Just another WordPress.com site

Monday, Nov 22 2010

Uncategorized rga17 6:30 pmEdit This

Uno de los delitos informáticos relacionados con el desvío del tráfico de Internet hacia páginas falsas pero diseñadas en forma similar a la original, es el pharming.

En cierto aspecto, suele tener alguna similitud con el phishing, pero éste último tiene que ver con un link falso al que el usuario ingresa a través de un correo electrónico, mientras que en el pharming no hay ningún mail ni participación directa del usuario.

Pero veamos bien qué es el pharming y cómo actúa. Se denomina pharming a la modalidad mediante la cual el delincuente logra controlar un servidor DNS (Sistema de Nombre de Dominio) o un equipo particular. De esta manera, cuando el usuario ingresa al nombre de un dominio, se redirecciona automáticamente hacia una página falsa, y no a la original, que previamente ha sido especificada por el atacante.

En buen criollo, sería cuando queremos acceder a una Web pero como el DNS o la máquina está controlada por el delincuente, el tráfico se direcciona hacia una página falsa que él ha determinado.

La finalidad, al igual que el phisihing, es la de obtener información privada del usuario, como números de cuenta, contraseñas, etc. Por eso es que generalmente las páginas que más son falsificadas son las de bancos o entidades financieras.

Existen dos formas en que se den los ataques de pharming. Por un lado, al atacar a una máquina particular a través del ingreso de un código malicioso que controla y modifica los “hosts”, archivos que se encuentran en equipos que trabajan con Windows y otros sistemas como Unix, que contienen direcciones de Webs.

Cuando esos archivos (los hosts) son controlados, cada vez que el usuario ingrese a una dirección de las que están allí será redireccionado a una página falsa predeterminada por el delincuente. En este caso el que sufre el ataque es ese único usuario.

La otra forma, y más compleja por la cantidad de víctimas que puede tener, es cuando el que está controlado es directamente el servidor DNS, que contiene nombres de dominios y direcciones en red. El “envenenamiento de DNS”, como se conoce a este ataque, es cuando el delincuente logra apoderarse y modificar una base de datos de algún proveedor de Internet por lo que cada vez que un usuario ingresa a una página que está allí contenida, es redireccionada hacia el sitio falso prederterminado por el delincuente.

Para protegerse de esta modalidad de fraude, existe el software especializado, el que generalmente utilizan los servidores de las grandes compañías y protecciones DNS, con lo que se busca evitar justamente el “envenenamiento de DNS”.

En cuanto a las máquinas domésticas, por supuesto que lo más importante es la continua actualización de los antivirus que permitan reconocer los archivos que contienen los códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente. Por eso siempre hay que estar al día en cuanto a este tipo de amenazas y las actualizaciones correspondientes.

Más información:

http://es.wikipedia.org/wiki/Pharming

http://www.microsoft.com/spain/athome/security/privacy/pharming.mspx

http://www.baquia.com/noticias.php?id=9414

http://www.info-tecnologia.com.ar/seguridad/que-es-pharming.php

http://www.rompecadenas.com.ar/articulos/1580.php

Leave a Response »

PAGINAS DE DONDE PUEDES OPTENER LA INFORMACION Friday, Nov 19 2010

Uncategorized rga17 4:39 pmEdit This

ADOBE.COM

WORDEXPRESS.COM

MASADELANTE.COM

ROMPECADENAS.COM

IFORMATICA-HOY.COM

Leave a Response »

¿QUE ES LA PIRATERIA INFORMATICA? Friday, Nov 19 2010

Uncategorized rga17 4:34 pmEdit This

LA PIRATERIA AL CONTRARIO QUE OCURRE CON OTRAS COSAS QUE ADQUIERE,LAS FUENTES Y APLICASIONES DE SOFTWARE QUE COMPRANO LE PERTENECE.EN LUGAR DE ESO SE CONVIERTE EN USUARIO CON LICENCIA ADQUIERE EL DERECHO A UTILIZAR EL SOFTWARE EN UNICO EQUIPO,AUNQUE NO PUEDE INSTALAR COPIAS EN OTROS EQUIPOS NI PASARLO A LOS COMPAÑEROS.LA PIRATERIA INFORMATICA INSTALACION O REPRODUCCION DE LAS FUENTES O APLICACIONES DE EL SOFTWARE DE ADOBE PARA SU UTILIZACION COMERCIAL O PARTICULAR.SEA DELIBERADA O NO  LA PIRATERIA INFORMATICA ES ILEGAL Y ES CASTIGADO POR LA LEY

Leave a Response »

¿QUE ES UN INTRUSO INFORMATICO? Friday, Nov 19 2010

Uncategorized rga17 3:54 pmEdit This

UN INTRUSO ES UNA PERSONA QUE INTENTA ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACION UN INTRUSO ES AQUELM QUE ASE APLICACIONES INFORMATICAS SIN CALIDAD SUFICIENTE, ES EL TIPO DE INTRUSO  QUE AY QUE PERSEGUIR Y ERRADICAR DE LA PROFECION.

Leave a Response »

¿QUE SIGNIFICA SPAM? Friday, Nov 19 2010

Uncategorized rga17 5:14 amEdit This

SE LLAMA SPAM ALA PRACRICA DE ENVIAR INDISCRETAMENTE LOS MENSAJES DE CORRREO ELECTRONICOS NO SOLICITADOS.GENERALMENTE SE TRATA DE MENSAJES DE PUBLICIDAD DE PRODUCTOS,SERVICIOS Y PAGINAS WEB

Leave a Response »

¿QUE ES SPYWARE? Friday, Nov 19 2010

Uncategorized rga17 5:04 amEdit This

EL SPYWARE ES UN SOFTWARE QU RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES TRASMITE ESTA INFORMACION A OTRA ENTIDAD EXTERNA SIN EL CONOCIMIENTOO EL CONOCIMENTO DE EL PROPIETARIODEL ORDENADOR

Leave a Response »

TIPOS DE VIRUS Friday, Nov 19 2010

Uncategorized rga17 4:51 amEdit This

EN INFORMATICA UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALISAR ALGUNA ACCION DETERMINADA.

UNO DELOS PRIMEROS TIPOS DE VIRUS CONOCIDOS FUE EL VIRUS BOOT Q ESE VIRUS INFECCTA EL SISTEMA OPERATIVO.

LOS VIRUS “BOMBA DE TIEMPO” SON PROGRAMADOS PARA QUE SE ACTIVEN EN DE TERMINADO MOMENTO,UNA VES INFECTADO EL VIRUS SE ACTIVARA Y CAUSARA ALGUN DAÑO EN ALGUNOS DIAS O AL INSTANTE PREVIAMENTE DEFINIDO.ALGUNOS VIRUS SE ISIERON FAMOSOS COMO “ELVIERNES 13″.

“LOS VIRUS WORM O GUSANOS”.FUERON CREADOS PARA QUE SE PUDIERAN ESPARCIRSE DE FORMA MAS AMPLIA. SUS CREADORES DEJARON DE LADO REL DAÑO Q ESTOS PODIAN CAUSAR EN LOS USUARIOS ESTE VIRUS SE PROPAGA PRINCIPAL MENTE ABRIENDO EL E-MAIL.

“LOS VIRUS TROYANOS”

SON AQUEYOS QUE TRAEN EN SU INTERIOR UN CODIGOQUE LE PERITE ACCESAR ALA COMPUTADORA INFECTADA Y RECOLECTAR LOS DATOS Y ENVIARLOS POR INTERNET AUN DESCONOSIDO SIN QUE EL USUARIO SE DE CUENTA DE ESTO.ESTOS  CODIGOS SE DENOMINAN TROYANOS POEQUE LAS COMPUTADORAS PODIAN RESIBIR COMANDOS EXTERNOS SIN QUE EL USUARIO SE DIERA CUENTA DE EYO SIN EL CONOSIMIENTO DE EL CON EYO EL INBASOR PUEDE LEER LA INFORMACION DE EL USUARIO COPIAR BORRAR Y ALTERAR LOS DATOS DE EL USUARIO,ACTUALMENTE SE UTILISAN PARA ROBAR CONTRASEÑAS BANCARIASLOS VIRUS TROYANOS YEGAN ALAS BANDEJAS DE ENTRADA DE LOS CORREOS

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Tag Cloud

%d bloggers like this: