El formato TIF
El formato TIF (Formato de archivo de imágenes con etiquetas) es un formato de archivo de gráficos de mapa de bits (una trama). Fue desarrollado en 1987 por Aldus (ahora pertenece a Adobe). Las últimas especificaciones (Revisión 6.0) se publicaron en 1992.
Características del formato TIF
El formato TIFF es un formato de gráficos antiguo, que permite almacenar imágenes de mapas de bits (trama) muy grandes (más de 4 GB comprimidos) pero perdiendo calidad y sin considerar las plataformas o periféricos utilizados (Mapa de bits independiente del dispositivo, reconocido como DIB).
El formato TIFF permite almacenar imágenes en blanco y negro, en colores verdaderos (hasta 32 bits por píxel) y también indexar imágenes utilizando una paleta.
Además, el formato TIF permite que se utilicen varios espacios de color:
RGB (rojo, verde, azul)
CMYK (cian, magenta, amarillo, negro)
CIE L*a*b
YUV / YCrCb
Estructura de un archivo TIFF
El principio del formato TIF consiste en definir etiquetas (de ahí el nombre Formato de archivo de imágenes con etiquetas) que describen las características de la imagen.
Las etiquetas permiten almacenar información acerca de las dimensiones de la imagen, la cantidad de colores utilizados, el tipo de compresión (pueden utilizarse varios algoritmos: Paquete de bits / CCITT G3y4 / RLE / JPEG / LZW / UIT-T) o la corrección de gama.
Por lo tanto, una descripción de imagen que utiliza etiquetas simplifica la programación del software permitiendo guardar información en formato TIFF. Por otro lado, la cantidad de opciones es tan amplia que muchos editores de imágenes que admiten el formato TIFF no las integran todas. Por ende, algunas veces, una imagen guardada que utiliza el formato TIFF no se puede leer por medio de otro editor.
Por último decir que todos los formatos de gráficos mencionados anteriormente pueden ser visualizados, creados o modificados con programas de software de gráficos que hay en el mercado tales como: Microsoft Image Composer, Paint Shop Pro, Corel Photopaint, Photoshop, etc
Botnet.
sábado, 29 de octubre de 2011
viernes, 14 de octubre de 2011
BOTNET
QUE ES UN BOTNET?
Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.
COMO SE FORMA UN BOTNET?
En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.
COMO DETECTAR SI MI ORDENADOR ES UN BOTNET?
Cuando una PC forma parte de una red de botnets, por lo regular, suele identificarse debido a que la computadora en cuestión en algunas ocasiones suele estar mas lenta de lo normal, el ancho de banda (internet) está demasiado lento, se ejecutan procesos que no iniciamos, el ordenador tarda más tiempo de lo habitual en iniciar, etc.
Cabe destacar que estos “síntomas” no siempre están presentes debido a que dependerá del botmaster tomar posesión de nuestra PC. Es decir, siempre y cuando no requieran la “ayuda” de nuestra PC ésta no presentará algún sintoma, en el momento que se requiera su uso, saldrán a relucir los síntomas antes mencionados.
USO HABITUAL DE LOS BOTNETS:
Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas Botnets venden sus servicios a los Spammers.
QUE HACER SI ESTAS BAJO EL ATAQUE DE UN BOTNET:
Hay pocas opciones ya que si se recibe un ataque de tipo DDoS desde una Botnet dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que te están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.
No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.
Adicionalmente algunos spammers tienen su propio servidor de IRC donde ellos son los dueños y posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.
Usando una Botnet para enviar Spam.
1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.
METODO QUE SE UTILIZA PARA LA DETECCION DE UN BOTNET?
consiste en cerrar todas las aplicaciones, ejecutar el administrador de tareas (Ctrl + at + Supr) y verificar en la pestaña de Red (Networking) la actividad de nuestra conexión, es decir, si ya cerramos todas las aplicaciones por lógica nuestra actividad en la red debe de ser casi nula, de lo contrario es posible que nuestro ordenador sea un botnet.
Las recomendaciones son básicamente las mismas que se utilizan cuando se cuenta con un virus, escanear con un buen antivirus (actualizado) y como se menciono, monitorear la actividad en la red.
Suscribirse a:
Comentarios (Atom)





