miércoles, 29 de abril de 2020

Ejemplos de la ingeniería social


https://www.youtube.com/watch?v=GIlS5eJHYNI
Esta técnica se llama Pretexting, el objetivo del agresor es acceder al ordenador o al lugar de trabajo de la víctima para robar información o introducir algún malware.La víctima cree al agresor porque este le da una excusa lo suficientemente creíble y de resolución inmediata que no da tiempo de contrastarla. El agresor se ha fijado en la víctima porque aparentemente no parece tener un conocimiento pleno sobre el funcionamiento de su sistema.


https://www.youtube.com/watch?v=Rpr9V-8QEoU
Esta técnica se llama Vishing, el objetivo del agresor es hacerte creer que pertenece a una empresa o banco para obtener tu información privada. La víctima cree al agresor porque este le proporciona unos datos que "verifican" su identidad. El agresor elige a la víctima tras estudiarla mucho. 


https://www.youtube.com/watch?v=Xy3QD0baCco
Esta técnica se llama Phishing, el objetivo es conseguir información privada de alguien utilizando a un tercero y haciéndole creer que el agresor es conocido de la víctima. El tercero cree al agresor ya que este crea un escenario convincente y familiar que lo respalda.


https://www.youtube.com/watch?v=_l0H2gCTIJs
Aquí el agresor utiliza las redes sociales para acercarse a la víctima y conseguir algo de ella. La víctima suele creer al agresor porque este continuamente intenta acercarse a ella y formar una relación de "confianza". L a víctima es elegida por la información que brinda en las redes, sobre todo en lo que respecta a su estado emocional. 

lunes, 20 de abril de 2020

Malware


Malware
1-¿Qué es el malware?
Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo
2-Qué caracteriza estos tipos de malware:

- Adware:El adware (software publicitario) es un tipo de malware que le bombardea con ventanas emergentes interminables que pueden ser potencialmente peligrosas para su dispositivo.
- Bloqueador: Es un malware que ataca al software y hace imposible la conexión del dispositivo con los periféricos a los que se conecten, aunque no dañe estos. 
- Bulo (Hoax):Los Hoaxes (broma o engaño) son mensajes con falsas         alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo         electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o     molestar.
- Capturador de pulsaciones (Keylogger):Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.Son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
- Espía (Spyware):El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea.
- Ladrón de contraseñas (PWStealer): Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
- Puerta trasera (Backdoor):Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema.
-Rootkit:Un rootkit es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red. Normalmente se instala el rootkit en un equipo para obtener acceso al nivel de usuario, mediante una vulnerabilidad o mediante una contraseña débil. Una vez que el rootkit está instalado el atacante puede enmascarar la intrusión y tener acceso al nivel administrativo del equipo y del resto de equipos de la red.
- Secuestrador del navegador (browser hijacker):Es un tipo de virus que tiene por objetivo la alteración de las principales configuraciones del navegador. Cuando está instalado, altera la página principal y los mecanismos de búsqueda. Muestran anuncios en webs seguras y redireccionan a la víctima para webs maliciosas que pueden contener exploits u otras plagas digitales.



martes, 14 de abril de 2020

Seguridad informática I

Seguridad informática I

1-Para garantizar la confidencialidad de un sistema es necesario es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en que consisten:

-Autentificación: Es el método por el que se establece si un "cliente" (la persona, máquina, aplicación, empresa... que realiza la acción) tiene permitido llevar a cabo un proceso determinado

-Autorización: Proceso en el que se determina la situación en la cuál un "cliente" tiene permitido utilizar ciertos recursos. Esta autorización puede ser mediante una firma, una contraseña...

-Cifrado: Es un método utilizado para asegurarse de que la información es conocida únicamente por el emisor y el receptor de esta, para ello se usan claves criptográficas.
 
-No repudio: Por este mecanismo el emisor no puede negar ser el creador de dicha información, al igual que el receptor no puede negar el haberla recibido.

2-¿Qué es una "vulnerabilidad informática"? ¿Afecta al hardware, al software, a los datos o a los usuarios?

La vulnerabilidad de seguridad del ordenador es un componente del código o del software que utiliza los defectos de la seguridad de los sistemas operativos y aplicaciones. Aunque no sea maligno de por sí, utilizará cualquier pinto vulnerable que detecte para entregar software maligno a ordenadores y redes desprotegidas.
Dependiendo  de lo que se desee obtener a través de esta vulnerabilidad, puede afectar al hardware (llegando a dañar el dispositivo), al software (provocando el mal funcionamiento), y a los datos o usuario (robo de identidad, cuentas bancarias, contraseñas, información personal...)