Actividad N°1
Virus informático
Es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil de
información.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: “I'm a creeper... catch me if you can!” (“¡Soy una enredadera...
agárrame si puedes!”). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs (se cita erróneamente a Dennis
Ritchie o Ken Thompson como cuarto coautor) desarrollaron un
juego de ordenador llamado Darwin (del que derivará Core Wars)
que consiste en eliminar al programa adversario ocupando toda la RAM de la zona
de juego (arena).
Antivirus
Después de 1984, los virus han tenido
una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.



Los antivirus son programas surgidos durante la
década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits,
etc.
De acuerdo a la tecnología empleada, un motor de antivirus
puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según
lo demostrado por el Frederick
Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para
detectar virus son:
·
Firma digital:
consiste en comparar una marca única del archivo con una base de datos de virus
para identificar coincidencias.
·
Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus
·
Detección por comportamiento: consiste en
escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo
general, mediante este mecanismo se pueden detectar software ya identificado o
no, pero es una medida que se usa tras la infección.
Detección
por caja de arena (o sandbox): consiste
en ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro,
toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra equivalente en
inglés, spam, proviene de la época de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas
comidas enlatadas se encontraba una carne enlatada llamada spam,
que en los Estados
Unidos era y sigue
siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse,
gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python,
en su serie de televisión Monty Python's Flying Circus, en el
que se incluía spam en todos los platos.
Aunque se puede hacer spam por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la
web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live,
etc.
También se llama correo no deseado a los virus sueltos en
la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas
páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Cookie:
Es una
pequeña información enviada por un sitio web y almacenado en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
Sus principales funciones son:
·
Llevar el control de usuarios: cuando un usuario
introduce su nombre de usuario y contraseña, se almacena una galleta para que
no tenga que estar introduciéndolas para cada página del servidor. Sin embargo,
una galleta no identifica a una persona, sino a una combinación de computadora
de la clase de computacion-navegador-usuario.
- Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware (programas
espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones
por la que las cookies tienen
sus detractores.
Originalmente, solo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje JavaScript la
capacidad de introducirlas directamente desde el cliente, sin necesidad de los
CGI. En un principio, debido a errores del navegador, esto dio algunos
problemas de seguridad. Las cookies pueden ser borradas, aceptadas o
bloqueadas según se desee, para esto se debe configurar convenientemente el
navegador web.

Hacker
Un
hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Varios subgrupos de la comunidad informática clandestina con
diferentes actitudes y metas usan diferentes términos para demarcarse los unos
de los otros, o tratan de excluir a algún grupo específico con el que no están
de acuerdo. Eric S. Raymond, responsable
del nuevo Jargon File,
aboga por que los miembros de la comunidad informática clandestina deban
llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers,
e incluso tratan de incluir las opiniones de Raymond en lo que ven como una
cultura hacker en general; opinión duramente rechazada por el propio Raymond. En
lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de
diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie.
En contraste con Raymond, por lo general se reservan el término cracker. Sin
embargo, crackear significa obtener acceso no autorizado a un ordenador con el
fin de cometer otro delito como la destrucción de la información contenida en
ese sistema.Estos subgrupos también pueden ser
definidos por el estatuto jurídico de sus actividades.
Se
clasifican en:
·
Sombrero blanco: Un hacker de sombrero blanco (Eric S. Raymond) rompe la
seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de
su propio sistema o mientras trabaja para una compañía de software que fabrica
software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a
un hacker ético. Esta
clasificación también incluye a personas que llevan a cabo pruebas de
penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
El Consejo Internacional de Consultores de Comercio Electrónico, también
conocido como EC-Council, ha desarrollado
certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la
esfera del hacker ético. Además existen certificaciones como CPEH Certified
Professional Ethical Hacker y
CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones
de la Agencia Nacional de Seguridad de los Estados Unidos (NASA) y de la
Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los
Estados Unidos (NICCSk).
·
Sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras
para destruir los datos o hacerlas inutilizables para aquellos que tengan
acceso autorizado. La forma en que eligen las redes a las que van a entrar es
un proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a que
red irrumpir durante esta fase. El objetivo puede ser de especial interés para
el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego,
el hacker revisará los puertos de
una red para determinar si es vulnerable a ataques, lo cual
simplemente es probar todos los puertos de una máquina anfitrión en busca de
una respuesta. Un puerto se define como una abertura por la que la computadora
recibe datos a través de la red. Los puertos abiertos (aquellos que respondan)
le permitirían a un hacker tener acceso al sistema.
2.
Recopilación
de información e investigación: Es en esta etapa que el hacker visita o hace
contacto con el objetivo de alguna manera con la esperanza de descubrir
información vital que le ayudará a acceder al sistema. La principal forma en
que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además
de la ingeniería social, los hackers también pueden utilizar una técnica
llamada recolección urbana, que es cuando un hacker,
literalmente, bucea en un contenedor de
basura con la esperanza de encontrar los documentos que los
usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
3.
Finalización
del ataque: Esta es la etapa en la que el hacker invadirá al objetivo
preliminar que había planeado atacar o robar. En este punto, muchos hackers
pueden ser atraídos o atrapados por sistemas conocidos como honeypot (trampa
colocada por el personal de seguridad informática).
·
Sombrero gris: Un hacker de sombrero gris
es una combinación de hacker de sombrero negro con el de sombrero blanco. Un
hacker de sombrero gris puede navegar por la Internet y violar un sistema
informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego
se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.
·
Script kiddie: es un inexperto en que
irrumpe en los sistemas informáticos mediante el uso de herramientas
automatizadas preempaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script («guion», plan preestablecido o
conjunto de actividades) kiddie («niño», un individuo carente de
conocimiento y experiencia, inmaduro).
·
Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o
en el phreaking y casi no tiene conocimiento o
experiencia sobre el funcionamiento de la tecnología y el hackeo.
·
Sombrero azul: Un hacker de sombrero azul es una persona fuera de las
empresas de consultoría informática de seguridad que es utilizado para hacer
una prueba de errores de un sistema antes de su lanzamiento en busca de
exploits para que puedan ser cerrados. Microsoft también
utiliza el término sombrero azul (en inglés: BlueHat) para representar
una serie de eventos de información de seguridad.
·
Hacktivista: hacker que utiliza la tecnología para anunciar un mensaje
social, ideológico, religioso o político. En general, la mayoría de hacktivismo
implica la desfiguración de cibersitios o ataques de
denegación de servicio (es
un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la
pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos computacionales del sistema de
la víctima).
·
Estado de la nación: Se refiere a los servicios de inteligencia y a los operativos de guerra informática
· Pandillas criminales organizadas:
Se refiere a la
actividad criminal llevada a cabo con fines comerciales.
Botz: Herramientas de software
automatizado, algunas de ellas freeware,
disponibles para el uso de cualquier tipo de hacker.

Hoax
Un bulo o noticia falsa es un
intento de hacer creer a un grupo de personas que algo falso es real. El
término en inglés «hoax», con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por
medios electrónicos, especialmente Internet.
A diferencia del fraude,
el cual tiene normalmente una o varias víctimas específicas y es cometido con
propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita
así como de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad y encontrando su máxima expresión e impacto en los foros, en redes
sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no
suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin
embargo pueden llegar a resultar muy destructivos.
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo
captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación
de identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
Básicamente, los bulos pueden ser alertas sobre virus
incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

Keylogger:
Un keylogger es un
software o hardware que puede interceptar y guardar las pulsaciones realizadas
en el teclado de un equipo que haya sido infectado. Este malware se sitúa
entre el teclado y el sistema operativo para interceptar y registrar la
información sin que el usuario lo note. Además, un keylogger almacena los datos
de forma local en el ordenador infectado y, en caso de que forme parte de un
ataque mayor, permite que el atacante tenga acceso remoto al equipo de la
víctima y registre la información en otro equipo. Aunque el término keylogger
se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen
también herramientas de vigilancia legítimas que usan las autoridades
policiales y que funcionan de la misma forma que los keyloggers.
Aunque existe
un amplio abanico de variedades de keyloggers, las dos categorías principales
son keyloggers con software y keyloggers con hardware. El más utilizado es
el keylogger con software, el cual forma parte de otros malware como
troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo,
porque no se necesita acceder a la máquina físicamente. Otro tipo de keylogger
con software tiene la función de imitar una API del sistema operativo del
equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga.
Los keyloggers
con hardware son menos habituales y más difíciles de instalar en un equipo.
Esta variedad necesita que el criminal tenga acceso físico al ordenador,
durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden
instalar a través de un USB o mediante un conector falso que una el teclado con
el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales,
ya que son independientes del sistema operativo.
Los keylogger con software
suelen formar parte de malware mayores. Se suelen infectar los equipos a través
de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el
malware. Otro método de instalación es a través de la descarga de una
aplicación legítima, atacando el canal de descarga o insertando el malware en
dicha app. Los keyloggers con hardware, por el contrario, necesitan que el
atacante acceda físicamente al ordenador.
Es realmente difícil
detectar un keylogger ya que, normalmente, no se suelen comportar como otros
programas maliciosos. No buscan información de valor para luego enviarla a un
servidor de comando y control. Tampoco destruyen información del equipo como
hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados
para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden
detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos
keylogger que hayan sido creados para un objetivo en concreto, no se suelen
reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado
con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear
dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un
teclado virtual, el cual evita que el malware reciba las pulsaciones del
teclado.
Firewall
Un cortafuegos (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o
software, o en una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del cortafuego,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar el cortafuegos a una
tercera red, llamada zona desmilitarizada o DMZ, en la que se
ubican los servidores de la organización que deben permanecer accesibles desde
la red exterior.
Un cortafuego correctamente configurado añade una
protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de
trabajo y protección.

Actividad N°2

Actividad N°3
1-. Desarrollado en 1971, fue el primer virus en infectar a las computadoras PDP-11 y deba un mensaje de "Soy el mas escalofriante, atrapame si puedes".
2-. Disfrazado como una carta de amor que provoco perdidas económicas masivas y que hizo que la CIA y el pentágono redujeran si cantidad de computadoras.
3-.Una extraña mezcla de virus entre troyano y gusano.
4-. Ataco Internet por primera ves a las 5:00 horas del 25 de enero de 2003 y en diez minuto había infectado 75 mil computadoras.
5-. Crea un hoyo en la programación de microsoft XP y da un mensaje acusando a Bill Gates.
6-. Fue un virus que su objetivo era eliminar a otro virus, noto es malo después de todo.
7-. Tienes muy buena funciones de seguridad en Internet pero es deficiente en presencia de nuevas amenazas.
8-. A tenido una gran mayoría de mejoras atravez de los años, aun tiene deficiencia, carece de términos de control para padres.
9-. Es el mejor al momento de navegar en Internet y se caracteriza por detectar de "malware".
10-. Posee todas las funciones básicas de seguridad, y es muy seguro con los dispositivos USB conectados al ordenador.
11-. Viene con un paquete de antispyware, firewall y antispam.
12-. Tiene gráficos únicos actualizados que lo hace mejor que los demás, pero vuelve lento el desempeño del sistema.
Actividad N°4

No hay comentarios.:
Publicar un comentario