos de captura de señal Bluetooth y aplicaciones de modificación sin autorización, los crackers pueden robar datos y contraseñas de celulares o laptops que tengan la tecnología habilitada.

Botnet: son computadoras “Zombis”. O sea, son computadoras invadidas por un determinado cracker, que las transforma en un replicador de informaciones. De esa forma se hace más difícil el rastreo de computadora que generan spams y aumentan el alcance de los mensajes propaganda ilegalmente.


C

Crapware: ¿Sabes cuándo compras una computadora pre montada y llega a tu casa con algunas aplicaciones que no tienes ni idea para qué funcionan? Ellos son llamados de crapware (en español: programas inservibles) y son considerados un “extra” por los fabricantes, pero para los usuarios son pocas las aplicaciones interesantes.

Compromised-Key Attack: son ataques realizados para determinadas claves de registro del sistema operativo. Cuando el cracker logra tener acceso a las claves escogidas, puede generar logs con la descodificación de contraseñas codificadas e invadir cuentas y servicios registrados.

Cracker: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
 
Es una persona que mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
 
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.


D

Data Modification: alteración de datos. El invasor puede descodificar los paquetes capturados y modificar las informaciones que contiene en ellos antes de permitir que lleguen hasta el destinatario predeterminado.

Denial of Service(DoS): “Ataque de negación de servicios” es una forma de ataque que pretende impedir el acceso de los usuarios a determinados servicios. Los objetivos de ataque más frecuentes son los servidores web, pues los crackers intentan dejar las páginas indisponibles. Las consecuencias más comunes en este caso son: consumo excesivo de recursos y fallos en la comunicación entre sistema y usuario.

Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a partir de varias computadoras. Es un DoS distribuido.

DNS Poisoning: “envenenamiento de DSN” puede generar algunos problemas graves para los usuarios infectados. Cuando ocurren ataques de este tipo, los usuarios afectados logran navegar normalmente en internet, pero todos sus datos son enviados para una computadora invasora que queda como intermediaria.

“Drive By Java”: aplicaciones maliciosas “Drive-by-download” son archivos dañinos que invaden las computadora cuando los usuarios hacen clic sobre algunos anuncios o entrar en sitios que direccionan las descargas sin autorización. El “Drive-by-Java” funciona de la misma manera, pero en vez de ser por descargas, ocurre debido a la contaminación de aplicaciones Java.


H

Hacker: Son los usuarios que son más curiosos que la mayoría. Ellos utilizan esa curiosidad para buscar brechas y fallos de seguridad en sistemas ya creados. Con ese proceso aprenden mucho y desarrollan capacidades de programación bastante empíricas. Cuando utilizan estos conocimientos para causar daños pasan a ser llamados de crackers.


I

ICMP Attack: ataques generados en los protocolos de control de mensajes de error en internet. Una computadora con el IP alterado para la dirección de otro usuario puede enviar respuestas para la dirección con la misma intensidad. Eso puede causar trabamientos y pérdida de conexión en la computadora de la víctima.

ICMP Tunneling: pueden ser creados túneles de verificación en las computadoras invadidas, a través de la emisión de mensajes de error y sobre carga de la conexión. Con eso, los archivos maliciosos pueden pasar sin la interceptación de firewalls de la computadora invadida, pasando por esos “túneles” de forma invisible.

IP Spoofing: es una técnica utilizada por crackers para enmascarar el IP de la computadora. Utilizando direcciones falsas, los crackers pueden atacar servidores o computadoras domésticas sin miedo de ser rastreados, pues la dirección que es enviada para los destinatarios es falsa.


K

Keylogging: es una práctica muy utilizada por ladrones de cuentas bancarias. Aplicaciones ocultas instaladas en la computadora invadida generan reportes completos de todo lo que se digita en la máquina. Con eso, pueden ser capturadas las contraseñas y nombres de usuario de cuentas de correo electrónico, servicios online e incluso Internet Banking.


L

Lammer: el término utilizado por los hackers con más experiencia para despreciar a los crackers con menos experiencia que utilizan el trabajo de otros para realizar sus invasiones. No se limitan a invadir sitios, cuando lo hacen modifican toda la estructura e incluso firman las “obras” en busca de fama en la comunidad.

Logic Bomb: este término puede ser empleado en dos casos. El primero se refiere a programas que expiran después de alguna fecha y entonces dejan de presentar algunas de sus funciones. El segundo, más grave es utilizado en casos de empresas que utilizan aplicaciones de terceros y cuando los contratos son quebrados, estos programas activan funciones dañinas en las computadoras en que estaban instalados.


M

Malware: cualquier aplicación que acceda a informaciones del sistema o de documentos en el disco duro, sin la autorización del administrador o usuario, es considerado un malware. Eso incluye virus, troyanos, worms, rootkits y varios archivos maliciosos.

Man-in-the-Middle-Atack: este tipo de ataque ocurre cuando una computadora intercepta conexiones de otros dos. Cliente y servidor intercambian informaciones con el invasor, que se esconde con las máscaras de ambos. En términos más simples: puede ser un interceptor de una conversación de MSN, que conversa con los dos usuarios como si uno fuera el otro.


P

Password-based Attacks: es el tipo de ataque generado por programas creados con la intención de intentar contraseñas varias veces en cortos intervalos de tiempo. Creando inestabilidades en la verificación del inicio de sesión referido, pueden ser generadas duplicaciones de contraseñas o inicios de sesión válidos.


Ping of Death: un invasor realiza constantes Pings en la máquina invadida para causar trabamientos en la banda e incluso para trabar la computadora. Es un tipo de ataque Denial of Service.

Phishing: mensajes de correo electrónico enviados por spammers son creados con interfaces y nombres que hacen referencia a empresas famosas y conocidas, como bancos. En estos mensajes son colocados enlaces disfrazados, que dicen ser premios o informaciones sobre la empresa en cuestión, pero que en realidad son archivos maliciosos.

Phreaker: los hackers de telefonía. Son los responsables por el robo de señal de otros teléfonos y también por desbloquear equipos famosos, como es el caso de los especializados en desbloquear el iPhone.

Pod Slurping: es el nombre atribuido a las prácticas de robo de informaciones a través de dispositivos portátiles pre configurados para la actividad. Pueden ser utilizadas memorias flash, iPods y muchos otros dispositivos de almacenamiento portátil. Existen ataques directos de esta manera y también ataques que apenas abren las puertas de las computadoras para invasiones.

Port Scanning: actividad realizada por Port scanners. Es la verificación de servidores en busca de puertas vulnerable para la posterior invasión.


R

Repudiation Attacks: cuando aplicaciones o sistemas no son creados con los comandos correctos de rastreo de logs, los crackers pueden utilizar eso para remodelar los envíos de comandos. Con eso pueden ser modificados los datos de direccionamiento de las informaciones, que son enviadas directamente para servidores maliciosos.

Rootkit: tipo de malware que se esconde en las bases del sistema operativo, en localidades que no pueden ser encontradas por antivirus comunes. Son utilizados para interceptar solicitudes del sistema operativo y alterar los resultados.


S

Scareware: malwares que son accedidos por los usuarios más desavisados, pues quedan escondidos sobre banners maliciosos. Pueden ser percibidos en páginas de la web que muestran informaciones del tipo: “Estás infectado, haz clic para limpiar tu máquina”.

Session hijaking: robo de sesión. Ocurre cuando un usuario con malas intenciones intercepta cookies con datos del inicio de sesión de la víctima en algún servicio online. Con eso, el cracker logra acceder a la página del servicio como si fuera la víctima y realizar todos los robos de informaciones y modificaciones que desee.

Scanners: son programas que verifican las computadoras y sitios en busca de vulnerabilidades.

Script Kiddy: lo mismo que Lammer.

Server Spoofing: lo mismo que IP Spoofing, pero direccionado a servidores VPN.

Sidejacking: práctica relacionada al Session hijacking, pero generalmente con el invasor y la víctima en una misma red. Son muy frecuentes los ataques de este tipo en hotspots Wi-Fi sin seguridad habilitada.

Shovelware: es el tipo de aplicación que se destaca más por la cantidad de funciones que por la calidad de las mismas. Muchos conversores multimedia forman parte de este concepto de shovelware.

SMi Shing: similar al phishing, pero destinado a celulares (SMS).

Smurf: lo mismo que el ICMP Attack.

Sniffer Attack: tipo de ataque realizado por programas que capturan paquetes de informaciones intercambiadas en una red. Si los datos no son codificados, los ofensores pueden tener acceso a las conversaciones y otros logs registrados en la computadora atacada.

Snooping: invasiones sin fines monetarios, apenas para “revisar” las informaciones ajenas.

Social Engineering (Ingeniería Social): es el acto de manipular personas para conseguir informaciones confidenciales sobre brechas de seguridad o sobre contraseñas de acceso a datos importantes.

Spam: mensajes enviados en masa para listas obtenidas ilegalmente. Generalmente traen propagandas sobre piratería de medicamentos. También pueden contener atajos para páginas maliciosas que roban listas de contactos y aumentan el poder de ataque de los spammers.

Spoof: enmascarar informaciones para evitar el rastreo.

Spyware: son aplicaciones (malwares) instalados sin el consentimiento de los usuarios. Ellos son utilizados para capturar informaciones de utilización y navegación, enviándole los logs a los invasores. Keyloggers forman parte de esta denominación.


T

TCP Syn / TCP ACk Attack: ataques realizados en las comunicaciones entre servidor y cliente. Siendo enviados más requisiciones de lo que las máquinas pueden aguantar, la víctima es derribada de los servidores y pierde la conexión establecida. Las computadoras afectadas pueden trabarse.

TCP Sequence Number Attack: intentos de previsión de la secuencia numérica utilizada para identificar los paquetes de datos enviados y recibidos en una conexión. Cuando se termina satisfactoriamente, puedes emular un servidor falso para recibir todas las informaciones de la computadora invadida.

TCP Hijacking: robot de sesión TCP entre dos máquinas para interferir y capturar las informaciones intercambiadas entre ellas.

Teardrop: una forma de ataque Denial of Service. Usuarios ofensores utilizan IP’s inválidos para crear fragmentos y sobrecargar las computadoras afectadas. Las máquinas más afectadas pueden trabar fácilmente con estos ataques.

Trojan: tipo de malware que es descargado por el usuario sin que lo sepa. Son generalmente aplicaciones simples que esconden funciones maliciosas o alteran el sistema para permitir futuros ataques.


V-W

Virus: así como los virus de la Biología, los virus de la computadora no pueden actuar por sí solos. Se adjuntan a otros archivos para que puedan ser diseminados e infectar más computadoras. Son códigos que fuerzan la duplicación automática para aumentar el poder de ataque y así crear más daño.

White Hat: Hackers éticos.

Worm: funcionan de forma similar a los virus pero no necesitan de otros archivos que los hospeden para ser duplicados. Son archivos maliciosos que pueden replicarse automáticamente y crear vulnerabilidades en las computadoras invadidas. Se diseminan a través de redes de seguridad.


Articulo tomado de:

http://www.bajaki.com/info/380-glosario-del-mal-conoce-los-diferentes-tipos-de-ataques-a-la-computadora.htm

Nota: He agregado El término Cracker, que curiosamente hacia falta con definición tomada de Wikipedia.



Ataque DDoS de Anonymous al sitio Web del Ministerio de Interior y Justicia de Colombia (mij.gov.co)

miércoles, 6 de abril de 2011

Así funciona el robo de datos en internet

El perfil del ciberdelincuente rompe con el tópico del joven solitario experto en informática. Un negocio ilegal de software malicioso requiere 4.000 euros de inversión, según los expertos.

Cientos de miles de webs fueron víctimas la semana pasada de un ataque conocido como Lizamoon, que aprovechaba fallos de seguridad en páginas legítimas para insertarles un enlace que llevaba al usuario a una web maliciosa, según alertó la compañía de seguridad Websense. La introducción de ese código, conocido como inyección SQL, se dio a conocer rápidamente por el volumen de páginas infectadas (llegando a los tres millones de sitios), pese a que su efectividad según los expertos ha sido muy reducida.

El equipo de investigación de la compañía de seguridad Kaspersky Lab ha realizado un informe en el que analiza cuál es la infraestructura que utilizan los ciberdelincuentes para poner en marcha un negocio de robo de datos.

La empresa ha analizado un caso típico de infraestructura empresarial. Todas las compañías de seguridad coinciden desde hace años en que la ciberdelincuencia ya no consiste en un grupo de jóvenes expertos en informática que actúan a título personal desde su ordenador.

Para Inteco, el organismo estatal que coordina las iniciativas públicas de seguridad informática, aunque hay jóvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varón especializado en crear amenazas. "Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La inmensa mayoría del software malicioso se hace por y para ganar dinero a través del robo, la extorsión, el engaño o la estafa", explican en el informe Malware y robo de datos.

La configuración analizada por Kaspersky requiere de unos 2.500 euros al año destinados al alquiler de servidores. En este precio ya están incluidos servicios que no ofrecería un proveedor convencional. Suelen estar situados en países como Ucrania, Turquía o Hong Kong, aunque no siempre se cumple este estereotipo. Lo que sí es un denominador común es que cuesta mucho cerrarlos. "Se anuncian en foros especializados como a prueba de balas, y todos los familiarizados con este tipo de delitos ya saben a qué se refieren", explica el analista de malware de Kaspersky Lab Vicente Díaz.

El funcionamiento ante un posible cierre sigue siempre los mismos parámetros: el proveedor no responde a la solicitud policial hasta que no existe una orden judicial, que a la vez lleva su tiempo porque primero hay que ver si existe un tratado legal con ese país. Ello implica enfrentarse a una burocracia y destinar una serie de recursos que no siempre están disponibles. En España, el desmantelamiento de la red Mariposa el año pasado, que contaba con más de 12 millones de ordenadores zombis, necesitó de nueve meses de trabajo y la colaboración de empresas y fuerzas de seguridad de distintos países. La utilización de servicios VPN, que ocultan la dirección IP y la ubicación física de quien realiza una acción, fue una dificultad añadida.

Construcción del programa

Para conseguir los ordenadores zombis que van a permitir organizar la red es necesario un conjunto de programas maliciosos que se encarguen de reclutarlos. Se les conoce como kit constructor. Aunque el software malicioso puede estar hecho a la medida, lo más común, según Kaspersky, es comprar la estructura básica. En este caso, el precio es de unos 550 euros. "Uno de los componentes del kit constructor sirve para crear el código binario que permite introducir ciertas modificaciones en el programa, como la entidad bancaria a la que se pretende atacar. Otro se instala en el servidor y sirve para estructurar los datos robados", resume Díaz.

ZeuS es un troyano que fue identificado por primera vez en 2007 y que hoy continúa activo. El código de este programa se comercializa en internet para que otros delincuentes lo utilicen para realizar sus propias ataques. "Parte del éxito de ZeuS se debe a que es muy modificable. Lo que su propietario comercializa es un kit constructor", añade el analista. La licencia de ZeuS incluye copyright en sus términos de uso. Para evitar que otros ciberdelincuentes hagan uso del programa sin abonar la licencia, sus creadores alertan en ellos de que las compañías de seguridad recibirán una copia del código si se rompen las reglas.

Aprovechar los fallos de otros

Una vez construida la infraestructura básica, consistente en un servidor y el kit para construir el programa malicioso, el siguiente paso es conseguir víctimas. Para que el programa sea capaz de aprovechar las vulnerabilidades del ordenador del usuario, también será necesario un kit de explotación, que se puede adquirir por unos 1.200 euros. Estos pequeños programas (llamados exploits) localizan y aprovechan las vulnerabilidades que el usuario tiene ya presentes en su software habitual.

Díaz explica que el problema es que no todo el mundo tiene su ordenador perfectamente actualizado, y que los ciberdelincuentes son conscientes de ello. "A partir de la entrada en una web maliciosa, estos programas detectan de forma automática si el sistema operativo, el navegador o alguna otra herramienta tienen agujeros de seguridad". Si el programa descubre esos fallos, instalará la versión del software malicioso que se ha programado con anterioridad. El robo de datos bancarios, contraseñas y certificados, así como el envío de spam son las consecuencias más probables de la infección. La red Mariposa tenía datos de 800.000 personas en 190 países.
El ataque Lizamoon solicitaba la intervención del usuario. Cuando este visitaba la web legítima pero infectada era redirigido a otra en la que se le animaba a descargar un antivirus llamado Windows Stability Center que, pese a su nombre, no tenía nada que ver con Microsoft. El programa avisaba al usuario de que su equipo no estaba actualizado y que se enfrentaba a problemas de seguridad para convencerle de que instalase el falso antivirus. Una vez hecho esto, el usuario ya tenía instalado el programa malicioso en su equipo.

Conseguir visitas a la web

Una vez que el malware está incluido en las webs, ¿cómo se consigue que las visitas acaben en ella? "Hubo un tiempo en el que el envío del correo electrónico era la mejor forma de conseguirlo, aunque hoy se ha convertido en una fuente secundaria", detalla el analista de Kaspersky.

En un entorno profesional como el mencionado anteriormente, los expertos destacan dos fórmulas: alquilar una red de ordenadores zombis o alquilar tráfico. En el primer caso, se trata de que otro delincuente que ya ha logrado introducir su código en los equipos de los usuarios permita utilizarlos para instalar el nuevo programa malicioso. Díaz ofrece un estimado de unos 2.000 euros de coste, en función del tamaño de la red. Para el alquiler de tráfico es necesario que un grupo de webs cómplices redirija visitas a la página infectada, o bien que se infecten webs legítimas para que redirijan de forma automática a la maliciosa. Ante este tipo de técnicas, el usuario no verá nada extraño, ya que la redirección se produce de forma automática, sin saltos aparentes.

Las técnicas utilizadas por los ciberdelincuentes han cambiado en la medida en la que mejoran las técnicas de detección y surgen nuevos fenómenos en internet. En este punto han aparecido las redes sociales como fuente de infección que, en el fondo, reproducen a grandes rasgos el esquema ya empleado con el correo electrónico. Para Díaz, "con las redes sociales en este momento se está en un punto similar al que se vivió hace unos años con el correo electrónico, antes de que la gente se concienciase de que podía ser una fuente de software malicioso".


Artículo tomado de:
http://www.publico.es/ciencias/369638/asi-funciona-el-robo-de-datos-en-internet

Imagen Lady Gaga:
Recordando como un soldado robó los datos de forma tan elemental para el posterior escandalo Wikileaks portando siempre un cd de ella.