Peligros en internet (primera parte)

21
¿Qué peligros tiene Internet? “Cada día aparecen más de 20 nuevos virus” “1.000.000 de personas son víctimas del cibercrimen a diario” “El phishing consigue engañar a un 14% de los internautas” “El 82% de las empresas dejaría un banco que sufra una fuga de datos”

Transcript of Peligros en internet (primera parte)

¿Qué peligros tiene Internet?

“Cada día aparecen más de 20 nuevos virus”“1.000.000 de personas son víctimas del cibercrimen a diario”“El phishing consigue engañar a un 14% de los internautas”“El 82% de las empresas dejaría un banco que sufra una

fuga de datos”

¿Qué significa MALWARE (también llamado badware)?

La palabra malware proviene de la agrupación de las palabrasmalicious software. Es un tipo de software (programa,documento, mensaje…) que tiene como objetivo infiltrarse odañar un ordenador o sistema informático sin el conocimiento niel consentimiento de su propietario.

Es posible que un malware pertenezca a algún tipo en concreto(virus, troyano…) o a varias categorías a la vez. En muchasocasiones no están nada claras las fronteras.

CRIMEWARE: todo aquel programa, mensaje o documentoutilizado para obtener beneficios económicos de formafraudulenta.

¿Qué es un VIRUS informático?Es un programa de ordenador creado con el único objetivo de alterar elcorrecto funcionamiento del sistema y, en la inmensa mayoría de loscasos, corromper o destruir parte o la totalidad de los datos almacenadosen el equipo.

Tienen básicamente la función de propagarse replicándose (hacer copiasde sí mismo) en otros archivos, con distintos objetivos: desde una simplebroma hasta realizar daños importantes en los sistemas informáticos comobloquear un equipo. Es el propio usuario quien los activa sin saberlo.

Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellasque utilizan algunos virus para pasar desapercibidos de forma temporal alos ojos del usuario y del antivirus. Por ejemplo, algunos virus seautoencriptan para dificultar a los expertos su detección y el estudio de sucontenido.

¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en laobra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete enla onda del shock).

Existen dos variantes de gusanos:

1ª) Los que comienzan a consumir los recursos de la computadorapor su incontrolada replicación de sí mismos, afectando elrendimiento o produciendo lentitud extrema y bloqueos del sistema

2ª) y la otra variante más actual de gusanos, en donde suelen usarInternet para autoreplicarse enviando copias de sí mismo a otrosordenadores. A diferencia de los virus, no necesitan adjuntarse aprogramas ya existentes para funcionar y tampoco necesitan de lamano del usuario para comenzar a replicarse.

Los conocidos como gusanos internet, suelen propagarseespecialmente a través de las redes P2P y los correos electrónicos.

¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo

de Troya, mencionado en la Odisea de Homero)

Se denomina troyano o caballo de Troya a un malware que se

presenta al usuario como un programa aparentemente legítimo

e inofensivo. Su objetivo principal es crear una puerta trasera

(backdoor en inglés) que dé acceso a una administración

remota del atacante no autorizado. Las acciones que el

atacante puede realizar dependen en

gran medida de los privilegios del usuario

que está siendo atacado.

6

Ejemplo de troyano

¿Qué es SPYWARE?Se instala en el ordenador sin conocimiento ni autorización del usuario obien después de que dicho usuario acepte sin haber leído las "Condicionesde Uso“ de algún programa. Monitoriza información de las actividadesllevadas a cabo por ese usuario enviándola hacia servidores dondealmacenarán los datos recolectados para fines comerciales odelincuenciales. En ocasiones esta información es vendida a ciertosproveedores de productos o servicios que posteriormente bombardearánlos buzones de correo ofreciendo ordenadores, viajes, pornografía, etc.

¿qué recopila un spyware de un usuario habitual?: webs a las cuales seconecta con mayor frecuencia, buscadores utilizados, sistema operativoempleado, software instalado, antivirus empleado, nombres de otrosusuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde sealmacenan los archivos, compras hechas en Internet…

Algunos spyware pueden contener malware denominado Keylogger oKeystroke que captura las teclas digitadas por el usuario, tales comonombres de usuario, contraseñas, números de tarjetas de crédito y fechade caducidad, conversaciones escritas, mensajes, contraseñas de juegosen línea…, los cuales son enviados al atacante.

8

Ejemplo de keylogger

¿Qué es el Ransomware? (Secuestro de información)Malware que restringe el acceso a determinadas partes o archivos delsistema infectado y pide un rescate a cambio de quitar esa restricción.Ejemplo: virus policía. Incluso pagando no se resolvía el problema(antivirus avira para solucionarlo).

10

Algunos tipos de ransomware, llamados cryptolocker ocriptovirus, cifran archivos del sistema operativo inutilizando elequipo informático y coaccionando al usuario a pagar el rescate.

¿Qué es el Rogueware? (Software bandido, softwarepícaro o Falso antivirus)Aplicación que intenta asemejarse a otra con la finalidad de engañar y timaral usuario. La forma más común de Rogueware consiste en ofrecer ladescarga gratuita de programas antivirus/spam/adware falsos que alser instalados “hacen un análisis” cuyos resultados indican que el ordenadorestá infectado con cientos de virus. Señala que para desinfectar el equipo esnecesario adquirir la versión completa (por supuesto, de pago); pero alcontrario de lo que el usuario piensa, al adquirir el producto completo, elfuncionamiento del equipo empeora e incluso descarga más malware.

En algunos casos se ha podido ver cómo en foros donde la gente participapara buscar soluciones a sus problemas informáticos hay “participantes” queexponen su situación ante una infección que no han podido solucionar conlos programas más conocidos. Más adelante “otro cómplice” respondeaconsejando la descarga de un programa concreto (con nombre muyparecido a algún programa verdadero) desde una URL especificada en elmensaje, que eliminará de manera definitiva el virus. Ese programa no esmás que un falso antispyware que pide dinero para solucionar falsasinfecciones.

12

Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce amalware y estafas

Los estafadores se aprovechan de la buena reputación deBitdefender y están atrayendo a sus víctimas con promesas dedescargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte laempresa. La falsa oferta se publicita mediante enlaces de YouTube yFacebook.

Ejemplo de Rogueware

13

Ejemplo de Rogueware

¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO?También llamado ataque DoS (de las siglas en inglés Denial ofService), es un ataque a un ordenador o grupo de ordenadores quecausa que un servicio o recurso deje de ser accesible a los usuarioshaciendo que el servidor se sobrecargue y no pueda seguir prestandoservicio. Esta técnica es usada por hackers (buena intención) queprueban así la capacidad de un servidor o por crackers (malaintención) para dejar fuera de servicio a determinados servidores (losuelen llevar a cabo generando un gran flujo de información desdevarios puntos de conexión. La forma más común de realizarlo es através de una botnet, que es un grupo de ordenadores “infectados” conprogramas de software que permiten tomar el control remoto delordenador de una víctima sin el consentimiento ni el conocimiento deésta, llamada bot o zombi. El criminal que administra el botnet sin elconsentimiento de los zombis recibe el nombre de Botmaster opastor).

15

Ataque DoS mediante una botnet

¿Qué es la SUPLANTACIÓN DE PERSONALIDAD?SPOOFING (técnicas de suplantación de identidad)Se conoce la suplantación de identidad como la actividad maliciosa en laque un atacante se hace pasar por otra persona por distintos motivos,tales como: realizar transferencias bancarias con los datos de otrapersona sin su autorización, ejercer ciberbullying, crear un perfil en lasredes sociales con los datos de otra persona e interactuar con otrosusuarios haciéndose pasar por ella, etc.

¿Qué es el Phishing?El "phishing" es una modalidad de estafa cuyo objetivo es obtenerde un usuario sus datos, claves, números de cuentas bancarias,números de tarjeta de crédito, identidades, etc. para luego serusados de forma fraudulenta.

¿En que consiste? En engañar al posible estafado suplantandola imagen de una empresa o entidad pública; de esta manera hacen"creer" a la posible víctima que realmente los datos solicitadosproceden del sitio "Oficial" cuando en realidad no lo es.

•Correo electrónico CON HIPERVÍNCULO solicitando informaciónconfidencial.•Página web que parece llevar al sitio adecuado pero no es así enrealidad (clonado de sitios web). Cuidado con las direcciones deInternet mal escritas: www.tubanco.com.to

¿Qué es la INGENIERÍA SOCIAL?Consiste en obtener información confidencial a través de la manipulación“psicológica” de usuarios legítimos. Es una técnica que suelen usardelincuentes computacionales para obtener información confidencial y asíacceder a sistemas que les permitan realizar algún acto que perjudique oexponga al usuario comprometido a riesgo o abusos. El principio quesustenta la ingeniería social es el que en cualquier sistema "los usuariosson el eslabón débil".

En la práctica, un ingeniero social usará comúnmente el teléfono o Internetpara engañar a la gente, fingiendo ser, por ejemplo, un empleado de unbanco o alguna otra empresa, un compañero de trabajo, un técnico o uncliente. Vía internet se usa el envío de solicitudes de renovación depermisos de acceso a páginas web (por ejemplo de una entidad bancaria),llevando así a revelar información sensible. Con este método, los ingenierossociales aprovechan la tendencia natural de la gente a reaccionar demanera predecible en ciertas situaciones, por ejemplo proporcionandodetalles financieros a un aparente funcionario de un banco, en lugar de tenerque encontrar agujeros de seguridad en los sistemas informáticos.

¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL

USUARIO?

El sniffing captura información que circula por la red utilizandodispositivos especiales conectados o no al cableado. Comoejemplo particular, el llamado Ataque Tempest captura lasradiaciones electromagnéticas que emiten el monitor o loscables de un ordenador, averiguando qué teclas se estánpulsando exactamente o qué se está visualizando en cadamomento en el monitor.

PELIGROS EN LAS REDES SOCIALES¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDADDE FACEBOOK, TUENTI, TWITTER,…?

Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE).Piensa en la confidencialidad y privacidad que aporta a tus archivostrabajar en la nube.

OTROS PELIGROS

¿Quién está al otro lado?

ADICCIÓN A INTERNETMira en Internet ladefinición de FOMO, Fear OfMissing Out, miedo aperderse algo Importante.

2121