- Malware: Programas malintencionados que afectan a los sistemas con pretenciones como: controlarlo, dejarlo inutilizable, reenvío spam, etc.
- Ingeniería social: Obtener información confidencial como credenciales (usuario-contraseña), a través de la manipulación y la confianza de usuarios légitimos.
- Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc.
- Spam: Correo o mensaje basura, no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
- Sniffinng: Rastrar motorizando el tráfico de una red para hacerse con información confidencial.
- Spoofing: Suplantación de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla ARP, web o mail spoofing.
- Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.
- Phishing: Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
- Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffing.
- Botnet: Conjunto de robots informáticos o bots, que se ejecutan de maneara autómana y automática, en multitud de host, normalmente infectados, permite controlar todos los ordenadores/servidores infectados de forma remota.
- Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.
Translate
26 sept 2016
Técnicas de Ataque
Las técnicas más usuales son:
Amenazas lógicas
Las amenazas lógicas es software o código que de una forma u otra pueden acetar o dañar a nuestro sistema, creados intencionalmente (malware) o accidentalmente (bugs). Entre otros encontramos:
- Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos, peor se puede utilizar para detectar fallos y aprovecharlos para atacarlos.
- Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
- Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administración.
- Virus: Secuencias de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
- Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
- Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que el usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
- Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
- Canales cubiertos: Canales de comunicación permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
Amenazas físicas y ambientales
Estas amenazas afectan a las instalaciones y/o el hardware contenido en ellas y supone el primer nivel de seguridad a proteger para garantizar la disponibilidad del sistema. Aspectos peligrosos:
- Robos, sabotajes, destrucción de sistema.
- Cortes, subidas y bajadas bruscas del suministro eléctrico.
- Condiciones atmosféricas adversas. Humedad relativamente excesiva o temperaturas extrema.
- Catástrofes (Naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud etc.
- Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.
Amenazas Provocadas por personas
La mayoría de los ataques a nuestro sistema provienen de personas que, intencionalmente o no, pueden causarnos enormes pérdidas. Generalmente tratan de conseguir el máximo nivel de privilegios posible aprovechando algunas vulnerabilidades del software.Se dividen en 2 grupos pasivos (que solo fisgonean) y activos (que dañan).
Dentro de una organización: El propio personal puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causados por un error o por desconocimiento de las normas básicas de seguridad.Por otro lado ex empleados o ajenos pueden aprovechar debilidades o chantajear.
Hacker: Experto o gurú en aspectos técnicos relacionados con la informática. Suele distinguirse entre white hat (no destructivos) y black hat (Destructivos). También existen los mas neutros grey hat que ocasionalmente traspasan los limites entre ambas categorías, Otros términos y categorías son:
Dentro de una organización: El propio personal puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causados por un error o por desconocimiento de las normas básicas de seguridad.Por otro lado ex empleados o ajenos pueden aprovechar debilidades o chantajear.
Hacker: Experto o gurú en aspectos técnicos relacionados con la informática. Suele distinguirse entre white hat (no destructivos) y black hat (Destructivos). También existen los mas neutros grey hat que ocasionalmente traspasan los limites entre ambas categorías, Otros términos y categorías son:
- Newbie: Hacker novato.
- Wannaver: Les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite.
- Lammer o Script-Kiddies: Pretende hacer hacking sin tener conocimientos. Se dedican a descargar programas de hacking y usarlos.
- Luser ( looser + user): Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.
Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente: como la copia y distribución de software, música o películas de forma ilegal, fraudes bancarios o estafas económicas.
22 sept 2016
Ejercicio 1.
Delitos comunes:
1º Acoso a menores:
Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más chicos deben estar alertados de este tipo de ataques.
2º Clickjacking:
El método es sencillo, pero imperceptible a la vez. Se trata ni más ni menos que una suerte de cambio en el famoso botón "Me Gusta" de Facebook. Muchos navegadores tienen vulnerabilidades que no perciben la intromisión de un link malicioso en las páginas web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página segura.
3ºVideos maliciosos:
Además de engañar a los usuarios a través de videos falsos en Facebook, en el propio sitio de YouTube también se producen delitos informáticos. Los hackers utilizan la red social de videos más importante del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan videos similares al que el usuario está viendo y lo redirigen a páginas infectadas.
4º Video anzuelo:
La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la intrusión de un virus a la computadora.
5º¿Ese es tu perfil?
Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa para que un robot controle su cuenta.
6º Programas maliciosos:
Los troyanos son un tipo de virus que crecen año tras año. Se trata nada más ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu computadora ya no te quedará más remedio que formatearl
7º Robots en las redes sociales:
Hasta hace algunos años atrás los robots sólo existían en las películas de ciencia ficción, pero aunque no lo creas, están entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook o Twitter, por nombrar a las dos más famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En muchos casos, lo que logran al pinchar esos enlaces es robar información de tu computadora.
8º Ataques en 140 caracteres:
Twitter ha sido una de las redes sociales que más creció en los últimos tiempos y, como era de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las tretas más recientes es la distribución de un falso antvirus a través de mensajes en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el mensaje prometiéndole a los usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los desprevenidos serán redirigidos a una dirección que los deja en la puerta de un ciber ataque.
9º Robo de identidad:
Es uno de los delitos más habituales en el mundo de Internet. Si bien existe desde antes de la creación de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los últimos años. Por lo general, recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus datos acaban de ser robados y, tu identidad, duplicada.
10º Los eventos sociales:
El phishing es la técnica empleada por los hackers para adueñarse de datos y así poder usar esa información en sitios de compras online, por ejemplo. Claro que las redes sociales no están exentas de esta metodología y año tras año se renuevan los engaños. Uno de los primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un evento apócrifo que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se trata de un link engañoso que obliga a completar datos personales que podrían ser utilizados para hacer compras en Internet.
Que es una blacklist ?
Black Lists (o listas negras) fueron creadas para ayudar a empresas y personas la lidiar con los mensajes tan indeseados, los Spam's. Se tratan de listas que agrupan emails, direcciones de IP o dominios que fueron previamente denunciados como diseminadores de mensajes considerados Spam (propaganda indeseada).
Paginas de comprobación de webs:
1º Acoso a menores:
Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más chicos deben estar alertados de este tipo de ataques.
2º Clickjacking:
El método es sencillo, pero imperceptible a la vez. Se trata ni más ni menos que una suerte de cambio en el famoso botón "Me Gusta" de Facebook. Muchos navegadores tienen vulnerabilidades que no perciben la intromisión de un link malicioso en las páginas web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página segura.
3ºVideos maliciosos:
Además de engañar a los usuarios a través de videos falsos en Facebook, en el propio sitio de YouTube también se producen delitos informáticos. Los hackers utilizan la red social de videos más importante del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan videos similares al que el usuario está viendo y lo redirigen a páginas infectadas.
4º Video anzuelo:
La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la intrusión de un virus a la computadora.
5º¿Ese es tu perfil?
Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa para que un robot controle su cuenta.
6º Programas maliciosos:
Los troyanos son un tipo de virus que crecen año tras año. Se trata nada más ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu computadora ya no te quedará más remedio que formatearl
7º Robots en las redes sociales:
Hasta hace algunos años atrás los robots sólo existían en las películas de ciencia ficción, pero aunque no lo creas, están entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook o Twitter, por nombrar a las dos más famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En muchos casos, lo que logran al pinchar esos enlaces es robar información de tu computadora.
8º Ataques en 140 caracteres:
Twitter ha sido una de las redes sociales que más creció en los últimos tiempos y, como era de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las tretas más recientes es la distribución de un falso antvirus a través de mensajes en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el mensaje prometiéndole a los usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los desprevenidos serán redirigidos a una dirección que los deja en la puerta de un ciber ataque.
9º Robo de identidad:
Es uno de los delitos más habituales en el mundo de Internet. Si bien existe desde antes de la creación de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los últimos años. Por lo general, recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus datos acaban de ser robados y, tu identidad, duplicada.
10º Los eventos sociales:
El phishing es la técnica empleada por los hackers para adueñarse de datos y así poder usar esa información en sitios de compras online, por ejemplo. Claro que las redes sociales no están exentas de esta metodología y año tras año se renuevan los engaños. Uno de los primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un evento apócrifo que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se trata de un link engañoso que obliga a completar datos personales que podrían ser utilizados para hacer compras en Internet.
Que es una blacklist ?
Black Lists (o listas negras) fueron creadas para ayudar a empresas y personas la lidiar con los mensajes tan indeseados, los Spam's. Se tratan de listas que agrupan emails, direcciones de IP o dominios que fueron previamente denunciados como diseminadores de mensajes considerados Spam (propaganda indeseada).
Paginas de comprobación de webs:
- Norton Safe Web. Página de esta conocida firma que comercializa programas de seguridad para todo tipo de usuarios y que devuelve una clasificación sobre la seguridad de una página basada en sus propios datos registrados.
- Virustoral. Es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware. Devuelve el resultado de más de 20 analizadores diferentes.
- Avg ThreatLabs. Esta empresa también proporciona conocidos programas antivirus gratuitos para PC y smartphones. La página está en inglés pero el resultado es fácil de identificar porque también utiliza símbolos de colores según la clasificación.
- URL Void. Servicio gratuito desarrollado por la empresa NoVirusThanks que permite a los usuarios escanear una dirección de sitio web con múltiples motores de reputación Web para facilitar la detección de posibles sitios Web peligrosos.
Como saber prevenir si te quieren estafar
¿Qué convierte en sospechoso un perfil en una red social?
¿El perfil contiene toda la información? Las redes sociales profesionales se utilizan para hacer contactos y mejorar la visibilidad ante posibles empresas de contratación y head hunters. ¿Quién registraría una cuenta en este tipo de redes sólo para poner su nombre y el de la empresa, pero sin dar más detalles sobre sus actividades pasadas o actuales?
¿El perfil contiene errores tipográficos y faltas de ortografía? Un perfil en páginas como LinkedIn o Viadeo es casi similar a un currículum vitae. Tiene que contener buena información acerca de la persona y también debe estar bien escrito, es decir, sin faltas de ortografía u otro tipo de erros gramáticos. Un perfil lleno de errores no es atractivo para ningún potencial empleador.
¿El perfil tiene muy pocos contactos? En general, los estafadores crean estas cuentas temporales para dirigirse a las entidades o individuos objetivo; no necesitan añadir demasiados contactos. No obstante, y dado que hay personas reales con muy pocos contactos, este indicador en particular debe ser considerado solamente como algo orientativo y después de detectar otros signos o actividades sospechosas.
¿El perfil muestra inconsistencias en la trayectoria profesional de la persona? Si bien es probable que un empleado puede hacer grandes cambios en su perfil, un perfil que cambia constantemente y lo hace de forma drástica, y en un lapso corto de tiempo, es más probable que se utilice como un señuelo. Cuando el estafador quiere apuntar a un tipo de empresa o sector, sólo añade un nuevo trabajo que podría ser relevante para alcanzar sus objetivos. Así que durante unos meses puede ser director de recursos humanos, después un experto en marketing, acto seguido un ingeniero de software, etc.
¿El perfil contiene actividad sospechosa? Algunas redes sociales profesionales permiten ver todo el historial de las acciones que hace el propietario del perfil. Si de repente un nuevo perfil aparece y añade a personas sin relación que proceden de diferentes mercados verticales, o se une a una gran cantidad de grupos que parecen completamente ajenos entre sí, podría ser un ejemplo de actividad sospechosa.
¿Qué debe hacerse cuando se ven estos signos?
- Leer los perfiles con cuidado y tratar de buscar anomalías y señales de alarma como las mencionadas anteriormente.
- Cruzar la información para verificarla. Si la persona dice ser de la misma empresa, eche un vistazo y compruebe el directorio de la empresa, y no dude en verificarlo con Recursos Humanos.
- Preguntar a la persona. Una vez verificada la identidad de la persona, llámele o envíele un correo electrónico para ver si, de hecho, envió la invitación. No hay nada de malo en preguntar. Incluso podría salvarle por si alguien copia el perfil de un compañero o usurpa su cuenta real. Si el perfil es de otra compañía, trate de llegar a alguien que trabaje allí y que pueda hacer estas comprobaciones.
- Evite descargar o hacer clic en archivos o enlaces sospechosos.
Si después de esto, no está seguro de si aceptar una invitación, es mejor que no lo haga. En realidad no es un gran problema. Más vale prevenir que curar.
Ejercicio 3
Recomendaciones para una contraseña segura:
https://password.kaspersky.com/es/(Link pagina para comprobar la seguridad de tu contraseña).
#1 Controla la longitud de la contraseña
Crea una contraseña que tenga ocho o más caracteres, ya que generalmente esta es la cantidad mínima para la mayoría de requisitos de contraseñas. Mientras más larga sea, más segura será, por lo que no dudes en darle una longitud acorde a lo que va a guardar.#2 Forma una secuencia “aleatoria” de palabras o letras
Para hacer una contraseña segura, una de los puntos más importante es usar una frase o una serie de letras que sea aleatoria pero al mismo tiempo fácil de recordar. Vamos a llamarla “palabra base”.
Ejemplo 1: Si la primera casa que compraste fue en México, puedes usar “casamexico”
#3 Añade el nombre del servicio para generar contraseñas distintas
Para que todas tus contraseñas sean distintas, pero puedas recordar cada una fácilmente, puedesusar el nombre del servicio y añadirlo a la palabra base, antes o después.
Ejemplo: Si vas a crear una cuenta en Gmail puedes añadir el servicio a la palabra base “casamexicogmail”
#4 Utiliza letras mayúsculas y minúsculas
Una vez que tienes la palabra base sobre la que vas a trabajar todas tus contraseñas, vamos a empezar a hacerle modificaciones. En este paso vamos a añadir, al menos, 2 letras mayúsculas.
Ejemplo: Pon una mayúscula en la segunda letra de todas las palabras de la contraseña “cAsamExicogMail” (al hacerlo en la segunda letra, la hacemos menos predecible)
#5 Agrega números a la contraseña
Para complicar la vida a cualquier persona que intente acceder a tus cuentas, vas a añadir números a la palabra base que has creado previamente.
Ejemplo: Agrega el año en que compraste la casa para crear “cAsamExicogMail2010”.
#6 Usa signos de puntuación y símbolos en la contraseña.
Ya estás complicando la contraseña, pero todavía no has terminado. Ahora toca el turno de insertar signos y símbolos, para hacerlo infranqueable.
Ejemplo: Agrega un guion bajo después de la primera palabra y un hashtag antes del año para crear “cAsa_mExicogMail#2010”.
#7 Mantén tus contraseñas a salvo.
No dejes notas con tus contraseñas en tu ordenador ni en tu escritorio. Las personas que pasen por allí podrían robar esa información y utilizarla para poner en peligro tu cuenta. Si decides guardar tus contraseñas en un archivo de tu equipo, ponle un nombre poco sospechoso para que los usuarios no sepan lo que contiene. No uses un nombre como, por ejemplo, “mis contraseñas”.#8 Utiliza un administrador de contraseñas.
Si no te resulta fácil recordar varias contraseñas, una buena opción puede ser utilizar un administrador de contraseñas de confianza. Si todavía piensas que se te hace muy complicado crear y recordar contraseñas fuertes porque tienes pésima memoria, entonces puedes usar servicios como LastPasso Sitcky Password. Estas aplicaciones sólo te hacen recordar una contraseña y las demás son creadas y almacenadas por ellos para ser usadas cuando las necesites. Lo bueno es que obtendrás password larguísimos, llenos de todo tipo de caracteres y, por supuesto, muy fuertes y seguros.https://password.kaspersky.com/es/(Link pagina para comprobar la seguridad de tu contraseña).
Práctica 2
Practica 2
Windows:
1º Vamos a mirar si windows esta corrupto para ello utilizaremos "sfc"
2º Para ello accedemos al terminal de comandos cmd como administrador.
3º En el terminal ejecutamos sfc /scannow . Realizara el chequeo de la integridad.
Linux:
1º Accedemos al terminal y nos ponemos en root:
2ºHacemos apt-get install rkhunter
3º Actualizamos la aplicacion con el comando rkhunter --update
4º Usamos el comando rkhunter --checkall para chequear el sistema.
Windows:
1º Vamos a mirar si windows esta corrupto para ello utilizaremos "sfc"
2º Para ello accedemos al terminal de comandos cmd como administrador.
3º En el terminal ejecutamos sfc /scannow . Realizara el chequeo de la integridad.
Linux:
1º Accedemos al terminal y nos ponemos en root:
2ºHacemos apt-get install rkhunter
3º Actualizamos la aplicacion con el comando rkhunter --update
4º Usamos el comando rkhunter --checkall para chequear el sistema.
20 sept 2016
Practica 1-1
Windows:
Proceso de encriptacion:
Proceso de encriptacion:
1º Para realizar la encriptacion creamos un fichero o archivo. (También puedes usar uno ya echo)
2º Click derecho en el archivos y vamos a propiedades.
3º Vamos a opciones avanzadas y marcamos Cifrar contenido para proteger datos.
Comprobación:
1º Para ello acedemos desde otro usuario (distinto al que a cifrado) y nos saldra el nombre del archivo en verde.
2º Si intentamos abrirlo nos saldrá un erro por falta de permiso ( Si somos admin saldrá igual)
Ejemplos de Algunos malwares (En proceso)
Ejemplo de botnet
Android/Twitoor es un troyano capaz de descargar malware en los dispositivos infectados. Esta app maliciosa no puede ser hallada en ninguna tienda oficial de Android; y según las investigaciones de ESET lo más probable es que su método de propagación sea SMS o URLs maliciosas. Lo que Lukáš Štefanko, el investigador de ESET que ha descubierto la botnet, ha dado a conocer es que se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.
Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes. En función de las instrucciones que recibe puede tanto descargar apps maliciosas como cambiar la cuenta C&C de Twitter a otro usuario.
Terminología
Terminología Importante:
Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Tabnabbing: Es un término informático para definir un tipo de phishing descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en paginas o archivos maliciosos.
Malware: También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Sniffing: Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.
Spooffing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima
Phishing: Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre ...
Scam: Es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Botnet: Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Spyware: Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suscribirse a:
Entradas (Atom)