danibere











{December 11, 2010}  

Monday, Nov 22 2010

Uncategorized rga17 6:31 pmEdit This

Phishing

 

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemanonunca llame a los números que vienen en los mensajes recibidos.
  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra página Web. Los servidores DNS son las máquinas responsables de convertir nombres de Internet en sus verdaderas direcciones IP.

Páginas relacionadas

http://www.trendmicro.com/en/security/phishing/overview.htm
http://www.antiphishing.org/
http://rjohara.net/pfishing-scams/
http://www.pandasoftware.es/virus_info/Phishing/
http://fraudwatchinternational.com/
http://www.ciphertrust.com/resources/statistics/phishing.php
http://www.antiphishing.org/crimeware.html
http://www.millersmiles.co.uk/
http://www.phishtank.com/
http://atlas.arbor.net/summary/phishing

Leave a Response »

que es pharming Monday, Nov 22 2010

Uncategorized rga17 6:30 pmEdit This

Uno de los delitos informáticos relacionados con el desvío del tráfico de Internet hacia páginas falsas pero diseñadas en forma similar a la original, es el pharming.

En cierto aspecto, suele tener alguna similitud con el phishing, pero éste último tiene que ver con un link falso al que el usuario ingresa a través de un correo electrónico, mientras que en el pharming no hay ningún mail ni participación directa del usuario.

Pero veamos bien qué es el pharming y cómo actúa. Se denomina pharming a la modalidad mediante la cual el delincuente logra controlar un servidor DNS (Sistema de Nombre de Dominio) o un equipo particular. De esta manera, cuando el usuario ingresa al nombre de un dominio, se redirecciona automáticamente hacia una página falsa, y no a la original, que previamente ha sido especificada por el atacante.

En buen criollo, sería cuando queremos acceder a una Web pero como el DNS o la máquina está controlada por el delincuente, el tráfico se direcciona hacia una página falsa que él ha determinado.

La finalidad, al igual que el phisihing, es la de obtener información privada del usuario, como números de cuenta, contraseñas, etc. Por eso es que generalmente las páginas que más son falsificadas son las de bancos o entidades financieras.

Existen dos formas en que se den los ataques de pharming. Por un lado, al atacar a una máquina particular a través del ingreso de un código malicioso que controla y modifica los “hosts”, archivos que se encuentran en equipos que trabajan con Windows y otros sistemas como Unix, que contienen direcciones de Webs.

Cuando esos archivos (los hosts) son controlados, cada vez que el usuario ingrese a una dirección de las que están allí será redireccionado a una página falsa predeterminada por el delincuente. En este caso el que sufre el ataque es ese único usuario.

La otra forma, y más compleja por la cantidad de víctimas que puede tener, es cuando el que está controlado es directamente el servidor DNS, que contiene nombres de dominios y direcciones en red. El “envenenamiento de DNS”, como se conoce a este ataque, es cuando el delincuente logra apoderarse y modificar una base de datos de algún proveedor de Internet por lo que cada vez que un usuario ingresa a una página que está allí contenida, es redireccionada hacia el sitio falso prederterminado por el delincuente.

Para protegerse de esta modalidad de fraude, existe el software especializado, el que generalmente utilizan los servidores de las grandes compañías y protecciones DNS, con lo que se busca evitar justamente el “envenenamiento de DNS”.

En cuanto a las máquinas domésticas, por supuesto que lo más importante es la continua actualización de los antivirus que permitan reconocer los archivos que contienen los códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente. Por eso siempre hay que estar al día en cuanto a este tipo de amenazas y las actualizaciones correspondientes.

Más información:

http://es.wikipedia.org/wiki/Pharming

http://www.microsoft.com/spain/athome/security/privacy/pharming.mspx

http://www.baquia.com/noticias.php?id=9414

http://www.info-tecnologia.com.ar/seguridad/que-es-pharming.php

http://www.rompecadenas.com.ar/articulos/1580.php

Leave a Response »

PAGINAS DE DONDE PUEDES OPTENER LA INFORMACION Friday, Nov 19 2010

Uncategorized rga17 4:39 pmEdit This

ADOBE.COM

WORDEXPRESS.COM

MASADELANTE.COM

ROMPECADENAS.COM

IFORMATICA-HOY.COM

Leave a Response »

¿QUE ES LA PIRATERIA INFORMATICA? Friday, Nov 19 2010

Uncategorized rga17 4:34 pmEdit This

LA PIRATERIA AL CONTRARIO QUE OCURRE CON OTRAS COSAS QUE ADQUIERE,LAS FUENTES Y APLICASIONES DE SOFTWARE QUE COMPRANO LE PERTENECE.EN LUGAR DE ESO SE CONVIERTE EN USUARIO CON LICENCIA ADQUIERE EL DERECHO A UTILIZAR EL SOFTWARE EN UNICO EQUIPO,AUNQUE NO PUEDE INSTALAR COPIAS EN OTROS EQUIPOS NI PASARLO A LOS COMPAÑEROS.LA PIRATERIA INFORMATICA INSTALACION O REPRODUCCION DE LAS FUENTES O APLICACIONES DE EL SOFTWARE DE ADOBE PARA SU UTILIZACION COMERCIAL O PARTICULAR.SEA DELIBERADA O NO  LA PIRATERIA INFORMATICA ES ILEGAL Y ES CASTIGADO POR LA LEY

Leave a Response »

¿QUE ES UN INTRUSO INFORMATICO? Friday, Nov 19 2010

Uncategorized rga17 3:54 pmEdit This

UN INTRUSO ES UNA PERSONA QUE INTENTA ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACION UN INTRUSO ES AQUELM QUE ASE APLICACIONES INFORMATICAS SIN CALIDAD SUFICIENTE, ES EL TIPO DE INTRUSO  QUE AY QUE PERSEGUIR Y ERRADICAR DE LA PROFECION.

Leave a Response »

¿QUE SIGNIFICA SPAM? Friday, Nov 19 2010

Uncategorized rga17 5:14 amEdit This

SE LLAMA SPAM ALA PRACRICA DE ENVIAR INDISCRETAMENTE LOS MENSAJES DE CORRREO ELECTRONICOS NO SOLICITADOS.GENERALMENTE SE TRATA DE MENSAJES DE PUBLICIDAD DE PRODUCTOS,SERVICIOS Y PAGINAS WEB

Leave a Response »

¿QUE ES SPYWARE? Friday, Nov 19 2010

Uncategorized rga17 5:04 amEdit This

EL SPYWARE ES UN SOFTWARE QU RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES TRASMITE ESTA INFORMACION A OTRA ENTIDAD EXTERNA SIN EL CONOCIMIENTOO EL CONOCIMENTO DE EL PROPIETARIODEL ORDENADOR

Leave a Response »

TIPOS DE VIRUS Friday, Nov 19 2010

Uncategorized rga17 4:51 amEdit This

EN INFORMATICA UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALISAR ALGUNA ACCION DETERMINADA.

UNO DELOS PRIMEROS TIPOS DE VIRUS CONOCIDOS FUE EL VIRUS BOOT Q ESE VIRUS INFECCTA EL SISTEMA OPERATIVO.

LOS VIRUS “BOMBA DE TIEMPO” SON PROGRAMADOS PARA QUE SE ACTIVEN EN DE TERMINADO MOMENTO,UNA VES INFECTADO EL VIRUS SE ACTIVARA Y CAUSARA ALGUN DAÑO EN ALGUNOS DIAS O AL INSTANTE PREVIAMENTE DEFINIDO.ALGUNOS VIRUS SE ISIERON FAMOSOS COMO “ELVIERNES 13″.

“LOS VIRUS WORM O GUSANOS”.FUERON CREADOS PARA QUE SE PUDIERAN ESPARCIRSE DE FORMA MAS AMPLIA. SUS CREADORES DEJARON DE LADO REL DAÑO Q ESTOS PODIAN CAUSAR EN LOS USUARIOS ESTE VIRUS SE PROPAGA PRINCIPAL MENTE ABRIENDO EL E-MAIL.

“LOS VIRUS TROYANOS”

SON AQUEYOS QUE TRAEN EN SU INTERIOR UN CODIGOQUE LE PERITE ACCESAR ALA  COMPUTADORA INFECTADA Y RECOLECTAR LOS DATOS Y ENVIARLOS POR INTERNET AUN  DESCONOSIDO SIN QUE EL USUARIO SE DE CUENTA DE ESTO.ESTOS  CODIGOS SE DENOMINAN  TROYANOS POEQUE LAS COMPUTADORAS PODIAN RESIBIR COMANDOS EXTERNOS SIN QUE EL  USUARIO SE DIERA CUENTA DE EYO SIN EL CONOSIMIENTO DE EL CON EYO EL INBASOR  PUEDE LEER LA INFORMACION DE EL USUARIO COPIAR BORRAR Y ALTERAR LOS DATOS DE EL  USUARIO,ACTUALMENTE SE UTILISAN PARA ROBAR CONTRASEÑAS BANCARIASLOS VIRUS  TROYANOS YEGAN ALAS BANDEJAS DE ENTRADA DE LOS CORREOS
Advertisements


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

et cetera
%d bloggers like this: