Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios






descargar 72.07 Kb.
títuloSon, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios
fecha de publicación24.03.2017
tamaño72.07 Kb.
tipoDocumentos
ley.exam-10.com > Derecho > Documentos
GLOSARIO INFORMATICO
¿QUE SON LOS VIRUS?

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción es aquí donde nacen los famosos Antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlos y/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas),

Backdoors (roban información de sus víctimas y entran mediante deficiencias del sistema operativo).
LOS VIRUS EN LA PC Y EN EL SER HUMANO
 
  http://www.seguridadpc.net/images/ventapc.jpg

Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los virus de un ser humano:

1. Capacidad de Auto-reproducirse: En el ser Humano un virus se reproduce en nuestro organismo en forma sorprendente, infectando o mutando a las células buenas de nuestro organismo, con el fin de hacerse mas fuerte o reproducirse rápidamente. En el ordenador, por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de copias de si mismo en el disco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian parte de su código).

2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto directo, etc. para invadir otros organismos (personas), en el ordenador el virus Infecta disquetes, CDs, la red, etc. para infectar otros ordenadores.

3. Resistencia a las vacunas: En el ser Humano como ya se ha dicho se mutan con otras células de nuestro organismo o cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el ordenador reside en la memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el hardware (c

LOS VIRUS Y LOS ANTIVIRUS
  
http://www.seguridadpc.net/images/cpu.jpg

Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lo puedo calificar como una "verdadera mentira", es decir, cualquier empresa antivirus tiene personal capacitado como para crearlos, pero esto sería una falta grave que es penado por la ley e iría contra los principios de estas empresas, es como que una clínica u hospital creara virus para tener más enfermos, ¿existiría tal clínica?.
¿Por qué los programadores crean virus?

Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su Nick, ya que obviamente no puede revelar su nombre verdadero: por ejemplo "Creado por xXXx"). Otros expertos dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones.definicion de virus - seguridadpc.net

¿Cómo se transmiten?

Los principales medios de transporte son:

Disquetes u otro medio de almacenamiento removible.

Redes informáticas (una PC con virus intenta infectar a otra en una red).

Mensajes de correo electrónico (con archivos anexados).

Software bajado de Internet.

Visitando ciertas páginas Web (xxx, juegos en línea, etc.).

Entre otros.

¿Cómo se si mi ordenador esta con virus?

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

Retardos (mas de lo común) al cargar un programa.

Operaciones más lentas del sistema operativo en general.

Sectores defectuosos en discos duros y/o removibles.

Mensajes de error inusuales.

Actividad extraña en la pantalla.

Sonidos extraños.
Cambios en las características de los programas u archivos.

Entre otros.

Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de estas características, a causa de estar mal programadas.

¿Que daños pueden causar?

Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemado del disco duro y de la placa. Los he clasificado de la siguiente manera:

Software

Modificación, eliminación de programas y archivos.

Hacer que el sistema funcione más lentamente.

Robo de información confidencial.

Saturación de una red.

Acabar con el espacio libre del disco duro.

Hardware

Borrado del BIOS (configuración general de la PC).

Quemado del procesador (cpu) por falsa información del censor de temperatura.

Rotura del disco rígido al hacerlo leer repetidamente.

Entre otros
¿Cómo prevenirnos?

Es recomendable tener: 1 antivirus, 1 anti espía (o antispyware), 1cortafuegos (opcional), y los Parches de Microsoft Corp.

El antivirus eliminará los virus, el anti espía los espías (spyware), el cortafuego evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instalado todo los antivirus del mercado, el sistema puede correr riesgo de infectarse:

"¿De que vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las ventanas abiertas de par en par? El virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantenerse seguro tiene que cerrar bien la "Puerta", tener el mejor "Guardián" y cerrar todas las "Ventanas".





¿QUE SON LOS SPYWARES O ESPIAS INFORMATICOS?

Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas Popup, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.

¿Cómo entran a nuestro ordenador?

Cuando visita algunos sitios de internet no seguros estos auto instalan en su PC (la mayoría en forma oculta) spyware mediante algunos ActiveX, java scripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados de internet.

¿Qué información nos pueden sacar?

Pueden tener acceso por ejemplo a su correo electrónico password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos se esta en ellas, que software tienes instalado, cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. 

¿Cuales son los spywares más comunes? 

Los mas conocidos spyware son: AdSofware, AlexaCydoorGator,Web3000WebhancerCoolWebSearchBlazeFind.BridgeXupiter,Hotbar, entre otros.

¿Cuales son los síntomas  de infección? 

Los 5 principales síntomas de infección son: Se nos cambian solas las página de inicio, error y búsqueda del navegador. Se nos abren ventanas popups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, mayormente de temas pornográficos. Barras de búsquedas de sitios como Alexa, Hotbar, etc, que no podemos eliminar. Botones que se aparecen en la barra de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta. 

Esta herramienta  restaurar-IE.reg permite reparara el Internet Explorer cuando no se puede cambiar la página de inicio.

LOS ADWARES

http://www.seguridadpc.net/images/logo_los_virus.jpg

Adware (nota: combinación de anuncio (advertising) y software) es una aplicación de software que despliega anuncios publicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las preferencias del usuario.

IMPORTANTE

Para evitar que los ActiveX y Java scripts lleguen a auto instalarse en nuestro ordenador mientras navegamos en internet (para luego llenarnos de spyware y adwares), se recomienda no visitar paginas de "juegos gratis en línea", "casinos", ni "páginas XXX",  o en todo caso navegar con Firefox , ya que este no tiene  compatibilidad con los mencionados Activex y Javascript.




¿QUE SON LOS HACKERS?

Desde que se usó por primera vez la palabra Hacker, más o menos hace 10 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado por una gran corporación.

HACKERS FAMOSOS 

Grace Hooper

La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. 

Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". 

Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. 

Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). 

Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.

La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación

Kevin Mitnick

Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus últimos diez años fue el explorar y "explotar"computadoras ajenas y sistemas telefónicos.

¿Suprofesión? "hacker", y sin duda muy bueno. Según el Departamento de Justicia de los Estados Unidos, este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por más de dos años con sólo un teléfono celular apañado y un ordenador portátil. Un tipo fino. 

Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un oficial de la prisión. 

Después de varios intentos infructuosos, buscando perlas de telefonía, se encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la Navidad de 1994. Shimomura es un físico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y también muy buen hacker, aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de seguridad informática. Y, tal como se cuenta en Takedown, al "malo" le llegó su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante acusación federal a Mitnick. 

http://www.seguridadpc.net/images/alerta2.jpg

¿QUE SON LOS DIALERS?

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.

Efectos: Aumento del importe a pagar en la factura telefónica.

Antídoto: Uso de programas antimarcadores (Antidialers). En muchos casos también son detectados por los Antiespias y antivirus. Si no va a hacer llamadas a números de tarifarios adicional (800, 803, 804, ...), solicita a tu operador de telefonía la desconexión de dichos números. Afecta a: Los usuarios que se conectan a Internet a través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más lento

Síntomas de un marcador ilegal

¿Cómo poder darnos cuenta si tenemos un ‘dialer’ instalado en nuestra computadora? Lo primero es escuchar los ruidos de su módem. Al momento de conectarnos, siempre oímos el tono de marcación. Vigile que su equipo no se desconecte y posteriormente desee marcar, pero a un número diferente. Examine si no existe un nuevo icono de “acceso telefónico a redes”. De ser así, revise el número que tiene programado, y verifique que su número de acceso a internet no haya sido modificado.  

Sobre las llamadas por Internet

Ahora que la mayoría de usuarios tienen una conexión ADSL, estos Dialers ya no tienen mucha peligrosidad, ya que la conexión por ADSL es directa a través de un concentrador o router, es decir sin necesidad de utilizar el teléfono. Es así que la telefonía por PC se ha vuelto, en los últimos tiempos, una forma económica, segura y nítida de comunicarnos. 

IMPORTANTE

Hay algunos navegadores de internet que evitan que estos dialers se instalen o autoejecuten en el ordenador, como son Firefox u Opera.






¿QUE SON LOS ROOTKITS?
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. 

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de  detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

1. El AntiSpyware de Microsoft protegerá contra el rootkit de Sony

http://www.seguridadpc.net/images/microsoftantispyware.jpg

Microsoft Windows AntiSpyware (aún en fase beta) detectará y eliminará de nuestro sistema operativo el rootkit de Sony. Para ello no hay que hacer nada especial, ya que esta funcionalidad se incluirá en las actualizaciones (semanales) del producto, con lo que a partir de la semana que viene, los que tengan instalado este anti-spyware tendrán el equipo protegido. Puede descargarlo desde el enlace de descargas de antispyware

2. Demandan a Sony BMG por su tecnología antipiratería (Rootkit)

La discográfica Sony BMG ha fué demandada (11/2005) mediante una acción popular en California por los consumidores que afirman que sus ordenadores han sido dañados por el software antipiratería de algunos CDs de esta compañía.

http://seguridadpc.net/images/logosony.jpg

La demanda asevera que Sony BMG actuó mal al no revelar la verdadera naturaleza del sistema de administración de derechos digitales que usa en sus CDs y miles de usuarios han infectado sus ordenadores sin saberlo, según los documentos del tribunal.

La denuncia, interpuesta el 1 de noviembre en el Tribunal Superior de Los Ángeles, pide a la corte que Sony BMG deje de vender CDs protegidos adicionalmente con el software antipiratería y compensaciones económicas para los consumidores californianos que los adquirieron.
¿QUE ES EL SPAM?
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) todas nuestras bases cuentan con direcciones reales y activas".

Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee.
De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible.

Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.

Además, la mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
¿QUE ES EL EXPLOIT?

              http://www.seguridadpc.net/images/docu_security.jpg

Exploit (del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.

El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Los xploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condición de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyección SQL
Vulnerabilidades de Inyección de Caracteres CRLF
Vulnerabilidades de denegación del servicio

Vulnerabilidades de Inyección múltiple HTML Multiple HTML Injection

Vulnerabilidades de ventanas engañosas o mistificación de ventanas Window Spoofing

¿QUE ES EL PISHING?




Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.

De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.
¿QUE ES EL HOAX?

Los Hoaxs (mistificación, broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico, su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".

Estas alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.

Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de páginas como esta para que salga de su engaño y obtenga más.

Sitio falso que simula ser del Banco Santander
http://www.vsantivirus.com/phis-gruposantander-220306.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Un nuevo phishing ha sido detectado recientemente en Internet, esta vez afectando a los usuarios del grupo Banco Santander Central Hispano de España.

Lo diferente en este caso respecto a estafas anteriores, es lo elaborado del engaño.

Primero el usuario recibe un mensaje con un texto como el siguiente:

Estimados clientes,

Hace unos dias en la red de ordenadores de nuestro banco
tuvo ocurrencia una desviacion tecnica.

Algunos clientes no pudieron usar su cuenta.

Le rogamos confirmar sus datos para el acceso on-line.

Para eso empuje esta referencia y entre en su cuenta.

Gracias por ser Cliente de BSCH.

Banco Santander Central Hispano, S.A., 2006.
Todos los derechos reservados.

 

LESLIE YAZMIN NAVARRO MOLINA.


Añadir el documento a tu blog o sitio web

similar:

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconResumen: El presente texto hace una revisión de algunas de las características...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconLas causas de muerte entre los 5 y 15 años son en primer lugar los accidentes, y luego el cáncer

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconDesde hace nueve años los hombres de ciencia han venido discutiendo...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconDesde hace años la voz organizada de las personas afectadas viene...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconCuando las bacterias son reconocidas en el líquido linfático, los...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconA. La prisión de acuerdo al pensamiento de Foucault
«detención legal», desde el punto de vista de Foucault es: una empresa creada con el objeto de corregir a los individuos y que hace...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconLos agentes económicos es decir, las familias, las empresas y el...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconContrato de condiciones en empresas de servicios publicos domiciliarios...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconAprender a convivir con los demás es una finalidad esencial de la...

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios iconEl aborto en Chile es un tema que siempre se ha intentado pasar por...






© 2015
contactos
ley.exam-10.com