Gusanos Informatico
¿que son los gusanos informaticos?
Un
gusano informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador enorme
A
diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Es algo
usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto
de que las tareas ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
Los
gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Historia
El
primer gusano informático de la historia data de 1988, cuando el gusano Morris
infectó una gran parte de los servidores existentes hasta esa fecha. Su
creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo
de libertad condicional, 400 horas de servicios a la comunidad y una multa de
10.050 dólares. Fue este hecho el que alertó a las principales empresas
involucradas en la seguridad de tecnologías de la información a desarrollar los
primeros cortafuegos.

lo phishig
Phishing
es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta.
El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Los
intentos más recientes de phishing han tomado como objetivo a clientes de
bancos y servicios de pago en línea.
En
términos generales, esta variante hacia objetivos específicos en el phishing se
ha denominado spear phishing (literalmente pesca con arpón). Los sitios de
Internet con fines sociales también se han convertido en objetivos para los
phishers, dado que mucha de la información provista en estos sitios puede ser
utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa
de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un
gusano informático se apropió de algunas páginas del sitio web MySpace logrando
redireccionar los enlaces de modo que apuntaran a una página web diseñada para
robar información de ingreso de los usuarios.
Técnicas
de phishing
La
mayoría de los métodos de phishing utilizan la manipulación en el diseño del
correo electrónico para lograr que un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso
de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta
URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo
para disfrazar enlaces es el de utilizar direcciones que contengan el carácter
arroba: @, para posteriormente preguntar el nombre de usuario y contraseña
(contrario a los estándares ). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a un observador casual
y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al
intentar entrar con el nombre de usuario de www.google.com, si no existe tal
usuario, la página abrirá normalmente). Este método ha sido erradicado desde
entonces en los navegadores de Mozilla e Internet Explorer.Otros intentos de
phishing utilizan comandos en JavaScripts para alterar la barra de direcciones.
Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la
barra de direcciones, o cerrando la barra de direcciones original y abriendo
una nueva que contiene la URL ilegítima.
En
otro método popular de phishing, el atacante utiliza contra la víctima el
propio código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido
como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen
que "verificar" sus cuentas, seguido por un enlace que parece la
página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos
necesarios.
Otro
problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que
direcciones que resulten idénticas a la vista puedan conducir a diferentes
sitios (por ejemplo dominio.com se ve similar a dοminiο.com,
aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega ómicron,
"ο"). Al usar esta técnica es posible dirigir a los
usuarios a páginas web con malas intenciones. A pesar de la publicidad que se
ha dado acerca de este defecto, conocido como IDN spoofing17 o ataques
homógrafos,18 ningún ataque conocido de phishing lo ha utilizado.
Lavado
de dinero producto del phishing
Actualmente
empresas ficticias intentan reclutar teletrabajadores por medio de correo
electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde
casa sino también otros jugosos beneficios. Aquellas personas que aceptan la
oferta se convierten automáticamente en víctimas que incurren en un grave
delito sin saberlo: el blanqueo de dinero obtenido a través del acto
fraudulento de phishing.
Se
llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.
El correo basura mediante
el servicio de correo electrónico nació el 5 de marzo de 1994.
Este día una firma de abogados, Canter and Siegel, publica en Usenet un
mensaje de anuncio de su firma legal; el día después de la publicación, facturó
cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo electrónico ha crecido a niveles
impensados desde su creación.
Spam en foros
El spam, dentro del contexto
de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que
ver con el tema de conversación También, en algunos
casos, un mensaje que no contribuye de ninguna forma al tema es considerado
spam. Una tercera forma de Spamming en foros es cuando una persona publica
repetidamente mensajes acerca de un tema en particular en una forma indeseable
(y probablemente molesta) para la mayor parte del foro. Finalmente, también
existe el caso en que una persona publique mensajes únicamente con el fin de
incrementar su rango, nivel o número de mensajes en el foro.
El spam en un foro de
Internet también se produce cuando un usuario pública comentarios
que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro
similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro
objetivo típico de publicidad, con el objetivo de atraer más usuarios y
visitantes al mismo.
Spam en los
Wikis
En los Wikis, los usuarios frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios están pidiendo ayuda para que otro Wiki progrese. La mala intención no aparece siempre, como ven, pero no deja de ser molesto para los demás.
Los spammers (individuos o empresas que envían correo no deseado)
utilizan diversas técnicas para conseguir las largas listas de direcciones de
correo que necesitan para su actividad, generalmente a través de robots o
programas automáticos que recorren internet en busca de direcciones. Algunas de
las principales fuentes de direcciones para luego enviar el correo basura son:
- Los propios sitios web,
que con frecuencia contienen la dirección de su creador, o de sus
visitantes (en foros, blogs, etc.).
- Los grupos de noticias de use net,
cuyos mensajes suelen incluir la dirección del remitente.
- Listas de correo: les basta con
apuntarse e ir anotando las direcciones de sus usuarios.
- Correos electrónicos con
chistes, cadenas, etc. que los
usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden
llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo
ser capturadas por un troyano o, más raramente, por un usuario
malicioso.
- Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga
- Bases de datos WHOIS.
- Entrada ilegal en
servidores.
- Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.
Ciclo del SPAM
Medidas para evitar correo no deseado
- Usar una imagen para la dirección de correo electrónico.
- En vez de poner el enlace a tu cuenta, usa una redirección (puede
ser temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
- Modificar la dirección para evitar el rastreo automático.
- No poner el remitente verdadero en las publicaciones enviados.
- Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma
que sea difícil reconocerla como tal para un programa.
- Para evitar correo no deseado en una lista:
- El foro puede estar moderado, para evitar mensajes inadecuados.
- Rechazar correos de usuarios no suscritos a la lista.
- Utilizar la clave del correo exclusivamente para éste. no utilizarla
en ninguna otra página.

Muy buen blog! es muy llamativo y lleno de información útil.
ResponderBorrarEstá super bien su Blog, muy completo e interesante! :D
ResponderBorrar