Las amenazas no sólo se analizan del punto de vista de quién o qué lo genera, también debemos analizar el cómo se realizan esos ataques, qué técnicas utilizan los piratas informáticos.
Estas son las técnicas más usuales:
- Malware: son programas malintencionados que afectan al sistema, controlándolo, dejándolo inutilizable, etc.
- Ingeniería social: Obtener información confidencial como credenciales, a través de la manipulación y la confianza de usuarios legítimos.
- Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compras, etc.
- Spam: Correo/mensaje basura, no solicitados ni deseados, por parte de desconocidos y de tipo publicitario.
- Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
- Spoofing: Suplantación de identidad o falsificación.
- Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.
- Phising: Suplantación de identidad para conseguir acceso a cuentas bancarias o comercio electrónico ilícito.
- Password cracking: Descifrar contraseñas de sistemas y comunicaciones.
- Botnet: Robots informáticos que se ejecutan de manera automática, en multitud de host, normalmente infectados, que permiten controlar los ordenadores/servidores infectados de forma remota.
Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.
lunes, 26 de septiembre de 2016
AMENAZAS LÓGICAS
Una amenaza lógica es software o un código que de una forma y otra, pueden dañar el sistema. Tanto pueden ser intencionados (como el software malicioso) o por error (bugs o agujeros). Algunos ejemplos más:
- Herramientas de seguridad: Las mismas herramientas para detectar y solucionar fallos en los sistemas, pueden ser utilizadas para detectar esos fallos y aprovecharse de ellos.
- Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespías.
- Puertas traseras: Los programadores insertan "atajos" de acceso o administración, en ocasiones con poco nivel de seguridad.
- Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecute, el virus también.
- Gusano: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo basura o spam.
- Troyano: Son aplicaciones con instrucciones ocultas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
- Programas conejo o bacterias: Son programas que no hacen nada útil, solo se multiplican y consumen recursos, produciendo una negación del servicio.
- Canales cubiertos: Son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema. Básicamente, transmiten información a otros que no están autorizados a leerla.
- Herramientas de seguridad: Las mismas herramientas para detectar y solucionar fallos en los sistemas, pueden ser utilizadas para detectar esos fallos y aprovecharse de ellos.
- Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespías.
- Puertas traseras: Los programadores insertan "atajos" de acceso o administración, en ocasiones con poco nivel de seguridad.
- Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecute, el virus también.
- Gusano: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo basura o spam.
- Troyano: Son aplicaciones con instrucciones ocultas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
- Programas conejo o bacterias: Son programas que no hacen nada útil, solo se multiplican y consumen recursos, produciendo una negación del servicio.
- Canales cubiertos: Son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema. Básicamente, transmiten información a otros que no están autorizados a leerla.
AMENAZAS FÍSICAS Y AMBIENTALES
Este tipo de amenazas afectan a las instalaciones y/o el hardware y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. Pueden ser:
- Robos, sabotajes, destrucción de sistemas.
- Cortes, subidas y bajadas bruscas de suministro eléctrico.
- Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.
- Catástrofes (naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud, etc.
- Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.
- Robos, sabotajes, destrucción de sistemas.
- Cortes, subidas y bajadas bruscas de suministro eléctrico.
- Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.
- Catástrofes (naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud, etc.
- Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.
AMENAZAS PROVOCADAS POR PERSONAS
¿Qué son las amenazas provocadas por personas?
La mayoría de ataques informáticos provienen de personas, que pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan buscar agujeros en el software. Pueden ser pasivos y tan sólo fisgonear en el sistema, o pueden ser activos y dañarlo y/o modificarlo.
-Dentro de una organización: El propio personal puede atacar al sistema, puesto que lo conoce y a las debilidades de éste, ya sea provocando daños al propio sistema o realizando chantaje.
-Hacker: Es un experto o gurú en la informática. Suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o solo intrusivo, o que además lo son de tipo destructivo.
Otros términos son:
-Newbie: Hacker novato.
-Wannaber: Interesados en hacking, pero no son reconocidos por la élite por estar empezando.
-Lammer: Pretender hacer hacking sin conocimiento informático. Usan programas de hacking para ello.
-Luser (looser + user): Así se refieren los hackers a los usuarios comunes a modo de burla.
-Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente.
La mayoría de ataques informáticos provienen de personas, que pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan buscar agujeros en el software. Pueden ser pasivos y tan sólo fisgonear en el sistema, o pueden ser activos y dañarlo y/o modificarlo.
-Dentro de una organización: El propio personal puede atacar al sistema, puesto que lo conoce y a las debilidades de éste, ya sea provocando daños al propio sistema o realizando chantaje.
-Hacker: Es un experto o gurú en la informática. Suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o solo intrusivo, o que además lo son de tipo destructivo.
Otros términos son:
-Newbie: Hacker novato.
-Wannaber: Interesados en hacking, pero no son reconocidos por la élite por estar empezando.
-Lammer: Pretender hacer hacking sin conocimiento informático. Usan programas de hacking para ello.
-Luser (looser + user): Así se refieren los hackers a los usuarios comunes a modo de burla.
-Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente.
jueves, 22 de septiembre de 2016
Tema 1: Ejercicios Propuestos
¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
Pishing, explicado en la primera entrada del Blog.
Robo de identidad: por lo general, se recibe un correo que nos invita a entrar a ver algo (en Facebook, por ejemplo, una foto). En realidad es una página que simula ser, en este caso Facebook, en la que nos pide nuestro usuario y contraseña. Por lo tanto, roban la identidad y nuestros datos.
Ataque en Twitter: con el crecimiento de esta red social, los hackers han desarrollado formas de atacar a los usuarios de ésta. Una manera de atacar, era con la "distribución de un falso antivirus a través de los mensajes de 140 caracteres, que nos redirigen a una página en la que seremos un blanco fácil.
No lo descargues: Se trata nada más ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo.
¿Ese es tu perfil?: Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa para que un robot controle su cuenta.
Acoso a menores: Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más pequeños deben estar alertados de este tipo de ataques.
¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
Por supuesto. Con el uso (cada vez aumentando más) excesivo que se le da ahora a las redes sociales, estos virus evolucionarán para crear nuevos métodos en los que se pueda caer más fácilmente al engaño. Cierto es que cada vez los usuarios están más alerta de este tipo de delitos, pero aparecerán constantemente distintas maneras de cometer este tipo de delitos.
¿Qué es una blacklist?
Fueron creadas para ayudar a empresas y personas la lidiar con los mensajes tan indeseados, los Spam’s. Se tratan de listas que agrupan emails, direcciones de IP o dominios que fueron previamente denunciados como diseminadores de mensajes considerados Spam.
Una página web potencialmente maliciosa, es la conocida web de descargas Softonic.
No siempre es fácil identificar las amenazas anteriormente descritas, pero eso no quita que podamos estar alerta.
Un muy buen método para evitarlas, aunque sea obvio, es tener un buen antivirus y analizar siempre las páginas desconocidas (e incluso a veces, las conocidas también) antes de entrar en ellas. No caer en los trucos simples que utilizan muchos hackers en los que nos prometen más seguidores en Twitter, ver quién visita nuestro perfil en Facebook, o quedar con una persona de nuestro barrio que quiere "tomar un café y conocernos".
Aunque parezca lo más obvio a tener en cuenta cuando navegamos y hacemos uso de Internet, los más pequeños o gente que está empezando a utilizar esta gran red, no están concienciados ni conocen estas maneras de robar información, suplantar identidad o "servir en bandeja el chantaje".
Debemos estar atentos e informados constantemente sobre este tipo de fechorías, para así saber identificar los engaños.
Una parte muy importante para evitar el robo de información, es tener una buena contraseña en nuestras cuentas, y a poder ser, una contraseña diferente para el correo, otra para una red social, etc. Así, si nos roban una contraseña, que no les sea útil para el resto de nuestras cuentas.
Para tener una buena contraseña, debemos evitar poner palabras o patrones simples (por ejemplo, 1234abcd). Lo mejor es poner letras sueltas, variando entre mayúsculas y minúsculas, con números y signos que nos permitan utilizar en la contraseña.
Si se quiere comprobar la seguridad de nuestra contraseña, podemos probar en páginas que están hechas para ello (aunque no debemos poner nuestra contraseña, pero sí una similar). Esta es una de ellas:
http://password.social-kaspersky.com/es
Información sacada de:
https://www.emailmanager.com/es/blog/12/1324/que-es-una-blacklist-lista-negra-y-como-puede-influenciar-sus-campanas.html
http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-sociales-galeria_378067/#pg=8
http://www.elmundo.com.ve/noticias/tecnologia/internet/5-delitos-cometidos-a-traves-de-las-redes-sociales.aspx#ixzz4Kz7OBEih
Pishing, explicado en la primera entrada del Blog.
Robo de identidad: por lo general, se recibe un correo que nos invita a entrar a ver algo (en Facebook, por ejemplo, una foto). En realidad es una página que simula ser, en este caso Facebook, en la que nos pide nuestro usuario y contraseña. Por lo tanto, roban la identidad y nuestros datos.
Ataque en Twitter: con el crecimiento de esta red social, los hackers han desarrollado formas de atacar a los usuarios de ésta. Una manera de atacar, era con la "distribución de un falso antivirus a través de los mensajes de 140 caracteres, que nos redirigen a una página en la que seremos un blanco fácil.
No lo descargues: Se trata nada más ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo.
¿Ese es tu perfil?: Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa para que un robot controle su cuenta.
Acoso a menores: Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más pequeños deben estar alertados de este tipo de ataques.
¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
Por supuesto. Con el uso (cada vez aumentando más) excesivo que se le da ahora a las redes sociales, estos virus evolucionarán para crear nuevos métodos en los que se pueda caer más fácilmente al engaño. Cierto es que cada vez los usuarios están más alerta de este tipo de delitos, pero aparecerán constantemente distintas maneras de cometer este tipo de delitos.
¿Qué es una blacklist?
Fueron creadas para ayudar a empresas y personas la lidiar con los mensajes tan indeseados, los Spam’s. Se tratan de listas que agrupan emails, direcciones de IP o dominios que fueron previamente denunciados como diseminadores de mensajes considerados Spam.
Una página web potencialmente maliciosa, es la conocida web de descargas Softonic.
No siempre es fácil identificar las amenazas anteriormente descritas, pero eso no quita que podamos estar alerta.
Un muy buen método para evitarlas, aunque sea obvio, es tener un buen antivirus y analizar siempre las páginas desconocidas (e incluso a veces, las conocidas también) antes de entrar en ellas. No caer en los trucos simples que utilizan muchos hackers en los que nos prometen más seguidores en Twitter, ver quién visita nuestro perfil en Facebook, o quedar con una persona de nuestro barrio que quiere "tomar un café y conocernos".
Aunque parezca lo más obvio a tener en cuenta cuando navegamos y hacemos uso de Internet, los más pequeños o gente que está empezando a utilizar esta gran red, no están concienciados ni conocen estas maneras de robar información, suplantar identidad o "servir en bandeja el chantaje".
Debemos estar atentos e informados constantemente sobre este tipo de fechorías, para así saber identificar los engaños.
Una parte muy importante para evitar el robo de información, es tener una buena contraseña en nuestras cuentas, y a poder ser, una contraseña diferente para el correo, otra para una red social, etc. Así, si nos roban una contraseña, que no les sea útil para el resto de nuestras cuentas.
Para tener una buena contraseña, debemos evitar poner palabras o patrones simples (por ejemplo, 1234abcd). Lo mejor es poner letras sueltas, variando entre mayúsculas y minúsculas, con números y signos que nos permitan utilizar en la contraseña.
Si se quiere comprobar la seguridad de nuestra contraseña, podemos probar en páginas que están hechas para ello (aunque no debemos poner nuestra contraseña, pero sí una similar). Esta es una de ellas:
http://password.social-kaspersky.com/es
Información sacada de:
https://www.emailmanager.com/es/blog/12/1324/que-es-una-blacklist-lista-negra-y-como-puede-influenciar-sus-campanas.html
http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-sociales-galeria_378067/#pg=8
http://www.elmundo.com.ve/noticias/tecnologia/internet/5-delitos-cometidos-a-traves-de-las-redes-sociales.aspx#ixzz4Kz7OBEih
INTEGRIDAD EN WINDOWS Y LINUX
En WINDOWS
Para hacer un chequeo al SO Windows y comprobar que no está corrupto, deberemos abrir la consola de comandos en modo administrador y poner el comando "sfc /scannow" (con el espacio entre la C y /). El chequeo se hará automáticamente, aunque le tomará un tiempo.
En LINUX
Para poder descargar e instalar paquetes en Linux, habrá que entrar en el modo "root", con el comando "sudo su" y poniendo a continuación nuestra contraseña.

Cuando termine de instalar, pondremos el comando "rkhunter --update"

Para hacer un chequeo al SO Windows y comprobar que no está corrupto, deberemos abrir la consola de comandos en modo administrador y poner el comando "sfc /scannow" (con el espacio entre la C y /). El chequeo se hará automáticamente, aunque le tomará un tiempo.
En LINUX
Para poder descargar e instalar paquetes en Linux, habrá que entrar en el modo "root", con el comando "sudo su" y poniendo a continuación nuestra contraseña.
Cuando termine de instalar, pondremos el comando "rkhunter --update"
Después de completarse la actualización, comenzaremos el chequeo con el comando "rkhunter --checkall"
martes, 20 de septiembre de 2016
Definiciones de algunos términos necesarios:
Phishing: es la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Emplea el envío masivo de correos electrónicos, en nombre de una entidad bancaria (u otro tipo de entidad donde se pueda robar información), con la finalidad de obtener datos personales y financieros. Como veremos abajo, hay varias maneras de hacer Phising.
Pharming: es una forma de fraude en línea. Utilizan sitios Web falsos que simulan a los que nos queremos dirigir, para así, robar información personal (nº de tarjeta de crédito, contraseñas, etc). Son muy difíciles de ser detectados, puesto que no necesitan que la víctima acepte un mensaje "señuelo".
Tabnabbing: se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Para ello, se aprovecha del hábito de tener varias pestañas abiertas a la vez en el navegador, entonces cuando entramos a un sitio web aparentemente normal (pero que es parte de esta estafa), el mismo esperará a que cambiemos de pestaña para modificar su ícono, título y contenido, y hacerse pasar por alguno de los sitios que usamos habitualmente.
Malware: término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Sniffing: es una aplicación especial pararedes informáticas, que permite como tal capturar los paquetes que viajan por una red.
El resto de definiciones están en obras
Disculpen las molestias
Spoofing
Scam
Spam
Botnet
Spyware
Keylogger
Pharming: es una forma de fraude en línea. Utilizan sitios Web falsos que simulan a los que nos queremos dirigir, para así, robar información personal (nº de tarjeta de crédito, contraseñas, etc). Son muy difíciles de ser detectados, puesto que no necesitan que la víctima acepte un mensaje "señuelo".
Tabnabbing: se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Para ello, se aprovecha del hábito de tener varias pestañas abiertas a la vez en el navegador, entonces cuando entramos a un sitio web aparentemente normal (pero que es parte de esta estafa), el mismo esperará a que cambiemos de pestaña para modificar su ícono, título y contenido, y hacerse pasar por alguno de los sitios que usamos habitualmente.
Malware: término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Sniffing: es una aplicación especial pararedes informáticas, que permite como tal capturar los paquetes que viajan por una red.
El resto de definiciones están en obras
Disculpen las molestias
Spoofing
Scam
Spam
Botnet
Spyware
Keylogger
Suscribirse a:
Entradas (Atom)