Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Laura y Marcos | VIRUS
1. 1. LA PROTECCIÓN DE NUESTRAINTIMIDAD: ALGUNOS CONSEJOS
TÉCNICOS
Internet tiene muchísimas ventajas pero también está lleno de peligros y
riesgos, y muchas veces no nos damos cuenta ya que pensamos que, como
Internet no es “la vida real” nada puede pasar pero, al igual que protegemos
nuestra documentación también tenemos que proteger nuestra información
virtual.
2. TU ORDENADOR:“UN ROBOT CLASIFICADOR”
Tu ordenador guarda todo lo que hacemos con el ordenador como las
contraseñas. El ordenador lo tiene todo clasificado y guardado en distintos
lugares, antes de darte algunos consejos informáticos para estar protegido
de los ladrones de datos veamos que se guarda en cada sitio:
• Historial: Aquí se almacenan la gran mayoría de las páginas web que has
visitado, así que conviene borrarlas para que nadie las siga.
• Cookies (huellas): Son archivos que contienen la dirección de la página que
acabas de visitar. Los espías pueden hacer un seguimiento de las páginas
web que has visitado y acceder a tus archivos. Es importante que cada
cierto tiempo las elimines.
Archivos: Las imágenes y contenidos de las páginas web que has visitado se
almacenan en nuestro ordenador para así acelerar la carga de la página
cuando vuelvas a visitarla. Y a partir de estos puedes acceder a la web.
Hay que borrarle cada poco para que los ladrones no vean tu intimidad.
3. EL ATAQUE DE LOS VIRUS
¿Qué son los virus?
Los virus son programas maliciosos creados para manipular el normal
funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los
usuarios. Los programas maliciosos pueden alterar tanto el funcionamiento
del equipo como la información que contienen o se maneja en ella. Las
acciones realizadas en la máquina pueden variar desde el robo de
información sensible o el borrado de datos hasta el uso del equipo como
plataforma para cometer otro tipo de actividades ilegales –como es el caso
de las redes zombies, pudiendo llegar incluso a tener sus respectivas
consecuencias legales.
¿A qué afectan los códigos maliciosos?
· Ordenadores personales
· Servidores
· Teléfonos Móviles
2. · PDAs
· Videoconsolas
¿Por qué hay gente que crea programas maliciosos?
· Robar información sensible del ordenador infectado, como datos personales,
contraseñas, credenciales de acceso a diferentes entidades…
· Crear una red de ordenadores infectados -generalmente llamada red zombie o
botnet- para que el atacante pueda manipularlos todos simultáneamente y
vender estos servicios a entidades sin escrúpulos que puedan realizar
acciones poco legítimas como el envío de SPAM, envío de mensajes de
phishing, realizar ataques de denegación de servicio, etc.
· Vender falsas soluciones de seguridad que no realizan las acciones que
afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con
publicidad informando de que el ordenador está infectado cuando en
realidad no es así, la infección que tiene el usuario es el falso antivirus.
· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al
usuario del equipo para recuperar la información, como hacen los
criptovirus.
4. TIPOS DE VIRUS
Sólo se considera que un programa es malicioso cuando actúa sin el conocimiento
ni consentimiento del usuario.
Existen tres tipos:
Virus: estos se ejecutan cuando se ejecuta el fichero infectado o bien cuando
se cumple una condición determinada. Cuando un virus se ejecuta suele
infectar a más ficheros de características comunes como el fichero anfitrión
infectado. Los virus fueron los primeros códigos maliciosos en aparecer.
Gusanos: se propagan a gran velocidad y no afectan ficheros. Estos se suelen
propagar por:
Correo electrónico
Redes de compartición de ficheros (P2P)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Eliminar un gusano de un ordenador suele ser más sencillo que eliminar un
virus.
Troyanos: Pueden llegar al sistema de diferentes formas:
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
Dentro de otro programa que simula ser inofensivo.
Cómo llegan al ordenador y cómo prevenirlos
Formas en las que un programa puede llegar a un ordenador son:
3. Explotando una vulnerabilidad: cualquier programa del ordenador puede tener
una vulnerabilidad que puede ser aprovechada para introducir programas
maliciosos en el ordenador. Es decir, todos los programas que haya instalados
en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc.-,
navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de
correo –Outlook, Thunderbird, etc-.
Para prevenir quedarse infectado de esta forma, recomendamos tener siempre
actualizado el software el equipo.
Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al
usuario a que realice determinada acción. La ingeniería social se utiliza sobre
todo en correos de phishing, pero puede ser utilizada de más forma. Tanto para
los correos de phishing como para el resto de mensajes con contenido
generado con ingeniería social, lo más importante es no hacer caso de correos
recibidos de remitentes desconocidos.
Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos
de llegar al equipo. El archivo malicioso puede llegar como adjunto de un
mensaje. La mejor forma de prevenir la infección es analizar con un antivirus
actualizado todos los archivos antes de ejecutarlos, aparte de no descargar
archivos de fuentes que no sean fiables.
Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en
dispositivos extraíbles para que automáticamente. La mejor forma de evitar
quedarse infectados de esta manera, es deshabilitar el autoarranque de los
dispositivos que se conecten al ordenador.
5. HERRAMIENTAS PARA PROTEGERNUESTRO ORDENADOR
ATIVIRUS
Son programas diseñados para detectar, bloquear y/o eliminar el software
dañino. Tienen dos mecanismos básicos de detección de amenazas: 1.
Comparación, buscando entre los programas el patrón de código que
coincida con los almacenados en una biblioteca de patrones de virus
conocidos. 2. Detección de programas hostiles basados en su
comportamiento. El antivirus conoce una serie de comportamientos
sospechosos y estudia a los programas que, por su código, estén
preparados para llevarlos a cabo.
ATISPYWARE (ATIESPÍAS)
Son aplicaciones que se encargan de que en tu ordenador no haya
programas que roben tus datos. Aunque hoy en día los antivirus tratan de
ampliar su protección hacia cualquier tipo de malware, y suelen incluir esta
función, en ocasiones es necesario utilizar programas específicos para
detectar el spyware, que complementan la actividad del antivirus.
FIREWALL (CORTAFUEGOS)
Unos cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una máquina o conjunto de máquinas. Se trata de
un mecanismo básico de prevención contra amenazas de intrusión externa.
Supone la barrera de protección entre un equipo o red privada y el mundo
exterior. Controla el acceso de entrada y salida al exterior, filtra las
comunicaciones, registra los eventos y genera alarmas.
4. 6. ACTIVIDADES
1. Abre Google Chrome, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la
secuencia de pasos a seguir para conseguirlo.1. Abre Google Chrome,
e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir
para conseguirlo.
Le damos click a los tres puntos de la esquina superior derecha y entramos en
el menú de Ayuda.
Una vez allí, buscamos la palabra “cookies” y, ya buscada, le damos click a la
opción de “Borrar datos de navegación”.
5.
6. 2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
Una vez dentro de Mozilla Firefox le damos click en la parte superior izquierda a
la palabra “Firefox” que está sobre un fondo naranja.
Después, vamos hasta la pestaña de “Historial” y le damos a “Limpiar el
historial”.
3. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos
antivirus?
- Antivirus McAfee antivirus plus 2017 10 dispositivos 15,96 €
- Norton Security Deluxe 2018 34,99 €
- Avira antivirus edición 2018 todo en uno 41,95 €
7. - Avast premier 46, 99 €
- AVG internet security 2017 EU KEY 13, 06 €
4. Investiga cómo se configura el Firewall que viene incluido en el Sistema
Operativo Windows. Explica para qué crees que sirven las Excepciones
del Firewall.
El Forewall de Windows es una barrera que impide que se puedan realizar
conexiones a Internet sin la debida autorización del administrador del
sistema. Para lograr su objetivo, el Firewall bloquea los puertos del PC para
evitar conexiones entrantes o salientes sospechosas, o que no posean el
permiso previo del administrador. Esta barrera protectora viene incluida en
el paquete de Windows (desde la versión XP Service Pack 2) y tiene como
principal objetivo evitar ataques informáticos y la propagación de troyanos,
virus o gusanos que comprometan la seguridad del sistema. El Firewall
también genera registros de seguridad del sistema.
5. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar el ordenador?
Códigos maliciosos o malware
6. ¿Cuáles son las formas más habituales con las que el creador de un
programa malicioso pueda obtener un beneficio económico?
Mostrar publicidad, robar información personal y realizar llamadas telefónicas
7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a
partir de la información anterior.
Que el gusano son programas cuya característica principal es realizar el
máximo número de copias de sí mismos posibles para facilitar la
propagación, estos no afectan a otros ficheros mientras que los troyanos
carecen de rutina propia de propagación y pueden llegar al sistema de
diferentes formas
8. Investiga en Internet qué caracteriza el comportamiento de los
siguientes tipos de malware (son algunos de los más conocidos):
a. Adware: Muestra anuncios, banners y links textuales. Este contenido
supuestamente promueve partes afiliadas que buscan incrementar su
popularidad. Causa redirecciones a sitios webs patrocinados en cada uno de
los navegadores. Esta actividad también se inicia para intentar incrementar
el tráfico web en esas webs. Instala componentes adicionales sin la
autorización del usuario. Normalmente, los adwares promueven toolbars de
publicidad relacionadas, otros adwares y softwares de terceras partes
indeseables. Registro de la actividad de la gente en Internet y reunión de
información sobre sus intereses, páginas webs más visitadas, datos
insertados, etc. Una vez reunidos, los datos se empaquetan y se envían a
un servidor remoto. Degradación del rendimiento del sistema.Algunos
parásitos adware están tristemente programados, por lo que pueden causar
ralentizaciones en el sistema e inestabilidad en el ordenador. Se actualiza a
sí mismo a través de Internet sin notificar al usuario sobre la instalación de
sus archivos adicionales. Falla a la hora de proporcionar una característica
8. de desinstalación completa para prevenir su eliminación del sistema.
Puedes también darte cuenta de esto una vez elimines el adware de tu
ordenador y vuelva a aparecer una vez lo hayas reiniciado. Esto también es
una característica inherente a todos los programas de tipo adware.
b. Bloqueador: Proporciona una capa adicional para la protección frente
amenazas procedentes de programas que muestren un comportamiento
malicioso. Observa eventos del sistema durante un periodo de tiempo.
Garantiza un alto nivel de protección frente a las amenazas nuevas, las
desconocidas y las emergentes.
c. Bulo (Hoax): Estafar. Generalmente los HOAX te acaban llevando a páginas
que te piden que introduzcas tu número de teléfono móvil o que
directamente te piden que pagues por algo que es mentira.Recopilar
direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo
de los HOAX es recopilar un montón de correos electrónicos o cuentas de
Facebook y Twitter para luego bombardearlas con mensajes publicitarios.
Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social
que uses.
d. Capturador de pulsaciones (Keylogger): Los keylogger con software
suelen formar parte de malware mayores. Se suelen infectar los equipos a
través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala
el malware. Otro método de instalación es a través de la descarga de una
aplicación legítima, atacando el canal de descarga o insertando el malware
en dicha app. Los keyloggers con hardware, por el contrario, necesitan que
el atacante acceda físicamente al ordenador.
e. Espía (Spyware): es un malware que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
f. Ladrón de contraseñas (PWStealer): Programa que obtiene y guarda datos
confidenciales, como las contraseñas de acceso de un usuario
(utilizando keyloggers u otros medios). Dicho programa puede hacer pública
esta información, permitiendo que terceras personas puedan utilizarla en
perjuicio del usuario afectado.
9. g. Puerta trasera (Backdoor): Los más conocidos son Back Orifice y NetBus,
dos de las primeras puertas traseras, que hasta nuestros días siguen
vigentes, aunque en menor cantidad dado que la mayoría de los programas
antivirus los detectan.
h. Rootkit: permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. U n atacante instala un rootkit en una
computadora después de primero haber obtenido un acceso al nivel raíz, ya
sea por haberse aprovechado de una vulnerabilidad conocida o por haber
obtenido una contraseña (ya sea por crackeo de la encriptación o por
ingeniería social). Una vez que el rootkit ha sido instalado, permite que el
atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a
la computadora por medio de rodeos a los mecanismos normales de
autenticación. Pese a que los rootktis pueden servir con muchos fines, han
ganado notoriedad fundamentalmente como malware, escondiendo
programas que se apropian de los recursos de las computadoras o que
roban contraseñas sin el conocimiento de los administradores y de los
usuarios de los sistemas afectados.
i. Secuestrador del navegador (browser hijacker): complementos espía o
algún "secuestrador" de navegadores que aparecen sin permiso en los
principales navegadores de Internet (Google Chrome, Internet Explorer o
Mozilla Firefox) cuando nos descargamos algún programa gratuito.
9. ¿Cuáles son las cuatro formas más habituales de que un programa
malicioso llegue a nuestro ordenador?
A través de enlaces o archivos adjuntos en el correo electrónico
Al hacer clic en ventanas emergentes
Usar JavaScript mientras se navega por Internet
Usar el programa Adobe Reader predeterminado
10. Investiga en Internet acerca de una inmensa red de cibercrimen ha sido
desmantelada por la Guardia Civil española denominada Mariposa
(BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del
Estado?
- El titular y administrador de una botnet dirige una red de ordenadores zombis a
través de servidores de comando y control. Son máquinas a las que se conectan los
10. ordenadores que componen la botnet, «esperando instrucciones». No es fácil, pero es
así: dispositivos en espera, dispositivos inoculados en los ordenadores que están en
stand by pendientes de recibir instrucciones. Para dificultar su localización, los «bot-
master van cambiando de servidores de comando y control». A priori, los ordenadores
no saben dónde está su comando. «El programa malicioso los convierte en robots y
les fija una URL, o dirección de internet, donde comunicarse».
Ésta corresponde con un DNS dinámico, esto es, un dominio que cambia la
localización del host (o máquina) al antojo de su administrador. Así, en un momento, la
máquina infectada se conecta a un comando determinado y al día siguiente se conecta
a otro. Cada botnet puede tener varios DNS dinámicos.
-La finalidad de una botnet puede ser variada: bien el fraude, bien la distribución de
material pornográfico (de todo tipo), bien los ataques a los ordenadores de personas o
entidades.
- Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que forman
parte Defence Intelligence, el Georgia Institute of Technology y Panda Security; junto
a expertos de seguridad y agencias y cuerpos de seguridad de diferentes países, la
idea era aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales ante la
justicia. Una vez recogida toda la información, lo más importante era planificar cómo
quitar el control de la red a los criminales que estaban detrás, así como poder
identificarlos. Una vez localizados los diferentes paneles de control desde los que
mandaban instrucciones a la red, pudimos ver qué tipo de actividades llevaban a
cabo. Principalmente se dedicaban a alquilar partes de la red de bots a otros
criminales, robo de credenciales de los equipos infectados, cambio de resultados a los
usuarios cuando utilizaban motores de búsqueda (Google, etc.), y mostrar popups de
publicidad.El día 23 de diciembre de 2009, en una operación coordinada a nivel
mundial, el Mariposa Working Group consiguió cortar el control de Mariposa al grupo
de delincuentes. El líder de la banda, alias Netkairo, se puso nervioso e intentó
entonces a toda costa recuperar el control de la red de bots. Como he comentado
anteriormente, para conectarse a los servidores de control de Mariposa usaba
servicios anónimos de VPN que impedían localizar su ubicación real, pero en una de
las ocasiones en las que trataba de recuperar el control de la red de bots cometió un
error fatal: se conectó directamente desde el ordenador de su casa y olvidó utilizar la
VPN. Netkairo finalmente consiguió recuperar el control de Mariposa, y a continuación
lanzó un ataque de denegación de servicio contra Defence Intelligence utilizando todos
los bots que tenía a su disposición. Este ataque afectó seriamente a un gran
Proveedor de Acceso a Internet (ISP) y dejó sin conectividad durante varias horas a
multitud de clientes, entre los que se encontraban centros universitarios y
administrativos de Canadá. Finalmente, el Mariposa Working Group consiguió que el
DDP Team perdiera de nuevo el acceso a Mariposa. Cambiamos la configuración DNS
11. de los servidores a los que se conectaban los bots, de tal forma que pudimos en ese
momento ver la cantidad de bots que estaban reportando. El resultado nos dejó
helados, cuando vimos que más de 12 millones de direcciones IP se estaban
conectando y enviando información a los servidores de control, convirtiendo a
Mariposa en una de las redes de bots más grandes de la historia. El 3 de febrero de
2010, la Guardia Civil procedió a la detención de Netkairo. Se trataba de F.C.R.,
español, de 31 años de edad. Tras su detención, las fuerzas de seguridad incautaron
material informático, cuyo análisis forense llevó a la policía a localizar a otros 2
componentes de la banda, también españoles: J.P.R., de 30 años, alias “jonyloleante”,
y J.B.R., de 25 años, alias “ostiator”. Ambos fueron arrestados el 24 de febrero de
2010.
11. Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas: http://www.osi.es/ http://cert.inteco.es/
Consiste en ayudar a los usuarios a llevar a cabo un cambio positivo de
comportamiento en relación con la adopción de buenos hábitos de
seguridad, hacerles conscientes de su propia responsabilidad en relación
con la ciberseguridad y contribuir a minimizar el número de gravedad e
incidencia de seguridad.
Su misión es reforzar la ciberseguridad, la confianza y la protección de la
información y privacidad en los servicios de la Sociedad de la Información,
aportando valor a ciudadanos, empresas, administración, red académica y
de investigación española, sector de las tecnologías de la información y las
comunicaciones y sectores estratégicos en general.
12. Si en una página web encuentras disponible un Antispyware gratuito,
que dice detectar amenazas graves presentes en tu PC ¿Crees que
sería conveniente descargarlo e instalarlo? Justifica tu respuesta.
No. Estos mensajes tratan de engañarnos haciéndonos creer que hemos sufrido
la infección de un virus y nos prometen una solución al respecto para
evitarlo, pero si lo descargamos podemos estar instalando supuestos
programas antivirus que realmente esconden el malware del cual tratamos
de huir.