miércoles, 30 de septiembre de 2009

Trabajo Colaborativo No 1

Temas propuestos

1. Tema a aplicar: Evolución de la Informática
2. Tema a aplicar: Virus Informáticos
3. Tema a aplicar: Creación de carpetas.
4. Tema a aplicar: Compresión y descompresión de archivos.

Tema propuesto para el blog VIRUS INFORMATICO


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

martes, 18 de noviembre de 2008

VIRUS


viernes, 10 de octubre de 2008

QUE ES EL HOAX



Los Hoaxs (mistificación, broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico, su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Estas alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de páginas como esta para que salga de su engaño y obtenga más. :
Algunos ejemplos
18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)23/03/06 - Sitio falso que simula ser del Banco Santander22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"16/03/06 - Descarga de troyano en falso mensaje de Microsoft26/01/06 - Falsa invitación a Windows Live Mail propaga troyano21/12/05 - Falso boletín de seguridad que descarga un troyano30/05/06 - Falso parche de Microsoft enlaza a un troyano29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes25/04/06 - El asalto de la burundanga es falso21/04/06 - Falso mensaje de Symantec, deshabilita antivirus






QUE ES EL PISHING


Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
o de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.
Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URL.
Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, Us permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.
¿Cómo funciona? ¿Cómo se distribuye?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.
En cuanto a su distribución, también presentan características comunes:
De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, etc).
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
¿Cómo puedo reconocer un mensaje de phishing?
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

http://www.seguridadpc.net/phishing.htm







QUE SON LOS ROOTKITS


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. os rootkits del kernel o úcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits
¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.
¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.
Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

QUE ES EL EXPLOIT

Exploit (del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.
El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los xploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de bufferVulnerabilidades de condición de carreraVulnerabilidades de error de formato de cadenaVulnerabilidades de Cross Site Scripting XSSVulnerabilidades de Inyección SQL
Vulnerabilidades de Inyección de Caracteres CRLFVulnerabilidades de denegación del servicioVulnerabilidades de Inyección múltiple HTML Multiple HTML InjectionVulnerabilidades de ventanas engañosas o mistificación de ventanas Window Spoofing






LOS DIALERS



Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
Efectos: Aumento del importe a pagar en la factura telefónica.
Antídoto: Uso de programas antimarcadores (Antidialers). En muchos casos también son detectados por los Antiespias y antivirus. Si no va a hacer llamadas a números de tarifarios adicional (800, 803, 804, ...), solicita a tu operador de telefonía la desconexión de dichos números. Afecta a: Los usuarios que se conectan a Internet a través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más lento
Síntomas de un marcador ilegal
¿Cómo poder darnos cuenta si tenemos un ‘dialer’ instalado en nuestra computadora? Lo primero es escuchar los ruidos de su módem. Al momento de conectarnos, siempre oímos el tono de marcación. Vigile que su equipo no se desconecte y posteriormente desee marcar, pero a un número diferente. Examine si no existe un nuevo icono de “acceso telefónico a redes”. De ser así, revise el número que tiene programado, y verifique que su número de acceso a internet no haya sido modificado.
Sobre las llamadas por Internet
Ahora que la mayoría de usuarios tienen una conexión ADSL, estos Dialers ya no tienen mucha peligrosidad, ya que la conexión por ADSL es directa a través de un concentrador o router, es decir sin necesidad de utilizar el teléfono. Es así que la telefonía por PC se ha vuelto, en los últimos tiempos, una forma económica, segura y nítida de comunicarnos.
IMPORTANTE
Hay algunos navegadores de Internet que evitan que estos dialers se instalen o autoejecuten en el ordenador, como son Firefox u Opera.

LOS SPYWARES O ESPÍAS INFORMÁTICOS






Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas Popup, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet
¿Cómo entran a nuestro ordenador?
Cuando visita algunos sitios de internet no seguros estos autoinstalan en su PC (la mayoría en forma oculta) spywares mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. otra forma de ingreso es mediante programas gratuitos que son descargados de internet.
¿Qué información nos pueden sacar?
Pueden tener acceso por ejemplo a su correo electrónico password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos se esta en ellas, que software tienes instalado, cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. ¿Cuales son los spywares más comunes? Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.
¿Cuales son los síntomas de infección?
Los 5 principales síntomas de infección son: Se nos cambian solas las pagina de inicio, error y búsqueda del navegador. Se nos abren ventanas popups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, mayormente de temas pornográficos. Barras de búsquedas de sitios como Alexa, Hotbar, etc, que no podemos eliminar. Botones que se aparecen en la barra de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.
Esta herramienta restaurar-IE.reg permite reparara el Internet Explorer cuando no se puede cambiar la página de inicio.



LOS ADWARES




Adware (nota: combinación de anuncio (advertising) y software) es una aplicación de software que despliega anuncios publicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las preferencias del usuario.
IMPORTANTE
Para evitar que los ActiveX y Javascripts lleguen a autoinstalarse en nuestro ordenador mientras navegamos en internet (para luego llenarnos de spywares y adwares), se recomienda no visitar paginas de "juegos gratis en línea", "casinos", ni "páginas XXX", o en todo caso navegar con Firefox , ya que este no tiene compatibilidad con los mencionados Activex y Javascript.


LOS HACKERS



Desde que se usó por primera vez la palabra Hacker, más o menos hace 10 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
Según monografias.com : El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado por una gran corporación.


HACKERS FAMOSOS
http://www.seguridadpc.net/hackers.htm