stringtranslate.com

Llamando a casa

En informática, llamar a casa es un término que se utiliza a menudo para referirse al comportamiento de los sistemas de seguridad que informan la ubicación de la red, el nombre de usuario u otros datos similares a otra computadora.

Llamar a casa puede resultar útil para que el propietario rastree una computadora perdida o robada. De este modo, en las empresas se realiza frecuentemente mediante ordenadores móviles. Por lo general, se trata de un agente de software que es difícil de detectar o eliminar. [1] Sin embargo, llamar a casa también puede ser malicioso, como en la comunicación subrepticia entre aplicaciones o hardware del usuario final y sus fabricantes o desarrolladores. El tráfico puede cifrarse para que al usuario final le resulte difícil o poco práctico determinar qué datos se están transmitiendo. [2]

El ataque de Stuxnet a las instalaciones nucleares de Irán fue facilitado por la tecnología de llamadas telefónicas a domicilio, según informó The New York Times . [3]

Llamar legalmente a casa

Algunos usos de la práctica son legales en algunos países. Por ejemplo, llamar a casa podría limitar el acceso, como por ejemplo transmitir una clave de autorización. Esto se hizo con Adobe Creative Suite : cada vez que se abre uno de los programas, llama a casa con el número de serie. Si el número de serie ya está en uso o es falso, el programa presentará al usuario la opción de ingresar el número de serie correcto. Si el usuario se niega, la próxima vez que se cargue el programa, funcionará en modo de prueba hasta que se haya ingresado un número de serie válido. Sin embargo, el método puede frustrarse deshabilitando la conexión a Internet al iniciar el programa o agregando un firewall o una regla de archivo Hosts para evitar que el programa se comunique con el servidor de verificación. [ cita necesaria ]

Llamar a casa también podría tener fines de marketing, como el " rootkit Sony BMG ", que transmite un hash del CD que se está reproduciendo actualmente a Sony, o una grabadora de vídeo digital (DVR) que informa sobre los hábitos de visualización. Los sistemas informáticos de alta gama, como los mainframes, han podido llamar a casa durante muchos años para alertar al fabricante sobre problemas de hardware con los mainframes o los subsistemas de almacenamiento en disco (esto permite que la reparación o el mantenimiento se realicen de forma rápida e incluso proactiva según el contrato de mantenimiento). . [4] De manera similar, las fotocopiadoras de gran volumen han estado equipadas durante mucho tiempo con capacidades de teléfono a casa, tanto para facturación como para fines de mantenimiento preventivo/predictivo . [5]

En informática de investigación, llamar a casa puede rastrear el uso diario del software académico de código abierto. Esto se utiliza para desarrollar registros con fines de justificación en propuestas de subvención para apoyar la financiación continua de dichos proyectos.

Además de la actividad maliciosa, también se puede llamar a casa para rastrear activos informáticos, especialmente ordenadores móviles. Una de las aplicaciones de software más conocidas que aprovecha la llamada a casa para realizar un seguimiento es CompuTrace de Absolute Software . Este software emplea un agente que llama a un servidor administrado por Absolute en intervalos regulares con información que las empresas o la policía pueden utilizar para localizar una computadora perdida. [6]

Más usos

Además de llamar a la casa (sitio web) de los autores de las aplicaciones, las aplicaciones pueden permitir que sus documentos hagan lo mismo, permitiendo así a los autores de los documentos activar el seguimiento (esencialmente anónimo) configurando una conexión que se pretende registrar. Tal comportamiento, por ejemplo, provocó que la versión 7.0.5 de Adobe Reader agregara una notificación interactiva cada vez que un archivo PDF intenta llamar a su autor. [7]

Los mensajes de correo electrónico HTML pueden implementar fácilmente una forma de "llamar a casa". Las imágenes y otros archivos requeridos por el cuerpo del correo electrónico pueden generar solicitudes adicionales a un servidor web remoto antes de que puedan verse. La dirección IP de la computadora del usuario se envía al servidor web (un proceso inevitable si se requiere una respuesta), y más detalles incorporados en las URL de solicitud pueden identificar mejor al usuario por dirección de correo electrónico, campaña de marketing, etc. Los recursos se han denominado " web bugs " y también se pueden utilizar para rastrear la visualización fuera de línea y otros usos de páginas web comunes. Para evitar la activación de estas solicitudes, muchos clientes de correo electrónico no cargan imágenes u otros recursos web cuando se ven por primera vez los correos electrónicos HTML, lo que brinda a los usuarios la opción de cargar las imágenes sólo si el correo electrónico proviene de un sitio confiable. fuente.

Llamar maliciosamente a casa

Hay muchas aplicaciones de malware que pueden "llamar a casa" para recopilar y almacenar información sobre la máquina de una persona. Por ejemplo, el troyano Pushdo [8] muestra la nueva complejidad de las aplicaciones de malware modernas y las capacidades de estos sistemas para llamar a casa. Pushdo tiene 421 ejecutables disponibles para enviar a un cliente Windows infectado.

Según el investigador de seguridad Brian Krebs, las cámaras de vigilancia Foscam llaman en secreto al fabricante. [9]

Ver también

Referencias

  1. ^ Sitio web de reuniones tecnológicas: http://technologymeetings.com/ar/meetings_catch_laptop_thief/index.htm
  2. ^ ZoneAlarm telefonea a casa, Apple le lanza un hueso a Intel "ZoneAlarm telefonea a casa, Apple le arroja un hueso a Intel | InfoWorld | Columna | 2006-01-13 | por Robert X. Cringely®". Archivado desde el original el 6 de febrero de 2006 . Consultado el 3 de marzo de 2006 .
  3. ^ DAVID E. SANGER; THOM SHANKER (14 de enero de 2014). "La NSA diseña una vía de radio para las computadoras". Los New York Times . Consultado el 27 de mayo de 2014 .
  4. ^ Hoskins, Jim; Frank, Bob (2003). Explorando los servidores IBM EServer ZSeries y S/390: vea por qué la familia de computadoras mainframe rediseñadas de IBM se ha vuelto más popular que nunca. Prensa máxima. ISBN 978-1-885068-91-0.
  5. ^ Guía del usuario de la copiadora/duplicadora Xerox modelo 1090. Xerox Corporation, Stamford, Connecticut y North York, Ontario, Canadá, agosto de 1990.
  6. ^ Sitio web de Absolute Software: http://www.absolute.com/
  7. ^ "Nuevas funciones y problemas abordados en la actualización de Acrobat 7.0.5 (Acrobat y Adobe Reader para Windows y Mac OS)". Sistemas Adobe . 2008-05-02. Archivado desde el original el 29 de mayo de 2008 . Consultado el 14 de agosto de 2008 . Nuevas funciones: 4. Mejoras en la notificación "Teléfono de inicio", lo que significa que cuando un documento PDF intenta comunicarse con un servidor externo por cualquier motivo, se notificará al usuario final mediante un cuadro de diálogo que el autor del archivo está auditando el uso del presentar el archivo y se le ofrecerá la opción de continuar.
  8. ^ Troyano Pushdo - http://www.eweek.com/c/a/Security/Inside-a-Modern-Malware-Distribution-System/
  9. ^ Krebs, Brian (16 de febrero de 2016). "Esta es la razón por la que la gente teme al 'Internet de las cosas'". KrebsonSeguridad . Consultado el 21 de febrero de 2016 .