Translate

30 ene 2017

¿Que son?

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

El filtrado de MAC (Media Access Control) es una forma de aumentar la seguridad del router . El filtrado de Mac da la opción de hacer listas blancas –también listas negras– con los dispositivos que el administrador escoge específicamente para así limitar el acceso aciertos equipos.

DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Radius

¿Que es el Radius?

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

Problemas mas comunes de las redes inalambricas.

Usualmente los problemas de conexiones inalambricas wi-fi son el resultado de errores de configuración, firmware incompatible, o interferencia con otro router. Los problemas de firmware son sencillos de resolver -todo lo que necesitas hacer es bajar le ultimo firmware para tu router inalambrico desde el sitio web del fabricante. Si ya instalaste la actualización del firmware y todavía no te puedes conectar, tu siguiente paso es des habilitar temporalmente WEP o WPA. Si te puedes conectar al router cuando la seguridad esta des habilitada, revisa todos los parámetros de tu WEP. Necesitas usar exactamente la misma llave (key) en tu router y en cualquier maquina que se conecta a el de forma inalambrica. También asegúrate de que el tipo de autentificacion en cada una de las PCs sean iguales que las del router.

Los problemas de interferencia son mas complejos. Primero debes de cambiar tu router del canal que trae asignado de fabrica. La mayoría de los 
router estén puestos de fabrica en el canal 6, y la saturación de trafico puede crear mucha interferencia. También debes de desactivar la opción que dice, “Automáticamente contacte a las redes no-preferidas” – no hay ventaja en esta característica y puede causar que tu computadora se comporte de forma errática  estas en las proximidades de otras redes. Si sigues teniendo dificultades para conectarte, puede que halla un problema de hardware en tu laptop. Revisa en Administrador de dispositivos y asegúrate que no halla un símbolo de exclamación en tu tarjeta Wi-Fi. También puedes tratar conectando a otro router que sabes que funciona correctamente. Finalmente, trata de conectarte a tu red usando la misma configuración pero con una tarjeta Wi-Fi de distinta marca.Si todo falla, contacta al soporte del fabricante de tu router, Puede que tengas un router defectuoso.
¿Que es TKIP ? Y ventajas frente a Cuep
TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la ruptura de WEP había dejado a las redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solución para el hardware ya desplegado


Ventajas frente a WEP
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.

Las mejoras de TKIP, como MIC, proveen claves WEP más fuertes. MIC evita los ataques de bit-flip en paquetes cifrados. Durante un ataque bit-flip, un intruso intercepta un mensaje cifrado, lo altera levemente y lo retransmite. El receptor acepta el mensaje retransmitido como legítimo. El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC, y MIC debe estar activo en el punto de acceso. Las mejoras de TKIP, como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estáticas. No necesitan un servidor RADIUS para funcionar.

26 ene 2017

VPN

¿Que es?

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.

¿Para que sirve?
  • Acceso a una red de trabajo mientras se está de viaje. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Usar este método permite que los recursos se mantengan seguros porque en están en la nube.
  • Acceso a una red del hogar mientras se está de viaje. También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN.
  • Esconde los datos de navegación. Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.
  • Entrar en sitios con bloqueo geográfico. Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.
  • Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.

¿Ventajas?
  • La Confidencialidad de los datos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.
  • Integridad de los datos, Por medio de una VPN podemos crear túneles en los cuales pasan la información encriptada entre los clientes por lo cual existe una integridad segura de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión.
  • La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN.
  • Velocidad: Cuando enviamos o solicitamos información por medio de una red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace que la VPN funcione mas veloz en la transferencia de información.
  • Costos: Un VPN nos ahorra en costo de los equipos y otros servicios que se estén ofreciendo dentro de la red local.

¿Características?
Entre las principales características de seguridad que presentan las redes VPN se encuentran las siguientes:
  • Sistemas de control de acceso.
  • Autentificación y Autorización de usuarios.
  • Auditoría y registro de actividades.
  • Integridad.
  • Confidencialidad y privacidad.
  • Control de acceso. 
Todas estas características aseguran que los datos están protegidos ante cualquier usuario no autorizado a ingresar a la VPN, lo que convierte a este tipo de red en una opción viable para empresas, organismos privados, centros de investigación y cualquier grupo de usuarios que requieran mantener protegidos sus datos, con altos estándares de seguridad.

¿Tipos de Conexión?


Tunneling: Para explicarlo de modo sencillo: Consiste en la apertura de conexiones dentro de dos  dispositivos mediante un protocolo. Un ejemplo de un protocolo seguro puede ser elSSH (Secure Shell) 

Punto a Punto: Esta basado en las conexiones desde un eje central (Sede principal de la empresa) o componente central VPN y los servidores de otras oficinas que estén remotas. Se conectan a internet solo utilizando internet de los proveedores de servicios, en definitiva es medida de ahorro en cables y conexiones físicas o denominados conexiones punto a puntos tradicionales, sobre todo si se encuentran ubicadas en diversos estados del país o incluso fuera de él.

Acceso Remoto: Considerado como el más común en este momento es la conexión remota de un usuario o grupo de usuarios desde sitios externos de la empresa utilizando el internet como modo de acceso.

VPN Interna (Over LAN): Funciona como una VPN de uso normal solo con la diferencia que es centralizada en la misma red local (LAN), el objetivo de esta VPN es aislar todas las partes de la red y sus servicios entre sí con el propósito de tener más seguridad. Este tipo de VPN no es de uso frecuente, pero se recomienda para tener una conexión más segura.

19 ene 2017

Ejercicio 8 tema 6

¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red?

MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.

 Busca cómo se realiza para sistemas GNU/Linux y Windows:


Cómo cambiar la MAC de una tarjeta de red en el Sistema operativo Windows Vista Ultimate 64 bits.

El programa utilizado es el etherchange y es totalmente compatible con este SO.

Lo primero que debemos hacer antes de cambiar la MAC esdesconectarnos de la red a la que estemos conectados, si no estamos conectados pues perfecto.

Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).
Nos saldrá una pantalla así:

Pasos:
Primero nos preguntan el adaptador a elegir, elegimos el nuestro.

A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción número 1.

Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los dos puntos (Sonrisa ni guiones ni nada, sólo números.

Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.

Si es una tarjeta PCI con reiniciar el ordenador valdría.

Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:

ipconfig/all y aparecerá la nueva MAC Address .


Como cambiar la mac en una tarjeta de Linux

Cambiar la MAC de una tarjeta de red nos permite navegar por internet de forma anónima ya que el tráfico quedará asociado únicamente a la MAC nueva en vez de a la original de la misma. Este cambio, aparte de para aumentar nuestra privacidad en la red, también es útil para acceder a determinados servicios que únicamente permiten el tráfico a determinadas direcciones MAC.


Ya que la dirección MAC está en el hardware de la tarjeta de red no puede ser modificada fácilmente de manera permanente, sin embargo, en los sistemas operativos modernos sí que se puede modificar a nivel de software para filtrar todo el tráfico que se genere con ella.


Los usuarios de sistemas operativos basados en Linux, por ejemplo, Ubuntu, podemos cambiar la dirección MAC de nuestra tarjeta de red fácilmente desde un terminal utilizando el comando ifconfig, comando utilizado para realizar todo tipo de acciones relacionadas con la gestión y administración de redes en el sistema operativo.


Lo primero que debemos hacer es consultar la MAC actual de nuestra tarjeta de red. Para ello abriremos un terminal o un TTY en nuestro sistema y teclearemos:


ifconfig -a | grep direcciónHW

En caso de tener el sistema operativo en inglés el comando que debemos introducir es:
ifconfig -a | grep HWaddr

Si los 2 anteriores fallan siempre podemos recurrir simplemente a ifconfig -a que nos devolverá todos los resultados relacionados con las tarjetas de red (IP, DNS, Máscara de subred, MAC, etc).



Una vez conocemos la dirección MAC actual de nuestra tarjeta debemos realizar las siguientes configuraciones:

Deshabilitar la tarjeta de red a la que vamos a cambiar la dirección MAC:
ifconfig eth0 down

Cambiamos la MAC de dicha tarjeta por la que queramos (cambiando 00:00:00:00:00:00 por la MAC en cuestión que queramos establecer).

ifconfig eth0 hw ether 00:00:00:00:00:00

Volvemos a arrancar de nuevo la tarjeta de red:

ifconfig eth0 up



Si volvemos a utilizar el comando ifconfig -a | grep direcciónHW para consultar la MAC actual veremos que en esta ocasión nos mostrará la nueva MAC que hemos introducido en los pasos anteriores. Todo el tráfico que generemos a partir de ahora con esa tarjeta en Linux se identificará con dicha dirección física, sin embargo, los cambios únicamente afectan temporalmente a nivel de software por lo que si reiniciamos el ordenador, cambiamos de sistema operativo, formateamos o realizamos cualquier otra acción volveremos a utilizar la MAC original del dispositivo.


Antes de cambiar la dirección MAC de una tarjeta de red debemos comprobar que ningún otro dispositivo en la misma red está utilizándola y asegurarnos de que las leyes de nuestro país no prohíben explícitamente este cambio de dirección física de las tarjetas de red.







Amenazas Externas e Internas

Las amenazas de seguridad causadas por intrusos en redes corporativas o privadas de un organización pueden originarse tanto de forma interna como externa:
  • Amenaza externa o de acceso remoto: los atacantes son externos a la red privada o interna de una organización y logran introducirse desde redes públicas.
  • Amenaza interna o corporativa: los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma pueden comprometes la seguridad y datos de la organización.

Con esto hay por un lado la seguridad en la red corporativa de forma interna y por otro disponemos de medidas de protección perimetral en lo que los servicios que están expuestos a redes públicas.

Para protegernos de las amenazas internas algunas propuestas son:
  • Realizar un buen diseño de direccionamiento , parcelación y servicios de subredes dentro de la zona corporativa.
  • Políticas de administración de direccionamiento estático para servidores y routers.
  • Motorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
  • Modificación de configuraciones de seguridad.
  • En redes inalámbricas emplear máximo nivel de seguridad.

Herramientas de monitorización de red

Wireshark:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.

Nmap:
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una redinformática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma

Cain & Abel:
Cain & Abel es una poderosa herramienta gratuita que permite comprobar la seguridad de las redes y recuperar contraseñas (usando diccionario, fuerza bruta, sniffing, ataques criptoanálisis, etc), siendo sin duda uno de los referentes mundiales utilizado por administradores de redes, profesores y diferentes profesionales de la seguridad, en la administración, control de redes y recuperación de contraseñas.

Tabnabbing

¿Qué tipo de amenaza supone un tabnabbing?
Tabnabbing es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.

¿Como funciona?
Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente.

¿Qué tipo de medidas de precación podemos tomas ante este tipo de amenaza?

  1. Hay que mirar en la dirección URL antes de introducir contraseñas.
  2. Desactivar JavaScript para páginas que no confían, ya sea a través de las Zonas de Internet Explorer o No-Script para Firefox.

Amenazas y Ataques.

Amenazas y Ataques

Sin importar si están conectadas por cable o inalámbrica, las redes de ordenadores son esenciales para la actividad diaria.Los ataques e intruciones no autorizadas son mas frecuentes, y pueden causar interruciones costosas de servicios críticos y perdidas de trabajo, información y dinero.

De forma genérica las amenazas en comunicaciones podemos dividirlas en 4 grandes grupos:
  • Interrupción: un objeto, servicio del sistema o datos en una comunicación se puerden , quedan inutiles o no disponibles.
  • Interceptación: un elemento no autorizado consigue el acceso a un determinado objeto.
  • Modificación: ademas de conseguir el acceso consigue modificar el objeto, es posible incluso la destrucción una modificación que inutiliza al objeto afectado.
  • Fabricación: modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre le objeto original y el "fabricado".
Algunos ejemplos de técnicas de ataques informáticos en redes son:

  • Ataque de denegación de servicio: también llamado ataque DoS, es un caso específico de interrupción de servicio. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, mediante el consumo del ancho de banda de la red de la víctima o sobrecargando los recursos computacionales del sistema de la víctima. Mediante botnet o redes zombi se pueden llegar acontrolar cientos o miles de máquinas para realizar ataques distribuidos de saturación de servidores (DDoS).
  • Sniffing: es una técnica de interceptación: consiste en rastrear monitorizando el tráfico de una red.
  • Man in the middle: a veces abreviado MitM, es un caso específico de interceptación y modificación de datos de indentidad. Un atacante supervisa la comuniicación entre dos partes , falsificando identidades y reciviendo ambos traficos.
  • Spoofing: es un atécnica de fabricación, suplantando la identidad o realizando una copia o falsificación.
  • Pharming: es una técnica de modificación. Mediantes la explotación de un avulnerabilidad en el software de los servidores DNSp en el de los equipos de los propios usuarios, permite modificar las tablas DNS rediriginedo un dominio conocido a otra maquina distinta.

12 ene 2017

Ejercicio 5 tema 4


1. Dentro de la clasificación de malware que hemos visto ¿qué tipo de malware es el autorun.inf?

Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables.

2. ¿Que efecto tiene? ¿Parece inofensivo?¿A que tipo de sistemas afecta?

El efecto que tiene es propagarse mediante memorias USB. Si, parece inofensivo, pero por “debajo” lo que hace es instalar malware. Afecta a sistemas Windows

3. ¿Qué medidas de seguridad puedes tomar?

Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo

4. ¿Qué es la desactivación de la ejecución automática?¿Cómo se puede realizar?

  • La desactivación automatica lo que hace es evitar que las unidades externas se reproduzcan de forma automatica. La forma de hacerlo es la siguiente:
  • Escribimos Gpedit.msc en Ejecutar.
  • En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.
  • Desactivar reproducción automática.
  • Seleccionamos deshabilitada y reiniciamos el equipo para que surja efecto el cambio.
5.¿Para que sirve USB Vaccine?
Para eliminar malwares de los usb.

6.¿Con qué programa se realiza la desinfección?
Winrar

Ejercicio 6 Tema 4

Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos maliciosos o malware (troyano, virus, gusano, PWstealer, etc) relaiza primero una breve definición

Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. 

Ejemplo:

Carberp

La versión original era el típico troyano diseñado para robar la información confidencial de los usuarios como las credenciales bancarias o los accesos a diferentes páginas web. Carberp transmitía los datos robados a un servidor C&C controlado por el creador del malware. Simple y directo. El único componente “complicado” era el rootkit que permitía al troyano pasar desapercibido en el ordenador de la víctima. La siguiente generación incluía plug-ins: uno que eliminaba el software antivirus del equipo infectado y otro que intentaba “destruir” el resto de malware, en caso de que lo hubiera.


Las cosas empezaron a ponerse más interesantes cuando se le confirió la habilidad de cifrar el tráfico de información entre las máquinas infectadas y el servidor C&C. Además, este troyano empezó a trabajar junto al famoso exploit Backhole, infectando a un gran número de equipos. Los creadores de Carperb, a su vez, desarrollaron un módulo específico para Facebook que engañaba a los usuarios con cupones en metálico, para secuestrar sus cuentas en una estafa de ransomware.

A partir de ese momento, comenzó su declive. Las autoridades rusas arrestaron a ocho individuos sospechosos de controlar este malware. A pesar de todo, Carperp sigue vivo. Aunque, en el pasado, los ciberdelincuentes tuviesen que pagar hasta 40.000 dólares para tener acceso al troyano; en 2012, se publicó el código fuente y, hoy en día, cualquiera que tenga los conocimientos suficientes puede tener acceso a este programa.


virus:Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

I LOVE YOU (Ejemplo de gusano y virus)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

PWstealer: programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito. Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .


Comparativa

NombreMétodo propagaciónMecanismo recuperación
TroyanoSon archivos ejecutables de los que el anfitrión no sospecha. normalmente bajo una apariencia inocua (Parches, demos, imágines, juegos...) Instalar antivirus: actualizándolo diariamente o cada vez que haya actualizaciones diponibles.

Evite instalar programas que no sean de confianza

Ejecute Windows Update: Es una herramienta que ayuda a parchar su sistema operativo para mantenerlo protegido.
No arranque desde un disco flexible: Es el método común de transmitir los virus en MBR (Máster Boot Récord).

Instalar un programa cortafuegos (Firewall): Es un mecanismo de seguridad contra ataques desde el Internet. 
Virusinfectan otros programas metiéndose en el código fuente de dichos programas 
Gusanoprogramas "autosuficientes"
siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay 

Ejercicio 4 Tema 4

Investiga acerca de secuestradores del navegador web y de la consola de comandos.¿Qué efectos no deseados tiene sobre el sistema?

En inglés se les conoce como "browser hijackers", cuya traducción literal es "secuestradores del navegador", y son una variante del malware tan antigua como los mismos navegadores. Aunque sus efectos nocivos son limitados, pues no son programas que roben datos ni nos estafen (aunque sí pueden llevarnos a páginas que lo hacen), son muy molestos y en ordenadores antiguos pueden entorpecer de forma grave su funcionamiento. Camuflados en otros programas, se instalan en los navegadores de equipos que funcionan con Windows, nos cambian la página de inicio y nos bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía. Y en los casos extremos, hasta pueden llegar a falsear las búsquedas que hacemos en Google a su conveniencia. Ejemplo: Delta Search


Se pueden eliminar tanto desde el sistema operativo como con programas diseñados para tal fin.

Ejercicio 3 Tema 4

¿Cómo se denomina el correo basura y por qué?

El corro basura se denomina Spam, es debido a que en la 2ª guerra mundial se alimentaron muchos soldados con una carne enlatada llamada Spam, se volvió muy conocida porque no necesitaba refrigeración. Años más tarde los comicos los Monty Phyton (unos comicos ingleses), en su serie “Monty Python’s Flying Circus” crearón una canción para un Sketch en la que se repetia mucho la palabra “Spam” sin sentido ninguno, de esta forma con el tiempo se le ha llamado al correo basura Spam, pues es muy abundante y sin sentido ninguno.



¿Cuál es el país con mayor emisión de correo basura?

Brasil.


¿En qué posición se encuentra España?

18º

Comenta algún caso en el que hayas recibido correo basura y cómo lo detectaste.



Utilizando programas que se encargan de detectar este tipo de mensajes.

Ejercicio 2 Tema 4

¿Qué antivirus funcionó mejor ante el test propuesto en 2009? ¿Y en 2º y 3º lugar? ¿Y en 2008?
En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0.

En 2008 quedó primero el anvirus Avira.

¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus mas eficiente?
Durante un momento de máxima carga consume entre el 25% y el 50%.

¿Cual es el único gratuito que superó todas las pruebas?
Fue Microsoft Security Essentials.

Ejercicio 1 Tema 4


¿Cómo ha cambiado la finalidad del software malicioso desde sus orígenes hasta hoy? 
En sus orígenes, la motivación principal era el reconocimiento público, cuanta más relevancia tuviera el virus, más reconocimiento obtenía su creador. Por este motivo, las acciones realizadas por los virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, como eliminar ficheros importantes, formatear el disco duro, etc.

En la actualidad, los creadores de virus han pasado a tener una motivación lucrativa. Suelen ser grupos organizados que desarrollan los virus con la intención de que pasen lo más desapercibido posible, y dispongan de más tiempo para desarrollar sus actividades maliciosas. Suelen actuar robando información sensible, creando redes de ordenadores infectados, vender falsas soluciones de seguridad, etc.

¿Existen virus para MacOS?

Si, aunque realmente son menos sensibles a infectarse que los PCs con sistema Windows

¿A medida que pasan los años la aparición de malware es más rápido o más lento?


Más rápido, la proliferación de nuevas variantes de malware ha crecido de forma exponencial, Se ha creado mas malware en los últimos 5 años que en los 25 anteriores .

¿Qué dispositivos son el objetivo de los nuevos creadores de malware? ¿Por qué?


Los móviles. Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos. Sólo para Android, la cifra de elementos únicos de malware supera los 650.000 ejemplares