Buscar

La pasión de pensar

Plantearse cuestiones, recuperar el asombro

Etiqueta

Malware

URL acortada

En los inicios de Internet, la aparición de las redes sociales y los servicios de mensajería y microblogging, comenzaron a utilizarse servicios acortadores de enlaces. De ésta manera se conseguía escapar de las limitaciones (por ejemplo, los 140 caracteres de un Twit).

Cuando una dirección web es demasiado larga, lo normal es acudir a ciertas páginas “acortadoras de direcciones” (como bitly.com), y así en vez de utilizar una dirección larga, utilizamos una versión corta (al final de la entrada dejaré una lista de sitios acortadores de direcciones web). De esta forma se permite reemplazar la URL larga de un sitio web por una versión acortada y mas amigable, que permite acceder igualmente al sitio original.

El riesgo reside en cuando hacemos clic en un enlace acortado, ya que al no ver la dirección real, sino la acortada, no podemos estar seguros de hacia dónde nos llevará, y eso puede poner en riesgo nuestra privacidad (al visitar el sitio web podemos infectarnos de malware o simplemente hacer click en una página que interese, como publicidad). Por este motivo hay que ser muy cauto antes de abrir un enlace acortado.

Actualmente las redes sociales son un lugar que se aprovecha para difundir malware: trendin topic, fotos en las que se anima a hacer click…: al hacer click ya no hay vuelta atrás, ya que visitamos el sitio al que nos dirige el enlace.

Seguir leyendo «URL acortada»

Contraseña segura

Cada día utilizamos contraseñas, cada vez que iniciamos sesión en una plataforma o bien utilizamos servicios como el correo. Así que una cuestión importante acerca de las contraseñas es la seguridad que tenga, el nivel de complejidad; es decir, saber si es fácil o difícil que sea averiguada por personas malintencionadas, y así quedar expuestos a amenazas.

Un estudio de Home Security Heroes, afirma que el 51% de las contraseñas pueden ser descifradas sin problema por inteligencia artificial. En su página puedes comprobar por tí mismo cuánto tardaría en averiguar la contraseña que escribas.

Técnicas utilizadas para averiguarlas son por ejemplo el ataque por fuerza bruta (es decir, un ordenador va probando contraseñas hasta dar con ella: en función de la longitud y la complejidad será más o menos difícil), y el ataque probando contraseñas comunes (patrones de teclado como «qwerty», «1234», «password»…).

Seguir leyendo «Contraseña segura»

Hacker y Cracker

Dos conceptos relacionados con la informática y que tienden a confundirse: Hacker (apasionado de la informática, que descubre vulnerabilidades y las comunica para mejorar los sistemas de seguridad, y Cracker (persona que busca infiltrarse en un sistema para cometer un delito, a veces sin ser consciente)


Hacker: no es un ciberdelincuente. Término que surge en los inicios de la informática. Gente con ciertas destrezas informáticas, personas que se relacionan con las nuevas tecnologías con relativa facilidad y ciertos conocimientos. Siempre actúa con ética
Cracker (ciberdelincuente) buscaría infiltrarse en un sistema y así beneficiarse personalmente, cometiendo un delito. No actúa con ética.

Los medios de comunicación relacionan cualquier ataque informático (Anonimous…) con los hackers, y esto no es correcto, pero consigue el fin perseguido, el amarillismo.

Seguir leyendo «Hacker y Cracker»

Vulnerabilidades en el sistema: Pentesting

Pentester

En un análisis de vulnerabilidades el objetivo es detectar los puntos débiles del sistema, mientras que en el Pentesting lo que se hace es atacar esos puntos para valorar su actuación y poder determinar las mejoras a implementar.

El Pentester es la persona encargada de analizar y evaluar todas las condiciones del software y su almacenaje para detectar posibles vulnerabilidades. Es imprescindible dicho trabajo para cualquier empresa, así detectar posibles ataques o debilidades del sistema. Por ejemplo, podrían hacer que se dejase información confidencial a la vista.

Seguir leyendo «Vulnerabilidades en el sistema: Pentesting»

Exploits

Cualquier software que utilicemos es susceptible de ser infectado, atacado. Este acceso no permitido se consigue mediante un exploit.

El atacante utiliza un exploit para aprovechar una vulnerabilidad del programa. Una vez que ha explotado ésta vulnerabilidad, éste agujero (puerta trasera), una vez abierta puede utilizar el programa para beneficio propio: por ejemplo, ejecutar malware en el ordenador del usuario o incluso crear una red de botnets y que tu ordenador sea partícipe en un ataque DoS (Denegación de servicio).


Ej: mi nevera tiene un candado, y éste candado tiene un fallo de diseño, una vulnerabilidad que puede ser aprovechada para abrirlo, mediante un exploit.


El exploit no es un código malicioso en sí mismo, sino que es la puerta trasera, la “llave” para meterse en un sistema aprovechando un fallo. Ejemplo: un coche que se conecta a Internet por medio del gps; por medio del gps podemos ejecutar un exploit, el cual aprovecha una debilidad del sistema y así podemos ejecutar las instrucciones que queramos.

Conviene remarcar que vulnerabilidad no siempre es un defecto. No podría considerarse un error el que por ejemplo un motor sólo funcione con combustible. Cualquier cosa construida tiene sus limitaciones: material del que está hecho… y esto no tiene porqué considerarse un defecto. Al igual que el ser humano, ciertas condiciones le afectan: por ejemplo, un virus, que es un cuerpo desconocido y causa defectos, rechazo.
La vulnerabilidad por tanto es la capacidad de que un software reaccione de forma errónea ante un “cuerpo extraño”.


Los programas están hechos por seres humanos, y cometemos errores (además de limitaciones que posibilitan transgredirlas). Dichos programas son imperfectos, y las vulnerabilidades son utilizadas por otros seres humanos para realizar prácticas que redunden en su beneficio.

Seguir leyendo «Exploits»

Malware- Macros

Una macro es un pequeño programa que incluye la realización de varias instrucciones concretas y encadenadas.

Se inicia una vez que hemos abierto algún documento descargado, por lo que hay que tener cuidado al descargar documentos, ya que nada más abrirlo se inicia la macro y puede infectar nuestro ordenador.

Seguir leyendo «Malware- Macros»

Crea una web o blog en WordPress.com

Subir ↑