miércoles, 8 de febrero de 2012

21. Seguridad en la red.

Lee con atención el mapa conceptual que se muestra a continuación y realiza las actividades que se proponen.

Actividades:

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.

- Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Ejemplo: toolbars.

- Virus informáticos: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). Ejemplo: Jerusalem.

- Troyano: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader. Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

- Redes de Bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es una red o grupo de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir: la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar ataques de denegación de servicio, entre otras. Generalmente, al ordenador infectado se le denomina zombi. Algunas redes pueden llegar a tener decenas de miles de ordenadores zombis bajo control remoto.

- Redes de zombies: Estas redes son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso, con funcionalidad de puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario.

- Gusanos informáticos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Ejemplo:   Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

- Phising: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Ejemplo: TrustBank

- Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.

  • Desde el punto de vista del usuario, el spam conlleva:
         - Pérdida de tiempo
         - Puede hacer perder información valiosa
  • Ejemplo:

Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Cabe destacar que los dialers únicamente afectan a ordenadores que utilicen un módem para realizar la conexión a Internet, ya que modifica la configuración del Acceso telefónico a redes, cambiando el número de teléfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un número de tarificación especial.
  • Ejemplo:


Espías: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
  • Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.


b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?

e) ¿y entre un virus y un gusano?

f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...

No hay comentarios:

Publicar un comentario