Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en la Red: - Coggle Diagram
Seguridad en la Red:
-
- Medio de infección: Disquetes
- Objetivo: Distraer al usuario.
Alimentar el ego.
- Técnica: Las técnicas y las consecuencias eran menores.
- Tipos de archivos que infecta: .com; .exe; . bat
- Velocidad de reproducción: Era lenta porque las redes no eran muy comunes y el internet no estaba en apogeo.
- Soporte: Poco soporte y los usuarios debían buscar de forma individual en foros la ayuda.
-
-
Virus:
- Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
- Pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
- Los virus informáticos necesitan de un anfitrión o huésped donde alojarse, y este puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso la memoria del ordenador.
- El daño que un virus puede causar también es extremadamente variable: desde un simple mensaje en pantalla para molestar al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al sistema operativo son algunas de las alternativas conocidas.
- Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en “inyectar” una porción de código en un archivo normal. Es decir, el virus reside dentro del archivo ya existente.
- De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus.
- En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado. Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y
la propagación para seguir infectando.
- A pesar de que hoy en día la principal vía de contagio es a través de Internet, los canales de entrada de un virus informático pueden ser variables y se incluyen también los medios de almacenamiento (un disco rígido, memorias usb, etc.) o una red local (por ejemplo, a través de las carpetas compartidas).
Gusanos:
- Los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos.
- Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
- La segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible.
- Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo como vulnerabilidades de las aplicaciones.
- Para infectar por primera vez el equipo, estos programas generalmente aprovechan la ingeniería social mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje de correo electrónico con el gusano adjunto.
-
- de correo electrónico: Los gusanos que se envían por correo electrónico son los más antiguos y los más populares también hasta el momento.
- de P2P: Los gusanos también utilizan las redes P2P como medio de transmisión para
infectar ordenadores.
- Web: También es posible descargar un gusano a través de páginas web. Las técnicas utilizadas son similares al resto de los tipos de gusanos, utilizando nombres atractivos y creando páginas web falsas.
- A través de la ejecución de scripts (porciones de código), es posible generar una descarga y ejecución del código malicioso, sin necesidad de intervención del usuario.
- De mensajería instantánea Estos gusanos aprovechan el envío de archivos en el cliente de mensajería instantánea.
Troyano:
- El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario.
- Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de “tentar” al usuario a ejecutar el archivo. De esta forma, logran instalarse al sistema.
Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos.
Propósitos:
- Acceso remoto o (puertas traseras).
- Registro de typeo y robo de contraseñas.
- Robo de información del sistema.
- En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social.
-
- Backdoors: Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado.
Las conexiones remotas son comúnmente utilizadas en informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario.
- Keyloggers: son uno de los tipos más
utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en
un sistema.
- Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las
cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras.
- Downloader: Este tipo de troyanos tiene como principal función la de descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos maliciosos para el ordenador.
- Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno.
- Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a internet a través de él.
- Password Stealer: Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas
bancarias y de tarjetas de crédito.
- Dialer: Los troyanos "Dialer" crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del modem. Estas conexiones son creadas y
ejecutadas de forma transparente a la víctima.
Adware:
- Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya
función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios
de forma inesperada en pantalla.
- El daño que produce el Adware no es un perjuicio al sistema en sí mismo, sino al
usuario.
Phishing:
- El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.
- De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Características de un correo de phishing:
- Uso de nombres de reconocidas organizaciones.
- El correo electrónico del remitente simula ser de la compañía en cuestión.
- El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el
mensaje.
Prevenciones:
- Nunca hacer clic en los enlaces incluidos en los correos electrónicos.
- A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el
protocolo utilizado (debe ser https) y el certificado de seguridad.
- Corroborar la legitimidad de un correo que solicite información confidencial.
-
- Pharming: Consiste en atacar los servidores DNS de un sitio y direccionar el tráfico
legítimo a un sitio web falsificado.
- Pharming local: al igual que en el caso anterior, este ataque modifica la información
DNS.
- Vishing: El atacante falsifica el identificador de llamadas utilizando las
comunicaciones VoIP del ordenador.
- Smishing: Se llama así, al phishing por SMS.
Rogue:
- El ROGUE es uno de los métodos de engaño más difundidos en la red. Lamentablemente
también es uno de los métodos más efectivos.
- Se llama ROGUE al software que simula ser
una aplicación antivirus o de seguridad cuando, en realidad busca instalar malware en el
equipo u obtener un rédito económico a raíz de la venta de la aplicación en cuestión.
Spyware:
- Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este.
- El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la
información recabada a entes externos.
- Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el
rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios.
- Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente.
- No es el objetivo de este tipo de Malware, robar archivos del ordenador, sino obtener
información sobre los hábitos de navegación.
Hoax:
- Es un correo electrónico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real.
Características:
- Están escritos de forma desprolija, sin firma y con redacción poco profesional.
- Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce
como cadena de mails.
- Por lo general, no poseen información específica de ubicación temporal.
Spam:
- Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero.
- Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
- También se han modificado las características de dichos correos. Inicialmente, el spam fue utilizado para enviar mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam se comenzaron a identificar este tipo de mensajes, y posteriormente, el spam evolucionó a correos con imágenes o contenido HTML.
-
Scam:
- Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la
definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la
tecnología"
- Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
Medidas de Seguridad:
- No instale copias piratas de software.
- Instale un antivirus original y actualícelo a diario.
- Descargue las actualizaciones de su sistema operativo.
- No abra correos electrónicos de procedencia dudosa.
- Navegue por sitios confiables y seguros.