stringtranslate.com

Llamando a casa

En informática, llamar a casa es un término que se utiliza a menudo para referirse al comportamiento de los sistemas de seguridad que informan la ubicación de la red, el nombre de usuario u otros datos similares a otra computadora.

Llamar a casa puede ser útil para el propietario a la hora de rastrear un ordenador perdido o robado. De este modo, se realiza con frecuencia mediante ordenadores portátiles en las empresas. Normalmente implica un agente de software que es difícil de detectar o eliminar. [1] Sin embargo, llamar a casa también puede ser malicioso, como en el caso de la comunicación encubierta entre aplicaciones o hardware del usuario final y sus fabricantes o desarrolladores. El tráfico puede estar cifrado para que sea difícil o poco práctico para el usuario final determinar qué datos se están transmitiendo. [2]

El ataque Stuxnet a las instalaciones nucleares de Irán fue facilitado por la tecnología de llamada a casa, según informó The New York Times . [3]

Llamar a casa legalmente

Algunos usos de esta práctica son legales en algunos países. Por ejemplo, llamar a casa podría ser para restringir el acceso, como transmitir una clave de autorización. Esto se hacía con Adobe Creative Suite : cada vez que se abría uno de los programas, llamaba a casa con el número de serie. Si el número de serie ya estaba en uso o era falso, el programa le ofrecería al usuario la opción de introducir el número de serie correcto. Si el usuario se niega, la próxima vez que se cargue el programa, funcionará en modo de prueba hasta que se introduzca un número de serie válido. Sin embargo, el método se puede frustrar desactivando la conexión a Internet al iniciar el programa o añadiendo un cortafuegos o una regla de archivo Hosts para evitar que el programa se comunique con el servidor de verificación. [ cita requerida ]

La llamada a casa también puede tener fines comerciales, como el " rootkit Sony BMG ", que transmite un hash del CD que se está reproduciendo a Sony, o una grabadora de vídeo digital (DVR) que informa sobre los hábitos de visualización. Los sistemas informáticos de alta gama, como los mainframes , han podido llamar a casa durante muchos años para alertar al fabricante de problemas de hardware con los mainframes o los subsistemas de almacenamiento en disco (esto permite realizar reparaciones o mantenimiento de forma rápida e incluso proactiva según el contrato de mantenimiento). [4] De manera similar, las fotocopiadoras de gran volumen han estado equipadas desde hace mucho tiempo con capacidades de llamada a casa, tanto para facturación como para fines de mantenimiento preventivo/predictivo . [5]

En el ámbito de la informática de investigación, la llamada a casa permite hacer un seguimiento del uso diario de software académico de código abierto. Esto se utiliza para desarrollar registros con el fin de justificar las propuestas de subvenciones para respaldar la financiación continua de dichos proyectos.

Además de las actividades maliciosas, las llamadas a casa también se pueden realizar para rastrear activos informáticos, especialmente computadoras portátiles. Una de las aplicaciones de software más conocidas que aprovechan las llamadas a casa para realizar un seguimiento es CompuTrace de Absolute Software . Este software emplea un agente que llama a un servidor administrado por Absolute a intervalos regulares con información que las empresas o la policía pueden usar para localizar una computadora perdida. [6]

Más usos

Además de llamar a la página de inicio (sitio web) de los autores de las aplicaciones, las aplicaciones pueden permitir que sus documentos hagan lo mismo, lo que permite a los autores de los documentos activar un seguimiento (esencialmente anónimo) mediante la creación de una conexión que se pretende registrar. Este comportamiento, por ejemplo, hizo que la versión 7.0.5 de Adobe Reader añadiera una notificación interactiva cada vez que un archivo PDF intenta llamar a la página de inicio de su autor. [7]

Los mensajes de correo electrónico HTML pueden implementar fácilmente una forma de "llamar a casa". Las imágenes y otros archivos requeridos por el cuerpo del correo electrónico pueden generar solicitudes adicionales a un servidor web remoto antes de que puedan verse. La dirección IP del propio ordenador del usuario se envía al servidor web (un proceso inevitable si se requiere una respuesta), y otros detalles incrustados en las URL de la solicitud pueden identificar al usuario mediante su dirección de correo electrónico, campaña de marketing, etc. Estos recursos de página adicionales se han denominado " web bugs " y también se pueden utilizar para rastrear la visualización fuera de línea y otros usos de páginas web ordinarias. Para evitar la activación de estas solicitudes, muchos clientes de correo electrónico no cargan imágenes u otros recursos web cuando se ven por primera vez los correos electrónicos HTML, lo que da a los usuarios la opción de cargar las imágenes solo si el correo electrónico proviene de una fuente confiable.

Llamadas telefónicas maliciosas a casa

Existen muchas aplicaciones de malware que pueden "llamar a casa" para recopilar y almacenar información sobre el equipo de una persona. Por ejemplo, el troyano Pushdo [8] muestra la nueva complejidad de las aplicaciones de malware modernas y las capacidades de llamada a casa de estos sistemas. Pushdo tiene 421 ejecutables disponibles para ser enviados a un cliente de Windows infectado.

El investigador de seguridad Brian Krebs ha informado de que las cámaras de vigilancia Foscam llaman en secreto al fabricante. [9]

Véase también

Referencias

  1. ^ Sitio web de reuniones tecnológicas: http://technologymeetings.com/ar/meetings_catch_laptop_thief/index.htm
  2. ^ ZoneAlarm llama a casa, Apple le da un hueso a Intel "ZoneAlarm llama a casa, Apple le da un hueso a Intel | InfoWorld | Columna | 2006-01-13 | por Robert X. Cringely®". Archivado desde el original el 2006-02-06 . Consultado el 2006-03-03 .
  3. ^ DAVID E. SANGER; THOM SHANKER (14 de enero de 2014). "NSA Devises Radio Pathway Into Computers". The New York Times . Consultado el 27 de mayo de 2014 .
  4. ^ Hoskins, Jim; Frank, Bob (2003). Exploración de los servidores IBM EServer ZSeries y S/390: ¡vea por qué la familia de computadoras mainframe rediseñada de IBM se ha vuelto más popular que nunca!. Maximum Press. ISBN 978-1-885068-91-0.
  5. ^ Guía del usuario de la copiadora/duplicadora Xerox modelo 1090. Xerox Corporation, Stamford, Connecticut y North York, Ontario, Canadá, agosto de 1990.
  6. ^ Sitio web de Absolute Software: http://www.absolute.com/
  7. ^ "Nuevas funciones y problemas abordados en la actualización de Acrobat 7.0.5 (Acrobat y Adobe Reader para Windows y Mac OS)". Adobe Systems . 2008-05-02. Archivado desde el original el 2008-05-29 . Consultado el 2008-08-14 . Nuevas funciones: 4. Mejoras en la notificación "Llamar a casa", lo que significa que cuando un documento PDF intenta ponerse en contacto con un servidor externo por cualquier motivo, el usuario final recibirá una notificación mediante un cuadro de diálogo de que el autor del archivo está auditando el uso del archivo y se le ofrecerá la opción de continuar.
  8. ^ Troyano Pushdo - http://www.eweek.com/c/a/Security/Inside-a-Modern-Malware-Distribution-System/
  9. ^ Krebs, Brian (16 de febrero de 2016). "This is Why People Fear the 'Internet of Things'" (Por eso la gente teme a la 'Internet de las cosas'). KrebsonSecurity . Consultado el 21 de febrero de 2016 .