martes, 25 de abril de 2017

Seguridad Informática. Actividad 4.

1) Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.


VIRUS:  My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

GUSANO:  I LOVE YOU (2000)

Es un virus de tipo gusano, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto, con el título “I Love You”, pero realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Outlook. En tan sólo unas horas se convirtió en una infección global. Afectando a grandes multinacionales e instituciones públicas.

TROYANO: Zeus (2007)

Bajo el nombre de un dios griego, este troyano apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas, la lista de víctimas es realmente extensa.

SPYWARE: Internet Optimizer 

Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

ADWARE: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones. Suele utilizar información obtenida por algún SPYWARE para mostrar publicidad personalizada al usuario.



RANSOMWARE: Cryptolocker Ransomware (2013)

En septiembre del 2013 comenzó la propagación de uno de los programas malignos más peligrosos y dañinos, de los existentes hasta ahora. Es llamado Cryptolocker Ransomware. Toma el control del equipo impidiendo en algunos casos ninguna acción. Ransomware no infesta un equipo de la forma tradicional que usan otros virus, ya que es necesario instalarlo manualmente. Lo consigue valiéndose del engaño, la falta de precaución y la ignorancia de los usuarios. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago.

ROGUE: 100 Percent Anti-Spyware 

Se le denomina Rogue a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Unos ejemplos son 100 Percent Anti-Spyware o 1stAntiVirus.

ROOTKIT: rookit w32 tdss

El rookit es software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante. Suspende la actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo. Un ejemplo puede ser rookit w32 tdss.

PHISING: Phishing Tradicional

Está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico. La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso. En la imagen siguiente, podemos observar un sitio de phishing que afecta a Paypal, el cual ha sido montado sobre otro presuntamente vulnerado, que luego fue utilizado para montar el sitio fraudulento.


PHARMING:

El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.

SPAM:

El Spam son mensajes de correo electrónico no deseado enviado masivamente con fines publicitarios o para propagar códigos maliciosos. En YouTube si miramos los comentarios de un vídeo podemos encontrar gran cantidad de Spam de gente que busca seguidores o hacer publicidad.

HOAX:

El Hoax son mensajes de correo en formato cadena, que realiza engaños masivos. Ejemplos: alertas falsas de virus, historias solidarias, mensajes que dan mala suerte si no se reenvían.

2) Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.


Por un lado, Linux es software libre. Esta es una de las razones más importantes por las que Linux es un mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.

Además, el diseño modular de Linux permite eliminar un componente cualquiera del sistema en caso de ser necesario. En Linux, se podría decir que todo es un programa. Hay un programita que gestiona las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio, otro que funciona como dock, etc. Finalmente, como las piezas de un lego, todas ellas forman el sistema de escritorio que conocemos y utilizamos diariamente. Windows, en cambio, es un enorme bloque de cemento. Es un bodoque que es muy difícil de desarmar. Así, por ejemplo, en caso de que tengas la sospecha de que Windows Explorer tiene alguna falla de seguridad, no vas a poder eliminarlo y reemplazarlo por otro.

WEBGRAFÍA


2 comentarios:

  1. No está referenciado todo lo que habéis descrito

    ResponderEliminar
  2. Es mejor poner un enlace en cada descripción, en vez de todos al final

    ResponderEliminar