martes, 11 de agosto de 2009

Ataques DoS y DDoS

Un ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service) es un ataque a una computadora, sistema de computadoras o red causando que este servicio o recurso sea inaccesible por los usuarios. Normalmente provoca la pérdida de la conexión por el consumo del ancho de banda de la red de la víctima o por la sobrecarga de los recursos en el sistema de la víctima.

Se genera mediante la saturación haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, o que la red se sature y se ponga realmente lenta, por eso se le dice "denegación", pues hace que el servidor pueda responder a la cantidad de peticiones. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

Un ataque DDoS (de las siglas en inglés Distributed Denial of Service) o Ataque de Denegación de Servicio Distribuido es un tipo especial de DoS consistente en la realización de un ataque conjunto y coordinado entre varios equipos (que pueden ser cientos o decenas de miles) hacia un servidor víctima.

La particularidad de este ataque, a diferencia del simple DoS, es el hecho de que el ataque proviene de diferentes partes del mundo, haciendo imposible cerrar la ruta de donde proviene el mismo, ya que no sólo es una, sino varias, dejando como única opción desconectar el servidor de la red y esperar a que el ataque cese.

Normalmente los ataques se llevan a cabo en varios etapas que pueden durar en total unas horas o algunos días, como ha sucedido en casos reales. Esto es posible gracias a un cierto tipo de malware que permite obtener el control de esas máquinas y que un atacante ha instalado previamente en ellas, bien por intrusión directa (hackeo) o mediante algún gusano (virus). Los DDoS consiguen su objetivo gracias a que agotan el ancho de banda de la víctima y sobrepasan la capacidad de procesamiento de los routers o servidores, consiguiendo que los servicios ofrecidos por la máquina atacada no puedan ser ofrecidos.

A las máquinas infectadas por el malware mencionado anteriormente se las conoce como máquinas zombie (zombis, en castellano), y al conjunto de todas las que están a disposición de un atacante se le conoce como botnet (red de bots o red de robots).

miércoles, 29 de octubre de 2008

Ingenieria social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la practica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algun banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la internet o la web se usa, adicionalmente, el envío de solicitudes de renovar permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas" llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pescando). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "intimas" de alguna persona famosa o algun programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben

Extraido de wikipedia

Phising

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Extraido de wikipedia

Me hackearon mi cuenta de correo

¿Alguna vez haz escuchado decir a algún amigo "me hackearon mi correo"?. ¿Es posible hacer esto? pues déjame decirte que no, o mejor dicho si se podría pero a lo que se refiere tu amigo es que obtuvieron la clave de acceso a su correo. Más adelante voy a explicar como lo hicieron.

En realidad no le han hackeado nada pues hackear, o mejor dicho crackear, es un termino que se usa cuando una persona, normalmente experta en informática, ingresa a una PC de manera remota y toma control de la misma para obtener datos o usarla para atacar a otras PCs.

A la forma como obtuvieron su clave se le conoce como pishing que es una técnica que utiliza la ingenieria social para engañar.

El método consiste en enviar correos electrónicos que parecen ser enviados por reconocidas empresas y, para inspirar confianza en nosotros utilizan los mismos tipos de letras, logos y diseños de sus páginas web.

Normalmente contienen enlaces o links que llevan a sitios web falsos que son idénticos a los verdaderos, donde se solicita que introduzcan información personal como: usuario y claves de acceso a correos o número y clave de tarjeta de crédito.

Para reconocer un correo falso puedes considerar lo siguiente:

  • El saludo que utilizan los correos falsos es generalmente de tipo genérico, por ejemplo: Estimado usuario o Estimado cliente.
  • Suelen comunicar que la empresa en cuestión tiene la necesidad urgente de actualizar y ampliar tus datos personales.
  • La mayoría de estos correos amenazan con la discontinuidad inmediata del servicio o con la inhabilitación de tu cuenta para que no lo pienses 2 veces.
  • En la mayoría de los casos incluyen enlaces o links con apariencia legítima pero que dirigen a sitios falsos.
  • Revisa en la barra de direcciones de tu navegador de Internet la dirección de Internet o URL del sitio al que te lleva el enlace del correo. Si en esa ventana no aparece la barra de direcciones ciérrala inmediatamente.

Los clásicos correos que se están usando para robar usuarios y contraseñas de hotmail son:

  • Mira esta página, aquí te dicen si te están bloqueando tus amigos en el messenger. Te envía a una página donde hay un formulario para que pongas tu usuario y contraseña luego te muestran tus contactos pero ya te robaron tu clave.
  • Haz recibido una postal de gusanito.com. Aquí te manda a una página donde te hacen poner tu usuario y clave de tu correo, ¿por que te preguntarían eso? y luego te sale una postal con un texto genérico para despistar al enemigo. Te robaron tu clave fácilmente.
  • Hotmail se va a cerrar. Aquí se te informa que van a cerrar hotmail por que muchos usuarios no están usando su cuenta y te invitan a ingresar, obviamente en el correo hay un enlace a una página idéntica a la de hotmail donde tendrás que poner tus datos para así robártelos.
  • Hotmail te va a cerrar tu cuenta. Aquí te indican que como tu correo no ha sido usado hace tiempo lo van a cerrar a menos que entres. Similar forma que la anterior.

Así que ya sabes, no confíes en este tipo de correos.

Suerte

sábado, 25 de octubre de 2008

Las famosas cadenas en los correos electrónicos

Mi trabajo en Soporte de Redes y Sistemas desde hace años me ha enseñado el cuento de las cadenas, que por cierto, se iniciaron antes que se cree el correo electrónico.

No hay ningún niño(a) muriéndose de cáncer llamado Amy Bruce, Jessie Anderson, etc. ni nada por el estilo. Estos tipos de correos son fácilmente corroborables entrando al website de la fundación y buscando el convenio. Si fuese cierto, créanme que estaría en el sitio de Internet de la misma Fundación Pide Un Deseo (Make a wish) con todo y foto de Amy (favor entrar a http://www.wish.org/home/frame_chainletters.htm donde se habla de este correo específicamente y otros más muy parecidos).

Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios donde trabajar, les explico de que se trata.

Las cadenas en los correos electrónicos no son más que instrumentos que utilizan las empresas de márketing por correo, webmasters de algunos sitios pornográficos, compañías que venden chucherías, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas empresas que utilizan el SPAM para vivir.

La idea es enviar alguna de estas cadenas:
  1. Ayudar a un niño enfermo
  2. Ericsson/Nokia/Motorola/Apple esta regalando celulares
  3. Volkswagen esta regalando el new Beetle
  4. El dueño de Café del Mar, Gótica, Aura, etc. es racista
  5. Nuevo virus: no lo abra!!!!!
  6. Bill Gates va a regalar $5000 y un viaje a Disney
  7. Tipo amaneció en la tina sin un riñón
  8. Gasolineras que explotan por los celulares
  9. Agujas infectadas de HIV o VIH en los cines y en los teléfonos públicos
  10. Sulfato de sodio en tu shampoo
  11. Procter & Gamble y su emblema satánico
  12. Rata en canasta de KFC, Bembos, Mc Donald
  13. M&Ms gratis durante el nuevo milenio porque MM es 2,000 en números romanos
  14. Ayuda a Cleto
  15. Tommy Hilfiger racista.
  16. Las torres gemelas y Nostradamus
  17. Que Larco Mar va a volar por Sendero Luminoso luego de la 2da Vuelta
  18. Totem Tantra, Ramtra, Mantra o lo que fuera
  19. Cadenas como: "si pasas esto a cinco amigos se te cumplirá tu deseo"
  20. AOL, Microsoft, etc. donará $0.01 por cada correo reenviado.
  21. Carta de la Virgen María a los tres pastores
  22. Hotmail se cierra
  23. etc, etc, etc y etc.

Luego, en algún momento, ese mismo correo regresará a ellos engordado con cientos y cientos de direcciones de correo. Entre ellas, las de uds. y la mía.

No me creen?, revisen algún correo de este tipo que les llegó y fíjense la cantidad de direcciones de correo que hay en el cuerpo del mismo, OJO no en la lista de destinatarios a los cuales les llegó junto con uds. Muchas veces el verdadero correo sólo tienes unas 20 líneas pero TODO el correo tiene más de 200 y para leer lo que importa en realidad tienes que soplarte las primeras 180 líneas, las cuales, tienen innumerables direcciones de correos de gente que ni conoces.

De ahí que al poco tiempo todos empezaremos a recibir correos (SPAM) cuyo remitente puede ser 2EdY2bO85@msn.com o 9022ux5mz@bankakademie.de ofreciéndonos negocios o productos en los que no estamos interesados, como VIAGRA o clases.

Muchos de estos correos utilizan la denominada Ingeniería Social, que sirve para, por ejemplo, ablandar tu corazón y engañarte para que reenvíes el correo; o, en el caso de virus inducirte a abrir el adjunto y que tu PC se infecte.

Cuando te llegue algún correo de este tipo ten en cuenta lo siguiente:
  • Si el verdadero mensaje del correo no está firmado con nombre y apellido y no tiene algún documento de identidad, es 99% seguro que es mentira.
  • Revisa bien lo que dice, por más que tenga palabras difíciles como nombres de enfermedades o medicamentos busca en Internet si es verdad, nuestro amigo GOOGLE encuentra todo.
  • No existe forma de que AOL, Microsoft, Nokia, etc. pueda saber que cantidades de correos son reenviados.

Existen maneras de detener esto:

  • No reenvíen cadenas: ES LA MEJOR MANERA DE QUERER A TUS AMIGOS.
  • Si por A o B motivos te resulta creíble lo que dice el correo, es decir , caíste, o la fuente es confiable entonces usa el campo BCC o CCO * y no en el campo"TO" o "PARA", o "CC". Al colocar las direcciones en el campo "BCC"/"CCO" (con copia oculta), quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado y se detiene un poco el SPAM. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.
  • Revisa páginas de Internet como: http://www.rompecadenas.com.ar/ donde te explican con fundamentos por que estos y otros correos no son verdaderos.

Ayudemos todos a erradicar esta verdadera plaga.

Saludos y suerte

Notas de pie de página.
* Habilitar el campo BCC /CCO
Abre tu cliente de correo preferido, luego abre un mensaje y en el menú VER haz clic en "campo CCO" o también puedes buscar en Google "habilitar campo CCO en nombre de cliente" donde nombre de cliente es el nombre de la aplicación que usas para bajar tus correos.
Ahora los correos via web tienen la opción para habilitar cada campo por separado.

sábado, 18 de octubre de 2008

Programas ¿Gratuitos? en Internet.

¿No te ha pasado que luego de instalar un programa gratuito de Internet, tu PC comienza a actuar medio raro? ¿Esta más lenta o se abren ventanas de explorador de Internet con avisos publicitarios? Pues déjame decirte que esos programas, no todos por supuesto, tienen virus que generalmente son troyanos y afectaran tu PC de alguna forma.

¿Y que pueden hacer en tu PC?

  1. Capturar información de las páginas que vistas en Internet para luego mandarte SPAM con temas de tu interés.
  2. Capturar tu correo electrónico y los de tu libreta de direcciones para luego mandarte cualquier tipo de SPAM a ti y a tus contactos,
  3. Capturar la información de ingreso o acceso (usuarios y contraseñas) a páginas de correo, a páginas de bancos, a páginas de compras por Internet, etc.
  4. Capturar números de tarjetas de crédito y claves.
  5. Y lo más peligroso, apoderarse de tu PC usándola como “zombi” y desde ahí de forma remota, mandar SPAM o atacar a servidores de empresas con Ataque DOS (ataque en el cual mandan millones de peticiones al servidor para saturarlo y tumbárselo) o robar información de la empresa. Lo cual te puede comprometer legalmente.

Por eso antes de bajar un software “gratis” de Internet piénsalo 3 veces y siempre mantén tu antivirus actualizado.

jueves, 16 de octubre de 2008

Métodos abreviados de teclado

Sabías que muchas cosas se pueden ejecutar en Windows sin necesidad de usar el famoso mouse o ratón? o sin necesidad de accesar a los menúes superiores de los programas? hay algunas combinaciones de teclas que te ayudarán hacerlo más rápido.

Las combinaciones de teclas se dan cuando presionas 2 o más teclas, una a continuación de la otra sin soltar la anterior. Se denota de la siguiente forma:

CTRL + A : Presionas la tecla Control y luego la tecla A
CTRL + ALT + SUPR : Presionas la tecla Control, luego la tecla Alt y luego la tecla Suprimir

En base a esto podemos hacer varias cosas

Métodos abreviados de teclado para Microsoft Natural Keyboard o teclado con logotipo de windows

  • Logotipo de Windows (Mostrar u ocultar el menú Inicio)
  • Logotipo de Windows+INTER (Mostrar el cuadro de diálogo Propiedades del sistema)
  • Logotipo de Windows+D (Mostrar el escritorio)
  • Logotipo de Windows+M (Minimizar todas las ventanas)
  • Logotipo de Windows+MAYÚS+M (Restaurar las ventanas minimizadas)
  • Logotipo de Windows+E (Abrir Mi PC)
  • Logotipo de Windows+F (Buscar un archivo o una carpeta)
  • CTRL+Logotipo de Windows+F (Buscar equipos)
  • Logotipo de Windows+F1 (Mostrar la Ayuda de Windows)
  • Logotipo de Windows+L (Bloquear el teclado)
  • Logotipo de Windows+R (Abrir el cuadro de diálogo Ejecutar)
  • Logotipo de Windows+U (Abrir el Administrador de utilidades)

Métodos abreviados de teclado generales

  • CTRL+C (Copiar)
  • CTRL+X (Cortar)
  • CTRL+V (Pegar)
  • CTRL+Z (Deshacer lo realizado)
  • MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)
  • CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)
  • CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)
  • CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)
  • CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)
  • CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)
  • CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)
  • CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)
  • MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)
  • CTRL+A o CTRL+E (dependiendo del idioma del Sistema Operativo - Seleccionar todo)
  • ALT+ENTRAR (Ver las propiedades del elemento seleccionado)
  • ALT+F4 (Cerrar el elemento activo o salir del programa activo)
  • ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)
  • CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)
  • ALT+TAB (Cambiar de un elemento abierto a otro)
  • ALT+ESC (Recorrer los elementos en el orden en que se han abierto)
  • MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)
  • ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)
  • CTRL+ESC (Mostrar el menú Inicio)
  • ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)
  • Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)
  • FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)
  • FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)
  • Tecla F2 (Cambiar el nombre del elemento seleccionado)
  • Tecla F3 (Buscar un archivo o una carpeta)
  • Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)
  • Tecla F5 (Actualizar la ventana activa)
  • Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)
  • Tecla F10 (Activar la barra de menús del programa activo)
  • RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)
  • ESC (Cancelar la tarea actual)
  • MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM
  • CTRL+MAYÚS+ESC (Abrir administrador de tareas)

Métodos abreviados de teclado del Explorador de Windows (explorador de archivos)

  • FIN (Mostrar la parte inferior de la ventana activa)
  • INICIO (Mostrar la parte superior de la ventana activa)
  • BLOQ NUM+Signo asterisco (*) (Mostrar todas las subcarpetas que hay bajo la carpeta seleccionada)
  • BLOQ NUM+Signo más (+) (Mostrar el contenido de la carpeta seleccionada)
  • BLOQ NUM+Signo menos (-) (Contraer la carpeta seleccionada)
  • FLECHA A LA IZQUIERDA (Contraer la selección actual si está expandida o seleccionar la carpeta principal)
  • FLECHA A LA DERECHA (Mostrar la selección actual si está contraída o seleccionar la primera subcarpeta)

Exploración de Microsoft Internet Explorer

  • CTRL+B (Abrir el cuadro de diálogo Organizar favoritos)
  • CTRL+E (Abrir la barra de búsqueda)
  • CTRL+F (Iniciar la utilidad Buscar)
  • CTRL+H (Abrir la barra Historial)
  • CTRL+I (Abrir la barra Favoritos)
  • CTRL+L (Abrir el cuadro de diálogo Abrir)
  • CTRL+N (Iniciar otra instancia del explorador con la misma dirección Web)
  • CTRL+O (Abrir el cuadro de diálogo Abrir, como con CTRL+L)
  • CTRL+P (Abrir el cuadro de diálogo Imprimir)
  • CTRL+R (Actualizar la página Web actual)
    CTRL+W (Cerrar la ventana actual)