18 de febrero de 2010

Ataques contra la seguridad en la red

ATAQUES MÁS COMUNES CONTRA LA RED:
-Keyloggers y spyware:
El spyware es un programa que colecta datos de los ordenadores ajenos sin el consentimiento de los usuarios, a través de este programa puede capturar pulsaciones del teclado con lo cual te pueden adivinar contraseñas usuario ,etc. También pueden captar imágenes de pantalla,los hábitos de el uso del internet de los usuarios y otras informaciones personales. Estos datos obtenidos son utilizados por el atacante para enviar spam, hacer crímenes financieros o el robo de la identidad.
El keylogger de hardward son dispositivos que se conectan al cable del teclado y al cable del ordenador para grabar las pulsaciones del teclado, para que un keylogger de hardware pueda ser instalado el hacker tiene que tener acceso físico al ordenador.
- Phishing:
El estafador (phiser) ,envía muchos correos electrónicos haciéndose pasar por sitios Web como la empresas de la tarjeta de crédito por ejemplo. Como los sitios Web que manda el estafador parecen oficiales, los usuarios confiados responden con contraseña de la tarjeta de crédito, el banco al que pertenece, etc y una vez que el usuario manda todos estos datos sin saber que van a ser para el estafador, éste lo utiliza para comprar cosas , comprar una nueva tarjeta de crédito o robar la identidad del usuario.
-Sniffers:
Con este programa lo que el estafador consigue es la obtención de tus contraseñas y los nombre de usuario, interceptar correos electrónicos y espiar conversaciones de chats.
-SQL Injection:
El SQL se inyecta para invadir otro código SQL, para su funcionamiento normal y hacer que se produzca maliciosamente el SQL invasor a la base de datos. La inyección del SQL es un problema de la seguridad del ordenador.
-RAM scraper:
Es una técnica de hackeo que se instala en la memoria aleatoria del ordenador por un periodo corto tiempo para conseguir información del usuario ilegalmente. Muchos de estos ataques son a maquinas con gran cantidad de RAM, a la gran mayoría de los ordenadores modernos y como el código atacante se borra cada vez que reinician el ordenador son mas difíciles de detectar.
-Script kiddie
Son aquellos que utilizan programas para atacar sistemas de ordenadores y redes. Se a comprobado que la mayoría de los script kiddie son adolescentes inexpertos y su objetivo es intentar impresionar a sus amigos o ganarse la reputación de los mismos.
- Caballo de Troya
Consiste en introducir dentro de un programa un conjunto de instrucciones, por supuesto no autorizados y que la persona que lo ejecuta no conoce, para que dicho programa actúe de forma diferente o como estaba previsto



SOLUCIONES Y PREVENCION DE LOS ATAQUES A LA RED
IDS
Es un programa utilizado para detectar accesos no autorizados a un ordenador. Para detectar los accesos ilegales, el IDS tiene unos sensores virtuales que detecta anomalías que puede ser indicios de ataques o de falsas alarmas.
Este detector es incapaz de detener los ataques por sí solos, excepto los que trabajan conjuntamente en un dispositivo.
TIPOS DE IDS:
1. HIDS: el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado. El HIDS intenta detectar modificaciones en el equipo afectado, y hacer una lista de sus conclusiones.
2. NIDS : un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar capturando así todo el tráfico de la red.
3. DIDS: que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada.

NORMAS/LEYES QUE REGULEN LOS DERECHOS

• Los proveedores de Internet tienen el derecho de consultar correos electrónicos privados si se sospecha que el emisor tiene la intención de agredir al sistema o a otro usuario. Está generalmente prohibido monitorear al azar el correo electrónico de una persona.
• Los proveedores de Internet tienen el derecho de tomar y divulgar los mensajes electrónicos sólo si el emisor o el receptor están de acuerdo en ello. Muchas de estas compañías solicitan el consentimiento de los usuarios cuando éstos contratan el servicio.
• Toda compañía tiene el derecho de inspeccionar los mensajes electrónicos de sus usuarios cuando éstos utilizan el sistema de correo electrónico de la empresa.
• Las compañías pueden ser obligadas a difundir información privada como resultado de un juicio o un citatorio.
• Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente.


DEBERES DE LOS INTERNAUTAS
1. Elegir contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos. No utilizar la misma contraseña en otros programas

2. Revisar los ajustes de galletas o cookies.

3. Buscar otras opciones sobre otros servicios antes de escoger alguno.

4. No de informacion personal (telefono, contraseña, direccion..)

5. Tener cuidado con el software que se carga automaticamente ya que estos programas pueden consultar los archivos de su ordenador y revisar sus cosas.

6. Su proveedor de Internet puede determinar qué tipo de buscadores utiliza, qué tipos de sitios visita y la fecha, hora y duración de sus sesiones en Internet.

7. No publique informacion personas en su pagina de internet ya que los comercientes o otras personas podrian obtener su numero de telefono, direccion..

8. Tener consciencia de los peligros sociales que existen en Internet: acosos, vergüenzas, ataques verbales o ser víctima de correos spam.

9. Asegúrarse de que la transmisión sea segura cuando utilice su tarjeta de crédito en un sitio de compras.

10. Tener en cuenta que cualquier mensaje que se escriba en internet pude ser archivado y grabado.

4 comentarios:

señor maroñas dijo...

Este artículo me parece muy interesante. Quizás falte alguna imagen o algun video pero en cuanto a la informacion esta muy bien. Digo esto porque hoy en día es difícil encontrar tanta información sobre los distintos tipos de key loggers etc. Además me parece bien que pongas medidas de prevención de los internautas pues es algo que hoy en día mucha gente no sabe como hacer. También me gusta que se haya incluido las normas y leyes pues así sabemos que se tiene acceso a nuestro correo... pero para prevenir estas cosas.

Nerea Merino dijo...

El artículo me parece que está muy bien, que la información es muy interesante y que está bien explicado. Lo único que resaltaría es la falta de algún vídeo o imagen y un par de datos, como la definición de SQL, ya que habla sobre ellos pero no explica lo que son y yo,por ejemplo, no se qué son. También me gustaria saber cómo se pueden detener los ataques a un ordenador, ya que cuentas que los IDS lo detectan pero no pueden detenerlo en ocasiones. Aparte de eso, me parece que la información es muy buena y que es muy interesenta la parte en la que avisas sobre cómo evitar a los hackers.

Jorge Teje dijo...

Marina he de decirte que es bastante interesante tu artículo y ciertamente te da una idea sobre cosas/prevenciones que podemos tomar contra esos ataques. Estoy de acuerdo con el señor maroñas en que deberías haber incluido un video, pero en general me ha parecido bastante bien, aunque tantos nombres de diferentes cosas en lista la verdad es que lia un poco.

Unknown dijo...

Desde mi punto de vista hubiera estado bien incluir una introducción antes de pasar relatar toda la casuística que expones.
En la lista que detallas has olvidado casos tan importantes como los virus destructivos o no pero es una relación bastante buena y por encima de todo están bien explicados.
Del mismo modo olvidas, entre las medida de prevención, los antivirus o los firewall.
En cuanto a las normas y leyes hubiera estado bien mencional la Ley española de protección de datos (y vincularla) o la ley específica para Internet y las telecomunicaciones.
Me ha gustado el decálogo de actitudes, todos deberiamos aplicarlo.
Una conclusión con opinión personal siempre es necesaria en un artículo.
En términos generales es correcto en cuanto a la ortografía aunque se te ha escapado alguna falta. Igualmente es correcto en cuanto al lenguaje utilizado.
Echo en falta vínculos, imágenes o vídeos relacionados así como la correcta cita de las fuentes consultadas.