0

Las 10 amenazas más importantes.

Posted by maltamir on May 10, 2010 in Seguridad.

Top 10 del malware más activo en abril, según BitDefender:

  1. Trojan.AutorunINF.Gen.
  2. Win32.Worm.Downadup.Gen.
  3. Trojan.FakeAV.KUE.
  4. Win32.Sality.OG.
  5. Trojan.Keygen.AX.
  6. Exploit.PDF-JS.Gen.
  7. Gen:Heur.Krypt.24.
  8. Exploit.PDF-Payload.Gen.
  9. Exploit.PDF-Name.Gen.
  10. Trojan.Autorun.AET.

Etiquetas: , , ,

 
1

¿Que es el Black Hat SEO?

Posted by maltamir on May 3, 2010 in Seguridad.

Tecnicas ilegales para posicionamiento webCuando hablamos de métodos y técnicas que no son legales para posicionarse en los buscadores pero que sirven para adquirir una mejor posición en los resultados de los buscadores estamos hablando de Black Hat SEO, entre las características que más destacan el uso de esta técnica se encuentran algunas de las siguientes:

  • Romper las reglas establecidas por los buscadores
  • Afectar la experiencia de usuario de forma negativa debido a la aplicación de algunas de estas técnicas.
  • Presentación de contenido alternado por algoritmos para generar contenido automático.

La línea que separa un posicionamiento web correcto y un posicionamiento web ilícito es muy delgada, se han tenido muchos debates sobre el tema e incluso en el congreso de ojo buscador alguno que otro exponente hablo sobre que había comenzado realizando posicionamiento web de forma ilegal, en la actualidad las técnicas aplicadas de “Black Hat SEO” en la mayoría de los casos solo son efectivas por un corto tiempo y suelen afectar de forma negativa la imagen de tu empresa y puedes ser penalizado por los buscadores hasta el punto de ser borrado totalmente lo que implicaría un perdida muy notable de tu trafico.

Las técnicas de posicionamiento web ilegales no son recomendadas por los profesionales de posicionamiento en los buscadores, y si usted las va a aplicar en su portal o ya las esta aplicando usted será responsable de los problemas negativos que esto pueda causar para su dominio en el futuro.

Los métodos que se expresan a continuación sirven para que usted tenga conocimiento de si esta o no realizando Black Hat SEO y de ser así podrás entender porque tu portal esta penalizado:

Cloaking: Esto sucede básicamente cuando a los buscadores se les muestra un contenido y a los buscadores se les muestra otro, usualmente la página que se le muestra a los buscadores esta optimizada de forma excesiva con contenido optimizado para las frases que se quiere posicionar.

El cloaking suele hacerse teniendo un programa que compara una lista de IP en donde tiene todas las IP de los buscadores y cuando esa dirección le pide información se le envía la página optimizada, de lo contrario envía la pagina normal. Otra forma de Cloaking que se hizo notar en España hace pocas semanas es la forma de Cloaking por medio de un redirect en el que se muestra por defecto una página con un redirect instantáneo a un portal que se encuentra en Flash (los buscadores no entienden flash), por lo que los buscadores no tienen acceso a esa parte y solo ven la página principal sin pasar al redirect.

Spamming Keywords: Este es un método que se utiliza mucho en Internet para tratar de posicionar pero para desgracia de los que utilizan esta técnica los buscadores están trabajando con expertos en el campo de la lingüística aplicada y la inteligencia artificial para determinar cuando un contenido no es semánticamente correcto, un ejemplo caro del uso de esta técnica es el siguiente “Viajar a España tan bueno que debe viajar a España, viajar a España en verano es mejor que viajar a España en invierno”, lo que busca el Keyword Spamming es meter tantas palabras claves como sea posible en el contenido que se tiene en la página, la técnica también la aplican en textos ocultos, meta tags, texto alterno (atl en imagenes), tags de comentarios, nombre de imágenes, etc.

La densidad que debe tener un artículo es por regla general entre el 3% y el 12%, no trate de superar esto en ninguna ocasión del 15%, los buscadores te pueden penalizar tu web por esta técnica así que mucho cuidado con esto, para analizar tu web puedes visitar Keyword Density.

Texto Oculto: esta técnica se hizo muy famosa y fue muy utilizada a principios del 2000, consiste en crear contenido oculto en la misma página se puede crear poniendo el texto del mismo color que el fondo de la página y así el usuario no puede ver el texto pero los buscadores sí y consideran que es contenido de la página.
Antes las personas utilizaban el fondo y el texto del mismo color o ponían el tamaño del texto a un tamaño tan pequeño que no se veía en la página web, en la actualidad las técnicas son más avanzadas, losspammers están usando CSS para ocultar el texto, también usan <div> y le agregan el atributo para que no se muestre el texto. Si esta usando esta técnica póngase inmediatamente a reparar su web por que los buscadores pueden leer esto fácilmente.

Páginas Traseras: Estas páginas son creadas en muchos casos de forma automática y no parecen pertenecer a la empresa que las genera, sin embargo lo que buscan es crear tanto contenido como sea posible para generar trafico o enlaces y apuntarlos a la página del cliente.

Contenido Duplicado: Esto se trata de crear varios portales con el mismo contenido o con contenido que es muy parecido, lo que más cambia en estas páginas duplicadas es los nombres con los que se realizan los enlaces, en donde más se ve el contenido duplicado es en los portales de viajes y programas de afiliados, antes el modelo de contenido duplicado más famoso eran las farmacias (afiliados para píldoras).

El problema real del contenido duplicado es que cualquier persona puede duplicar tu contenido y los buscadores NO distinguen cual es el propietario inicial de ese contenido, la forma de comprobar que nadie esta usando tu contenido es agregando tu texto entre comillas (“), ten mucho cuidado con que nadie este usando tu contenido por que aunque seas el dueño tu portal podría ser penalizado.

Cambio de Código: mediante este método se coloca en un dominio una página en texto plano sin absolutamente nada de código para posicionar ese portal y adquirir un buen pagerank y luego de obtener el posicionamiento entonces proceder a por el nuevo portal con toda la programación y optimización, esto no tarda mucho en ser detectado por que tan pronto el bot pasa de nuevo se analiza el portal como una web normal.

Intercambio de Enlaces con Portales no Relacionados: en la actualidad es imprescindible obtener enlaces y para ello se necesita crear una campaña de enlaces efectiva pero esto no se trata de intercambiar enlaces con cualquier portal, si intercambias enlaces con portales que están penalizados estos te puede llevar a perder las posiciones ganadas, se debe ser muy cuidadoso con los portales a los que se enlaza, un enlace es un voto de confianza desde tu portal hacia otro, al menos así lo ven los buscadores, no intercambies enlaces con ningún portal que este usando una técnica ilegal o que no este indexado en Google, algunos de los enlaces que no debes hacer son a los portales FFA, contenido adulto y portales de apuestas.

Granja de Enlaces: se pueden considerar como redes de portales web que se intercambian enlaces unas con otras con la única finalidad de incrementar la popularidad de los enlaces, las granjas de enlaces tratan de incrementar la medición de Google llamada pagerank.

Estas técnicas han resultados ser efectivas para muchas grandes empresas pero en la actualidad solo funcionan a corto plazo, es decir que los buscadores las detectan rápidamente, si tú tienes alguna experiencia o método de cloaking que quieras compartir sería un placer para todos los lectores aprender más sobre un tema que se mantiene detrás de las sombras.

Etiquetas: , ,

 
0

Aumenta el uso de técnicas BlackHat SEO

Posted by maltamir on May 3, 2010 in Seguridad.

La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales, para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos.

Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.

Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sea empleado cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada con personalidades famosas o un acontecimiento de importancia mundial, con el fin de propagar códigos maliciosos.

“Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas con hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque», aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron los atentados sufridos en trenes de Moscú y los terremotos de Haití, Chile y Japón. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.

Fuente: ESET.


Etiquetas: , , ,

 
0

Consejos de seguridad en Internet.

Posted by maltamir on Nov 27, 2009 in Actualidad, Seguridad.

Visitando algunos websites y leyendo uno que otros artículos, pude encontrar el siguiente video donde nos muestra las diferentes amenazas a las que estamos expuestos al navegar en internet y a su vez nos ofrece consejos muy útiles y sencillos de seguir para que no seamos victimas de muchos ataques informáticos

Etiquetas: , ,

 
0

Herramientas de Seguridad más Usadas.

Posted by maltamir on Oct 1, 2009 in Seguridad.

Navegando por la web pude encontrar cierta información que puede ser de gran utilidad para aquellas personas que manejan el tema de Seguridad Informática o que desean empaparse del tema. Podemos notar que la siguiente lista está un poco orientada a herramientas de «ataque» , que más a herramientas de «defensa».


  • OpenBSD: El sistema operativo preventivamente seguro.
  • TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
  • pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
  • LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
  • IpTraf: Software para el monitoreo de redes de IP.
  • Fping: Un programa para el escaneo con ping en paralelo.
  • Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
  • Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.
  • TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.
  • Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
  • pf: El filtro de paquetes innovador de OpenBSD.
  • LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.
  • hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.
  • etherape: Un monitor de red gráfico para Unix basado en etherman.
  • dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.
  • Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.
  • cheopscheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.
  • zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.
  • Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.
  • The Coroner’s Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.
  • tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
  • snoop: �Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.
  • putty: Un excelente cliente de SSH para Windows.
  • pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).
  • arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.

Fuente: http://insecure.org/

Etiquetas: , , , , ,

 
0

Los peligros de Internet…

Posted by maltamir on Jul 13, 2009 in Avances Tecnológicos, Seguridad.

Etiquetas: , , , ,

 
0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

     
    0

    ¿Qué son los virus, gusanos y troyanos?

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

    ¿Qué es un virus?

    Ilustración de un virus

    Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

    Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

    Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

    ¿Qué es un gusano?

    Ilustración de un gusano

    Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

    Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

    Debido a que los gusanos no tienen que viajar mediante un programa o archivo «host», también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:  Sasser y Blaster.

    ¿Qué es un troyano?

    Ilustración de un troyano

    Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

    Troyano Programa informático que parece ser útil pero que realmente provoca daños.

    Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

    Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

    Etiquetas: , , ,

     
    1

    Los 20 virus más importantes de la historia.

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Trend Micro, ha elaborado una lista de los 20 virus más importantes y dañinos de la historia.

    Entre ellos, se encuentran los siguientes:

    1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

    2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

    3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

    4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

    5. JERUSALEM FAMILY (1990): se contabilizaroncasi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

    6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

    7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

    8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

    9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

    10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

    11. MELISSA (1999): esel primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

    12. LOVEBUG (2001): esel gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

    13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

    14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

    15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

    16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

    17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

    18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

    19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

    20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

    Etiquetas: ,

    Copyright © 2024 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.