miércoles, 28 de octubre de 2015

RESUMEN

   

                                             RESUMEN

  
 
  ¿QUÉ ES UN MALWARE?

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.

 *  Tipos de Malware : Hay diferentes tipos de Malware en los que podemos encontrar:Virus, Gusanos de internet , Caballos de Troya , Puertas traseras , Rootckits , Keylogger, Botnet , Spyware, Adware, Hjiacker,Phising ySpam

*VIRUS : infectan a otros archivos con la intención de modificarlos o hacerles daño, pueden destruir , de manera intencionada , los datos almacenados.Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus.






-algunos de los ejemplos concretos son:Virus archivos, Virus script,Virus Boot,Virus macro.......


*VIRUS DE ARCHIVO: Los virus que infectan archivos del tipo Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
                      
                                                       

*VIRUS SCRIPT:
Ellos infectan otros scripts, por ejemplo, archivos de instrucciones o servicios de Windows o Linux, o bien son parte de virus de varios componentes. Los virus de script pueden infectar otros formatos de archivo, como HTML, si el formato permite la ejecución de scripts.      


*Virus Boot:Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende.




*Virus macro:Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
                                                              


*Y AQUÍ OS DEJO  QUE ES UN VIRUS COMO FUNCIONA QUE DAÑOS HACE ETC,,,,

Virus: malware que infecta y altera el normal funcionamiento de la computadora




* gusanos de internet:A los gusanos de Internet se les considera una subclase de los virus. Los gusanos de Internet buscan propagarse lo más rápido posible tratando de infectar al mayor número posible de equipos. 
 Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo. El gusano de Internet puede incluso, llegar a detener el funcionamiento del software de seguridad instalado con el propósito
  



*Caballos de Troya:Los caballos de Troya son programas maliciosos que dañan al sistema al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.
 los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema , también de forma invisible.
Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.


Troyanos: malware que abre la puerta a programas que afectan a la seguridad informática


* Puertas traseras :Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo.Por eso cuando  estas usando tranquiolamente el ordenador y de repente te ofrecen algo maravilloso no le des porque si le das te instalan los troyanos sin darte cuenta  .





*Rootckits :Es el que modifica el sistema operativo de un ordenador para que permita que el Malware permanezca oculto al usuario.




*Keylogger: Es un software o Hardware instalado en un ordenador que tiene la capacidad de registrarse y memorizar todo lo que tecleamos en el ordenador lo almacena en un archivo para un envio y este es instalado por los troyanos. la mayoría de los Keyloggers son utilizados para robar clabes o otyra informacion....

                                        

*Botnet: Son redes de una computadora infectados controlados por un individuo para hacer un envio de spam o para lanzar ataques  contra otros ordenadores ,empresas.... que impiden su correcto funcionamiento 
* Spyware: Es un aplicación que replica información sobre una persona . El objetivo más común es distribuirlo a empresas publicitarias . Este software envían información a sus servidores en función a los hábitos de navegación al usuario 


                                         



*Adware:Son programas que muestran publicidad de forma inesperasda,  através de una barra que aparece en la barra simulando ofrecer distintos servicios útiles para el usuario.y así consiguen información sobre el  usuario 

                           

*Hjiacker: Son los encargados de secuestrar información de nuestra red cediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares

                               
  
*Phising:Consiste en el robo de información  personal, através de la pagina web es decir que te ponen un documento para rellenar con deni , dirección .... pero resulta ser falso .


                                      





*Spam: Son los que hacen  referencía a un mensaje no deseado, es decir correo anónimo los más frecuentes son de tipo publicitario


¿ CUALES SON LOS POSIBLES SÍNTOMAS DE UNA                                     INFECCIÓN POR MALWARE?



*No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.


*Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.

*No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.







¿CÓMO  CONTRAER UNA INFECCIÓN 

                     POR MALWER?



*Las más comunes son:


*Através de un correo electrónico , correos no solicitados (spam)





*Al navegar en internet sin aplicaciones instaladas, como por ejemplo nuestro navegador  web                                  


* Al abrir un archivo muy extraño sin antes analizarlo con un virus 
     





*Redes sociales
*Descargando programas gratuitos
* Conectarlo a tu PC dispositivos USB....



¿CÓMO EVITAR SE VÍCTIMA DE UN 
   
                       MALWARE?






*Los consejos para evitar ser una víctima de malware son los siguientes:


1.-Tener el sistema operativo y el navegador web actualizados 
2. Mantener el sistema protegido con seguridad como por ejemplo un antivirus
3.- Utilizar una cuenta con usuario con privilegios limitados
4.- Tener precaución al ejecutar e instalar software procedente de internet.
5.-  Es muy recomendable hacer copias de los documentosimportantes
6.- Para los que tengan tablet , móviles , es recomendable dscargarse el  APP        STORE

7.- No hacer mucho caso a correos o mensajes de servicio bancario 



          ¿ CÓMO CAMBIAR EL MALWAR E?            
                  (ANTI-MALWARE)



*Los programas anti-malware  pueden combatir el malware en dos formas:
1.-Proporcionando protección en tiempo real:El software escanea todo lo que está en la red y  bloquea todo lo que suponga una amenaza .

2.-Detectando un malwere que haya sido instalado en una computadora: El anti-malwere escanea el contenido de registro de windows  al terminar el escaner todos los usuarios representan una lista de amenazas encontrados y permite elimar los que quiera











EJEMPLOS DE PHISING

   
                      EJEMPLOS CONCRETOS DE PHISING 

*Casos reales:

* Phishing BBVA: En septiembre de 2009 se advierten un nuevo caso de phishing, a través, del correo. En el verano se detectaron dos tipos:

*primer tipo: Consistía en la llegada de un correo electrónico que aparentemente era oficial de BBVA. Este correo tenía avisos de seguridad pidiendo al remitente que siguiese el enlace mostrado. En la página te aparece un formulario que debes rellenar con tus datos, esta página obviamente es falsa y los datos se los queda el hacker.

*el segundo :Era exactamente igual (oficial de BBVA) la única diferencia era su tema. En el correo te decían que habías ganado dinero y que para meterlo en tu nómina pincharas en el enlace y rellenases el formulario, el resto del proceso es igual.


* Y el corre era así:











*La estafa se producía en las tarjetas VISA.:A los usuarios de dichas tarjetas les llegaba un mensaje aparentemente de VISA, que trae de tema tú seguridad y la de tu tarjeta y que por este motivo han desactivado tu cuenta, al reformar el sistema. El mensaje, por supuesto te da una opción, de pinchar en un enlace. Dicho enlace te decían que era la página a la que debías dirigirte para poner tus datos y reactivar la cuenta cuanto antes. 






                               


















martes, 27 de octubre de 2015

TIPOS DE PHISNG

                                   TIPOS DE PHISNG





*5 tipos de phishing en los que no debes caer:


*Phishing Tradicional: Este tipo de ataque es el más sencillo a la hora de analizarlo técnicamente; normalmente está  vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciber delincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico. La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso.

 En esta imagen es tradicional un falso mensaje que invita a ver un enlace de un pedido inexistente .






                                     







*Smishing SMS:Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos celulares. Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio

En la siguiente imagen podemos apreciar un típico de caso de smishing, pero ahora utilizando una pequeña variante, la cual se basa en no usar el servicio de SMS sino aplicaciones como WhatsApp o Telegram.
       

            

*Vishing:  Este ataque muchas veces está relacionado con otro, de forma que se complementen para lograr una mayor credibilidad y de esta manera engañar a la víctima de una forma más sencilla y eficaz.Para cuidarse de este tipo de amenazas e identificarlas fácilmente, es importante que tengan en cuenta estas 6 claves para reconocer correos de phishing. Además de mantener una solución de seguridad actualizada, es primordial la educación y el conocimiento respecto a la existencia amenazas como estas, para saber cómo combatirlas.
  




   










     *Juegos online: Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.

Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.
     















*Cartas Nigerianas:  Este tipo de phishing se caracteriza por un correo electrónico que recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte de esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar el dinero o bien le pide los datos personales para poder enviarselo, cuenta bancaria, nombre, DNI, etc, datos que después podrá vender o utilizar para seguir con su timo.
 















*Hoax: Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al usuario para que realice aportaciones económicas, aunque no siempre existe este componente económico.
























jueves, 22 de octubre de 2015

trabajo extra

                                              HAKER 


Adrian Lamo – también conocido como el “hacker sin hogar”



Lamo solía pasar el tiempo migrando entre centros de Internet (o ciber cafés) para realizar sus ataques “en diversas jurisdicciones”. Su actividad, aunque no totalmente ilegal, consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto; los nombres que incluye su trabajo son The New York Times, Microsoft, Yahoo y Bank of America, aunque en el caso del NYT, Lamo robó información de los colaboradores de este diario, por lo que fue sentenciado a seis meses de arresto domiciliario.


¿Qué hace actualmente?


Lamo no ha sido criminalizado como los otros hackers en este artículo, y su trabajo ha servido para mejorar la seguridad de diferentes firmas. Hoy en día, Adrian es un periodista exitoso y conferencista.













martes, 20 de octubre de 2015

TEORÍA

                                  EJERCICIOS BOTNET 


1.- ¿ QUÉ ES UN BOTNET?
2.-¿ QUE PUEDE HACER?
3.- COMO EVITAR FORMAR PARTE  DE BOTNET
4.- PON EJEMPLOS DE   ATAQUES CON BOTNET



    *RESPUESTAS:

1.-Se define “botnet” como un conjunto de equipos infectados con malware.Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.


2.-El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.


3.-
Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su equipo y agregarlo a sus botnets:
  • Instalan malware en un equipo aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles.
  • Intentan engañarlo para que instale su malware.


4.-  * ATAQUES DE NEGACIÓN DE SERVICIOS: Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos

*Abuso de publicidad online
*Envío de spam

*Distribución e instalación de nuevo malware