lunes, 7 de julio de 2008

Sobre vulnerabilidades

Neuromante [luisgarcell@hab.unaicc.cu]

Amenaza combinada

Amenaza combinada es una descripción general de programas maliciosos o paquetes de programas maliciosos que combinan la funcionalidad de distintos tipos de malware: virus, gusanos, troyanos y así sucesivamente.
Las aplicaciones, los sistemas operativos y los productos de seguridad se han vuelto más sofisticados. Los creadores de virus han respondido creando programas maliciosos cada vez más complejos.


Un programa malicioso debe cumplir la mayoría de los siguientes criterios, para ser considerado como una amenaza combinada:
Tener más de una carga útil, lanzar un ataque DoS, instalar una puerta trasera, dañar un sistema local, etc. Reproducirse o propagarse de varias formas: vía correo electrónico, canales de IRC, redes de intercambio de archivos, descargarse ellos mismos de sitios web comprometidos, etc. Utilizar múltiples métodos de ataque: infectar archivos exe, modificar más de una clave de registro, modificar archivos HTML, etc.

Sobre ataque DoS

Los ataques de Denegación de Servicio (DoS) están diseñados para dificultar o paralizar completamente el funcionamiento normal de un sitio web, red, servidor u otro recurso. Los piratas informáticos y los creadores de virus utilizan distintos métodos para realizar ataques DoS. Habitualmente los ataques DoS sobrecargan los servidores con solicitudes incesantes hasta que los servidores se vuelven tan lentos que los usuarios regulares se rinden a la frustración o todos los servidores colapsan juntos.

Hoy en día, los piratas informáticos suelen realizar ataques DoS contra compañías por razones ideológicas. Sin embargo, los creadores de virus profesionales se inclinan más a amenazar a los negocios en línea con ataques DoS en un intento de ganar dinero.

Un ataque de Denegación de Servicio Distribuido, o DDoS, difiere del DoS solamente en el método. Un DoS se realiza desde un ordenador o servidor, mientras que un DDoS es un DoS organizado para que suceda simultáneamente desde un gran número de ordenadores o servidores.

Caballos de Troya

Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.
Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación.

Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible.
Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.

Gusano

Los gusanos son programas de ordenador que se reproducen independientemente, pero no infectan otros archivos. Hoy en día los gusanos utilizan todos los medios disponibles de propagación incluyendo redes locales, Internet, correo electrónico, canales de IRC, redes de intercambio de archivos, teléfonos móviles y otros canales de transporte.

En los últimos años los gusanos han causado estragos en todo el mundo: sobrecargando los canales de Internet y haciendo caer servidores, sirviendo como vehículo para ataques DoS, acarreando troyanos y así sucesivamente.

El término gusano fue acuñado por el escritor de ciencia ficción John Brunner en su novela de 1975 Shockwave Rider. El héroe, un programador talentoso, creó programas de ordenador que se reproducían solos y excavaron un "túnel" en una red mundial.

Especial de Spam... ¿qué es exactamente?

Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta.
La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.

Spam es correo no solicitado anónimo y masivo.
Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:
• Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.
• Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
• No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.

Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam. Muchos mensajes de spam no son de publicidad y no contienen ninguna proposición comercial. Además de ofrecer bienes y servicios, los envíos de spam pueden entrar en las siguientes categorías:
• Mensajes políticos
• Súplicas seudocaritativas
• Estafas financieras
• Cadenas de cartas
• Falso spam usado para propagar programas maliciosos

Mensajes no solicitados, pero que son legítimos

Una proposición comercial legítima, una solicitud de caridad, una invitación enviada personalmente a un destinatario real o una lista de correo pueden ser definidas como correo no solicitado, pero no como spam. Los mensajes legítimos también pueden ser: mensajes de fallas postales, mensajes enviados por equivocación, mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez. ¿Son no solicitados estos mensajes? Sí. ¿No son deseados? No necesariamente.

ue hacer con el spam

Ya que la correspondencia no solicitada puede ser de interés para el destinatario, un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) y la correspondencia no solicitada. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.

Las compañías deben tener una política respecto al spam, según la cual los administradores deben tener en cuenta las necesidades de los diferentes departamentos. El acceso a diferentes carpetas de correo no solicitado debe ser concedido a diferentes grupos de usuarios basándose en la evaluación de estas necesidades. Por ejemplo, un gerente de viajes puede querer leer los anuncios de viajes, mientras que el departamento de recursos humanos puede querer leer todas las invitaciones a seminarios y talleres de capacitación.



Artículos relacionados


No hay comentarios: