martes, 15 de abril de 2014

NUEVOS MODELOS DE NEGOCIO, COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS.






NUEVOS MODELOS DE NEGOCIO, COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS.



El Derecho a la Protección de Datos en un derecho independiente y autónomo,  constitucional y que contempla el valor y dignidad la persona humana, como lo son el derecho a la intimidad y a la privacidad.  También son colocados en esta categoría de derechos subjetivos los derechos de consumidores y usuarios con respecto  a bienes y servicios, ofrecidos por empresas comerciales o sociedades privadas, estatales o mixtas.
La inclusión de modelos de negocios en la Web, ha posibilitado al máximo el aumento de conexiones on line entre empresarios, proveedores, distribuidores y usuarios, como la compra y venta a través de la web, la subasta electrónica, las carteras  de clientes en bases de datos virtuales, la reservas de un producto o servicio a través de un sitio web de la empresa, las páginas web y la identificación de la marca comercial como referente de identidad corporativa, el marketing digital a través de las redes sociales, las encuestas a los consumidores sobre las expectativas del producto o su satisfacción o insatisfacción, etc.  La realización de transacciones comerciales y financieras a través de la Web ofrece un sinfín e posibilidades de expansión, pero no descuidando la seguridad de la información y la protección de datos personales, el mayor activo que puede tener una empresa[1], la base de su capital, la información y el adecuado manejo de los recursos humanos, no solo los financieros.


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.[2]
         En el Comercio Electrónico se aplican reglas comunitarias o de Cooperación Internacional, ya que las transacciones entre países y empresas (de diferente índole; casas matrices o sucursales), intercambio de flujos de datos y de operaciones financieras , se desarrollan en el marco de la sociedad globalizada. Las normas debe ser heterogéneas para su fácil aplicación , respetando la legislación interna de los países pero adaptándose al Derecho Internacional Público y Privado, como son los convenios y resoluciones de  de la OMC o de la ONU, Tratados Internacionales incorporados por las Constituciones , jurisprudencia comunitaria ( proveniente de la Corte Interamericana de Derechos Humanos, Corte de Europa), etc.
          
         En la legislación de la República Argentina, el Derecho Constitucional de los Consumidores y usuarios está contemplado en el Art. 42 de la Ley Fundamental: “  Los consumidores y usuarios de bienes y servicios tienen derecho, en la relación de consumo, a la protección de su salud, seguridad e intereses económicos; a una información adecuada y veraz; a la libertad de elección, y a condiciones de trato equitativo y digno. Las autoridades proveerán a la protección de esos derechos, a la educación para el consumo, a la defensa de la competencia contra toda forma de distorsión de los mercados, al control de los monopolios naturales y legales, al de la calidad y eficiencia de los servicios públicos, y a la constitución de asociaciones de consumidores y de usuarios. La legislación establecerá procedimientos eficaces para la prevención y solución de conflictos, y los marcos regulatorios de los servicios públicos de competencia nacional, previendo la necesaria participación de las asociaciones de consumidores y usuarios y de las provincias interesadas, en los organismos de control.” También la Ley 24. 240 y sus modificaciones.
         La Protección de Datos es fundamental para un correcto desarrollo de las economías en respeto y promoción de los derechos constitucionales y humanos, tanto de los consumidores como de los empresarios, en una sana y equilibrada competencia y labor comercial, donde todos los actores puedas desarrollar sus aptitudes y capacidades en pos del trabajo digno y ético.
         La seguridad informática debe estar presente más que nunca en estas cuestiones, ya que los delitos informáticos[3] van en aumento con las incorporación de las Tics[4] al mundo de los negocios, ya que la vulnerabilidad es mayor al estar en  le red: mas circulación de información, a más velocidad, vista y compartida por un número no identificado  de usuarios y de identidades  muchas veces desconocidas o perfiles falsos de contacto. La suplantación de identidades, robo de bases de datos, espionaje industrial, competencia desleal, estafas electrónicas  y todo tipo de acciones maliciosas propagadas a través de la Web conllevan a tomar medidas urgentes en cuanto a la protección de la Información por parte de los actores del comercio electrónico, para lograr una eficaz y eficiente desarrollo de las economías en el mundo globalizado, actual y futuro.




Autora: Romina Florencia Cabrera.
           

           




[1] Declaración de Riobamba. Observatorio Iberoamericano de Protección de Datos.
[2] http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico. Fecha de consulta del sitio web: 10/4/2014.
[3] Declaración de Riobamba. Observatorio Iberoamericano de Protección de Datos.
[4] Tecnologías de la Información y la Comunicación.

domingo, 30 de marzo de 2014

Cybersecurity

 

 

Quantum Cryptography Protocol To Beef Up Cybersecurity


Quantum technology could make fundamental contributions in enhancing the security of web communications, researchers say.

AsianScientist (Mar. 27, 2014) – The way we secure digital transactions could soon change, say researchers who are using quantum cryptography to enhance the safety of online communications.
The work, published in Nature Communications, is a collaboration between National University of Singapore’s Center for Quantum Technologies (CQT) and University of Waterloo’s Institute for Quantum Computing (IQC).
“Having quantum cryptography to hand is a realistic prospect, I think. I expect that quantum technologies will gradually become integrated with existing devices such as smartphones, allowing us to do things like identify ourselves securely or generate encryption keys,” says Stephanie Wehner, a Principal Investigator at CQT and co-author of the research.
In cryptography, the problem of providing a secure way for two mutually distrustful parties to interact is known as “two-party secure computation.” Addressing this problem requires mathematical methods of data encryption and decryption; these methods are referred to as cryptographic schemes.
To demonstrate the effectiveness of their proposed method, CQT theorists Wehner and Nelly Ng teamed up with colleagues to deploy quantum-entangled photons in such a way that one party, dubbed Alice, could share information with a second party, dubbed Bob, while meeting stringent restrictions. Specifically, Alice has two sets of information. Bob requests access to one or the other, and Alice must be able to send it to him without knowing which set he’s asked for. Bob must also learn nothing about the unrequested set. This is a protocol known as 1-2 random oblivious transfer (ROT).
Unlike protocols for ROT that use only classical physics, the security of the quantum protocol cannot be broken by computational power. Its security depends only on Alice and Bob not being able to store much quantum information for too long. This is a reasonable physical assumption, given today’s best quantum memories are able to store information for minutes at most.
“Oblivious transfer is a basic building block that you can stack together, like Lego, to make something more fantastic,” says Wehner.



FUENTE:  http://www.asianscientist.com

Alerta: WPA2 se rompió: redes inalámbricas en riesgo

March 25, 2014 InformacionSeguridadVulnerabilidades  No comments
Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.
Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.
Después de que el protocolo de seguridad WEP se ha roto hace unos años, ahora un grupo de investigadores demostró que la rotura (WPA2 protocolo más seguro para las redes domésticas) es simple.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Un grupo de 3 investigadores de Grecia y el Reino Unido han anunciado recientemente que el protocolo de seguridad WPA2 – Wi-Fi Protected Access 2 es vulnerable. Según los investigadores, este protocolo que se considera actualmente el más seguro para las redes domésticas , tiene varios fallan en realizar cualquier red inalámbrica configurada con este protocolo de seguridad … y más, la violación de la red se puede hacer de una manera muy simple. Al igual que su predecesor, WPA, WPA2 proporciona mecanismos de cifrado y autenticación, asegurar la confidencialidad, autenticidad e integridad de los datos en una red inalámbrica.
Para salvar este problema grave , los investigadores aconsejan que la comunidad de investigación se inició a partir já pensamiento de WPA2 sucesor num (que mencionar que más allá de WPA Personal allí, que utiliza una clave pre-partilhada (PSK), y sin embargo en una empresa puede utilizar autenticación externa por Servico (por ejemplo, Radio o tacacá) pero no es suportado pela mayoría de routers inalámbricos en casa.
Pero ¿cómo es posible atacar la red configurada con WPA2 PSK +?
De acuerdo con lo que se presentó, los investigadores dicen que una “simple” ataque de fuerza bruta para encontrar la clave de WPA2 puede llevar al éxito del ataque. Sin embargo, debe tenerse en cuenta que la complejidad del ataque aumenta con el tamaño de la clave (PSK) elegido.
wpa2_03
Sin embargo, la extrema vulnerabilidad de WPA2 es la fase de autenticación que debido a que el uso del protocolo de seguridad WPA2 requiere que haya periódica re-autenticación, que la clave compartida que ser cambiado. Sin embargo, los investigadores dicen que durante este proceso, el equipo al final nos quedamos con las puertas abiertas (temporalmente).
Detalles :
Título : La exposición de las vulnerabilidades del protocolo de seguridad WPA2

Autor : Achilleas Tsitroulis; Dimitris Lampoudis; Emmanuel Tsekleves

Dirección : Universidad de Brunel, Escuela de Ingeniería y Diseño, Kingston Lane, Uxbridge, UB8 3PH, Reino Unido ‘Departamento de Sistemas de Información de la Universidad de Macedonia (UOM), Grecia’ la Universidad de Lancaster, Imaginación Lancaster, LICA Building, Bailrigg, Lancaster, LA1 4YW , Reino Unido

Resumen : Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en redes de área local inalámbricas (WLAN). Esto es a pesar de tener problemas de seguridad significativos. El objetivo de este trabajo es doble. En primer lugar se analiza el protocolo de seguridad WPA2 y presenta sus debilidades en detalle. En segundo lugar, se presenta una metodología que muestra cómo el protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar que se ofrecen propuestas sobre cómo mejorar su seguridad.

Palabras clave : Seguridad inalámbrica; 802,11 seguridad; redes de área local;; Acceso protegido WiFi 2; vulnerabilidades WPA2; WPA; privacidad; autenticación; LANS inalámbricas WLANs, los protocolos de seguridad, la seguridad de la red, los ataques maliciosos.

Como se proteger?
Como se ha mencionado, una llave grande dificulta el ataque. En consecuencia, los lectores con la red inalámbrica deben cambiar a un protocolo de seguridad WPA2 que es más fuerte ahora (aunque ahora sabemos que es vulnerable), pero el uso de una clave compleja y grande. Se observa que soporta la encriptación WPA2 de hasta 256 bits claves que le permite crear un máximo de 63 caracteres.
¿Sabes cuánto tiempo se necesita para romper la contraseña inalámbrica? Ver aquí
Si quieres conprobar la seguridad de tu red ,la puedes poner a prueba con ,Wifi Metropolis 3 incluido en Bugtraq 2 / Wifislax 4.8
Source: http://phys.org
- See more at: http://www.ipaudita.tk/2014/03/alerta-wpa2-se-rompio-redes-inalambricas-en-riesgo/#sthash.ezoQYQBt.dpuf

Alerta: WPA2 se rompió: redes inalámbricas en riesgo

March 25, 2014 InformacionSeguridadVulnerabilidades  No comments
Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.
Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.
Después de que el protocolo de seguridad WEP se ha roto hace unos años, ahora un grupo de investigadores demostró que la rotura (WPA2 protocolo más seguro para las redes domésticas) es simple.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Un grupo de 3 investigadores de Grecia y el Reino Unido han anunciado recientemente que el protocolo de seguridad WPA2 – Wi-Fi Protected Access 2 es vulnerable. Según los investigadores, este protocolo que se considera actualmente el más seguro para las redes domésticas , tiene varios fallan en realizar cualquier red inalámbrica configurada con este protocolo de seguridad … y más, la violación de la red se puede hacer de una manera muy simple. Al igual que su predecesor, WPA, WPA2 proporciona mecanismos de cifrado y autenticación, asegurar la confidencialidad, autenticidad e integridad de los datos en una red inalámbrica.
Para salvar este problema grave , los investigadores aconsejan que la comunidad de investigación se inició a partir já pensamiento de WPA2 sucesor num (que mencionar que más allá de WPA Personal allí, que utiliza una clave pre-partilhada (PSK), y sin embargo en una empresa puede utilizar autenticación externa por Servico (por ejemplo, Radio o tacacá) pero no es suportado pela mayoría de routers inalámbricos en casa.
Pero ¿cómo es posible atacar la red configurada con WPA2 PSK +?
De acuerdo con lo que se presentó, los investigadores dicen que una “simple” ataque de fuerza bruta para encontrar la clave de WPA2 puede llevar al éxito del ataque. Sin embargo, debe tenerse en cuenta que la complejidad del ataque aumenta con el tamaño de la clave (PSK) elegido.
wpa2_03
Sin embargo, la extrema vulnerabilidad de WPA2 es la fase de autenticación que debido a que el uso del protocolo de seguridad WPA2 requiere que haya periódica re-autenticación, que la clave compartida que ser cambiado. Sin embargo, los investigadores dicen que durante este proceso, el equipo al final nos quedamos con las puertas abiertas (temporalmente).
Detalles :
Título : La exposición de las vulnerabilidades del protocolo de seguridad WPA2

Autor : Achilleas Tsitroulis; Dimitris Lampoudis; Emmanuel Tsekleves

Dirección : Universidad de Brunel, Escuela de Ingeniería y Diseño, Kingston Lane, Uxbridge, UB8 3PH, Reino Unido ‘Departamento de Sistemas de Información de la Universidad de Macedonia (UOM), Grecia’ la Universidad de Lancaster, Imaginación Lancaster, LICA Building, Bailrigg, Lancaster, LA1 4YW , Reino Unido

Resumen : Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en redes de área local inalámbricas (WLAN). Esto es a pesar de tener problemas de seguridad significativos. El objetivo de este trabajo es doble. En primer lugar se analiza el protocolo de seguridad WPA2 y presenta sus debilidades en detalle. En segundo lugar, se presenta una metodología que muestra cómo el protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar que se ofrecen propuestas sobre cómo mejorar su seguridad.

Palabras clave : Seguridad inalámbrica; 802,11 seguridad; redes de área local;; Acceso protegido WiFi 2; vulnerabilidades WPA2; WPA; privacidad; autenticación; LANS inalámbricas WLANs, los protocolos de seguridad, la seguridad de la red, los ataques maliciosos.

Como se proteger?
Como se ha mencionado, una llave grande dificulta el ataque. En consecuencia, los lectores con la red inalámbrica deben cambiar a un protocolo de seguridad WPA2 que es más fuerte ahora (aunque ahora sabemos que es vulnerable), pero el uso de una clave compleja y grande. Se observa que soporta la encriptación WPA2 de hasta 256 bits claves que le permite crear un máximo de 63 caracteres.
¿Sabes cuánto tiempo se necesita para romper la contraseña inalámbrica? Ver aquí
Si quieres conprobar la seguridad de tu red ,la puedes poner a prueba con ,Wifi Metropolis 3 incluido en Bugtraq 2 / Wifislax 4.8
Source: http://phys.org
- See more at: http://www.ipaudita.tk/2014/03/alerta-wpa2-se-rompio-redes-inalambricas-en-riesgo/#sthash.ezoQYQBt.dpuf

lunes, 17 de marzo de 2014

CURIOSIDADES INFORMÁTICAS


























CURIOSIDADES INFORMÁTICAS.
  • Tampering o Data Diddling
    Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.
    Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada.
    Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente con el propósito de fraude o de dejar fuera de servicio a un competidor.
    Son innumerables los casos de este tipo: empleados bancarios (o externos) que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.
    Múltiples Web Sites han sido víctimas del cambio en sus páginas por imágenes (o manifiestos) terroristas o humorísticos, como el ataque de The Mentor, ya visto, a la NASA; o la reciente modificación del Web Site del CERT (mayo de 2001).
    Otras veces se reemplazan versiones de software por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos, etc.). La utilización de programas troyanos y difusión de virus esta dentro de esta categoría, y se profundizará sobre el tema en otra sección el presente capítulo.
  • Borrado de Huellas
    El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
    Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la información de lo que se realiza en el sistema) por el sistema operativo.
    Los archivos Logs son una de las principales herramientas (y el principal enemigo del atacante) con las que cuenta un administrador para conocer los detalles de las tareas realizadas en el sistema y la detección de intrusos.
  • Ataques Mediante Java Applets
    Java es un lenguaje de programación interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los más usados navegadores actuales, implementan Máquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de  Java.
    Estos Applets, al fin y al cabo, no son más que código ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin embargo, existe un grupo de expertos(1) especializados en descubrir fallas de seguridad(2) en las implementaciones de las MVJ.
  • Ataques Mediante JavaScript y VBScript
    JavaScript (de la empresa Netscape®) y VBScript (de Microsoft®) son dos lenguajes usados por los diseñadores de sitios Web para evitar el uso de Java. Los programas realizados son interpretados por el navegador.
    Aunque los fallos son mucho más numerosos en versiones antiguas de JavaScript, actualmente se utilizan para explotar vulnerabilidades específicas de navegadores y servidores de correo ya que no se realiza ninguna evaluación sobre si el código.
  • Ataques Mediante ActiveX
    ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft®. Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft® a Java.
    ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador.
    Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
    Esta última característica es el mayor punto débil de los controles ActiveX ya que la mayoría de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control dañino.
    La filosofía ActiveX es que las Autoridades de Certificación se fían de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrúpulos o con ganas de experimentar.
    Así, un conocido grupo de hackers alemanes(3), desarrolló un control ActiveX maligno que modificaba el programa de Gestión Bancaria Personal Quicken95© de tal manera que si un usuario aceptaba el control, éste realizaba la tarea que supuestamente tenía que hacer y además modificaba el Quicken, para que la próxima vez que la víctima se conectara a su banco, se iniciara automáticamente una transferencia a una cuenta del grupo alemán .
    Otro control ActiveX muy especialmente "malévolo" es aquel que manipula el código de ciertos exploradores, para que éste no solicite confirmación al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la víctima, a ataques con tecnología ActiveX.
    La autentificación de usuarios mediante Certificados y las Autoridades Certificadoras será abordada con profundidad en capítulos posteriores.
  • Vulnerabilidades en los Navegadores
    Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow"(4).
    Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
    Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos.Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo:

    www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

    devuelve el directorio de la unidad c: del servidor deseado.
    Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas.
    También se puede citar el fallo de seguridad descubierto por Cybersnot Industries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com).
    Para más información relacionada con los ataques intrínsecos a los navegadores, se aconsejan las páginas no oficiales de seguridad tanto en Internet Explorer©(5) como en Netscape Communicator©(6).


(1) Safe Internet Programming: Creadores sobre seguridad en Java http://www.cs.princeton.edu/sip
(2) Hostile Applets Home Page (HAHP): Seguridad en Java. Dr. Mark D. LaDue. http://www.rstcorp.com/hostile-applets
(3) Computers Chaos Club. http://www.ccc.de
(4) http://www.newhackcity.net/win_buff_overflow
(5) http://www.nwnetworks.com/iesf.html
(6) http://www.demailly.com/~dl/netscapesec/

FUENTE: SEGU.INFO

sábado, 22 de febrero de 2014

MALWARE


 MALWARE

Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

 alt tag

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

alt tag

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

alt tag

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
alt tag

Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales

 alt tag

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
alt tag

Hijacker:

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
alt tag

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
alt tag

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

alt tag

PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
alt tag

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.
Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

alt tag

Riskware:

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..
alt tag

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

alt tag

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
alt tag

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

alt tag

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

alt tag

Ransomware ó Secuestradores:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.
alt tag
Las principales vías de infección del malwares son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Programas “gratuitos” (pero con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos previamente infectados.
alt Adjuntos en Correos no solicitados (Spam)


¿Cómo eliminar un Malware?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2013” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos del Malwares?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
alt Un Antivirus y Cortafuegos.
alt Un “poco” de sentido común.
alt Todo siempre actualizado (Win, Java, Flash, etc)
alt Mantenerse medianamente informados sobre las nuevas amenazas.

FUENTE: INFOSPYWARE.COM
.