You are on page 1of 5

Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que

se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea1 o incluso utilizando tambin llamadas telefnicas.2 Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Origen del trmino


El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo".3 A quien lo practica se le llamaphisher.4 Tambin se dice que el trmino phishing es la contraccin de password harvesting fishing (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking.5 La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,6 aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticias hacker 2600 Magazine.7 El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros deAOL.

Ingeniera social
En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin de permisos de acceso

a pginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informticos. Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario llevndolo a pensar que un administrador del sistema est solicitando una contrasea para varios propsitos legtimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra operacin benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberan ser advertidos temprana y frecuentemente para que no divulguen contraseas u otra informacin sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informticos raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estacin Waterloo de Londres revel sus contraseas a cambio de un bolgrafo barato. Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o algn programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora, despus de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese la vctima?

Dns
Los Rootservers son los 13 servidores DNS principales del mundo, situados en varios puntos del planeta, distribuidos mayoritariamente en Estados Unidos. Estos servidores se encargan de resolver peticiones DNS para los dominios de ms alto nivel. Estos servidores estn bajo el dominio root-servers.org, pudiendo diferenciarlos a travs de una letra con la que se los asocia. Son los siguientes: VeriSign es el root-server A (198.41.0.4). Est ubicado en Dulles (Virginia, EEUU). Es bastante conocida por el escndalo de Septiembre de 2003, que intent establecer todas las peticiones erroneas de un dominio .com o .net a un servicio propio llamado SiteFinder. Evidentemente, multitud de personas se escandalizaron por las consecuencias de seguridad y privacidad, y en febrero de 2004 se cerraba el servicio. Se encuentra preparado ya para conexiones con IPv6: 2001:503:BA3E::2:30. Instituto para la formacin cientfica es el root-server B (192.228.79.201). Est situado en Marina del Rey (California). Tambin est preparado para conexiones IPv6: 2001:478:65::53. Cogent Communications es el root-server C (192.33.4.12). Es una multinacional fundada en 1999 situada en Washington. Universidad de Maryland es el root-server D (128.8.10.90) situado en la ciudad College Park. Centro de investigacin Ames de la NASA es el root-server E (192.203.230.10). El centro de investigacin est situado en Silicon Valley (California) y creo que no necesita presentacin. Consorcio de Sistemas de Internet (ISC) es el root-server F (192.5.5.241), que en realidad no es un slo servidor fsico, sino un sistema distribuido de varios servidores DNS a lo largo de diferentes lugares como Ottawa, New York, Madrid, Roma, Paris, Barcelona, Buenos Aires,... hasta 43 ciudades. Fue el primero de los 7 servidores DNS distribuidos existentes. Tambin est preparado para conexiones IPv6: 2001:500:2f::f. Departamento de Defensa de EEUU es el root-server G (192.112.36.4) y se encuentra ubicado en la capital de Ohio. Laboratorio de investigacin de la Armada de EEUU es el root-server H (128.63.2.53). Tambin est preparado para conexin va IPv6: 2001:500:1::803f:235.

Autonomica/NORDUnet es el root-server I (192.36.148.17). Es otro de los servidores distribudos que abarca hasta 31 ciudades diferentes (Helsinki, Miln, Londrs, Chicago, Bruselas, entre otros.). VeriSign tiene un segundo servidor DNS, el root-server J (192.58.128.30). Este, a diferencia del primero, es un servidor distribuido a lo largo de 37 ciudades (Vienna, Miami, Atlanta, Seattle, Tokyo, Sel, Praga, Madrid...). Tambin esta preparado para conexiones IPv6: 2001:503:C27::2:30. Centro de coordinacin de redes IP europeas es el root-server K (193.0.14.129). Como los anteriores servidores, dispone de una red de distribucin (Londres, Amsterdam, Frankfurt, Budapest, Delhi, ...). Est preparado para conexiones IPv6: 2001:7fd::1. Mirror del punto neutro del rootserver K Corporacin de Internet para la Asignacin de Nombres y Nmeros es el root-server L (199.7.83.42). Se basa en un servidor distribudo entre Los Angeles y Miami (Estados Unidos). WIDE Project es el root-server M (202.12.27.33). Sistema distribuido entre 6 lugares entre los que se encuentran varias ciudades de Tokyo, Sel, Paris y San Francisco. Est tambin preparado para IPv6: 2001:dc3::35. Como datos curiosos, todos los root-servers utilizan el famoso BIND (Berkeley Internet Name Domain) como servidor DNS menos los servidores H, L y K, que utilizan NSD (Name Server Daemon). Los rootservers distribuidos utilizan anycast para mejorar y equilibrar la carga, dando un servicio descentralizado. Como concepto de historia, tambin es importante saber que en Octubre de 2002 se intent realizar una denegacin de servicio a los rootservers (basado en un ping flood), que de haber sido efectiva hubiese dejado a ms la mitad del planeta con retardos o sin conexin a Internet.

Propongo una lista con algunos de los mejores servidores DNS y ms rpidos que he analizado. A rapidez me refiero al tiempo que tarda en devolver la direccin IP del nombre de dominio que le hemos solicitado. Este tiempo generalmente se mide en ms (milisegundos). Si ests teniendo problemas con algunas pginas en internet usando el servidor DNS de tu proveedor de internet ADSL o Cable, puedes probar con estos para ver si se arregla. Estos servidores DNS son gratis, o sea de uso gratuito y pblico. Usa cualquiera de estos servidores DNS para tratar de mejorar velocidad de navegacin en internet. Recomiendo que los servidores primario y secundario sean de distintas empresas, as si una falla, la otra debiera seguir funcionando sin problemas.

Servidores DNS
Servidor DNS de Google 8.8.8.8 8.8.4.4

Servidor DNS de dnsadvantage 156.154.70.1 156.154.71.1

Servidor DNS de vnsc-pri.sys.gtei.net 4.2.2.1 4.2.2.2 4.2.2.3 4.2.2.4 4.2.2.5 4.2.2.6

Servidor DNS de ScrubIt 67.138.54.100 207.225.209.66

OpenDNS ha sido excluido de la lista por redirigir obligatoriamente direcciones erroneas o mal escritas sin ningn tipo de advertencia al usuario.

You might also like