Saturday, April 27, 2013

SEGURIDAD CIBER: terminología informática

SEGURIDAD CIBER: terminología informática

CLASIFICACION DEL SOFTWARE MALIGNO

BOTNETS (ordenadores zombies controlados remotamente para realizar tareas sin permiso del propietario)

CIBERNÉTICA es una disciplina que se ocupa de estudiar el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación

CIBERESPACIO es el dominio de comunicaciones global. En el CIBERESPACIO tiene lugar cualquier tipo de comunicación entre equipos electrónicos por ejemplo: telefonía, radio, televisión u ordenadores. En el CIBERESPACIO se desarrolla un nuevo tipo de enfrentamiento: la CIBERGUERRA que incluye tanto la CIBERDEFENSA como el CIBERATAQUE.

CIBERGUERRA es un grupo de acciones tomadas por algunos países para penetrar en las redes de ordenadores de otros países y causar el mayor daño posible e interrumpir servicios, como el bloqueo de comunicaciones, daño de infraestructuras claves o provocar el caos financiero.

CIBERTERRORISMO, puede ser considerado una variante de la CIBERGUERRA, en la cual se ataca generalmente objetivos de una manera unilateral.

MALWARE o BADWARE, se denomina al software malintencionado que se instala en nuestro ordenador infectándolo y tiene como objetivo infiltrarse para dañar nuestros sistemas informáticos sin nuestro consentimiento o bien para obtener datos, claves o las actividades que realizamos.

RANSOMWARE es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. RANSOMWARE les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

SPYWARE se denomina a los programas espía que recopilan información de un ordenador controlando el uso que se hace de Internet y transmitiendo esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

SOFTWARE O PROGRAMAS

BACKDOOR o puerta trasera (o en inglés backdoor), en un sistema informático es un código de programación que permite evitar los sistemas de seguridad. Estas puertas pueden ser utilizadas para fines maliciosos y espionaje y haber sido diseñadas con la intención de tener una entrada secreta.

BOT - Un bot, aféresis de robot, es un programa informático que realiza funciones muy diversas, imitando el comportamiento de un humano.

Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico o Captcha algo muy difícil de interpretar para un bot.

Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.

CAPTCHA - Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

COOKIES son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario con el objeto de consultar y notificar la actividad previa del usuario. Las COOKIES sirven para que cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. También puede servir para conseguir información sobre los hábitos de navegación del usuario lo que puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

CORTAFUEGOS (firewall en inglés) es una parte (hardware, software o ambos) de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

DAEMON - Un demonio, daemon forma parte del Malware. Es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas del sistema.

GUSANO o WORMS Un gusano informático es un malware o código maligno que reside en la memoria del ordenador, se duplica a sí mismo y a diferencia de los VIRUS no infecta archivos. Los gusanos generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo (ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

KEYLOGGERS se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware. del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

KOOBFACE es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo y Twitter. KOOBFACE intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en ingles) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con KOOBFACE. El virus luego comanda las actividades de navegacion, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de busqueda como Google, Yahoo, Bing, y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

POP-UPS (ventana emergente) se denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) normalmente con el objeto de mostrar un aviso publicitario dentro de terminología Web.

ROOTKITS es un programa oculto que permite el acceso a una computadora para remotamente comandar acciones o extraer información sensible. Se le asocia al malware. La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo y su eliminación puede ser complicada o prácticamente imposible siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

TROYANOS clasificado como malware. es un código maligno que permite que nuestro ordenador sea administrado remotamente por parte de un usuario no autorizado, de forma oculta y sin nuestro consentimiento. Es un programa que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

SPAMBOT - Un robot de spam es un sistema automatizado de programa informático diseñado para ayudar en el envío de correo no deseado . Spambots suelen crear cuentas falsas y enviar spam a través de ellos, a pesar de que sería obvio que un robot de spam está enviando. Algunos spambots, sin embargo, puede crackear contraseñas y enviar spam a través de las cuentas de otras personas.

SPOOFING, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad o Phishing generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Tipos de Spoofing

- IP Spoofing ; - ARP Spoofing; - DNS Spoofing; - Web Spoofing; - Mail Spoofing; - GPS Spoofing

VIRUS El VIRUS precisa del usuario para propagarse mientras que un GUSANO se propaga de forma autónoma.

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos (ralentizando el ordenador o modificando su comportamiento y funcionamiento, entre otras cosas), destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

EXPERTOS

CRACKER o Pirata Informático (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . También incluye a aquellos que depuran y arreglan errores en los sistemas.

ALGUNOS PROGRAMAS MALIGNOS

DDoS En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La primera "D" significa distributed; DoS ataque de negacion de servicio; DDoS ataque de negacion de servicio distribuido

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

No es lo mismo parar un ordenador que entrar en el. Los crackers entran en ordenadores; un ataque de negacion de servicio es distinto.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

FLAME. Por su parte Flame, fue descubierto por la firma de seguridad Kaspersky. Según la compañía, se trataba del "software malicioso de vigilancia más complejo hasta la fecha" que recopilaba datos privados de otros países y había estado operando desde agosto del 2010. Este programa infectaba el sistema realizando un complejo conjunto de operaciones, incluyendo la sustracción del tráfico de la red, capturas de pantalla, grabación de conversaciones de audio, así como la interrupción del teclado.

SCADA, (acrónimo de Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos) es un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo (sensores y actuadores) y controlando el proceso automáticamente. Provee de toda la información que se genera en el proceso productivo (supervisión, control calidad, control de producción, almacenamiento de datos, etc.) y permite su gestión e intervención.

STUXNET -que en su momento fue nombrado por muchos como el primer gran virus informático orientado a la industria-, fue un gusano diseñado para atacar el programa nuclear iraní cuyo análisis por expertos indicaban una hoja de ruta clara: sabotear los equipos que controlan los procesos productivos para conseguir reprogramar y obtener información y salió a la luz en junio de 2010, aunque en realidad este programa malicioso ya estaba en función un año antes.

VER: SEGURIDAD: Pesadillas del siglo XXI

sobrado.weboficial.com

José Sobrado García

No comments: