Diferencia entre revisiones de «Tecno Recursos/Seguridad informática/Malware»

De Wikilibros, la colección de libros de texto de contenido libre.
Contenido eliminado Contenido añadido
Línea 166: Línea 166:
# '''Mediante el número de teléfono''': <ref>[http://www.voluntaddigital.com/suplantacion-de-identidad-y-delitos-en-internet/ Número de teléfono voluntaddigital]</ref> Es tan sencillo como hacer público este dato en páginas de contenido sexual o de contactos (por ejemplo, página de venta de objetos de segunda mano) y finalmente la víctima recibe contantes llamas o mensajes.
# '''Mediante el número de teléfono''': <ref>[http://www.voluntaddigital.com/suplantacion-de-identidad-y-delitos-en-internet/ Número de teléfono voluntaddigital]</ref> Es tan sencillo como hacer público este dato en páginas de contenido sexual o de contactos (por ejemplo, página de venta de objetos de segunda mano) y finalmente la víctima recibe contantes llamas o mensajes.


# '''[https://es.wikibooks.org/wiki/Tecno_Recursos/Seguridad_inform%C3%A1tica/Malware#Phishing Phishing]''': <ref>[http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-spamming Phishing delitosinformáticos]</ref> Es una manera de robar la información persona de cada usuario, normalmente con un fin económico, ya que intenta conseguir información bancaria para que más tarde se pueda realizar compras a nuestro nombre.
# '''[https://es.wikibooks.org/wiki/Tecno_Recursos/Seguridad_inform%C3%A1tica/Malware#Phishing Phishing]''': <ref>[http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-spamming Phishing delitosinformáticos]</ref> Es una manera de robar la información persona de cada usuario, normalmente con un fin económico, ya que intenta conseguir información bancaria para que más tarde se pueda realizar compras a nuestro nombre.Su funcionamiento se basa en el envío de correos ,(por supuesto electrónico)que luego nos lleva a sitios web falsos.
Su funcionamiento se basa en el envío de correos ,(por supuesto electrónico)que luego nos lleva a sitios web falsos.
Por eso es recomendable no meternos en páginas que no conozcamos o dudemos de Ellas ,además de aquellas ofertas tan increíbles que normalmente nos cuesta creer.
Por eso es recomendable no meternos en páginas que no conozcamos o dudemos de Ellas ,además de aquellas ofertas tan increíbles que normalmente nos cuesta creer.




'''Ejemplo práctico''' <ref>[http://www.bbc.com/mundo/ultimas_noticias/2014/01/140121_ultnot_robo_de_identidiad_alemania_amv BBC Robo de identidad]</ref>
'''Ejemplo práctico''' <ref>[http://www.bbc.com/mundo/ultimas_noticias/2014/01/140121_ultnot_robo_de_identidiad_alemania_amv BBC Robo de identidad]</ref>
En enero del año 2014 se produce en Alemania un '''robo de identidad''' afectando a mas de 15 millones de alemanes según las fuentes de la BBC, este robo se lleva a cabo mediante los correos electrónico utilizando la técnica del botnets ,para terminar de entender este fraude,los botent son conceptos que hablan sobre una red de ordernadores que están infectados por un software y de esta manera los delicuentes pueden realizar movimientos como el spam o el espionaje de otros ordenadores a nombre de la víctima.
En enero del año 2014 se produce en Alemania un '''robo de identidad''' afectando a mas de 15 millones de alemanes según las fuentes de la BBC, este robo se lleva a cabo mediante los correos electrónico utilizando la técnica del botnets[https://es.wikibooks.org/wiki/Tecno_Recursos/Seguridad_inform%C3%A1tica/Malware#Botnets Botnets] ,para terminar de entender este fraude,los botent son conceptos que hablan sobre una red de ordernadores que están infectados por un software y de esta manera los delicuentes pueden realizar movimientos como el spam o el espionaje de otros ordenadores a nombre de la víctima.
Finalmente se produjo el robo de millones de datos personales
Finalmente se produjo el robo de millones de datos personales
Como medidada de seguirdad el gobierno publicó una web para que puedan denunciar estos hechos y poder informarse mejor
Como medidada de seguirdad el gobierno publicó una web para que puedan denunciar estos hechos y poder informarse mejor

[https://es.wikibooks.org/wiki/Tecno_Recursos/Seguridad_inform%C3%A1tica/Malware#Botnets Botnets]






Revisión del 11:30 14 mar 2017

Malware

Troyanos

¿Que es un troyano? Un troyano en informática es un software malo que se presenta como un programa o aplicacion aparentemente segura e inofensiva pero que al ejecutarlo da acceso al hacker que infecta nuestro ordenador y de esta forma poder hacer lo que quiera. Hay fuentes de informacion que no lo describen como malware ya que no hace ningun daño al ordenador, pero causan otros problemas como por ejemplo el robo de datos personales y por eso son peligrosos. [1]

Existen varios tipos de troyanos que son los siguintes:

  • Troyano Backdoor: abre un canal de acceso para que otros malware puedan entrar al ordenador sin problemas.
  • Troyano Drooper: inicia codigos maliciosos al ser ejecutado.
  • Troyano Keylogger: detecta la información que se escribe con el teclado y de esta forma te pueden robar informacion confidencial como por ejemplo las contraseñas.
  • Troyano Bancario: ayudan a ataques de phising.
  • Toyano Downloader: descargan otros codigos maliciosos mientras están activos.
  • Troyano Bot: convierte un ordenador en propiedad de otro para que este lo maneje a distancia.

[2] Formas de infeccion Normalmente aparecen en los ordenadores al ejecutar un programa infectado. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Durante el proceso de infeccion, el usuario del ordenador no ve que su equipo esta siendo atacado porque el antivirus no lo detecta hasta que esta dentro por eso no hay ninguna forma de detectarlo antes de que entre. [3]

Formas de protegernos de los troyanos Existen varias formas de prevenir posibles infecciones de troyanos, algunas de estas formas son por ejemplo:

  • Evitar la descarga de contenidos desde paginas sospechosas o poco conocidas.
  • Mantener actualizado el antivirus.
  • Hacer un analisis del ordenaor mediante el antivirus regularmente.

[4] Ejemplos de troyanos Existen miles de troyanos diferentes, como por ejemplo el Trojan.Cryptolocker que se usa para difundir otros virus muy peligrosos; el Trojan.ZeroAccess sirve para robar información personal a otra gente o el 12Trojan.Win32.Krepper.ab que es como un parasito que se mete dentro del ordenador y lo hace funcionar mal. [5]

Ejercicios

  • 1-¿Que es un troyano?
  • 2-¿Un troyano es bueno o malo?¿Por qué?
  • 3-Cita 3 tipos de troyanos y dí que hace cada uno
  • 4-¿Cómo puedes protegerte de los troyanos?
  • 5-¿Como piensas que pueden afectar los troyanos a la informática(son buenos, malos, si deben ser eliminados, etc)?

Gusanos informáticos

Es un malware que se puede duplicar asi mismo [6]

Los gusanos informátcos se trasladan de ordenador en ordenador , pero a diferencia de un virus, puede propagarse sin la ayuda de una persona. Lo mas peligroso es su capacidad para dividirse en el sistema informático.

Los gusanos se basan en una red de computadoras para enviar copias de si mismo a otros nodos y no pueden hacerlo sin el usuario


TIPOS DE GUSANOS:[7]


De correo electrónico: son los más antiguos y más populares . Una de las características puede reemplazar la identidad de un usuario. El correo llega a través de un remitente conocido por el usuario, solo que este no ha enviado el correo de forma voluntaria. De P2P:Los gusanos utilizan las redes P2P para infectar ordenadores. En este tipo de redes utilizan nombres atractivos, teniendo en cuenta las palabras más buscadas en estos servicios. Entre los disfraces más comunes, aparentan ser generalmente cracks de programas, fotos o videos de mujeres famosas o películas taquilleras.

Web:También es posible descargar un gusano a través de páginas web. Las técnicas se parecen al resto de los tipos de gusanos, utilizando nombres atractivos y creando páginas web falsas. Estos gusanos se combinan muchas veces con técnicas de phishing para lograr que la víctima ingrese a la página web y descargue el archivo malicioso.

De mensajería instantánea:Estos gusanos aprovechan el envío de archivos en el cliente de mensajería instantánea. Solo afectan a los más populares: el MSN y el Windows Messenger. De esta forma, el usuario recibe la opción para enviar un archivo que en realidad es malware.


COMO PROTEGERSE DE LOS GUSANOS INFORMÁTICOS: [8]

Muchos dirían usando un antivirus. Otros utilizando más de un antivirus. La solución no implica sólo el uso de software, sino de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son:

  1. Uso de antivirus.Busca el antivirus que mejor resuelva sus necesidades. Si encuentra que uno sólo no cubre las necesidades que busca, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias.
  2. Uso de antitroyanos. Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan sin que el usuario se de cuenta. Complemente el antivirus con un producto antitroyano. Seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.
  3. Educación. El personal debe estar al tanto de lo que es la seguridad de la información que trabajan y generan. También de lo importante que es su ordenador para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación, instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros.
  4. Equipos de Respuesta a Emergencias. Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños.
  5. Respaldos. Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por toda la información que se genera, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de administrar los respaldos.


GUSANO CONTRA ORGANIZACIONES ANTI-SPAM[9]

Organizaciones anti-spam han sufrido ataques de ordenadores infectados por gusanos o virus informáticos. Los gusanos son un medio que la gente utiliza para instalar en el equipo infectado todo tipo de archivo que no tiene nada bueno y sí con todo lo malo. Estos archivos pueden ser programas troyanos, que actúan de forma oculta al usuario, robando la información o utilizando el ordenador infectado para atacar otros ordenadores. También pueden aprovechar debilidades de software comúnmente utilizado para engañar al usuario e incitarle a actuar tal y como quiere el autor del código malicioso.

En el caso de los ataques a las organizaciones anti-spam, se trata de intentos de desconectarlos de la red al bombardearlos con información, algo que se conoce como ataques de negación de servicio.

El gusano Mimail.Trabaja de esa forma y es posible que su autor sea alguna banda organizada que se dedica a enviar correo no solicitado y que ha sido afectado por el actuar de las organizaciones anti-spam, que bloquean el spam y a sus remitentes.

Recordemos que hay bandas que envían correo de supuestas promociones que sólo buscan que el usuario ingrese información de su tarjeta de crédito para iniciar sus actividades maliciosas, como falsificar la tarjeta, traficar con la información, hacer cargos indebidos, entre otras actividades ilícitas.

Mimail. Llega en un archivo junto a un correo que ofrece fotografías de una mujer desnuda. La curiosidad del usuario puede hacer que pinche en el archivo adjunto, activando en ese momento a Mimail, el cual empieza a trabajar en su propagación a otros usuarios de correo electrónico.


CASO ISRAEL O VIERNES 13[10]

Es el caso más conocido en el mundo de la informñatica. Fue descubierta en los ordenadores de la universidad de Jerusalén. Su descubrimiento se debió a un fallo en el diseño del programa. Los ordenadores mostraban síntomas de que no funcionaban bien Existen dos teorías:

  1. La primera de ellas, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación.
  2. La segunda de las teorías, asegura que las especulaciones de la anterior son pura coincidencia.


EJERCICIOS

  1. ¿Que es un gusano informático?
  2. ¿Como protegerse de los gusanos informáticos?
  3. Tipos de gusanos informaticos
  4. ¿Cómo actuan los gusanos?
  5. ¿Que es el gusano Mimail?

Phishing

¿Qué es el “phishing”?[11]

El phishing es un intento de engaño. En este método los hackers envían un mensaje en el que se hacen pasar por organismos oficiales para pedir tus datos personales. "A diferencia del spamming que abarrota nuestras cuentas de correo electrónico con información que no hemos solicitado en ningún momento, el phishing lanza el sedal buscando que algún incauto pique el anzuelo."[12]

Métodos de envío[13]

El phishing se puede enviar por:

  • E-mail (normalmente).
  • Correo normal.
  • Wahats App.
  • Mensaje en el móvil.
  • Llamada telefónica.
  • Falsa web.

Ejemplos[14]

  • De bancos

Phishing de ING DIRECT, de Bankia, de Banco Popular, de Caja España, de Banco Santander, de BBVA

Phishing de ING DIRECT

Excusas: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves ...

  • En redes sociales

Phising en Facebook, en twitter, en tuenti, en instagram, en linkedin.

  • En páginas de compra-venta y de subastas

Amazon, eBay.

Phishing en aBay

  • En juegos online
  • Servicios de almacenamiento en la nube

Phishing en Google Drive, Dropbox.

Robo de identidad

¿Qué es el robo de identidad? [15] Nos referimos al robo de identidad cuando una persona obtiene información personal y se hace pasar por otra. La identidad es todo aquello que forma parte de los datos personales, como es el nombre, el número de teléfono, los datos del domicilio, las cuentas bancarias. Este tipo de robo es un problema que ha incrementado con el uso de Internet y el comercio electrónico.La persona que realiza estos actos pueden tener varios objetivos ,que pueden ser :para contratar un servicio,o simplemente crear conflictos a la víctima.


Las personas pueden apoderarse de la información privada de otra mediante las siguientes formas:[16]

  1. virus: Este se instala en el ordenador o teléfono móvil y a partir de este recoge información privada ,sin que la víctima sepa que tiene este tipo de virus o simplemente no saben cuál es la verdadera función de este.
  2. Redes sociales: Esta es la forma más común ya que el robo se produce mediante las redes sociales ,de manera que el impostor solo necesita crear una cuenta falsa, es decir que utiliza información o fotos de otras personas y se hace pasar por estas, otra manera es quedarse con la verdadera cuenta del usuario, es más difícil ya que implica la necesidad de la contraseña, una vez obtenida la cuenta envían mensajes o fotos comprometedoras ;finalmente los receptores de estos mensajes pueden denunciar pero no al verdadero autor de este delito.
  3. Mediante el número de teléfono: [17] Es tan sencillo como hacer público este dato en páginas de contenido sexual o de contactos (por ejemplo, página de venta de objetos de segunda mano) y finalmente la víctima recibe contantes llamas o mensajes.
  1. Phishing: [18] Es una manera de robar la información persona de cada usuario, normalmente con un fin económico, ya que intenta conseguir información bancaria para que más tarde se pueda realizar compras a nuestro nombre.Su funcionamiento se basa en el envío de correos ,(por supuesto electrónico)que luego nos lleva a sitios web falsos.

Por eso es recomendable no meternos en páginas que no conozcamos o dudemos de Ellas ,además de aquellas ofertas tan increíbles que normalmente nos cuesta creer.


Ejemplo práctico [19] En enero del año 2014 se produce en Alemania un robo de identidad afectando a mas de 15 millones de alemanes según las fuentes de la BBC, este robo se lleva a cabo mediante los correos electrónico utilizando la técnica del botnetsBotnets ,para terminar de entender este fraude,los botent son conceptos que hablan sobre una red de ordernadores que están infectados por un software y de esta manera los delicuentes pueden realizar movimientos como el spam o el espionaje de otros ordenadores a nombre de la víctima. Finalmente se produjo el robo de millones de datos personales Como medidada de seguirdad el gobierno publicó una web para que puedan denunciar estos hechos y poder informarse mejor


Preguntas

1-Define robo de identidad.

2-Menciona al menos 4 formas que se pueden utilizar para robar información personal(mediante la informática).

3-Explica brevemente cuál es la manera más sencilla de suplantar la identidad de una persona.

Ramsonware

- ¿Que es el Ramsonware?

El ramsonware es un malware que bloquea el acceso a tu dispositivo (Ya sea un teléfono movil o un ordenador) y pide un pago para que se desbloquee.

Video de Explicación Sobre El Ramsonware

- Como y donde aparece el ramsonware:

  • En teléfonos moviles, este malware suele aparecer cuando te descargas aplicaciones ajenas a lugares seguros como puede ser la Play Store o La Apple Store (En el caso del sistema operativo android es mas comun que en ios)
  • En ordenadores, normalmente aparece cuando descargas una aplicación que incluye el virus e infecta directamente tu ordenador, otro caso puede ser que te manden un mensaje a tu correo electrónico y este contenga el virus.

- ¿Que ocurre cuando sufro un ataque de Ramsonware?

Cuando sufras un ataque de ramsonware, tu ordenador quedará completamente bloqueado y no podrás acceder a sus archivos ni podrás modificar nada. Lo unico que verás es una página web, normalmente como si fuese de la policia o del FBI, en esta página veras un aviso de que tu ordenador o teléfono movil ha sido bloqueado. Ahí aparecerán datos personales tuyos, como contactos de teléfono, y justo debajo te dicen que debes pagar una cantidad de dinero, la que sea (Normalmente 100€), para que puedas volver a dar uso a tu ordenador o teléfono movil. En la mayoría de los casos, aunque pagues dicha cantidad de dinero, no te vuelven a dar acceso a tu terminal, o si te dan acceso suelen faltar datos. (Ejemplo sobre el Ramsonware)

- Tipos de Ramsonware Estos son los ramsonware mas conocidos: [20]

  • 1-Cryptolocker:[21] Este tipo de Ramsonware ataca desde tu correo electrónico y te manda un mensaje con un archivo .ZIP con contraseña, una vez descargas ese archivo y lo abres introduciendo la contraseña y dentro encuentra un archivo PDF, el cual una vez lo abres, el troyano se instala en tu ordenador. Este sisema tan complicado cifra tus archivos de tal forma que no se puedan recuperar a menos que tengas el código, utiliza la política de Windows para que pase desapercibido y se pueda instalar sin problemas. Una vez se ha instalado comienza a bloquear los archivos de tu ordenador, y una vez los ha bloqueado todos aparece una imagenen la que se pide un rescate y te da un tiempo limite antes de que se eliminen todos los archivos. En la mayoría de los casos, si pagas la cantidad de dinero que se te pide, no se te devuelven todos los datos o si los devuelven están defectuosos. La mejor manera de eliminar este ramsonware es restableciendo los datos del dispositivo a fábrica, es decir, que se borran todos los datos y el ordenador se enciende como si nunca lo hubieses usado.
  • 2-Cryptowall[22] Este ransom actua de la misma forma que el Cryptolocker, pero en este caso solo afecta al sistema operativo Windows y suele pedir cantidades de dinero bastante superiores.
  • 3-Virus de la policía/Ukash[23]En este caso, el virus actua cuando enciendes el ordenador y al inicar sesión en vez de aparecer tu escritorio aparece un mensaje de la policia nacional en el que se te acusa de haber hecho acciones ilegales y que debes pagar una multa para que tu dispositivo se desbloquee.
  • 4-CTB-Locker[24] Este ransom se parece a los demás pero este actua mucho mas rápido y en este caso la clave de seguridad es indescifrable. Este virus aparece con descargas en webs porno o directamente con descargas poco seguras, también se puede instalar por entrar en webs que tengan anuncios y estos contienen el virus. Una vez lo descargas escanea todo tu ordenador en busca de ciertos archivos y los bloquea, una vez acabe de escanear y de bloquear los archivos que ha seleccionado te aparece un mensaje en el que pide un rescate en 72h normalmente.
  • 5-Android Slimplocker[25]En este caso, este es un ransom que solo actua en telefonos móviles con el sistema operativo Android, aparece al descargar programas ajenos a la App Store, o incluso la descarga de alguno de los programas de la App Store los tiene. Tiene el mismo funcionamiento que los demás ransoms y en este caso si que no se pueden recuperar los archivos perdidos. Una vez el ransom actua, aparece un mensajeque ocupa toda la pantalla de la policia o el FBI que dice que has realizado acciones ilegales y que si no pagas la suma de dinero en el tiempo que te piden irán a arrestarte.

-Como funciona el sistema de bloqueo de archivos:

El sistema de bloqueo de los archivos se llama "Cifrado" ya que cifra los datos con contraseñas completamente aleatorias generadas con un programa que va incluido en el virus. Este sistema crea una contraseña por cada archivo que encuentra y lo bloquea con esa contraseña creada con algoritmos asimétricos que pueden llegar a ocupar hasta 2048bits de longitud. Este proceso garantiza que solo el que posee la clave privada puede desbloquear los archivos. Aqui encontrarásun listado de los ficheros que bloquea el Ramsonware. El proceso del cifrado se puede hacer manual también pero en este caso lo hace todo el virus. [26]

-Anécdota:

Hace un año aproximadamente, experimenté un caso de Ramsonware en mi teléfono móvil. Ocurrió cuando descargue un juego externo a la "Play Store", una vez lo descargue e instalé mi teléfono se apagó y cuando lo encendí, me apareció una pantalla del navegador que ponía que mi teléfono habia sido bloqueado por realizar acciones ilegales, no podia salir de esa página ni podia cerrar el navegador ni nada, simplemente aparecia esa imagen y no podia tocad nada mas. En la pantalla además aparecia que si no pagaba el rescate (De 300€) la policía vendría, además salian ciertos contactos míos que tenía agregados y que salía que se les avisaria de ello. Por suerte puede eliminar el virus cuando restauré los datos del teléfono a fábrica. Perdí todos los datos del teléfono pero recuperé el control del mismo y pude volver a usarlo como si nada hubiera pasado.

-Ejercicios:

  • 1-¿Que es el Ramsonware?
  • 2-¿Como bloquea los ficheros el Ramsonware?
  • 3-¿Donde es mas común que aparezca este virus?
  • 4-¿Cuál es la cantidad de dinero que se pide normalmente para el rescate?
  • 5-¿Como sabes que has sufrido un ataque de Ramsonware?

Spyware

[27] El spyware es un software que coge información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del dueño del ordenador. La palabra spyware también se utiliza más ampliamente para nombrar a otros productos que no son estrictamente spyware. Estos productos, realizan distintas funciones por ejemplo enseñar anuncios no solicitados también llamados (pop-up), recoger información privada, redirigir solicitudes de páginas y también instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y enseñando anuncios relacionados.

CONSECUENCIAS DEL SPYWARE [28]

El spyware da casi por inadvertido a los programas de antivirus, por que no modifica ni altera ni elimina ficheros del sistema, ni siquiera se vuelven a reproducir lo que sí hacen los virus.Solo se quedan en nuestro disco en forma de escucha de toda nuestra actividad estar motorizado y mandando información con el fin generalmente comercial.Claramente esta actividad molesta mucho ya que, una parte vulnera nuestra privacidad y otra , hace que el ordenador vaya más lento.

TIPOS DE SPYWARE[29]

-CoolWebSearch: El CoobWebSearch coge el control de internet explorer de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de los que controla el programa (páginas pornográficas).

-Gator: Es un programa que abre ventanas de publicidad en Internet Explorer, con base en las preferencias de la persona. Se aloja sin darte cuenta al instalar otras aplicaciones gratis(kazaa).

Internet Optimizer: Sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan.(Las que aparecen cuando se trata de entrar a una dirección inexistente)

PurityScan: Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero si haces caso y te metes en la pagina en realidad llena de ventanas publicitarias el navegador.

OTROS EJEMPLOS: OTROS EJEMPLOS DE SPYWARE SON:(n-CASE,Transponder,AUpdate,Keen Value,Perfect Keylogger y TIBBS Dialer).

CASO REAL DE SPYWARE[30]

El tipo de información que estos programas recogen son: nombre, contraseñas, correo electrónico, dirección IP y DNS del equipo, hábitos de navegación, datos bancarios de compras por Internet, etc. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Uno de los más activos es Trj/Sinowal,un kit que se vende en determinados foros rusos y que permite al comprador poder crear el troyano bancario que necesite para realizar un ataque.Hubo un caso que impacto sobre la gente, el Trj/Rona.A. Se trataba de un spyware que se utilizó para realizar espionaje industrial a una empresa israelí en 2005 y asi conseguir los datos.

OTRO EJEMPLO FAMOSO FUE:

Aumentan los casos de spyware en el trabajo Trend Micro ha anunciado tomando conclusiones que gracias a un estudio enseñan que más del 87% de los usuarios conocen del spyware y el 53% de los usuarios todavía demandan aun mas educación de sus departamentos de Tecnologías de la Información (TI) para comprender mejor la amenaza del phishing. Las conclusiones enseñan que tener conciencia del problema no se traduce en su conocimiento, y al final los individuos esperan que sus departamentos de TI tomen un papel más protector.[31]

EJERCICIOS SOBRE SPYWARE

1.¿QUE ES EL SPYWARE?

2.CITA AL MENOS 3 EJEMPLOS.

3.CITA ALGUNA CONSECUENCIA DE EL SPYWARE.

4.EXPLICA ALGUN EJEMPLO DE SPYWARE.

5.¿QUE SUCEDE EN EL SISTEMA CUANDO SE INSTALA EL SPYWARE?

6.CITA ALGUN EJEMPLO REALM Y ALGUNA CONSECUENCIA DE EL YA DICHO

Seguridad en redes sociales

Una red social es un grupo de personas en Internet con interes o actividades en comun. Estas personas estan unidas entre si por distintas relaciones, tal como amistad, parentesco, intereses o gustos semejantes, mismas creencias, entre otras muchas posiblidades. En ellas se comunican e intercambian informacion. Ejemplos de redes sociales son Twitter, Instagram, Facebook, Snapchat, Gmail…

Algunos de los numerosos peligrosa/amenazas con los que te puedes encontrar en las redes sociales son los siguienetes:[32] [33]

  • El acoso en línea: mensajes hirientes y humilliantes.
  • Incitación al odio: mensajes de odio hacia una persona o un grupo de personas por su ideologia,raza,religión...
  • El phishing: Consiste en el empelo de correos electronicos para obtener contraseñas,númros de tarjetas de crédito y cuentas bancarias.
  • Malware: Las redes sociales son uno de las vías para infectar tu ordenador, con cientos de virus camuflados como anuncios o publicaciones.
  • Problemas de privacidad: Tu privacidad se pierde, ya que es característico publicar lo que estas haciendo en todo momento. Además, cualquiera puede coger tu nombre y foto de perfil y utilizarlas, ya que todos tus datos estan al alcance de cualquiera. Es muy caracteristico el caso de pederestas que se hacen pasar por niños para hablar con niños pequeños.
  • Sexting: El enviar contenido sexual tuyo puede jugarte una mala pasada, ya que en cualquier momento puedes verlos publicados o difundidios.
  • Publicar los lugares a los que vas: Publicar en GPS tu ubicacion, la de tu casa, es un blanco facil para ladrones, secuestradores...
  • Suplantacion de identidad: Cualquiera puede recoger tus datos y hacerse pasar por ti, lo que puede darte muchos problemas si hace algo ilegal.
  • Problemas legales: La gente a veces no se da cuenta que todo lo que dice en las redes sociales puede tener repercusiones legales. Hay que tener cuidado con insultar, difamar o difundir rumores.

¿Cómo evitar todo esto? Algunos consejos de seguridad en redes sociales son:[34] [35]

  • Utiliza contraseñas seguras: Asegurate de utilizar contraseñas seguras; no pongas nombres de personajes de ficción o famosos, no tengas una contarseña igual para mas de una red, mezcla caracteres y numeros y a ser mejor, cambialas con frecuencia.
  • Utiliza https:// y no http://: con http la navegacion es encriptada y es mas dificil que hackers vean lo que estamos haciendo y hacerse con nuestros datos y contraseñas.
  • Si la red lo permite, es una buena idea privatizar tu perfil. De esta manera, solo ven tu perfil las personas a las que tú aceptes.
  • Ten cuidado cuando utilices ordenadores compartidos: cierra sesión cuando acabes y no permitas que el navegador recuerde tus contraseñas.
  • Usa antivirus actualizados
  • Ten cuidado con las estafas: revisa los correos electrónicos, mensajes y llamadas que recibes que dicen ser empresas. Además, ten cuidado con los links que abras, aunque sean de enviados por tus amigos; los virus pueden estar en cualquier sitio.
  • Cuidado con la información que publicas: Poner en redes que te vas de vacaciones es decirle a un ladrón que tu casa está vacía.Publicar tu ubicación es un blanco fácil para secuestradores, violadores... Además,hay que tener precaución con los datos personales que das o publicas(DNI,nombre completo, dirección...).
  • Cuidado con las personas con las que hablas: evita hablar con cuentas sospechosas, que no inspiran confianza. No sabes con quien puedes estar hablando.
  • Evita enviar imágenes comprometedoras e insultar a nadie.

Algunos casos prácticos[36] que reflejan la importancia de seguir estos consejos son:

  • Una joven de 15 años, Amanda Todd, se suicida tras admitir que sufría cyberbullying por un caso de sexting (la engañaron poe webcam a los 12 para que enseñara sus pechos)[37]
  • Dos chicas son multadas con 12.400€ por hacerse pasar por otra chica en tuenti. [38]
  • Siete menores son detenidos por difundir yun video sexual de una menor por whtasapp. [39]

Como anécdota, una chica alemana publicó que iba a tener una fiesta en Facebook y se olvidó de poner el evento en privado. Como consecuencia, miles de personas se apuntaron y la chica tubo que anularlo. [40]


Ejercicios

1.¿Qué es una red social?

2.Nombra al menos 4 ejemplos de redes sociales.

3.Enumera 4 peligros con los que te puedes encontrar en las redes sociales.

4.Enumera al menos 4 consejos de seguridad para las redes sociales.

5.Nombra un ejemplo práctico sobre estos peligros en las redes sociales.

Hoax

Los Hoax son mensajes falsos,como las cadenas, que intentan tener el mayor número de distribuciones. Un peligro es que quieren obtener una información de los usuarios que las distribuyen. Ahora es común que los hoax recolecten las direcciones de correo electrónico por las que se distribuyen para más tarde enviar correos no deseados (spam). A diferencia del fraude que suele tener víctimas específicas y ataca para sacar un dinero.[41]

vídeo explicativo

¿Qué hacer con un hoax?

Primero borrar el hoax y nunca distribuirlo, y después avisar,educadamente, a quien lo envió para que no lo difunda más. [42]

Tipos de Hoax [43] [44]

  • Alerta sobre virus: Este tipo de hoax te manda un correo electrónico avisándote de un supuesto virus. Su única finalidadad no es solo ser distribuido, sino que también te pide que elimines un archivo que no debe ser eliminado.
  • Cadenas solidarias: Te piden ser reenviadas para que una empresa done dinero por cada reenviación.
  • Cadenas que cumplen deseos o dan suerte: Intentan ser reenviadas diciéndote que si no lo haces tendrás mala suerte.
  • Hoax occasionales: Aparecen en días especificos como el hoax April Fools que aparecen solo el día de los inocentes.
  • Hoax criminales
  • Leyendas urbanas y rumores

más información

Ejemplos de hoax

  • Hoax por correo electrónico[45]
  • Cadenas solidarias [46]

Caso real famoso

"Bill Gates te puede hacer millonario"

Este hoax fue muy famoso y ha sido compartido por las redes hasta tres veces desde su lanzamiento. En el aparecía que este famoso iba a compartir parte de su dinero entre los que reenviaran el mensaje.

Ejercicios

  • 1- ¿Qué es un hoax?
  • 2- ¿En qué se diferencia con un fraude?
  • 3- ¿Qué hacer si te llega un hoax?
  • 4- Cita tres tipos y explicalos
  • 5- Pon un ejemplo de un hoax real

Botnets

Se llama botnet a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Un hacker o un grupo de ellos crea un botnet utilizando un malware que infecta a una gran cantidad de máquinas. Los ordenadores que forman el botnet se llaman “bots” o “zombis” porque estos ordenadores hacen lo que el hacker les ordena. No hay un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir muchos PCs infectados, mientras que los botnes mayores pueden llegar a utilizar mas de 3 millones de equipos. [47]

Usos de los botnets [48]

  • Ataques de denegación de servicio distribuidos (DDoS): cuando los botentes saturan una página web, esta se bloquea que la web esta tan . Es como si millones personas entran a una tienda y piden lo mismo.
  • Envío de Spam: Se suele uitilizar para enviar spam a direcciones de correo electrónico. Generalmente los que crean estas Botnets venden sus servicios a los spammers.
  • Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins. De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía. Se espera que este uso siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAcces botnet.
  • Robo de Bitcoins: el robo de bitcoins es una variante que usa botnets.En el caso de la red Pony, se robó información de los equipos infectados. Se estima que con esta red, se han podido obtener al menos 2 millones de equipos.


Tipos de Botnets [49]

  • Storm: Es el malware más antigüo y ha sido uno de los primeros en tener éxito usando técnicas que luego se utilizaron para otras botnets
  • Conficker : Es dificil averiguar si hay un botnet de este tipo, a veces una amenaza que parece que no tiene mucha importancia, puede terminar protagonizando un ataque muy fuerte.
  • Zeus : no solo fue una gran botnet en sistemas Windows,también tenía un componente que robaba códigos de banca en un gran número de dispositivos infectados. Algunos pien algunos de los dispositivos infectados fueron windows mobile, blackberry...
  • Flashback : Algunos piensan que "Mac" no se infecta con virus, pero en realidads se puede infectar con malware.
  • Windigo : Envía spam y roba licencias de máquinas infectadas.

Anécdotas

  • 1 Juan Echeverria y Shi Zhou, son expertos en ciberseguridad de la Universidad de Londres, descubrieron una gigantesca botnet con 350.000 cuentas interconectadas. La llamaron "Star Wars Botnet", y lleva creciendo sin ser detectada desde 2013. No está claro para qué querían utilizarla. Twitter lleva tiempo intentando combatir los bots automatizados, pero cuando avanzan en su tecnología para detectarlos más avanzan los creadores de los bots a la hora de evitar su detención. El descubrimiento de estos dos investigadores hace que haya muchas dudas sobre la eficacia de los métodos detección , ya que es bastante serio que no hayan podido detectar una red de bots de estas proporciones. [50]
  • 2 En España, Florencio C. R. representaba a la DDP team desmantelado por la Guardia Civil y que ahora llega a la Audiencia Nacional, integrado también por Juan José B. y Jonatan P. El grupo empezó en el año 2008. Florencio C. R. era la persona responsable de la adquisición y actualización del virus. Junto a él, Juan José B. era el que accedía a los paneles de control de la “red mariposa”, siendo otro de los administradores. Jonatan P. era la persona que hizo la transferencia de dinero por la compra del virus. [51]

Ejercios

  • 1. ¿Qué es una botnet?
  • 2. ¿Por qué se les llama "zombis" o "bots" los ordenadores que forman el botnet?
  • 3 Clasifica los diferentes tipos de botnets.
  • 4 ¿Qué diferencia hay entre la minería de bitcoins y el robo de bitcoins?
  • 5 ¿Es importante que twitter no haya identificado el botnet desde el principio? ¿Por qué?

Referencias

  1. wikipedia ¿Que es un troyano?
  2. tipos de troyanos
  3. formas de infección
  4. como protegerse de los troyanos
  5. ejemplos de troyanos
  6. wikipedia gusano informatico
  7. lia colombia tipos de gusanos
  8. auditoria Cómo protegerse de los gusanos informaticos
  9. auditoria anti spam
  10. Intercormal, anécdota sobre gusanos informáticos
  11. phishing
  12. Diferencia con spamming
  13. Métodos de envío de phishing
  14. Ejemplos de phishing
  15. Osi robo identidad
  16. Virus y redes sociales
  17. Número de teléfono voluntaddigital
  18. Phishing delitosinformáticos
  19. BBC Robo de identidad
  20. Pagina de explicación de los ramsonware
  21. Cryptolocker:
  22. Cryptowall
  23. Virus de la policía/Ukash
  24. CBT-Locker
  25. Android Slimplocker
  26. Como funciona el cifrado de archivos
  27. definicion Qué es spyware
  28. http://gizmos.republica.com/general/los-efectos-del-spyware.html
  29. ejemplos
  30. caso real
  31. otro ejemplo
  32. Yoseo Marketing: amenazas en las redes
  33. Elsalvador.com: amenazas en las redes
  34. Ignaciosantiago.com: consejos para las redes sociales
  35. Universidad de Almería: consejos de seguridad para las redes
  36. Recursos en la web: casos reales
  37. Riesgos en Internet: Anmanda Todd
  38. El Pais: dos chicas multadas
  39. La Rioja: jovenes detenidos por difundir vídeo
  40. 20 minutos: fiesta de cumpelaños masiva
  41. ¿Qué es un hoax?
  42. ¿Qué hacer con un hoax?
  43. tipos de hoax
  44. pinche aqui
  45. Hoax por correo electrónico
  46. Cadenas solisolidarias
  47. que es un botnet
  48. botnets en wikipedia
  49. tipos de botnet
  50. anécdota de botnets en twitter
  51. anecdotas de botnets en españa
Malware Protecciones →
Tecno Recursos/Seguridad informática