jueves, 24 de mayo de 2012

Virus Informáticos y Otros Códigos Dañinos


Los virus informáticos son códigos maliciosos que circulan por la red, especialmente por la internet en busca de posible victimas para atacar sus ordenadores vulnerando la seguridad y perjudicando en gran medida a usuario incautos de la red.

Aunque muchos de estos hechos especialmente para atacar grandes sistemas de redes, como ejemplo, redes bancarias para hurtar claves que permitan extraer dinero; redes de seguridad estatales como lo son las páginas de gobiernos, entidades militares, policiales y de inteligencia, siendo estos últimos virus de gran potencia que requieren mucho tiempo de dedicación para su ejecución. Pero quien tiene más tiempo que una persona que solo se dedique a crear y propagar este tipo de código, mucho de estos pagados por organizaciones que requieren de sus servicios.

Son muchas las categorías de virus que existen en la red, pero sin embargo, a continuación solo mencionaremos algunos de estos, tal vez lo más comunes:

Troyanos: Los orígenes del término se remontan a la antigua Troya, cuando fue invadida por sus enemigos tras recibir como obsequio de los dioses un caballo que llevaba en su interior soldados espartanos. Para el caso informático, los virus troyanos son códigos aparentemente benignos que traen consigo información de interés e inofensiva pero que permanecen en el sistema capturando información de los diferentes movimientos que realiza el usuario del ordenador.

Gusanos: Son programas que buscan reproducirse a sí mismos, sin generar efectos destructivos pero con el fin viajar de ordenador en ordenador.

Phishing: Es una modalidad de captura de información que consiste en el envío masivo de mensajes de correo aparentemente bajo el nombre de grandes marcas, especialmente de tipo bancario suplantando su identidad para capturar información personal como contraseñas y claves de cuentas. Funciona redireccionando al usuario a una página identidad a la original en la que este de forma incauta deja toda su información personal a merced de los estafadores.

Pharming: Funciona bajo la misma modalidad del phising pero con la diferencia de que este solo requiere que el usuario digite la dirección web de su operador bancario para redireccionarlo a la pagina fraudulenta, es decir, no requiere de la intervención del correo electrónico.

Bombas lógicas: Son códigos malignos programados para “explotar” en un determinado momento o fecha. Son muy comunes en las redes de las compañías cuando el personal encargado del área de sistemas es despedido; el empleado anterior puede programar una bomba lógica que se active en el momento en que su cuenta personal de la compañía sea eliminada, actividad inmediatamente el código maligno que puede causar daño a la información de la compañía. También es muy común que sean explotadas en fechas especiales o conmemorativas para los gobiernos o para los grupos de izquierda por ejemplo.

Jokers: Son códigos malignos que no causan ningún tipo de daño, pero que si son muy molestos ya que envían ordenes al equipo como por ejemplo; reiniciar automáticamente, ventanas con mensajes obscenos, cierre automáticamente algunas aplicaciones, abrir imágenes automáticamente, entre otras acciones que si bien no son de gran peligro si generan confusión e incomodidad para los usuarios del ordenador.

Estos son algunos ejemplos de los muchos tipos de virus informáticos que se pueden encontrar en una red, especialmente una red masiva como lo es el internet. Es difícil detectar este tipo de códigos en un equipo, mas sin embargo, es posible evitarlos con acciones como:

  •    Evitar la descarga de información a traves de programas P2P
  •    Manteniendo actualizado el sistema de antivirus y anti espías (legalmente  adquiridos).
  •    Evitando ingresar a páginas web de dudosa procedencia

Autora: Monica Marcela Ardila Rios


Ingeniería social: Todo un fenómeno



Jugar con la mente y los sentimientos de las personas no es algo difícil, todos somos vulnerables ante la compasión, el miedo, la curiosidad, entre otros sentimientos que muchas veces no somos capaces de demostrar que todos en algún momento de nuestra vida hemos sentido.

Y es precisamente de esto que se vale la ingeniería social, para apropiarse de información confidencial propia o ajena; esta modalidad de captura de información ocurre a través de medios de comunicación como por ejemplo las llamadas telefónicas, en las que apelando a los más profundos sentimientos de las personas indicando por ejemplo situaciones de emergencia, o por el contrario situaciones en la que la persona ha sido la afortunada ganadora de algún obsequio se extrae información como números de cedula, números telefónicos, números de cuenta, contraseñas, dirección, lugar de residencia, lugar donde labora, etc, etc, etc.

También se utilizan medios como el correo electrónico a través de imágenes conmovedoras en que las que se indica que por ejemplo con solo enviar una copia de ese mensaje se podrá ayudar a la persona de la imagen que se encuentra sufriendo y requiere su ayuda. También se apela a la compasión para la donación de dinero a través de cuentas falsas que supuestamente servirán de ayuda a personas necesitadas; y en general son muchas las maneras que se pueden utilizar para capturar información confidencial a través de los sentimientos de los seres humanos.

Es tal vez una de las modalidades de captura de información más efectivas y más difíciles de evadir y de reconocer ya que todos somos vulnerables en nuestros sentimientos.

Finalmente, quiero compartir el enlace de una de las compañias bancarias mas reconocidas a nivel nacional, que no solo se dedica a prestar sus servicios como banco, sino tambien dedica sus esfuerzos a instruir a sus usuarios en seguridad de la informacion y como protegerse de los peligros del fraude: http://www.grupobancolombia.com/seguridades/ingenieriaSocial.asp
Autora: Monica Marcela Ardila Rios

Exposicion Pharming

Amenazas a la Seguridad Informatica

Hacker  Vs Cracker: La delgada línea que los separa

Son muchas las personas que integran este maravilloso mundo de la informática; saber clasificar quienes son “buenas” y quienes son “malas” es toda una aventura a la que no es fácil enfrentarse. El concepto de bueno y malo es subjetivo no tiene una definición clara, ya que cada quien observa las cosas desde un punto de vista muy diferente.

Por un lado tenemos los hackers, que por definición se dice que son: “Personas con amplios conocimientos en ámbito de los sistemas y las comunicaciones adquiridos por un afán increíble de aprender y utilizar según sus necesidades o sus deseos”. Ahora bien por otro lado tenemos los Crackers, cuya definición increíblemente es exactamente la misma que la anterior. Entonces, según eso hemos llegado a un laberinto sin salida ¿Cuál es su diferencia? ¿Qué separa al uno del otro? La respuesta es como se indica al principio subjetiva, es decir, dependiendo de los ojos que lo miren una persona experta en informática y comunicaciones podrá ser considerada hacker o cracker y generalmente son las autoridades policiales y de investigación quienes se encargan de otorgar estos apelativos. “El Hacker es el malo y el Cracker es el bueno”

Como se observo en la película Take Down, ambos protagonistas modificaban y creaban códigos con fines personales; Simomura lo hacía para “proteger los intereses del gobierno”, Kevin Mitcnick lo hacía para “jugar con las vulnerabilidades del gobierno”, y a pesar de que ambos “jugaban” a lo mismo, solo uno fue capturado y condenado a pagar prisión.

Autora: Mónica Marcela Ardila Ríos

Algunos términos interesantes
Navegando un poco por este mundo de la internet, encontré en la famosísima Wikipedia algunos términos interesantes asociados al tema de hacker y cracker donde se realiza una “clasificación” según su especialidad:


White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo.

Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
  
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.
Finalmente podríamos decir que: Hacker o Cracker: ¿De qué lado estas?
Tomado de: Wikipedia Enciclopedia Libre. URL: http://es.wikipedia.org/wiki/Hacker

Otros Intrusos en las redes
Hacker, Cracker, Phreaker, Lammer, son algunos de los términos referenciados anteriormente pero son muchos más los intrusos que diariamente se sumergen en las redes de comunicación. A continuación se relacionaran otros tantos que también son parte de este mundo y que tal vez no son tan mencionados como los anteriores:

Sniffer: Un sniffer es un programa “espía” que se dedica a registrar y capturar toda la información que viaja a través de la red, especialmente la red de internet. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.
Tomado de Wikipedia Enciclopedia Libre: http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer

Spammer: Si el spam es correo no deseado, los spammer son empresas o personas que se dedican a enviar este tipo de correos de manera masiva. Tal vez no sean tan “peligrosos” como los demás, pero sin son bastante incómodos ya que se dedican a inundar los correos electrónicos con información basura. Aunque en algunas ocasiones pueden ser considerados peligrosos porque de un spam puede ir “pegado” un virus gusano, troyano, etc.; por lo que es mejor no subestimar su riesgo.

Amenazas de personal interno: ¿Quien dijo que el riesgo solo se encuentra por fuera? El personal interno de una compañía es un riesgo más potencial que los hackers o cracker que se encuentran por fuera de esta, y esto es así solo por el hecho de que estos tienen acceso a toda la compañía. Conocen sus espacios, sus ingresos y salidas, y por ende reconocen una vulnerabilidad y pueden penetrarla más fácilmente; cosa que no pueden hacer ni saber las amenazas externas ya que estas solo realizan intentos para acceder a la compañía; en algunas ocasiones tienen éxito pero en otras no lo que disminuye su nivel de riesgo. Sin embargo, las compañías no saben reconocer esta diferencia y por ello no toman las medidas necesarias para contrarrestarla.

Ex-empleados: Y si el personal interno es peligroso ¿Qué diremos entonces de los ex-empleados de una compañía? Estos sí que lo son, porque en algún momento fueron parte del personal interno y conocieron la compañía, sus vulnerabilidades, etc, etc, etc; pero ahora están afuera de están afuera y podríamos decir que dependiendo de la manera como hayan salido de esta podrán ser una potencial amenaza ya que no hay nada más peligroso que como diríamos en mi tierra un ex-empleado “ardido” y con ganas de “revancha” y “desquite” por haber perdido su puesto.

No todo es hacker y cracker, estos dos son solo una parte visible de todos los riesgos que se pueden encontrar en una red de comunicación. Es necesario mirar más allá del horizonte.


Autora: Mónica Marcela Ardila Ríos




martes, 1 de mayo de 2012

Take Down: La Historia de Kevin Mitnick

¿Conocen la historia de Kevin Mitnick?
Este famoso personaje del mundo de la informática, también conocido como “El Cóndor”, ha marcado un hito en las historia de los sistemas ya que es considerado el Hacker mas buscando en todo el mundo por la autoridades policiales y en especial por el FBI de los Estados Unidos, debido a sus múltiples ataques bancarios pero en especial por violar su libertad condicional. Nacido el 6 de agosto de 1963 en Van Nuys y capturado en el año 1995, su biografía y sus múltiples hazañas inspiraron inclusive al coloso del séptimo arte, Hollywood dando origen a la película “Take Down”.

Después de pagar solo algunos cuantos años de prisión, recobro su libertad y en la actualidad dedica su vida y sus conocimientos a instruir acerca de técnicas en seguridad de la información.

Les comparto entonces el link donde pueden encontrar toda la biografía de este personaje además también les comparto la película Take Down que a mi parecer es tal vez una de las películas que más he podido disfrutar.



TAKE DOWN: HACKERS II OPERACION FINAL




Los futuros cambios en el internet


La intención no es el herir susceptibilidades pero es una realidad que se están creando nuevas reglas de juego para el uso del internet que de alguna manera u otra nos efectan a todos, desde el estudiante que hace uso de este para sus trabajos académicos o el adolescen que solo chatea y utiliza solo el facebook o las demás redes sociales hasta el experto que navega durante todo el dia en busca de nuevas herramientas “malas o buenas”  dependiendo de la lupa con la cual se le mire.
Les comparto entonces un enlace en la que se explican algunos de los cambios que este mundo de la Web tendrá en los próximos días. 


Algunas Definiciones

Aunque el objetivo de este blog es la construccion de conocimiento desde el entendimiento individual, considero que es importante conocer el significado de algunos terminos tecnicos que se relacionan directamente con la seguridad informatica. A continuacion les comparto algunos de estos.

Firewall: Conocido también conocido como muro de fuego. Parte de un sistema o una red que bloquea el acceso no autorizado desde o hacia la información y al mismo tiempo permite el paso de la información considerada como permitida.

Firewall personales: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. 

Zona DMZ, MZ: Una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa ‐‐ los equipos (hosts) en la DMZ no pueden conectar con la red interna.

RAS: Servidor de Acceso Remoto. En otras palabras, un servidor remoto es un equipo que permite a otros conectarse a éste (puede ser a través de una línea telefónica por módem, por ejemplo).

Software antimalware: Software que permite combatir el ingreso de malware o código malicioso a la computadora. En pocas palabras software antivirus.

VPN: (Virtual Private Network) Red privada virtual. Red de comunicaciones de área ancha provista por una portadora común que suministra aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes como en una red pública. Permite configurar una red privada dentro de una red pública.

Software IPS / IDS: Sistema de De Detección de Intrusiones. Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Cifrar / Encriptar: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito.

Honey Pots: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Ataques Fuerza Bruta: Es el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par.

Denegación de servicios: Se caracteriza por un intento, por parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un determinado servicio.

Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Ethical Hacking: Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona perteneciente a una organización, el cual intenta introducirse a una red informática o un sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.

Hacker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal.

Cracker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo, en este caso para fines personales que en su mayoria se encuentran por fuera de la ley.