Translate

martes, 27 de septiembre de 2016

Técnicas de Ataque

Las técnicas más usuales son:

  • Malware: Programas malintencionados que afectan a los sistemas con pretenciones como: controlarlo, dejarlo inutilizable, reenvío spam, etc.
  • Ingeniería social: Obtener información confidencial como credenciales (usuario-contraseña), a través de la manipulación y la confianza de usuarios légitimos.
  • Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc.
  • Spam: Correo o mensaje basura, no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • Sniffinng: Rastrar motorizando el tráfico de una red para hacerse con información confidencial.
  • Spoofing: Suplantación de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla ARP, web o mail spoofing.
  • Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.
  • Phishing: Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
  • Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffing.
  • Botnet: Conjunto de robots informáticos o bots, que se ejecutan de maneara autómana y automática, en multitud de host, normalmente infectados, permite controlar todos los ordenadores/servidores infectados de forma remota.
  • Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

Amenazas Lógicas



    Las amenazas lógicas es software o código que de una forma u otra pueden acetar o dañar a nuestro sistema, creados intencionalmente (malware) o accidentalmente (bugs). Entre otros encontramos:


    Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos, peor se puede utilizar para detectar fallos y aprovecharlos para atacarlos.
    Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
    Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administración.
    Virus: Secuencias de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
    Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
    Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que el usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
    Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
    Canales cubiertos: Canales de comunicación permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.

Amenazas Físicas Y Ambientales



Estas amenazas afectan a las instalaciones y/o el hardware contenido en ellas y supone el primer nivel de seguridad a proteger para garantizar la disponibilidad del sistema. Aspectos peligrosos:



  • Robos, sabotajes, destrucción de sistema.
  • Cortes, subidas y bajadas bruscas del suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativamente excesiva o temperaturas extrema.
  • Catástrofes (Naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud etc.
  • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.

Amenaza Provocadas Por Personas



Dentro de una organización: El propio personal puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causados por un error o por desconocimiento de las normas básicas de seguridad.Por otro lado ex empleados o ajenos pueden aprovechar debilidades o chantajear.

Hacker: Experto o gurú en aspectos técnicos relacionados con la informática. Suele distinguirse entre white hat (no destructivos) y black hat (Destructivos). También existen los mas neutros grey hat que ocasionalmente traspasan los limites entre ambas categorías, Otros términos y categorías son:


Newbie: Hacker novato.
Wannaver: Les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite.
Lammer o Script-Kiddies: Pretende hacer hacking sin tener conocimientos. Se dedican a descargar programas de hacking y usarlos.
Luser ( looser + user): Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.
Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente: como la copia y distribución de software, música o películas de forma ilegal, fraudes bancarios o estafas económicas.

jueves, 22 de septiembre de 2016

Comprobar la seguridad de tus contraseñas.


  • A continuación tenemos paginas para que podamos comprobar la seguridad de nuestra contraseña. 

  1. https://password.es/comprobador/
  2. https://password.kaspersky.com/es/
  3. https://howsecureismypassword.net/
  4. http://www.passwordmeter.com

Tipo de ataques mas comunes que se producen en redes sociales.

  • Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introducción de malware en una página web.Cuando un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos más conocidos de malware son los virus, gusanos y troyanos.
  • Atacar servidores y la infraestructura de la red.
Ataques de denegación de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace imposible (o muy lenta) la navegación a través de él. No sólo se pueden atacar servidores web, también servidores de correo electrónico, servidores DNS etc.
  • Analizar los paquetes que fluyen por la red (sniffers).
Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que está circulando por la red, incluyendo el tráfico de todos los que hay conectados a la red.

  • Suplantación de identidad.
Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio. A continuación transmite dicho paquete a internet, que reenviará el paquete a su destino. El router de la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío. La suplantación IP es poder inyectar paquetes con una dirección de origen falsa. Es una de las muchas formas para hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica inequívocamente a un usuario a una hora determinada en la red de redes.

  • Modificación y borrado de datos enviados
Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposición, o lo llamado Man In The Middle. El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes que fluyen por la red. Un ataque de interposición, viola uno de los estándares de la seguridad en internet: la integridad de los datos. Otros estándares de la seguridad de internet como la confidencialidad y autenticación no garantiza la integridad de los datos.

Integridad En Windows.

  • Vamos a chequear que le sistema operativo de Windows no está corrupto.
  1. Lo primero que debemos hacer es ejecutar una consola como administrador.
  2. Seguidamente tecleamos el comando sfc /scannow y comenzará a realizar el chequeo del sistema operativo.


Encriptar archivos o carpetas en Windows

1. Haga clic en le botón secundario en la carpeta o el archivo que desee cifrar, y, a continuación, haga clic en Propiedades.

2. Haga clic en la pestaña General y, después, en Avanzadas.




3. Active la casilla Cifrar contenido para proteger datos y, a continuación, haga clic en Aceptar.

4. Aquí una comprobación de que la carpeta esta Cifrada. En este caso la moví a C:\.

martes, 20 de septiembre de 2016

Prácticas

Malware o Tipos de Software Malicioso



Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Tabnabbing: Es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.

Malware: También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.


Sniffing: Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (fí­sica o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Phishing:
Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).

Scam: Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

Botnet: Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.


Spyware:
Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Keylogger:
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.