domingo, 25 de febrero de 2007

Blogs, Spim, Ransombare, Spam, Pishing, Scam, Malware y Spyware

¿Qué es un blog?


Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos términos que de la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque aparecieron a finales de los años 90 y podemos considerar el 2004 como su año de explosión en la internet anglosajona, no ha sido hasta los últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente en el mundo hispanohablante.
Definición
Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos resumir que un weblog es una publicación online con historias publicadas con mucha periodicidad que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada
blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog.
¿Y eso es todo? ¿Un formato de página y unos cuantos enlaces? ¿Qué hace de los blogs el fenómeno más interesante de la web en los últimos años entonces?
Comunidad
Alrededor de un blog se forma una comunidad de lectores. Así, si estamos en un blog sobre cine, es fácil reconocer entre sus lectores a los mayores aficionados al séptimo arte de la red enfrascados en mil y un debates. Es más, muchos de esos lectores serán a su vez editores de otro blog y probablemente continúen las historias que leen en sus propios weblogs, aunque conviene destacar que los blogs son esencialmente diferentes de los foros: sólo los editores los que comienzan la conversación y definen por tanto la temática y el estilo del sitio. Este es un rasgo muy importante, un weblog es también la página donde su creador (o creadores) recogen lo más interesante de lo publicado en internet relacionado con la temática que trate, actuando a modo de filtro para sus lectores. Además, al contrario que los foros, los blogs están volcados hacia afuera, no hacia adentro: están muy bien situados en los resultados de los buscadores y enlazan y son enlazados mucho más profusamente.
Sencillez
Crear y editar un blog básico es tan sencillo como acceder al correo electrónico. Las ganas de contar historias, opinar y conversar estaban ahí, los weblogs se han erigido en la herramienta asequible que necesitaban todas estas voces. Hacer un buen blog comprendiendo los mecanismos que subyacen al género ya es cuestión de conocimiento y talento.
Cuestión de confianza
Otro aspecto fundamental para entender el fenómeno blog es que se crean relaciones de confianza. Hay aspectos éticos que inciden en ello: citar las fuentes, reconocer cuando uno se ha equivocado al corregirle un lector e indicar los cambios que se realicen a posteriori de la edición original; también hay rasgos de estilo que favorecen este tipo de relaciones, en los blogs se escribe con un estilo directo, cercano, se conversa. No se trata de encontrarse con una fría crónica de un articulista que preferiría estar haciendo otra cosa, es escuchar la opinión de alguien apasionado por un tema y con el que llevo hablando varios meses.
Difusión
El auge de los blogs es un hecho sin precendentes. Todos los grandes de internet, amén de un buen puñado de empresas pioneras, han presentado tecnologías para la edición de blogs. Se estima que el número total de blogs
se dobla cada cinco meses. Durante el primer trimestre de 2005, el 30% de los internautas estadounidenses leía algún blog (unos 50 millones de lectores de blogs) y la cifra en los últimos meses ha ido aumentando. Pero, además, 8 de cada 10 periodistas leen blogs, lo que también ayuda a explicar su enorme influencia indirecta. En la internet hispanohablante, siempre algún paso por detrás, las cifras son más humildes pero la tendencia es idéntica.
En la empresa, Microsoft, Sun o Intel lo usan como medio de comunicacion de sus empleados o con sus clientes. 2.800 trabajadores de IBM, por ejemplo, tienen su blog, mientras Amazon los utiliza para dar que los escritores de los libros que venden conversen con sus lectores. Numerosos medios de comunicación (a veces de forma poco acertada) se han subido al carro y han añadido weblogs a su versión digital. Y numerosas empresas van más allá y los ven como un efectivo soporte publicitario: Sony, Nokia, Nike, Sanitas o Amazon ya se anuncian en varios blogs.
En definitiva, los blogs han venido para quedarse. Más que como competencia del periodismo tradicional, como complemento.



Visita en internet
http://www.weblogssl.com/corp/que-es-un-blog.php

El "Spim".
Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims".
Visita en internet
El Ransomware

Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.
Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado.
Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus.
Primeros ataques
En 1995, A. Young escribió un criptovirus de clave pública como parte de su tesis de maestría, al año siguiente se hizo otro experimento exitoso cuidando siempre que el criptovirus no se liberara y causara daños fuera del laboratorio. Las bases para el desarrollo del criptovirus estaban sentadas, era cuestión de tiempo que alguien las retomara, y programara el primer criptovirus distribuido libremente vía Internet.
Algunos ataques fueron documentados en Europa a finales de los noventa, sin embargo, no hay información suficiente que permita asegurar que fue un criptovirus, ni se dispone del código del virus para analizarlo, así que más que un ataque se considera un rumor.
A finales de mayo de este año se difundió la noticia de que el primer criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo que todas las compañías dedicadas al combate antivirus alertaron a la comunidad informática e iniciaron el análisis del código en cuestión.
Por fortuna, el creador del virus (en realidad es un troyano) cometió algunos errores en el diseño del código utilizando un algoritmo de cifrado muy simple basado en valores fijos, que permite invertirlo y recuperar de manera automática los archivos.
Si bien hasta ahora no se ha documentado ninguna víctima de este criptovirus, su sola existencia es una mala noticia para los usuarios comunes, expuestos a amenazas cada vez más refinadas que van detrás de nuestra valiosa información y, ahora también, de nuestro dinero.
Al momento de esta publicación se conocen tres variedades de Pgpcoder y ninguna utiliza cifrado de clave pública, por lo que todavía no son una amenaza real para nuestra información, sin embargo, todo es cuestión de tiempo.
Visita en internet
Qué es el Spam

Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.

'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.

Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la definición en ese entonces se refería exclusivamente a "correo no solicitado" y tenia implícito que no era comercial. Hoy con el uso comercial, este correo no solicitado se puede separar en el comercial, o sea el que quiere venderle algo, y el informativo, que le informa de un evento u ofrecimiento que no implica una erogación económica para el receptor.

La definición que propongo para ser usada en nuestro medio es la de:
información comercial no solicitada Ciberstats dice que nueve de cada diez personas detesta el spam. Por otro lado, la encuesta semestral realizada por Georgia Tech demuestra que la mayoría de los usuarios simplemente borra el correo no solicitado cuando lo recie (55%) y solo el 9% los lee. En general el 19% dice que nunca ha recibido este tipo de mensajes.
Dado lo económico de enviar, y con la probabilidad de que el 9% de sus misivas sean leídas y el 12% respondidas, es probable que el sistema siga siendo utilizado. Sin embargo considero que es importante tener en cuenta que el otro 91% se puede molestar con sus mensajes y puede perjudicar su imagen en la red.
Qué hacer con el 'Spam'?
Situación
Con la probabilidad de que casi el 12% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico.
Medidas preventivas básicas Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto:
Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
No publicar nuestra dirección E-mail en las News o en páginas web.
No rellenar formularios en los que se soliciten nuestros datos personales.
Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta.
Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero.
Aparte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas que nos ayuden a evitar este tipo de correo masivo en nuestro buzón.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.
La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado.
AntiSpam 1.0 http://www.xde.net/antispam Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet.
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros.
Deadletter 1.12
http://www.deadletter.com/ Se trata de un módulo anti-spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la consabida lista de spammers y otras opciones de filtrado.
E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es Freeware (gratuito).
MailShield 1.0 http://www.mailshield.com/Una auténtica barrera que filtra el spam y el mail-bombing en el servidor antes de que lo recibamos.
MailTalkX 2.3
http://www.softbytelabs.com/MailTalkX Además de ser una herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo que queramos. Está considerado como uno de los mejores programas anti-spam.
Spam Bait Creator 1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html Crea páginas web con direcciones E-mail falsas, de forma que al ser rastreadas por los webspiders de los spammers sean registradas en su base de datos. Nosotros no lo veremos pero nos divertiremos al menos al pensar en la cara del spammer. Programa Freeware.
Spam Exterminator 3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las cabeceras de los mensajes en el servidor y eliminar el spam. Incluye una lista de spammers, filtros diversos. Incluso permite responder de forma automática a los spammers diciendo que no nos gusta su conducta (una mala idea, como ya sabemos).
Spam Hater 2.08 http://www.cix.co.uk/~net-services/spam/spam_hater.htm Programa Freeware que se integra en nuestro cliente de correo o lector de news para responder al spam. Responde a postmasters de los dominios con spammers que no nos gustan sus mensajes. La idea es que algunos dominios no permiten la realización de spam y los darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una forma de ejercer nuestro derecho al pataleo de forma automática.
SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de los programas más conocidos de este género. Funciona con el tradicional sistema de filtros, bajando únicamente las cabeceras de los mensajes para evitar perder tiempo.
Visita en internet



¿ Qué es el Pishing ?.

Que es el pishing? Te explicamos que significa el pishing que cada día es mas popular y hace estragos en la banca electrónica .

El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social
Indicador de nivel de Pishing actual
La Asociación de Internautas ha creado el indicador AlertPhising para uso de los sitios web que deseen ofrecer a sus visitantes información en línea del estado de los ataques en vigor
El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que estan siendo suplantadas.

Nivel 1 (No hay alertas)
Nivel: 2 (bajo)
Nivel: 3 (moderado)
Nivel: 4 (alto)
Nivel: 5 (Extremo)

Visita en internet

http://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htm

El SCAM. Nuevo fraude informático


Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.

Visita en internet

http://www.microsoft.com/spain/empresas/asesoria/scam.mspx

La finalidad del malware

Muchos se preguntan la razón por la que se desarrolla software malicioso y quienes están detrás de ello. En este artículo, nos centraremos en algunos de esos aspectos.

El por qué del desarrollo del software malicioso ha ido cambiando al mismo tiempo que han ido evolucionando estas amenazas informáticas. Vamos a revisar aquí cuál es la finalidad de los más importantes de ellos. Gusanos Este tipo de malware es capaz de reproducirse a través de algún medio de comunicación (por ejemplo, el correo electrónico) para intentar llegar a la mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros equipos. Hoy en día, la principal motivación que se encuentra en los gusanos es la proliferación de otros tipos de códigos maliciosos, como troyanos, bots y keyloggers (*). Aprovechando la velocidad de propagación del correo electrónico, uno de los métodos más utilizados por los gusanos, sus autores pueden proliferar otros códigos maliciosos rápidamente. Existen otros motivos por los qué a veces son desarrollados los gusanos, por ejemplo, simplemente para hacer daño, para atacar a la competencia o como en el caso del Netsky para intentar eliminar otros gusanos o virus de los PCs infectados. El por qué son desarrollados esos otros códigos maliciosos, como los bots, lo veremos a continuación. Bot Un bot es un tipo de troyano que cumple una función específica y puede llegar a recibir órdenes de alguna manera, por lo que está relacionado con los troyanos conocidos como Backdoors. Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores. Los equipos infectados por esto bots suelen formar redes de PCs zombies, y que pueden ser utilizados por sus autores para lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc. En la actualidad existen un gran número de versiones distintas de bots, y también hay una alta cantidad de redes zombies. Spyware Recientemente hablamos sobre qué era el spyware y cómo funcionaba, sin centrarnos demasiado en su finalidad esencial. La posibilidad de poder saber qué hacer el usuario, qué le interesa, por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno, y si además de ellos, pueden automatizar algún envío de información para estos usuarios, basándose en esa información, mejor aún. Entonces, una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado, la cual es enviada a algún servidor central; con esa información, las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la computadora para, por ejemplo, obligar al usuario a tener siempre la página de inicio de una empresa en particular. Otras amenazas Existen muchas otras amenazas informáticas relacionadas con el software malicioso, con fines varios y mayor o menor posibilidad de producir daño. Las tres anteriores son las principales de la actualidad, aunque hay muchas otras más. En el desarrollo del malware, en general, existen las siguientes

finalidades:


Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto.

Producir daño en los equipos donde se instala el malware.
Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente).
Venganza.
Notoriedad.
Estafas.
Sabotaje.

Como se puede ver, el espectro de las razones por las que un malware es desarrollado y liberado no siempre es el mismo, y puede ser alguno o varios de los anteriores, o incluso algún otro motivo no incluido allí. Conocer el por qué se crea el malware, y cómo puede llegar a nosotros, nos permite saber qué necesitamos para protegernos y cómo y dónde debemos hacerlo.

Visita en internet

http://www.desarrolloweb.com/articulos/2159.php

No hay comentarios: