lunes, 30 de enero de 2012

Ataques informáticos.

Información oculta.


Se puede conseguir información en:
Historial: Almacena las páginas web visitadas. Conviene borrarlo.
Cookies (huellas): Son archivos que contiene la dirección de la página que acabas de visitar. Algunas son temporales y otras pueden permanecer años. Conviene borrarlas cada cierto tiempo.
Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para acelerar la carga de la página en la siguiente visita. A partir de estos archivos se pueden conseguir datos que hayas escrito en ellas. 


-----------------------------------------------------------------------------------------------------------------------------------


Códigos maliciosos y ataques informáticos: 


· El phishing: 
-Pharming
-Spear phishing
-Typosquatting


· El malware:
-Los virus y gusanos
-El software espía (Spyware)
   *Keyloggers
   *Screenloggers
   *Browse hijacker
-Troyanos
-Los rootkits


· Las redes de zombis (o "botnets"):
-Definiciones y usos
-Cómo el usuario se convierte en zombi. 


-----------------------------------------------------------------------------------------------------------------------------------


El Phishing:


En un ataque de phishing clásico, el pirata crea un sitio web falso con la apariencia de una empresa comercialmente reconocida y envía un e-mail al usuario pidiéndole que se conecte a ese sitio, normalmente para recabar información confidencial (por ejemplo las contraseñas). El usuario se conecta entonces al sitio falso y sus datos caen en manos de los piratas. 


· Pharming: Cuando el usuario se conecta, por ejemplo, al sitio de su banco habitual, es automáticamente redireccionado de manera totalmente transparente hacia un sitio pirata, después teclea su nombre de usuario y su contraseña (que son interceptadas por el hacker), y a continuación es devuelto al sitio auténtico. Un ataque de pharming resulta totalmente transparente a los ojos de usuario y por eso es muy difícil de detectar. 


· Spear Phishing (phishing selectivo): Se envía un e-mail, pero con un objetivo muy bien definido, contrariamente al phishing clásico. El e-mail se envía en este caso a un grupo específico de destinatarios, por ejemplo, los colaboradores de una misma empresa, y el mensaje resulta mucho más creíble. El pirata se hace pasar, por ejemplo, por el administrador de la red, y solicita a los colaboradores que aporten una serie de datos confidenciales (contraseña, etc..). Otro ejemplo, podría ser incluso el caso en el que el pirata se puede hacer pasar por un organismo reconocido que solicite a la empresa información técnica confidencial sobre un producto concreto. 


· Typosquatting:  el pirata se crea un sitio web con una ortografia parecida a la de un sitio conocido desde donde se descargan códigos dañinos, el usuario que comete una simple equivocación al teclear(www.googkle.com) puede fácilmente terminar en un sitio peligroso que infectará si maáquina sin percatarse de ello


-----------------------------------------------------------------------------------------------------------------------------------


El malware:


·Virus y gusanos:


Virus: Es un código malicioso que se replica insertando copias de sí mismo en otros códigos o documentos.
- La aplastante mayoría de los virus llegan a las redes a través de la pasarela o gateway de mensajería.
- Los virus procedentes de e-mails a menudo se presentan en forma de archivos adjuntos que en principios son códigos.


Gusano: Forma de programa malintencionado que se propaga por sí mismo.
- Utiliza un fallo de seguridad para instalarse en un PC.
- Estos no dependen del usuario para expandirse, al contrario que otros tipos de virus
- Los gusanos son capaces de propagarse de manera autónoma
- Ej: Explore.zip




·Software espía (Spyware):


Keyloggers: Programas de captura de pulsaciones del teclado. Con ellos se consigue acceso a información de páginas web, interactuar con la mensajería y bases de datos.


Secuestrador de navegador (browser hijacker): Redirecciona las búsquedas del usuario hacia sitios no deseados o infectados. 
-Ej: Falsos antivirus. 


Screenloggers: Permite capturar simultáneamente datos de teclado, ratón y captura de pantalla. 
-Ej: Burlar las protecciones de claves de bancos. 


·Troyanos
Programa que infecta una máquina haciéndose pasar por una aplicación no maliciosa. El troyano abre una vía, se conecta a un servidor pirata externo, y descarga uno o varios códigos maliciosos. 


·Los Rootkits
Es un fragmento de programa que se pega directamente al corazón del sistema operativo del ordenador, para: 
-Escibar la restricciones de seguridad del sistema.
-Camuflar puertos abiertos por los troyanos. 
En general, para solucionar un problema con los rootkits, hay que reinstalar el sistema por completo


-----------------------------------------------------------------------------------------------------------------------------------


Redes de zombis (o "botnets"): 
Un ordenador zombie es una máquina en la que instala un código malicioso sin que lo sepa el usuario, pero que no comete ninguna acción maligna en el momento que es instalado. Tras la instalación el pirata puede utilizar el ordenador infectado sin que el propietario se percate de ello. Normalmente, el pirata controla los puestos zombis con la ayuda de un servidor de mando y control que enviará sus ordenes a los puestos zombis.


Utilidades para los hackers: 
·Negación de servicio (saturar los servidores para que no se pueda acceder)
·Hacer ataques a competidores
·Denegación de servicios a mensajería
·Generar spam
·Ocultar origen de delitos



miércoles, 11 de enero de 2012

Ejercicio 3 (Página 72)

3. Describe el proceso que debe seguir Bea para enviar un mensaje de correo a Ana. 
Bea escribe su mensaje de correo y lo envía a "anitaah@pokipoki.com" que es el correo electrónico de Ana. Al enviar el mensaje, el programa contacta con el servicio de correo mediante SMTP (smtp.a.org). El servidor de correo pregunta a la base de datos DNS qué ordenador se encarga de gestionar el dominio "pokipoki.com" (técnicamente, pregunta por el registro MX asociado al dominio). La base de datos DNS responde dando el nombre del servidor de correo de Ana, que es mx.pokipoki.com. Éste es el ordenador gestionado por el proveedor de correo de Ana. El servidor SMTP (smtp.a.org) puede contactar con "mx.pokipoki.com" y dejarle el mensaje para Ana.  Ana recibirá los mensajes de correo en su programa, es decir, contactará con el servicio POP3 o IMAP del ordenador que tiene los mensajes (pop3.pokipoki.com) El mismo ordenador "mx.pokipoki.com" actúa como "pop3.pokipoki.com"

Ejercicio 1 (Página 70)

1. Clasifica estas acciones según la función y el servicio.
a. Descargar archivos de música.
Servidores de datos.
b. Hablar mediante Messenger.
Comunicación
c. Enviar un mensaje a un amigo.
Comunicación
d. Compartir archivos de texto.
Comunicación.
e. Comprar música en iTunes.
Servicios comerciales 
f. Visionar una página web.
Navegación.
g. Escuchar una emisora de radio.
Servicios multimedia. 
h. Buscar una definición.
Navegación.