
martes, 18 de noviembre de 2008
viernes, 10 de octubre de 2008
QUE ES EL HOAX

QUE ES EL PISHING

QUE SON LOS ROOTKITS

LOS DIALERS

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
Efectos: Aumento del importe a pagar en la factura telefónica.
Antídoto: Uso de programas antimarcadores (Antidialers). En muchos casos también son detectados por los Antiespias y antivirus. Si no va a hacer llamadas a números de tarifarios adicional (800, 803, 804, ...), solicita a tu operador de telefonía la desconexión de dichos números. Afecta a: Los usuarios que se conectan a Internet a través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más lento
Síntomas de un marcador ilegal
¿Cómo poder darnos cuenta si tenemos un ‘dialer’ instalado en nuestra computadora? Lo primero es escuchar los ruidos de su módem. Al momento de conectarnos, siempre oímos el tono de marcación. Vigile que su equipo no se desconecte y posteriormente desee marcar, pero a un número diferente. Examine si no existe un nuevo icono de “acceso telefónico a redes”. De ser así, revise el número que tiene programado, y verifique que su número de acceso a internet no haya sido modificado.
Sobre las llamadas por Internet
Ahora que la mayoría de usuarios tienen una conexión ADSL, estos Dialers ya no tienen mucha peligrosidad, ya que la conexión por ADSL es directa a través de un concentrador o router, es decir sin necesidad de utilizar el teléfono. Es así que la telefonía por PC se ha vuelto, en los últimos tiempos, una forma económica, segura y nítida de comunicarnos.
IMPORTANTE
Hay algunos navegadores de Internet que evitan que estos dialers se instalen o autoejecuten en el ordenador, como son Firefox u Opera.
LOS SPYWARES O ESPÍAS INFORMÁTICOS

SPAM
spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas. Una carpeta Kmail llena de correos no solicitados recibidos en un corto período. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.[1] El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables. En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam". En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva. Contenido 1 Historia del término 2 Spam en diferentes medios 2.1 Spam en el correo electrónico 2.2 Spam por mensajería instantánea 2.3 Spam en foros 2.4 Spam en los blogs 2.5 Spam en telefonía móvil 2.6 Spam en redes de IRC 3 Técnicas de correo basura 3.1 Obtención de direcciones de correo 3.2 Envío de los mensajes 3.3 Verificación de la recepción 3.4 Troyanos y ordenadores zombis 3.5 Servidores de correo mal configurados 4 Precauciones para evitar el correo basura 5 Proyectos y servicios contra el correo basura 6 Regulación legal 6.1 España 7 Véase también 8 Referencias 9 Enlaces externos http://es.wikipedia.org/wiki/Correo_no_deseado Envío de los mensajes Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura. ![]() |
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
Verificación de la recepción
Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.
Troyanos y ordenadores zombis
Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.
Actualmente, el 40% de los mensajes de spam se envían de esta forma.
El programa de Intercambio P2P eMule tiene un bot-spam de esta característica llamado Zambor
Servidores de correo mal configurados
Los servidores de correo mal configurados son aprovechados también por los spammer. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más conocido es la Open Relay DataBase.
Precauciones para evitar el correo basura
Si tienes que poner tu dirección en tu web para que contacten contigo:
En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", "nombre@dominioNOSPAM.com, quita NOSPAM" o "n0mbre@d0mini0.c0m (sustituir las oes por ceros)". Ayuda pero no es 100% efectivo.
Una combinación de las anteriores.
Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede ser útil si sólo quieres que contacten contigo una vez, por ejemplo para confirmar un pedido.
En los grupos de noticias y listas de correo:
No poner el remitente verdadero en los post enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Para evitar spam en una lista:
El foro puede estar moderado, para evitar mensajes inadecuados.
Rechazar correos de usuarios no suscritos a la lista.
Otros:
Procurar no abrir tu correo (tipo hotmail) desde otro computador que te obligue a escribir tu dirección completa, con @ incluído, para abrirlo.
No reenviar mensajes parte de una cadena de correo electrónico.
No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás direcciones. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes sin utilizar la casilla CCO.
Igualmente, si reenvías un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrate de borrarla.
Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección correcta (envío de contraseñas, confirmación de la suscripción, etc.) utiliza una redirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen en la mayoría de los portales de internet. No se debe hacer caso de las recomendaciones del tipo "preferiblemente cuenta no hotmail".
Leer los correos de remitentes sospechosos como texto, y no como HTML.
No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en mandar un mensaje a una dirección de tipo unsubscribe@dominio.com. Si mandas un mensaje a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo estás confirmando que tu cuenta existe y está activa, por lo que acabarás recibiendo más spam que antes.
Tener siempre al día las actualizaciones de seguridad del sistema operativo.
Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre activados.
Hay formas de bloquear mensajes que tengan ciertas características, por ejemplo, si en el asunto aparece la palabra "porno". Sin embargo, muchos spammers escriben algunas palabras con faltas intencionadas de ortografía o introducen algún espacio o signo de puntuación en la palabra más propensa a ser bloqueada (por ejemplo, escribirían "p0rn0" o "p o r n o"). Por lo que bloquear mensajes no suele ser muy útil.
Proyectos y servicios contra el correo basura
Cartel anti SPAM.
SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.
DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.
SenderID: Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.
En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,[
]que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.
[]En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones,[]que suponen unos 260 millones de usuarios en todo el mundo.
No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.
Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spamers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer. Redirecciones temporales.
VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.
Estas acciones pueden ser:
1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.
4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
Términos relacionados
Gusanos
Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.
Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.
Bombas Lógicas o de Tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
Hoax
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Antivirus
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
Entre los antivirus más conocidos están:
Mcafee Viruscan en http://www.mcafee.com/Norton Antivirus en http://www.symantec.com/avcenter/index.html