Tecno Recursos/Seguridad informática/Malware
Troyanos
[editar]Un troyano en informática es un software malo que se presenta como un programa o aplicación aparentemente segura e inofensiva pero que al ejecutarlo da acceso al hacker que infecta nuestro ordenador y de esta forma poder hacer lo que quiera. Hay fuentes de información que no lo describen como malware ya que no hace ningún daño al ordenador, pero causan otros problemas como por ejemplo el robo de datos personales y por eso son peligrosos. [1]
Existen varios tipos de troyanos que son los siguientes:
- Troyano Backdoor: abre un canal de acceso para que otros malware puedan entrar al ordenador sin problemas.
- Troyano Dropper: inicia códigos maliciosos al ser ejecutado.
- Troyano Keylogger: detecta la información que se escribe con el teclado y de esta forma te pueden robar información confidencial como por ejemplo las contraseñas.
- Troyano Bancario: ayudan a ataques de phishing.
- Troyano Downloader: descargar otros códigos maliciosos mientras están activos.
- Troyano Bot: convierte un ordenador en propiedad de otro para que este lo maneje a distancia.
[2] Formas de infeccion Normalmente aparecen en los ordenadores al ejecutar un programa infectado. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Durante el proceso de infección, el usuario del ordenador no ve que su equipo esta siendo atacado porque el antivirus no lo detecta hasta que está dentro por eso no hay ninguna forma de detectarlo antes de que entre. [3]
Formas de protegernos de los troyanos Existen varias formas de prevenir posibles infecciones de troyanos, algunas de estas formas son por ejemplo:
- Evitar la descarga de contenidos desde páginas sospechosas o poco conocidas.
- Mantener actualizado el antivirus.
- Hacer un análisis del ordenador mediante el antivirus regularmente.
[4] Ejemplos de troyanos Existen miles de troyanos diferentes, como por ejemplo el Trojan.Cryptolocker que se usa para difundir otros virus muy peligrosos; el Trojan.ZeroAccess sirve para robar información personal a otra gente o el 12Trojan.Win32.Krepper.ab que es como un parasito que se mete dentro del ordenador y lo hace funcionar mal. [5]
Ejercicios
- 1-¿Que es un troyano?
- 2-¿Un troyano es bueno o malo?¿Por qué?
- 3-Cita 3 tipos de troyanos y dí que hace cada uno
- 4-¿Cómo puedes protegerte de los troyanos?
- 5-¿Como piensas que pueden afectar los troyanos a la informática(son buenos, malos, si deben ser eliminados, etc)?
Gusanos informáticos
[editar]Es un malware que se puede duplicar asi mismo [6]
Los gusanos informáticos se trasladan de ordenador en ordenador , pero a diferencia de un virus, puede propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para dividirse en el sistema informático.
Los gusanos se basan en una red de computadoras para enviar copias de si mismo a otros nodos y no pueden hacerlo sin el usuario
TIPOS DE GUSANOS:[7]
De correo electrónico: son los más antiguos y más populares . Una de las características puede reemplazar la identidad de un usuario. El correo llega a través de un remitente conocido por el usuario, solo que este no ha enviado el correo de forma voluntaria.
De P2P:Los gusanos utilizan las redes P2P para infectar ordenadores. En este tipo de redes utilizan nombres atractivos, teniendo en cuenta las palabras más buscadas en estos servicios. Entre los disfraces más comunes, aparentan ser generalmente cracks de programas, fotos o videos de mujeres famosas o películas taquilleras.
Web:También es posible descargar un gusano a través de páginas web. Las técnicas se parecen al resto de los tipos de gusanos, utilizando nombres atractivos y creando páginas web falsas. Estos gusanos se combinan muchas veces con técnicas de phishing para lograr que la víctima ingrese a la página web y descargue el archivo malicioso.
De mensajería instantánea:Estos gusanos aprovechan el envío de archivos en el cliente de mensajería instantánea. Solo afectan a los más populares: el MSN y el Windows Messenger. De esta forma, el usuario recibe la opción para enviar un archivo que en realidad es malware.
COMO PROTEGERSE DE LOS GUSANOS INFORMÁTICOS:
[8]
Muchos dirían usando un antivirus. Otros utilizando más de un antivirus. La solución no implica sólo el uso de software, sino de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son:
- Uso de antivirus.Busca el antivirus que mejor resuelva sus necesidades. Si encuentra que uno sólo no cubre las necesidades que busca, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias.
- Uso de antitroyanos. Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan sin que el usuario se de cuenta. Complemente el antivirus con un producto antitroyano. Seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.
- Educación. El personal debe estar al tanto de lo que es la seguridad de la información que trabajan y generan. También de lo importante que es su ordenador para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación, instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros.
- Equipos de Respuesta a Emergencias. Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños.
- Respaldos. Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por toda la información que se genera, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de administrar los respaldos.
GUSANO CONTRA ORGANIZACIONES ANTI-SPAM[9]
Organizaciones antispam han sufrido ataques de ordenadores infectados por gusanos o virus informáticos. Los gusanos son un medio que la gente utiliza para instalar en el equipo infectado todo tipo de archivo que no tiene nada bueno y sí con todo lo malo. Estos archivos pueden ser programas troyanos, que actúan de forma oculta al usuario, robando la información o utilizando el ordenador infectado para atacar otros ordenadores. También pueden aprovechar debilidades de software comúnmente utilizado para engañar al usuario e incitarle a actuar tal y como quiere el autor del código malicioso.
En el caso de los ataques a las organizaciones anti-spam, se trata de intentos de desconectarlos de la red al bombardearlos con información, algo que se conoce como ataques de negación de servicio.
El gusano Mimail.Trabaja de esa forma y es posible que su autor sea alguna banda organizada que se dedica a enviar correo no solicitado y que ha sido afectado por el actuar de las organizaciones anti-spam, que bloquean el spam y a sus remitentes.
Recordemos que hay bandas que envían correo de supuestas promociones que sólo buscan que el usuario ingrese información de su tarjeta de crédito para iniciar sus actividades maliciosas, como falsificar la tarjeta, traficar con la información, hacer cargos indebidos, entre otras actividades ilícitas.
Mimail. Llega en un archivo junto a un correo que ofrece fotografías de una mujer desnuda. La curiosidad del usuario puede hacer que pinche en el archivo adjunto, activando en ese momento a Mimail, el cual empieza a trabajar en su propagación a otros usuarios de correo electrónico.
CASO ISRAEL O VIERNES 13[10]
Es el caso más conocido en el mundo de la informática. Fue descubierta en los ordenadores de la universidad de Jerusalén. Su descubrimiento se debió a un fallo en el diseño del programa. Los ordenadores mostraban síntomas de que no funcionaban bien Existen dos teorías:
- La primera de ellas, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación.
- La segunda de las teorías, asegura que las especulaciones de la anterior son pura coincidencia.
EJERCICIOS
- ¿Que es un gusano informático?
- ¿Cómo protegerse de los gusanos informáticos?
- Tipos de gusanos informaticos
- ¿Cómo actúan los gusanos?
- ¿Que es el gusano Mimail?
Phishing
[editar]¿Qué es el “phishing”?[11]
El phishing es un intento de engaño. En este método los hackers envían un mensaje en el que se hacen pasar por organismos oficiales para pedir tus datos personales. "A diferencia del spamming que abarrota nuestras cuentas de correo electrónico con información que no hemos solicitado en ningún momento, el phishing lanza el sedal buscando que algún usuario pique el anzuelo."[12]
Significado de ese nombre
A este procedimiento se le llama "phishing". Esto es debido a que este término inglés significa pescando o pescar. Lo que se intenta en el phishing es que el usuario "muerda el anzuelo", es decir, que caiga en la trampa.
Métodos de envío[13]
El phishing se puede enviar por:
- E-mail (normalmente).
- Correo normal.
- Whatsapp.
- Mensaje en el móvil.
- Llamada telefónica.
- Falsa web.
Ejemplos[14]
- De bancos
Phishing de ING DIRECT, de Bankia, de Banco Popular, de Caja España, de Banco Santander, de BBVA
Excusas: "cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad".
- En redes sociales
Phishing en Facebook, en twitter, en tuenti, en instagram, en linkedin.
Excusas: "alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves".
- En páginas de compra-venta y de subastas
Amazon, eBay.
Excusas : "problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio".
- En juegos online
Excusas : fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.
- Servicios de almacenamiento en la nube
Phishing en Google Drive, Dropbox.
Phising en servicios de almacenamiento en la nube
Procedimiento
Anécdotas
- "Hack De Pieles" "Código para la Piel de Navida"[15]
"Este hack, es totalmente falso. La persona se encargará de dejar un comentario en el muro de una página para poder estafar a los demás. Un pequeño tips que no creo que muchos sepan, cuando una persona cualquiera crea un hack para "x" juego, no sólo está violando las leyes de internet, sino también puede estar planeando robar cuentas. Esta persona puede crear un supuesto hack para las pieles con el fin de simplemente robar tú contraseña. Cuando entras y comienzas a usar el hack, toda la información que ingresaste en el programa puede ser enviada por internet al creador del programa".
Curiosidades
"Según la memoria de 2012 de la Fiscalía General del Estado, los casos de estafa por Internet suponen el 64,36% de los procedimientos por 'ciberdelito', frente a un escaso 0,47% de los casos de propiedad intelectual."[16]
Cómo evitar el phishing[17]
1. "APRENDE A IDENTIFICAR CLARAMENTE LOS CORREOS ELECTRÓNICOS SOSPECHOSOS DE SER PHISHING"
2. "VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES"
3. "NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS"
4. "REFUERZA LA SEGURIDAD DE TU ORDENADOR"
5. "INTRODUCE TUS DATOS CONFIDENCIALES ÚNICAMENTE EN WEBS SEGURAS"
6. "REVISA PERIÓDICAMENTE TUS CUENTAS"
7. "NO SÓLO DE BANCA ONLINE VIVE EL PHISHING"
8. "EL PHISHING SABE IDIOMAS"
9. "ANTE LA MÍNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES"
10. "INFÓRMATE PERIÓDICAMENTE SOBRE LA EVOLUCIÓN DEL MALWARE"
Ejercicios
1. ¿Qué es el phishing?
2. ¿Por qué se le llama así?
3. ¿Por qué métodos se puede difundir?
4. ¿En qué redes sociales puede haber phishing?
5. ¿Qué es el hack de pieles?
6. ¿Cómo se puede evitar?
Robo de identidad
[editar]¿Qué es el robo de identidad? [18] Nos referimos al robo de identidad cuando una persona obtiene información personal y se hace pasar por otra. La identidad es todo aquello que forma parte de los datos personales, como es el nombre, el número de teléfono, los datos del domicilio, las cuentas bancarias... Este tipo de robo es un problema que ha incrementado con el uso de Internet y el comercio electrónico.La persona que realiza estos actos pueden tener varios objetivos ,que pueden ser :para contratar un servicio,o simplemente crear conflictos a la víctima.
Las personas pueden apoderarse de la información privada de otra mediante las siguientes formas:[19]
- virus: Este se instala en el ordenador o teléfono móvil y a partir de este recoge información privada ,sin que la víctima sepa que tiene este tipo de virus o simplemente no saben cuál es la verdadera función de este.
- Redes sociales: Esta es la forma más común ya que el robo se produce mediante las redes sociales ,de manera que el impostor solo necesita crear una cuenta falsa, es decir que utiliza información o fotos de otras personas y se hace pasar por estas, otra manera es quedarse con la verdadera cuenta del usuario, es más difícil ya que implica la necesidad de la contraseña, una vez obtenida la cuenta envían mensajes o fotos comprometedoras ;finalmente los receptores de estos mensajes pueden denunciar pero no al verdadero autor de este delito.
- Mediante el número de teléfono: [20] Es tan sencillo como hacer público este dato en páginas de contenido sexual o de contactos (por ejemplo, página de venta de objetos de segunda mano) y finalmente la víctima recibe constantes llamas o mensajes.
- Phishing: [21] Es una manera de robar la información personal de cada usuario, normalmente con un fin económico, ya que intenta conseguir información bancaria para que más tarde se pueda realizar compras a nuestro nombre.Su funcionamiento se basa en el envío de correos ,(por supuesto electrónico)que luego nos lleva a sitios web falsos.Por eso es recomendable no meternos en páginas que no conozcamos o dudemos de Ellas ,además de aquellas ofertas tan increíbles que normalmente nos cuesta creer.
Ejemplo práctico
[22]
En enero del año 2014 se produce en Alemania un robo de identidad afectando a mas de 15 millones de alemanes según las fuentes de la BBC, este robo se lleva a cabo mediante los correos electrónico utilizando la técnica del Botnets ,para terminar de entender este fraude,los botent son conceptos que hablan sobre una red de ordernadores que están infectados por un software y de esta manera los delicuentes pueden realizar movimientos como el spam o el espionaje de otros ordenadores a nombre de la víctima. Finalmente se produjo el robo de millones de datos personales Como medidas de seguridad el gobierno publicó una web para que puedan denunciar estos hechos y poder informarse mejor
Anécdotas
[23]El famoso cantante Justin Bieber es otra víctima de robo de redes sociales y en este caso de Facebook y Skype y la persona que se apoderó de la identidad del joven es un profesor de Austria llamado Gordon Douglas con la edad de 42 años ,unos meses anteriores se le acusa de haber cometido delitos de pedofilia y a día de hoy se descubre que Douglas ha estado hablando con menores convenciéndolas de que le pasen fotos de carácter sexual ,como ya he dicho antes, haciéndose pasar por Justin Bieber .Al parecer este hombre lleva más de 9 años practicando este delito y a causa de esto se le ha podido acusar aproximadamente de 900 cargos .
Preguntas
1-Define robo de identidad.
2-Menciona al menos 2 formas que se pueden utilizar para robar información personal(mediante la informática).
3-Explica brevemente cuál es la manera más sencilla de suplantar la identidad de una persona.
4-¿Cuáles suelen ser los objetivos del robo de identidad ?
Ransomware
[editar]- ¿Que es el Ransomware?
El ransomware es un malware que bloquea el acceso a tu dispositivo (Ya sea un teléfono móvil o un ordenador) y pide un pago para que se desbloquee.
Video de Explicación Sobre El Ramsonware
- Como y donde aparece el ransomware:
- En teléfonos móviles, este malware suele aparecer cuando te descargas aplicaciones ajenas a lugares seguros como puede ser la Play Store o La Apple Store (En el caso del sistema operativo android es más común que en ios)
- En ordenadores, normalmente aparece cuando descargas una aplicación que incluye el virus e infecta directamente tu ordenador, otro caso puede ser que te manden un mensaje a tu correo electrónico y este contenga el virus.
- ¿Que ocurre cuando sufro un ataque de Ransomware?
Cuando sufras un ataque de ransomware, tu ordenador quedará completamente bloqueado y no podrás acceder a sus archivos ni podrás modificar nada. Lo unico que verás es una página web, normalmente como si fuese de la policía o del FBI, en esta página verás un aviso de que tu ordenador o teléfono móvil ha sido bloqueado. Ahí aparecerán datos personales tuyos, como contactos de teléfono, y justo debajo te dicen que debes pagar una cantidad de dinero, la que sea (Normalmente 100€), para que puedas volver a dar uso a tu ordenador o teléfono móvil. En la mayoría de los casos, aunque pagues dicha cantidad de dinero, no te vuelven a dar acceso a tu terminal, o si te dan acceso suelen faltar datos. (Ejemplo sobre el Ramsonware)
- Tipos de Ramsonware Estos son los ramsonware mas conocidos: [24]
- 1-Cryptolocker:[25] Este tipo de Ramsonware ataca desde tu correo electrónico y te manda un mensaje con un archivo .ZIP con contraseña, una vez descargas ese archivo y lo abres introduciendo la contraseña y dentro encuentra un archivo PDF, el cual una vez lo abres, el troyano se instala en tu ordenador. Este sistema tan complicado cifra tus archivos de tal forma que no se puedan recuperar a menos que tengas el código, utiliza la política de Windows para que pase desapercibido y se pueda instalar sin problemas. Una vez se ha instalado comienza a bloquear los archivos de tu ordenador, y una vez los ha bloqueado todos aparece una imagenen la que se pide un rescate y te da un tiempo limite antes de que se eliminen todos los archivos. En la mayoría de los casos, si pagas la cantidad de dinero que se te pide, no se te devuelven todos los datos o si los devuelven están defectuosos. La mejor manera de eliminar este ransomware es restableciendo los datos del dispositivo a fábrica, es decir, que se borran todos los datos y el ordenador se enciende como si nunca lo hubieses usado.
- 2-Cryptowall[26] Este ransom actua de la misma forma que el Cryptolocker, pero en este caso solo afecta al sistema operativo Windows y suele pedir cantidades de dinero bastante superiores.
- 3-Virus de la policía/Ukash[27]En este caso, el virus actua cuando enciendes el ordenador y al inicar sesión en vez de aparecer tu escritorio aparece un mensaje de la policia nacional en el que se te acusa de haber hecho acciones ilegales y que debes pagar una multa para que tu dispositivo se desbloquee.
- 4-CTB-Locker[28] Este ransom se parece a los demás pero este actua mucho mas rápido y en este caso la clave de seguridad es indescifrable. Este virus aparece con descargas en webs porno o directamente con descargas poco seguras, también se puede instalar por entrar en webs que tengan anuncios y estos contienen el virus. Una vez lo descargas escanea todo tu ordenador en busca de ciertos archivos y los bloquea, una vez acabe de escanear y de bloquear los archivos que ha seleccionado te aparece un mensaje en el que pide un rescate en 72h normalmente.
- 5-Android Slimplocker[29]En este caso, este es un ransom que solo actua en telefonos móviles con el sistema operativo Android, aparece al descargar programas ajenos a la App Store, o incluso la descarga de alguno de los programas de la App Store los tiene. Tiene el mismo funcionamiento que los demás ransoms y en este caso si que no se pueden recuperar los archivos perdidos. Una vez el ransom actua, aparece un mensajeque ocupa toda la pantalla de la policia o el FBI que dice que has realizado acciones ilegales y que si no pagas la suma de dinero en el tiempo que te piden irán a arrestarte.
-Como funciona el sistema de bloqueo de archivos:
El sistema de bloqueo de los archivos se llama "Cifrado" ya que cifra los datos con contraseñas completamente aleatorias generadas con un programa que va incluido en el virus. Este sistema crea una contraseña por cada archivo que encuentra y lo bloquea con esa contraseña creada con algoritmos asimétricos que pueden llegar a ocupar hasta 2048 bits de longitud. Este proceso garantiza que solo el que posee la clave privada puede desbloquear los archivos. Aqui encontrarásun listado de los ficheros que bloquea el Ramsonware. El proceso del cifrado se puede hacer manual también pero en este caso lo hace todo el virus. [30]
-Anécdota:
Hace un año aproximadamente, experimenté un caso de Ransomware en mi teléfono móvil. Ocurrió cuando descargue un juego externo a la "Play Store", una vez lo descargue e instalé mi teléfono se apagó y cuando lo encendí, me apareció una pantalla del navegador que ponía que mi teléfono había sido bloqueado por realizar acciones ilegales, no podía salir de esa página ni podía cerrar el navegador ni nada, simplemente aparece esa imagen y no podía tocar nada más. En la pantalla además aparecia que si no pagaba el rescate (De 300 €) la policía vendría, además salian ciertos contactos míos que tenía agregados y que salía que se les avisará de ello. Por suerte puede eliminar el virus cuando restauré los datos del teléfono a fábrica. Perdí todos los datos del teléfono pero recuperé el control del mismo y pude volver a usarlo como si nada hubiera pasado.
-Ejercicios:
- 1-¿Qué es el Ransomware?
- 2-¿Como bloquea los ficheros el Ransomware?
- 3-¿Donde es más común que aparezca este virus?
- 4-¿Cuál es la cantidad de dinero que se pide normalmente para el rescate?
- 5-¿Cómo sabes que has sufrido un ataque de Ransomware?
Spyware
[editar][31] El spyware es un software que coge información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del dueño del ordenador. La palabra spyware también se utiliza más ampliamente para nombrar a otros productos que no son estrictamente spyware. Estos productos, realizan distintas funciones por ejemplo enseñar anuncios no solicitados también llamados (pop-up), recoger información privada, redirigir solicitudes de páginas y también instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y enseñando anuncios relacionados.
CONSECUENCIAS DEL SPYWARE [32]
El spyware da casi por inadvertido a los programas de antivirus, por que no modifica ni altera ni elimina ficheros del sistema, ni siquiera se vuelven a reproducir lo que sí hacen los virus. Solo se quedan en nuestro disco en forma de escucha de toda nuestra actividad estar motorizado y mandando información con el fin generalmente comercial.Claramente esta actividad molesta mucho ya que, una parte vulnera nuestra privacidad y otra, hace que el ordenador vaya más lento.
TIPOS DE SPYWARE[33]
-CoolWebSearch: El CoolWebSearch coge el control de internet explorer de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de los que controla el programa (páginas pornográficas).
-Gator: Es un programa que abre ventanas de publicidad en Internet Explorer, con base en las preferencias de la persona. Se aloja sin darte cuenta al instalar otras aplicaciones gratis(kazaa).
Internet Optimizer: Sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan.(Las que aparecen cuando se trata de entrar a una dirección inexistente)
PurityScan: Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero si haces caso y te metes en la página en realidad llena de ventanas publicitarias el navegador.
OTROS EJEMPLOS: OTROS EJEMPLOS DE SPYWARE SON:(n-CASE,Transponder,AUpdate,Keen Value,Perfect Keylogger y TIBBS Dialer).
CASO REAL DE SPYWARE[34]
El tipo de información que estos programas recogen son: nombre, contraseñas, correo electrónico, dirección IP y DNS del equipo, hábitos de navegación, datos bancarios de compras por Internet, etc. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
Uno de los más activos es Trj/Sinowal,un kit que se vende en determinados foros rusos y que permite al comprador poder crear el troyano bancario que necesite para realizar un ataque.Hubo un caso que impactó sobre la gente, el Trj/Rona.A. Se trataba de un spyware que se utilizó para realizar espionaje industrial a una empresa israelí en 2005 y así conseguir los datos.
OTRO EJEMPLO FAMOSO FUE:
Aumentan los casos de spyware en el trabajo Trend Micro ha anunciado tomando conclusiones que gracias a un estudio enseñan que más del 87% de los usuarios conocen del spyware y el 53% de los usuarios todavía demandan aun mas educación de sus departamentos de Tecnologías de la Información (TI) para comprender mejor la amenaza del phishing. Las conclusiones enseñan que tener conciencia del problema no se traduce en su conocimiento, y al final los individuos esperan que sus departamentos de TI tomen un papel más protector.[35]
EJERCICIOS SOBRE SPYWARE
1.¿QUÉ ES EL SPYWARE?
2.CITA AL MENOS 3 EJEMPLOS.
3.CITA ALGUNA CONSECUENCIA DE EL SPYWARE.
4.EXPLICA ALGÚN EJEMPLO DE SPYWARE.
5.¿QUE SUCEDE EN EL SISTEMA CUANDO SE INSTALA EL SPYWARE?
6.CITA ALGÚN EJEMPLO REAL Y ALGUNA CONSECUENCIA DE EL YA DICHO
Seguridad en redes sociales
[editar]Una red social es un grupo de personas en Internet con intereses o actividades en común. Éstas personas están unidas entre si por distintas relaciones, tal como amistad, parentesco, intereses o gustos semejantes, mismas creencias, entre otras muchas posibilidades. En ellas se comunican e intercambian información. Ejemplos de redes sociales son Twitter, Instagram, Facebook, Snapchat, Gmail…
Algunos de los numerosos peligros/amenazas con los que te puedes encontrar en las redes sociales son los siguienetes:[36] [37]
- El acoso en línea: mensajes hirientes y humillantes.
- Incitación al odio: mensajes de odio hacia una persona o un grupo de personas por su ideología,raza,religión...
- El phishing: Consiste en el empelo de correos electrónicos para obtener contraseñas, números de tarjetas de crédito y cuentas bancarias.
- Malware: Las redes sociales son uno de las vías para infectar tu ordenador, con cientos de virus camuflados como anuncios o publicaciones.
- Problemas de privacidad: Tu privacidad se pierde, ya que es característico publicar lo que estas haciendo en todo momento. Además, cualquiera puede coger tu nombre y foto de perfil y utilizarlas, ya que todos tus datos están al alcance de cualquiera. Es muy característico el caso de pederastas que se hacen pasar por niños para hablar con otros niños.
- Sexting: El enviar contenido sexual tuyo puede jugarte una mala pasada, ya que en cualquier momento puedes verlos publicados o difundidos.
- Publicar los lugares a los que vas: Publicar en GPS tu ubicación, la de tu casa, es un blanco fácil para ladrones, secuestradores...
- Suplantación de identidad: Cualquiera puede coger tus datos y hacerse pasar por ti, lo que puede darte muchos problemas si hace algo ilegal.
- Problemas legales: La gente a veces no se da cuenta que todo lo que dice en las redes sociales puede tener repercusiones legales. Hay que tener cuidado con insultar, difamar o difundir rumores.
¿Cómo evitar todo esto? Algunos consejos de seguridad en redes sociales son:[38] [39]
- Utiliza contraseñas seguras: Asegurate de utilizar contraseñas seguras; no pongas nombres de personajes de ficción o famosos, no tengas una contraseña igual para más de una red, mezcla caracteres y números y a ser mejor, cámbialas con frecuencia.
- Utiliza https:// y no http://: con https la navegación es encriptada y es mas difícil que hackers vean lo que estamos haciendo y hacerse con nuestros datos y contraseñas.
- Si la red lo permite, es una buena idea privatizar tu perfil. De esta manera, solo ven tu perfil las personas a las que tú aceptes.
- Ten cuidado cuando utilices ordenadores compartidos: Cierra sesión cuando acabes y no permitas que el navegador recuerde tus contraseñas.
- Usa antivirus actualizados.
- Ten cuidado con las estafas: Revisa los correos electrónicos, mensajes y llamadas que recibes que dicen ser empresas. Además, ten cuidado con los links que abras, aunque sean enviados por tus amigos; los virus pueden estar en cualquier sitio.
- Cuidado con la información que publicas: Poner en redes que te vas de vacaciones es decirle a un ladrón que tu casa está vacía. Publicar tu ubicación es un blanco fácil para secuestradores, violadores... Además, hay que tener precaución con los datos personales que das o publicas (DNI,nombre completo, dirección...).
- Cuidado con las personas con las que hablas: Evita hablar con cuentas sospechosas, que no inspiran confianza. No sabes con quien puedes estar hablando.
- Evita enviar imágenes comprometedoras e insultar a nadie.
Algunos casos prácticos[40] que reflejan la importancia de seguir estos consejos son:
- Una joven de 15 años, Amanda Todd, se suicida tras admitir que sufría cyberbullying por un caso de sexting (la engañaron por webcam a los 12 años para que enseñara sus pechos)[41]
- Dos chicas son multadas con 12.400€ por hacerse pasar por otra chica en Tuenti. [42]
- Siete menores son detenidos por difundir un video sexual de una menor por Whatsapp. [43]
Como anécdota, una chica alemana publicó en Facebook que iba a tener una fiesta y se olvidó de poner el evento en privado. Como consecuencia, miles de personas se apuntaron y la chica tuvo que anularla. [44]
Ejercicios
1.¿Qué es una red social?
2.Nombra al menos 4 ejemplos de redes sociales.
3.Enumera 4 peligros con los que te puedes encontrar en las redes sociales.
4.Enumera al menos 4 consejos de seguridad para las redes sociales.
5.Nombra un ejemplo práctico sobre estos peligros en las redes sociales.
6.¿Por qué es más aconsejable utilizar al navegar https:// y no http://?
Hoax
[editar]Los Hoax son mensajes falsos,como las cadenas, que intentan tener el mayor número de distribuciones. Un peligro es que quieren obtener una información de los usuarios que las distribuyen. Ahora es común que los hoax recolecten las direcciones de correo electrónico por las que se distribuyen para más tarde enviar correos no deseados (spam). A diferencia del fraude que suele tener víctimas específicas y ataca para sacar un dinero.[45]
¿Qué hacer con un hoax?
Primero borrar el hoax y nunca distribuirlo, y después avisar,educadamente, a quien lo envió para que no lo difunda más. [46]
- Alerta sobre virus: Este tipo de hoax te manda un correo electrónico avisando de un supuesto virus. Su única finalidad no es solo ser distribuido, sino que también te pide que elimines un archivo que no debe ser eliminado.
- Cadenas solidarias: Te piden ser reenviadas para que una empresa done dinero por cada reenviación.
- Cadenas que cumplen deseos o dan suerte: Intentan ser reenviadas diciéndote que si no lo haces tendrás mala suerte.
- Hoax ocasionales: Aparecen en días específicos como el hoax April Fools que aparecen solo el día de los inocentes.
- Hoax criminales
- Leyendas urbanas y rumores
Ejemplos de hoax
- Hoax por correo electrónico[49]
- Cadenas solidarias [50]
Caso real famoso
"Bill Gates te puede hacer millonario"
Este hoax fue muy famoso y ha sido compartido por las redes hasta tres veces desde su lanzamiento. En el aparecía que este famoso iba a compartir parte de su dinero entre los que reenviaran el mensaje.
Ejercicios
- 1- ¿Qué es un hoax?
- 2- ¿En qué se diferencia con un fraude?
- 3- ¿Qué hacer si te llega un hoax?
- 4- Cita tres tipos y explicalos
- 5- Pon un ejemplo de un hoax real
Botnets
[editar]Se llama botnet a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Un hacker o un grupo de ellos crea un botnet utilizando un malware que infecta a una gran cantidad de máquinas. Los ordenadores que forman el botnet se llaman “bots” o “zombis” porque estos ordenadores hacen lo que el hacker les ordena. No hay un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir muchos PCs infectados, mientras que los botnes mayores pueden llegar a utilizar mas de 3 millones de equipos. [51]
Usos de los botnets [52]
- Ataques de denegación de servicio distribuidos (DDoS): cuando los botentes saturan una página web, esta se bloquea que la web esta tan . Es como si millones personas entran a una tienda y piden lo mismo.
- Envío de Spam: Se suele utilizar para enviar spam a direcciones de correo electrónico. Generalmente los que crean estas Botnets venden sus servicios a los spammers.
- Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins. De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía. Se espera que este uso siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAcces botnet.
- Robo de Bitcoins: el robo de bitcoins es una variante que usa botnets.En el caso de la red Pony, se robó información de los equipos infectados. Se estima que con esta red, se han podido obtener al menos 2 millones de equipos.
Tipos de Botnets [53]
- Storm: Es el malware más antiguo y ha sido uno de los primeros en tener éxito usando técnicas que luego se utilizaron para otras botnets
- Conficker : Es difícil averiguar si hay un botnet de este tipo, a veces una amenaza que parece que no tiene mucha importancia, puede terminar protagonizando un ataque muy fuerte.
- Zeus : no solo fue una gran botnet en sistemas Windows,también tenía un componente que robaba códigos de banca en un gran número de dispositivos infectados. Algunos pien algunos de los dispositivos infectados fueron windows mobile, blackberry...
- Flashback : Algunos piensan que "Mac" no se infecta con virus, pero en realidad se puede infectar con malware.
- Windigo : Envía spam y roba licencias de máquinas infectadas.
Anécdotas
- 1 Juan Echeverría y Shi Zhou, son expertos en ciberseguridad de la Universidad de Londres, descubrieron una gigantesca botnet con 350.000 cuentas interconectadas. La llamaron "Star Wars Botnet", y lleva creciendo sin ser detectada desde 2013. No está claro para qué querían utilizarla. Twitter lleva tiempo intentando combatir los bots automatizados, pero cuando avanzan en su tecnología para detectarlos más avanzan los creadores de los bots a la hora de evitar su detención. El descubrimiento de estos dos investigadores hace que haya muchas dudas sobre la eficacia de los métodos detección , ya que es bastante serio que no hayan podido detectar una red de bots de estas proporciones. [54]
- 2 En España, Florencio C. R. representaba a la DDP team desmantelado por la Guardia Civil y que ahora llega a la Audiencia Nacional, integrado también por Juan José B. y Jonatan P. El grupo empezó en el año 2008. Florencio C. R. era la persona responsable de la adquisición y actualización del virus. Junto a él, Juan José B. era el que accedía a los paneles de control de la “red mariposa”, siendo otro de los administradores. Jonatan P. era la persona que hizo la transferencia de dinero por la compra del virus. [55]
Ejercios
- 1. ¿Qué es una botnet?
- 2. ¿Por qué se les llama "zombis" o "bots" los ordenadores que forman el botnet?
- 3 Clasifica los diferentes tipos de botnets.
- 4 ¿Qué diferencia hay entre la minería de bitcoins y el robo de bitcoins?
- 5 ¿Es importante que twitter no haya identificado el botnet desde el principio? ¿Por qué?
Referencias
[editar]- ↑ wikipedia ¿Que es un troyano?
- ↑ tipos de troyanos
- ↑ formas de infección
- ↑ como protegerse de los troyanos
- ↑ ejemplos de troyanos
- ↑ wikipedia gusano informatico
- ↑ lia colombia tipos de gusanos
- ↑ auditoria Cómo protegerse de los gusanos informaticos
- ↑ auditoria anti spam
- ↑ Intercormal, anécdota sobre gusanos informáticos
- ↑ Phishing en wikipedia
- ↑ Diferencia entre phishing y spamming
- ↑ Métodos de envío de phishing
- ↑ Ejemplos de phishing
- ↑ Anécdotas de phishing
- ↑ Curiosidades del phishing
- ↑ Cómo evitar el phishing
- ↑ Osi robo identidad
- ↑ Virus y redes sociales
- ↑ Número de teléfono voluntaddigital
- ↑ Phishing delitosinformáticos
- ↑ BBC Robo de identidad
- ↑ Suplantación de Justin Bieber elcaribe
- ↑ Pagina de explicación de los ramsonware
- ↑ Cryptolocker:
- ↑ Cryptowall
- ↑ Virus de la policía/Ukash
- ↑ CBT-Locker
- ↑ Android Slimplocker
- ↑ Como funciona el cifrado de archivos
- ↑ definicion Qué es spyware
- ↑ http://gizmos.republica.com/general/los-efectos-del-spyware.html
- ↑ ejemplos
- ↑ caso real
- ↑ otro ejemplo
- ↑ Yoseo Marketing: amenazas en las redes
- ↑ Elsalvador.com: amenazas en las redes
- ↑ Ignaciosantiago.com: consejos para las redes sociales
- ↑ Universidad de Almería: consejos de seguridad para las redes
- ↑ Recursos en la web: casos reales
- ↑ Riesgos en Internet: Anmanda Todd
- ↑ El Pais: dos chicas multadas
- ↑ La Rioja: jovenes detenidos por difundir vídeo
- ↑ 20 minutos: fiesta de cumpelaños masiva
- ↑ ¿Qué es un hoax?
- ↑ ¿Qué hacer con un hoax?
- ↑ tipos de hoax
- ↑ tipos de hoax
- ↑ Hoax por correo electrónico
- ↑ Cadenas solisolidarias
- ↑ que es un botnet
- ↑ botnets en wikipedia
- ↑ tipos de botnet
- ↑ anécdota de botnets en twitter
- ↑ anecdotas de botnets en españa