contador de visitas

lunes, 26 de septiembre de 2016

Técnicas de Ataque.

Técnicas de Ataque.


Veremos unas técnicas que se emplean para realizar un ataque.

  • Malware: Programas malintencionados (virus, gusano, troyanos etc...) que afectan a los sistemas con pretensiones como : controlarlo o realizar acciones remotas, dejarlo inutil etc..
  • Ingenieria social: Obtener información confidencial o sensible dle usuario, a tráves de la manipulación y la confianza de usuarios legítimos.
  • Scam: Un tipo de estafa electronica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc..
  • Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
  • Sniffing: Rastrear el tráfico de una red para recavar información.
  • Spoofing: Suplantar la identidad o falsificarla, ya sea IP, MAC, tabla ARP, web o mail spoofing.
  • Pharming: Redirigir un dominio a otra maquina distinta.
  • Phising: Estafa basada en la suplantación de identidad y la ingieneria social para adquirir acceso a cuentas bancarias etc...
  • Password Cracking: Descifrar contraseñas de sistemas de comunicación. Se usa el Sniffing para realizarlo, ver la introducción de credenciales mediante programas, ataques a fuerza bruta, etc...
  • Botnet: Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática, en multitud de host normalmente infectados, permite controlar a todos los ordenadores de forma remota.
  • Denegacion de servicios (DDOS): Causar que un servicio o recurso sea inaccesible a los usuarios legitimos, por medio de un botnet.

Amenazas Lógicas

Amenazas Lógicas


Las amenazas lógicas son aquellas que con un software o código que de alguna forma u otra puedan afectar o dañar nuestro equipo, creados con carácter destructivo (Malware) o simplemente por errores (Bugs), entre ellos nos encontramos con:

  • Herramientas de seguridad : Existen un tipo de herramientas usadas para detectar y solucionar fallos en los sistemas, pero se pueden usar para detectar fallos y atacar por dicha debilidad.
  • Falsos programas de seguridad: Denominados Rogue, Fake AV, Badware, Scareware, son falsos antivirus o antiespias.
  • Backdoors: Estos programas insertan "atajos" de acceso o administración, en ocasiones con poco nivel de seguridad.
  • Virus: secuencia de código que se inserta en un fichero ejecutable (huesped), de forma que cuando el usuario lo ejecute, el virus tambien lo hace.
  • Gusano: Programa capaz de ejecutarse y reproducirse a si mismo a traves de redes, normalmente mediante e-mail.
  • Troyanos: Aplicaciones con instrucciones escondidas de forma que esté parezco realizar las tares que un usuario espera de dicho programa, pero que ejecute en realidad funciones ocultas.
  • Programas conejo: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que le número de copias acaba con los recursos del sistema.
  • Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole las políticas de seguridad del sistema, un proceso transmite información a otros no autorizados a leer esa información.

Amenazas Fisicas y Ambientales.

Amenazas Fisicas y Ambientales.

Este tipo de amenazas afectan directamente a las instalaciones y/o el hardware contenido en ellas, suponen el primer nivel de seguridad a proteger para garantizar el principio de disponibilidad en los sistemas. 
  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas del suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativamente excesiva o temperaturas extremas.
  • Catástrofes (naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud. etc.
  • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.

AMENAZAS PROVOCADAS POR PERSONA

Amenazas Provocadas Por Personas



Actualmente en los sistemas informáticos las amenazas suelen provenir de personas, que
intencionalmente o no, pueden causarnos enormes pérdidas de datos, información importante etc... 


Generalmente suelen venir de piratas informáticos, hackers, crackers, ciberdelincuentes, que intentan conseguir nuestra información aprovechandose de las debilidades de nuestro software. Estos se dividen en 2 grandes grupos: los atacantes pasivos (aquellos que solo miran nuestro ordenador pero no modifican ni destruyen los datos) y los activos (estos por otro lado dañan al objetivo con dicha intención.


Dentro de una organización: El propio personal puede producir un ataque intencionado, nadie conocera mejor un sistema y sus vulnerabilidades, o un accidente causado por errores o desconocimiento de las normas de seguridad. Tambien tenemos que tener en cuenta las personas que fueron despedidas de la organización ya que pueden aprovechar las debilidades que conocen la misma, para su propio beneficio, ya sea realizando chantajes o recavando información para posteriormente venderla.

Hacker: Este tipo de individuo suele ser un experto en las debilidades informáticas, así como en cualquier aspecto relacionado con esta. Suelen ser el tipo de personas que les apasiona descubrir o aprender cosas nuevas y entender el funcionamiento de estas. 
Se les clasifican de la siguiente manera: 
  • Hackers (White hat): Este tipo de hacker suele interactuar con el equipo de manera que la victima no se de cuenta de que lo están haciendo, con carácter intrusivo, constructivo o informativo.
  • Crackers (Black hat): Estos se diferencian con el anterior ya que dejan rastro de lo que han hecho, ya sea borrar documentación o cualquier otra fechoria que se pueda realizar
  • Newbie: Hacker novato
  • Wannaber: Les interesa el tema del hackeo pero que por estar empezando no son ni reconocidos por sus "superiores".
  • Lammer o Script-Kiddies: Estas personas solo pretenden aparentar ser hackers, usan programas de terceros para ejecutarlos, no disponen de muchos conocimientos en la materia.
  • Luser (Looser + user): Usted mismo es denominado un Luser por los hackers, son personas de ccnocimiento usuario. Se usa como burla.
Personas dedicadas a realizar actos delictivos y perseguidos por la ley, por la copia y distribución de software, música o películas de forma ilícita , fraudes bancarios o estafas.
Se denominan: 
  • Pirata informático.
  • Ciberdelincuente.
  • Delincuente informático.

jueves, 22 de septiembre de 2016

EJERCICIOS PROPUESTOS









- la suplantación de la identidad de las personas, enlaces falsos que conducen a un virus o perfiles hackeados

-Si, lo creo y esta comprobado.

- Son unas listas creadas para prevenir los mensajes indeseados, SPAM. agrupan emails, direcciones de IP o dominios que fueron previamente denunciados y considerados como nocivos.

-http://mxtoolbox.com/domain/


-1. Evitar los enlaces sospechosos.

2. Evitar el ingreso de información personal en páginas que son desconocidas.

3. No acceder a sitios web que no sean conocidos y que sean de dudosa reputación.

4. Tener precaución con los resultados arrojados por buscadores de internet.

5. Actualizar el sistema operativo y las aplicaciones.

6. Aceptar sólo contactos conocidos.

7. Descargar aplicaciones desde sitios web oficiales.

8. Evitar la ejecución de archivos sospechosos.

9. Utilizar tecnologías de seguridad como antivirus.

10. Además de utilizar contraseñas seguras, intente crear diferentes perfiles para cada uno de los usuarios del computador.

- Si

-Para los más inexpertos en temas de la informática y para los que usan mucho las redes sociales.



2-

Si

Cada vez que me aburro mucho.

TEMA 1 - PRACTICA 2: INTEGRIDAD

1.1 integridad en windows


Para esto chequearemos el SO de Windowspara saber si esta corrupto, usaremos la herramienta SFC con las siguientes operaciones para su uso.





Escribimos sfc /scannow (dentro de C:\Windows\system32) y ejecutamos







1.2 integridad en Linux


Vamos a chequearlo con el programa rkhunter, para eso lo instalaremos





Lo actualizamos para tener la ultima version




 Y lo ejecutamos para comprobar el sistema.


martes, 20 de septiembre de 2016

TEMA 1 Seguridad Informática

Tema 1: Seguridad Informática




A continuación nombrare y explicare algunos términos que tienen relación con la seguridad en la informática.



Pharming: 

Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. El pharming aprovecha la base sobre la cual funciona la navegación por Internet, es decir, que una secuencia de letras que forman una dirección de Internet, como www.google.com , tiene que convertirse en una dirección IP mediante un servidor DNS para conectarse y continuar. Hay dos formas en la que los hackers usan este fallo. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS, lo que hace que varios usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.

Tabnabbing:

Es un término informático que se usa para definir un tipo de Phising, que se basa en persuadir al usuario para que este inserte datos para entrar en cuentas, por lo general de correos electronicos o redes sociales, por paginas que en apariencia parecen reales. El suceso suele ocurrir cuando al usuario le llega un correo inusual, en el que se haya un hypervinculo que envia al usuario a una web que se ve muy parecida a la original, donde el hackeado es obligado a insertar sus datos de cuenta u otro tipo de datos En cambio, el tabnabbing, funciona inversamente: la imagen del sitio se colocará sin que el usuario lo desee, funcionando a partir de que no se note el cambio.

Malware: 

Un malware es cualquier software, programa o codigo informático cuya función sea la de realizar un acto malicioso, ya sea para hacer que un equipo funcione mal o sustraer información de la victima.

Se clasifican como malware los siguientes tipos de programa:

Virus, Troyanos, Gusanos, Keyloggers, Botnet, FakeAVs, Rootkits, Bootkits, Rogues, Adware, Backdoors, Hoax, Hijacker, Phising, PUP, Riskware, Spam, Scam, Spyware, Ramsomware etc...

Sniffing:

Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (fí­sica o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador. 

Spoofing: 

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Phising:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta


Scam:

 Scam es una palabra inglesa que se usa comúnmente para designar algún tipo de estafa y cada vez más, dicho término ha quedado relegado a los engaños en la red. 

Los scams en Internet son muy variados y atacan desde la ingeniería social, en la que se intentan persuadir a la víctima para que ingrese sus datos personales en alguna página fraudulenta, hasta engañarla para que ingrese directamente el dinero en alguna cuenta bancaria a la espera de obtener ciertos productos y servicios que luego nunca se recibirán, un ejemplo de este tipo de scam, lo podemos ver en el timo de los billetes de lotería, donde se solicita una cierta cantidad de dinero para recibir el número premiado.

Spam:

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Botnet: 

Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Spyware:

Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.


Keylogger: 

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.