Caraterísticas
- Se une a un programa instalado en el ordenador permitiendo su propagación.
- Muestran en las pantalla mensajes o imagenes humorísticas
- Ralentizan o bloquean el ordenador
- Destruyen la información almacenada en el disco duro, impidiendo el correcto funcionamiento del sistema operativo.
- Reducen el espacio en el disco duro
- Molestan al usuario cerrando ventanas, moviendo el ratón.....
¿Cuándo aparecieron?
¿Cómo se propagan?
Se ejecuta un programa que esta infectado por ese virus. El virus queda alojado en la memoria RAM sin haber tenido el programa que ejecutarse toma el control del sistema operativo infectando los archivos ejecutables. Finalmente se añade el código del virus al programa infectado y se graba en el disco duro.
Tipos de virus.
- Virus resistentes: Se ocultan en la memoria RAM
- Virus acción directa: No permanecen en la memoria. Su objetivo es reproducirse y actuar en el momento de ejercutarlos.
- Virus de sobreescritura: Destruyen la informaciones contenida en los ficheros.
- Virus de boot o de arranque: Cuando un disco duro se pone en marcha con un disquete infectado el virus infectará a su vez el disco duro.
- Virus de enlace o directorios: Los ficheros se ubican en determinadas direcciones que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
- Virus cifrados: Se cifran a sí mismos para no ser detectados por los programas de antivirus.
- Virus polimorficos: Son virus que en cada infección que hacen se cifran de forma distinta.
- Virus multiparties: Virus muy avanzados que pueden realizar multiples infecciones combinando diferentes técnicas.
- Virus del fichero: Infectan a programas o ficheros ejecutables
- Virus de FAT: Los virus que atacan a este elemento son especialmente peligrosos ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros criticos para el normal funcionamiento del ordenador .
Métodos de propagación
El usuario ejecuta o acepta la instalación del virus o un programa malicioso actúa replicandose atraves de las redes.
Las contaminaciones más frecuentes por interacción con el usuario son las siguientes:
- Mensajes que ejecutan automáticamente programas
- Entrada de información de otros discos duros infectados
- Instalación de software modificado o de dudosa procedencia.
Método de protección
- Antivirus: Son programas cuyo objetivo es eliminar o detectar el virus informático. Nacieron en la década de 1980. Analizan el contenido de los ficheros y en el caso de detectar un virus en su interior procede a su desinfección. Además los antivirus realizan busquedas heurísticas , es decir, buscan funciones que puedan resultar nocivas para el ordenador sin que sean virus reconocidos.
- Filtros de ficheros:Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario.
Recomendaciones
- Evitar introducir unidades extraibles que puedan estar infectadas por un virus.
- No instalar un software de dudosa procedencia
- No abrir mensajes de direcciones electrónicas que sean sospechosas
- No abrir e-mails de desconocidos.
- Utilizar los sistemas operativos más seguros
- No abrir archivos o documentos si previamente los hemos analizado con el antivirus.
Troyano
Es un software malicioso que a la hora de ejecutarlo ocasiona daños en el equipo. Crean una puerta trasera que permiten la administración remota a un usuario no autorizado.No esta catalogado como virus por que no se propaga por otros sistemas por sí mismos.
Caraterísticas
Están compuestos por 3 programas:
- El cliente: envía las ordenes que se deben de ejecutar al ordenador infectado.
- Un servidor:Situado en el ordenador infectado recibe las ordenes del cliente, las ejecuta y devuelve un resultado al programa cliente.
- Un editor del servidor: Sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas etc.
¿Por quién fueron creados?
Fueron creados por los servicios de inteligencia como la CIA para controlar los gasoleoductos de la URSS.
¿Para qué se crearón?
Se crearón para causar el mayor daño posible en un equipo infectado.
Las operaciones que raliza a traves de un equipo remoto
- Utilizar la máquina como parte de un Bonet
- Instalación de otros programas
- Robo de información personal
- Borrado,modificación o transferencia de archivos
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monotorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio del disco duro utilizando archivos inutiles
- Borrar el disco duro
Métodos de propagación
- Descarga de programas de redes p2p
- Páginas web con contenido ejecutabla como Active X o aplicaciones con Java
- Aplicaciones no actulizadas como navegadores , reproductores multimedia etc...
- Mensajería instantanea
- Archivos adjuntos por correo electrónico
Método de protección
- Antivirus ( definición mirar en virus ) y firewall
Eliminación
Es recomendable para eliminarlos tener instalado un antivirus y al ser posible tambien un firewall.
Recomendaciones
- Disponer de un programa antivirus actualizado regularmente
- Disponer de un firewall correctamente configurado
- Tener instalados los ultimos parches y actualizaciones de seguridad del sistema operativo
- Descargar los programas de páginas web oficiales
- No abrir los datos adjuntos de un correo si no conoces al remitente
- Evitar la descarga de software de redes p2p.
Es un malware que tiene la propiedad de duplicarse por sí mismo. Residen en la memoria RAM provocando que las tareas vayan muy lentas o que no se puedan ejecutar.
¿Cuándo aparecieron?
Apareció en 1988 llamado el gusano Morris . Infectó bastantes servidores de aquella época. Su creador fue Robert Tappan Morris . Debido a este problema las empresas empezaron a desarrollar los primeros cortafuegos.
Método de protección
- Antivirus y firewall
Métodos de propagación
- Descarga de programas de redes p2p
- Páginas web con contenido ejecutabla como Active X o aplicaciones con Java
- Aplicaciones no actulizadas como navegadores , reproductores multimedia etc...
- Mensajería instantanea
- Archivos adjuntos por correo electrónico
Eliminación
Es recomendable para eliminarlos tener instalado un antivirus y al ser posible tambien un firewall.
Es un software que recopila información de un ordenador y después tránsmite esa información a una entidad externa sin el consentimiento o conocimiento del propietario del ordenador. Se auto instala en el sistema afectado de modo que se ejecuta cada vez que se pone en marcha el ordenador utilizando la memoria RAM. Controlando el uso del internet y mostrando anuncios relacionados.
Métodos de propagación
- Insertar en un equipo un dispositivo usb infectado
- Visitar un sitio web que haya sido infectado
- Descargar un supuesto codec o actualización del Adobe Flash
- Abrir un correo adjunto o no solicitado
- Enlaces infectados de páginas web, twitter, facebook, tuenti, Hi5...
Método de protección
- Antivirus y firewall
Son utilizadas por los servidores web para diferenciar usuarios.
¿Para qué se inventaron?
Se inventaron para ser utilizadas en las cesta de la compra virtual , donde el usuario va colocando los elementos que desea adquerir .De esta forma los usuarios pueden navergar por los sitios donde se muestran los objetos para añadirlos o eliminarlos de la cesta de la compra en cualquier momento.
Se inventaron para ser utilizadas en las cesta de la compra virtual , donde el usuario va colocando los elementos que desea adquerir .De esta forma los usuarios pueden navergar por los sitios donde se muestran los objetos para añadirlos o eliminarlos de la cesta de la compra en cualquier momento.
Realización de las cookies
Mucha gente piensa que son:
- Gusanos y virus que pueden borrar la información de un disco duro
- Son spyware
- Generan popups
- No están asociados a la publicidad
- Generan Spam
Especificaciones de las cookies
Los navegadores soporten un número mínimo de cookies o una cantidad mínima de memoria. El navegador se a capaz de almacenar 300 coockies y 20 cookies por servidor.
Mitos
Hijackers
Son códigos maliciosos. El hijacker tiene como función secuestrar el navegador de Internet. Está acción es posible por que aprovechan las vulnerabilidades de la máquina de Java dentro del Internet Explorer.
¿Cómo ocurre esto?
El Java la particularidad de moverse dentro del sistema operativo. Esto permite a los programadores crear aplicaciones que se puedan mover dentro de los sitios web . Esta particulariedad la han aprovechado distintos grupos de desarrolladroes que agregan instrucciones las cuales pueden modificar nuestra página de inicio , páginas de busqueda entre otros elementos.
El secuestro del navegador solo puede darse si visitamos una página web o envíos de correo con información engañosa.
Recomendaciones
- No visitar las páginas web con dudosa reputación.
El Software-AntiHijackers
www.spychecker.com, www.spywareinfo.com, www.spywareguide.com, www.spyware.co.uk, www.scumware.com, www.pestpatrol.com, www.doxdesk.com/parasite o www.cexx.org/adware, pueden ser útiles.
- Actualizar el navegador y tener instalado el antivirus.
Hackers
Definición 1
Persona que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
Definición 2
Persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades tan intensamente como al contrario .
¿Cuándo aparecierón?
La palabra Hacker proviene de Hack (sombrero) de EEUU para describir el sonido que hacían los tecnicos de las empresas telefónicas al golpear los paratos para que funcionaran.
Se empezó a formar a comienzos de los 60 dentro de los laboratorios de Ciencias de la Computación y Inteligencia Artificial de las universidades americanas más prestigiosas.Las primeras personas que se apodaron Hackers furon los investigadores de la Inteligencia Artificial de Massachusets.
Los primeros ordenadores personales (PC) la comunidad hacker no les prestó atención hasta la década de los 90
La ética del Hacker
- El acceso a los ordenadores debe ser ilimitado y total
- Toda la información debe ser libre
- Es necesario promover la descentralización
¿Cómo piensa un hacker?
- El mundo esta repleto de problemas que deben ser resueltos
- nadie debería tener que resolver dos veces el mismo problema
- Lo aburrido y rutinario es malo
- La libertad es buena
- La actitud no es sustituida por la habilidad
Tipos de Hackers
- Samurái: Persona contratada para investigar fallos de seguridad
- Phreaker: Son personas con conocimientos amplios tanto en moviles como en teléfonos normales.
- Wannabe: Personas que se quieren convertir en perfectos hackers
- Lammer o Script-kiddies: Se dedican a buscar y descargar programas de hacking para luego ejecutarlos .
- Newbie: Un hacker novato.
Herramientas de ataque
- EAVESDROPPING Y PACKET SNIFFIN: redes que son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red.
- SNOOPING Y DOWNLOADING : Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software
- TAMPERING O DATA DIDDLING :se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
- SPOOFING: Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails
- JAMMING o FLOODING :Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla
- CABALLOS DE TROYA: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
- BOMBAS LOGICAS:Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema
- INGENIERA SOCIAL:Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos
- VIRUS
- EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN :Muchos sistemas estan expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
- Land attack:Otro método para colgar un equipo
Metodos de detección
Tener instalado un antivirus , actualizado y cerrar los puertos que no utilicemos.
Configurar el fireware correctamente.
Spam
Son correos basura o mensaje basura no deseados , habitualmente del tipo publicitario , enviado en grandes cantidades que perjudica a una o varias maneras al receptor
Origen e historia
La palabra spam es procedente de la segunda guerra mundial cuando los familiares les mandaban comida enlatada a los soldados.
Nació el 5 de marzo de 1994 una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red.
Spam en los diferentes medios
- Blogs:Consiste en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma sino que tiene enlaces o sitios comerciales.
- Correo eletrónico: Los mensajes indican un remitente en el correo que está compuesto por una dirección falsa.
- Foros: Usuario publica que tienen enlaces o algún tipo de referencia hacia algún sitio web.
- Redes sociales:Envia publicidad, ofertas de trabajo.
- Redes IRC: Utilizado en redes de charla en internet.
- Correo postal: Medios convencionales de comunicación.
- Vía pública: Colocación de publicidades en lugares no preparados para ellos.
- Wikis: Discusiones con otros usuarios o en comentarios de la página.
Obtención de direcciones de correo
Troyanos y ordenadores zombie
Los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado
Medidas para evitar el spam
- Usar una imagen para la dirección de correo electrónico.
- En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
- Modificar la dirección para evitar el rastreo automático.
- No poner el remitente verdadero en las publicaciones enviados.
- Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
- Para evitar correo no deseado en una lista:
- El foro puede estar moderado, para evitar mensajes inadecuados.
- Rechazar correos de usuarios no suscritos a la lista
Metodo de protección
- Filtros automáticos anti-spam
- Firewall
Hoaxes
Un hoax (del inglés: engaño, bulo) es un intento de hacer creer a un grupo de personas que algo falso es real.
Hoax informático
Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje pide ser reenviado.
objetivos
- Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la
- Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.
- Captar direcciones de correo (para mandar spam, virus, mensajes con phising o más hoax a gran escala)
- Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware.
- Incrementar el tráfico en la red, pudiendo llegar a saturar servidores
- Hacer perder tiempo a la gente
- Confundir a la opinión pública
- Alimentar su ego
Precauciones recomendables:
spam, virus y mensajes con phishing conviene tener en cuenta: Para evitar propagar hoax, así como
Phishing
Es un delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Historia
Enero de 1996. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
¿Cómo funciona el fraude informático?
Hay muchas variantes, pero la más común es el phishing .
¿En qué consiste el phishing?
El phishing consiste en enviar cientos, y hasta miles de mails, parecidos a los de un banco conocido, ordenándole al usuario que verifique sus datos personales o, de lo contrario, su cuenta puede correr peligro. Para eso, provee un link al supuesto portal del banco.
¿Cómo se puede evitar esto?
Muy fácil. Para empezar, muchos proveedores de correo electrónico filtran estos mensajes como spam y los marcan como "peligrosos". Un buen comienzo es no abrir mails identificados como spam. Si quiere estar seguro que la página que está visitando es la de su banco, verifique que la dirección web (URL) comience con "HTTPS", en lugar del usual "HTTP". También busque el candado cerrado al pie de su navegador y haga doble click en él para asegurarse de que sea válido. Si ambos íconos están presentes, la página es seguraExisten programas llamados keyloggers que graban en un documento todo lo que usted presione en su teclado. Pueden ser instalados por hackers para obtener sus contraseñas y datos importantes.
Por eso, siempre que vaya a ingresar al portal de un banco, use la opción de "teclado digital", que le permite ingresar sus datos a través del mouse. Evite también entrar a su cuenta desde computadoras públicas, como las de los cyber, o desconocidas.
Otra medida preventiva es acceder al sitio deseado escribiendo la dirección completa en la barra de su navegador, o a través de un buscador. Ante cualquier duda, comuníquese con su entidad bancaria.
No hay comentarios:
Publicar un comentario