Páginas

27 de febrero de 2011

ATENTADOS CONTRA LA SEGURIDAD EN LA RED




En este articulo vamos a exponer los tipos de atentados contra la seguridad en la red, su tipología, sus características, soluciones ...etc

Los atentados mas comunes son:

1. Phishing 8. Scam
2. Pharming 9. Ordenadores zombis
3. Spoofing 10. Ataques DoS
4. Sniffing 11. Spam5. Hijacking
6. Hoax 12. Ingeniería Social
7. Trashing 13. Robo de Claves - Keyloggers

Phishing
Es un termino informatico, que entra dentro del campo de las estafas cibernéticas.

¿CÓMO FUNCIONA?

El phisher se hace pasar por una empresa o persona, e informa sobre un comunicado al usuario, normalmente por correo electrónico, donde pide una contraseña u otro tipo de dato.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos c
on leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
¿COMO PREVENIR EL PHISHING?
  • No seguir los links de las páginas
  • Asegurarse de que la web utiliza cifrado
  • No responder a solicitudes de información personal por correo




Pharming

El pharming es una técnica de fraude que consiste en manipular las direcciones DNS del usuario. Los servidores DNS son aquellos que se encargan de conducir a los usuarios a las páginas webs que desean ver.
De esta manera, al manipular estos servidores, el usuario no accede a la verdadera página, sino que accede a una que ha sido creada por el atacante para obtener información.
¿COMO FUNCIONA?
Spoofing
Hay varios tipos de spoofing según lo que se ìmplante (DNS, IP, ARP...)
El spoofing requiere tres ordenadores, el de la víctima, e
l del atacante y un tercero que pertenezca a un contacto de la víctima que permita implantar una IP, DNS.. falsa.
Esta web nos explica detalladamente cada tipo de spoofing.

¿COMO FUNCIONA EL SPOOFING?


Sniffing

Es un ataque que se realiza a través de un programa
llamado sniffer.
Sniffer --> Snif -->Olfatear
El Sniffer se encarga de absorber todos los datos de la red.

Los principales usos que se le pueden dar son:

  • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
  • Conversión del tráfico de red en un formato inteligible por los humanos.
  • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
  • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
  • Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos.
  • Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.
  • Para los desarrolladores, en aplicaciones.

HIJACKING

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante.Puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere
En esta página están detallados los tipos de hijacking.

HOAX

Hoax ----> Bulo


Un bulo informático es un mensaje de correo electrónico que tiene un contenido engañoso y atrayente.
OBJETIVOS
  • captar direcciones de correo
  • conseguir contraseñas
  • insertar malware
En la siguiente web nos informan de qué podemos hacer para prevenirnos de los hoaxes.

TRASHING

En su día el "trashing", o el buscar información en los cubos de basura de las empresas, era una técnica común.

Números de teléfono, información sobre los sistemas, apuntes, reportes, d

ocumentos, datos de usuarios, disquetes aparentemente dañados, todo es útil para el atacante. La mayoría de las veces es información valiosa para montar un ataque de ingeniería social, en otras ocasiones incluso se puede encontrar alguna joya que permita la intrusión.

Pese a que las destructoras de documentos están a la orden d

el día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo.

SCAM
Scam ---> Estafa
Suele realizarse a través de un correo electrónico
Hay pérdida monetaria
PREVENCIONES
  • Evitar acceder a fuentes no fiables
  • No utilizar dinero en el pago de servicios que no son seguro


El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

ORDENADORES ZOMBIES
se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

En esta pagina hay informacion mas detallada y muy útil.
Una noticia muy importante ocurrida en el pasado año.

PREVENCIONES ANTE LOS ORDENADORES ZOMBIS
  • Ser cuidadosos a la hora de abrir correos electrónicos
  • Verificar la procedencia del correo
  • No instalar programas que no sean fiables
  • Utilizar antivirus
  • Realizar copias de seguridad

ATAQUES DoS

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Archivo:Stachledraht DDos Attack.svg(la imagen está "linkada" para su mejor visualizacion.)







SPAM



  • Correo basura
  • Normalmente es Publicidad
  • Perjudiciales

La acción se denomina spamming
En esta página nos proporcionan unos consejos sobre cómo evitar el Spam.

Ciclo del spam:

(imagen con link para verla mas grande)


INGENIERIA SOCIAL

  • Es la obtención de información confidencial
  • Se realiza a través de la manipulación de los usuarios

PREVENCIONES DE LA INGENIERÍA SOCIAL

En el siguiente vídeo nos informan de cómo prevenir la ingeniería social:





ROBO DE CLAVES

  • Probando fechas importantes, como fecha de nacimiento, número de teléfono...
  • Intentando adivinar la pregunta "secreta"
  • Utilizando combinaciones lóqicas. Ej: abc123 ...
  • Utilizando el Keylogger


Aquí os dejo una noticia sobre un virus que roba contraseñas.

Hemos mencionado la palabra keylogger y probablemente no sepas lo que significa:

En resumidas cuentas un keylogger no es mas que un programa registrador de teclas, que a medida que escribes en tu ordenador, va guardando todas las teclas presionadas.
Para prevenir problemas con programas como keylogger, podemos recurrir a teclados de raton, o simplemente asegurarnos de que no hay ningún keylogger, es decir que en el administrador de tareas no aparezca un keylogger.

Esperamos que este articulo os sirva de gran ayuda, y ahora estén mas informados a cerca de los delitos informáticos.Ten siempre tu firewall encendido, el antivirus actualizado, realiza controles periódicos, y disfruta de las ventajas de un Internet seguro.

descarga directa a: avast! 4 Home Español

Oscar Blanco y Pablo de Santiago


2 comentarios:

  1. El tema que habéis escogido me parece interesante sin embargo creo que hubiera estado mejor si hubierais hecho una introducción un poco diferente, mas introductora en vez de meteros de una forma tan directa el tema que vais a tratar. Por otra parte creo que está bastante bien estructurado con las explicaciones de los diferentes tipos de atentados introducidos con títulos etc. Personalmente me ha gustado conocer los diferentes ataques que existen y conocer como poder prevenirse de estos, es un tema en el que yo no estaba muy enterada y me ha gustado conocer más, y vuestra forma de explicarlo me ha parecido muy clara.

    ResponderEliminar
  2. Coincido con Montse en que habéis sido un poco bruscos al comienzo. Sin embargo el desarrollo del artículo lejos de ser una interminable lista de casos le habéis dado un tono bastante entretenido con mucha información complementaria.
    Debéis prestar atención al formato porque tipos de letra distintos, tamaños diferentes y cortes en las frases dificultan la lectura y disuaden de seguir adelante.

    ResponderEliminar