miércoles, 30 de marzo de 2016

Practica 4.2

Utilizamos el software Malwarebytes. Lo descargamos aquí:

http://es.malwarebytes.org/mwb-download/?language=es

Instalamos.


Una vez realizada la instalación ejecutamos el programa.



Pulsamos analizar ahora.



Pulsamos en Aplicar acciones, donde nos aparecerá esta ventana donde nos indica que ha terminado la limpieza.


Ver el registro detallado pinchando en Ver registro detallado.










Archivos puestos en cuarentena.






Se crea un archivo de texto con información acerca del análisis.











Esta herramienta es muy útil para realizar un análisis a fondo de nuestra máquina y detectar las posibles intrusiones o amenazas de las que seamos víctimas.


jueves, 17 de marzo de 2016


Informacion.

Phishing:

Es un tipo de ataque que consiste en intentar robar la información de los usuarios para poder suplantarlos.Se suele utilizar ingeniería social para conseguir los datos de los usuarios(numero de cuenta,contraseñas tarjetas... 

Se deben tener en cuenta las siguientes cuestiones:

  1. Los servicios reales no van a solicitar datos importantes a traves de correo electrónico.
  2. Revisa la legitimidad del correo antes de clickar en el.
  3. Verifica la identidad del remitente.
  4. Desconfía de los enlaces,confírmalos a través de teléfono o un medio alternativo.
  5. En caso de duda notifica la incidencia al soporte de usuarios.
  6. Las páginas de phishing se utilizan para instalar programas maliciosos en los navegadores.





















Clasificación del malware.

Los mas comunes son:


  • Virus: solo pueden existir en un equipo dentro de otro fichero,generalmente ejecutable.Los virus infectan a un equipo cuando se ejecuta el fichero infectado.
  • Gusano: realiza el numero máximo de copias de si mismo para facilitar su propagación,suelen utilizar:correo electrónico mensajería instantánea...
  • Troyano: código malicioso con capacidad de crear una puerta trasera o backdoor.Suelen llegar al sistema a través de de otros programas,pag web maliciosas...
Existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos:

-Ladrones de información (infostealers); agrupa todos los tipos de código malicioso que roban información del equipo infectado.

-Código delictivo: Hace referencia a todos los programas que realizan una acción delictiva en el equipo,ladrones de información,contraseñas,spam,scam...

-Greyware: engloba a las aplicaciones que realizan alguna accion que no es dañina directamente tan solo molesta.bromas,robos dde informacion de costumbres...

Metodos de infección.

  • Explotando una vulnerabilidad:aprovechar una vulnerabilidad para tomar el control
  • Ingeniería social: Apremiar al usuario a que realice una determinada accion,que en realidad es fraudulenta
  • Por un archivo malicioso: De las mas usadas spam,crack de archivos, descargas p2p...
  • Dispositivos extraibles: muchos gusanos suelen dejar copias de si mismos en dispositivos extraibles para que cuando se conecten en otro equipo este quede infectado también.
  • Cookies maliciosas: Estas monitorizan y registran la actividad del usuario en internet con fines maliciosos.

Resultado de imagen de Clasificacion del malware






jueves, 10 de marzo de 2016

SOFTWARE MALICIOSO

Software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Dentro de software malicioso se incluyen virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

En sus comienzos ,la motivación principal para los creadores de virus era el reconocimiento público , cuanta mas relevancia tuviese el virus mayor reconocimiento obtenía su creador,por ese motivo las acciones realizadas por los virus debían ser visibles al usuario.

La evolución de los virus ha ido encaminada ha conseguir un beneficio económico, por lo que se intenta que estos códigos pasen lo mas desapercibidos posible.

Las principales maneras de obtener un beneficio económico a través de software malicioso son:

  • Robar información sensible del ordenador infectado.(contraseñas,datos...).
  • Crear una red de computadoras infectadas(red zombi o botnet),para que el atacante pueda manipularlos simultáneamente y vender estos servicios a organizaciones poco legitimas.
  • Vender falsas soluciones de seguridad. ej. falsos antivirus que muestran mensajes de publicidad informando que el ordenador esta infectado cuando no es asi
  • Cifrar el contenido de ficheros y solicitar un rescate para recuperar la información.
Ejercicio acerca de

-¿Cual es la finalidad del ataque descrito?.

La finalidad: realizar ataques de denegación de servicios. Entre los servios atacados por esta trama están, según los informes facilitados pro el FBI, páginas canadienses relacionadas con Defensa, la junta directiva de la Escuela estatal de Ottawa, las Universidad de Ottawa, ministerios y organismos del gobierno federal de Canadá y unas cien empresas en este país.

-¿Cuales son los nuevos peligros derivados del uso de internet,como las denominadas redes zombi?¿Que tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?.
  • Malware:El objetivo de este tipo de aplicaciones es dañar la computadora
  • Spam:Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada.
  • Scam:Los scam son engaños o estafas, que se llevan a cabo a través de Internet.
  • Ciberacoso:La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web
  • Robo de información:Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero.



Para evitar formar parte de estas redes lo primero que le haría seria instalarle un programa Anti-malware y no guardar las contraseñas en el ordenador,por si somos victimas de una red bootnet que no puedan coger nuestras datos tan fácilmente.
Tener los sistemas operativos actualizados con los últimos parches de seguridad.
Disponer de anti-virus y anti-spyware actualizado en linea para dificultar el acceso malintencionado al ordenador .

¿Crees que internet es una red segura? ¿Por qué?

Insegura porque los usuarios de internet entran sin las precauciones previas, no tienen suficiente información sobre los peligros que se pueden someter y no tienen ninguna formación para navegar en internet de una manera segura.







Resultado de imagen de Imagenes virus informaticos











miércoles, 9 de marzo de 2016

Ejercicio 6 Tema 4

-Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos peligrosos maliciosos o malware (troyano, virus, gusanos, PWstealer. etc.), realiza primero una breve definicion y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.


Troyano 


Captura de pantalla del troyano Nuclear RAT.

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera(en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

Características de los troyanos

Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
  • Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
  • Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.

Algunas señales de que nuestra computadora está infectada por un troyano

  • Pantalla o ventanas con mensajes poco usuales.
  • Sin justificación aparecen, desaparecen y se modifican archivos.
  • Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
  • Se activan o desactivan ventanas en la pantalla.
  • Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.
  • Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.
  • El navegador de Internet accede por sí solo a determinados sitios.
  • El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.
  • En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos.
Tipos de troyanos

Backdoors,Keyloggers,Banker,Downloader,Botnets,Proxy,Password Stealer,Dialer


Virus informático.


Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.


Métodos de protección

Activos:
  • Antivirus
  • Filtros de ficheros
  • Actualización automática

Mecanismo de reparación manual.

Inicie en "Modo Seguro" (7/Vista/XP/2003/2000).

 Proceder a la limpieza:
  • Vacíe la papelera de reciclaje.
  • Elimine todos los archivos temporales
  • Desinstale los programas sospechosos
  • Ejecute su antivirus actualizado y analice toda su PC.
  • Ejecute su antispyware actualizado y analice su PC.
Resultado de imagen de imagen ejemplo virus informatico




miércoles, 2 de marzo de 2016

Ejercicio 4 tema 4


Investiga acerca de secuestradores de navegador (Browser hijacker) y de la consola de comandos (shell hijacker).¿Qué efectos tiene sobre el sistema?


Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.

Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC

Son tan peligrosos debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora.
Ejercicio 3 Tema 4

¿Cómo se denomina al correo basura y por qué?

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicosMonty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.

¿Cuál es el país con mayor emisión de correo basura?

A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.

¿En qué posición se encuentra España?

España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.

Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.


Phishing
Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a través del cual los delincuentes obtienen información detallada personal y confidencial, principalmente relacionada con claves para el acceso a servicios bancarios y financieros, información y compra-venta de productos y servicios por Internet.

La técnica del Phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, el lenguaje y la imagen de las entidades bancarias/financieras (o cualquier otro tipo de empresa de reconocido prestigio), y que siempre incluyen una petición final en la que solicitan a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude






Ejercicio 2 Tema 4




Analizado los resultados de comparativas independientes obtenemos los siguientes resultados


Resultados de protección: ¿cuál detecta mejor el malware?



Resultados de rendimiento: ¿cuál carga menos el PC?


Puntuaciones globales y ganadores de la comparativa




Top 10 de los Antivirus


El podio quedaria de la siguiente manera













Fuente



Ejercicio 1 tema 4

¿Como ha cambiado la finalidad del software malware desde sus origenes hasta hoy?

El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible.aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad.
A partir de  2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.

¿Existen virus para MacOS?

Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.

¿A medida que pasan los años la aparición de malware es mas rápida o lenta?

Mas rapida.La proliferación de nuevas variantes de malware ha crecido de forma literalmente exponencial. Se ha creado más malware en los últimos 5 años que en los anteriores 25. No se busca la excelencia sino la eficacia.

¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?


Los moviles

Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.