Te hackeo por tu propio bien

white-hat-black

¿Atacar una pagina intentando robar su información para después ayudarla a corregirlo? Así es. En esta ocasión veremos un poco de hacking ético. Quizás al principio suene un poco difícil de creer que existan personas así, que pudiendo robar la información a grandes empresas, deciden informarles sobre bugs en su seguridad pero estas personas existen y se les conoce como White Hat.

Primeramente definamos bien:

¿Que es el hacking etico?

«Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo.

Estas pruebas se llaman «pen tests» o «penetration tests» en inglés. En español se conocen como «pruebas de penetración», en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Las personas que hacen estas pruebas pueden llegar a ver información confidencial, por lo que cierto grado de confianza con el consultor es recomendado. »

¿Pero para todos somos vulnerables al hackeo?

Los mas vulnerables

Por lo general, las empresas que más intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.

Ok, Ok, pero ¿trabajan en todas las partes de una empresa?

Secciones de Hacking Etico

  • Seguridad en las tecnologías de Internet
    • Se refiere a las pruebas de intrusión efectuadas a las aplicaciones web, tales pruebas son esencialmente el «arte» de comprobar una aplicación en ejecución remota o local, sin saber el funcionamiento interno de la aplicación, para encontrar vulnerabilidades de seguridad. Los módulos de verificación requeridos en el hacking ético para dicho rubro son:
      • Logística de Controles,
      • Sondeo de Red,
      • Identificación de los servicios de sistemas,
      • Búsqueda de información competitiva,
      • Revisión de privacidad,
      • Obtención de Documentos,
      • Búsqueda y verificación de vulnerabilidades,
      • Testeo de aplicaciones de internet,
      • Enrutamiento,
      • Testeo de sistemas confiados,
      • Testeo de control de acceso,
      • Testeo de Sistema de Detección de Intruso IDS,
      • Testeo de Medidas de Contingencia,
      • Descifrado de contraseñas,
      • Testeo de Negación de servicios y
      • Evaluación de políticas de Seguridad.
  • Seguridad en las comunicaciones
    • Comprende dos fases: Telecomunicaciones y las redes de datos. La primera fase alude a todas las redes de telecomunicación, sean digitales o analógicas, la otra, se refiere a todos los sistemas electrónicos y redes de datos donde la interacción se realiza a través de cables establecidos y cables de líneas de red.
  • Seguridad física
    • Alude a las pruebas de seguridad realizadas a un medio físico y no electrónico en la naturaleza. Comprende el elemento tangible de la seguridad donde la interacción requiere un esfuerzo físico o una transmisión de energía para que sea manipulado. A considerar:
      • Revisión del perímetro
      • Revisión de monitoreo
      • Evaluación de controles de acceso
      • Revisión de respuestas de alarmas
      • Revisión de ubicación
      • Revisión de entorno
  •  Seguridad inalámbrica
    • Refiere a todas las comunicaciones electrónicas, señales y emanaciones que se producen del conocido espectro EM – Electromagnetic. Esto incluye ELSEC como comunicaciones electrónicas, SIGSEC como señales, y EMSEC que son emanaciones sin ataduras por los cables. Los módulos de verificación requeridos en el hacking ético para dicho rubro son:
      • Verificación de radiación electromagnética (EMR)
      • Verificación de redes inalámbricas 802.11, Verificación de redes bluetooth
      • Verificación de dispositivos de entrada inalámbricos
      • Verificación de dispositivos móviles inalámbricos
      • Verificación de comunicaciones sin cable
      • Verificación de dispositivos de vigilancia inalámbricos
      • Verificación de dispositivos de transacción inalámbricos
      • Verificación de RFID
      • Verificación de sistemas Infrarrojos.
  • Seguridad del resguardo de información
    • Aborda los medios empleados para el almacenamiento adecuado de la información, va ligado con los controles empleados para su seguridad.
  • Seguridad de los proceso
    • Representa un método para lograr acceso privilegiado a una organización y sus activos mediante la ayuda involuntaria del personal de la organización, en especial con la ayuda de aquellos que resguardan los puntos de accesos principales. Esto se hace por medios de comunicación tales como el teléfono, e-mail, chat, tablones de anuncios, etcétera, y se realiza de una manera fraudulenta con la finalidad de obtener una posición «privilegiada
    • En este rubro la aplicación del hacking ético se emplea por medio de la práctica de la ingeniería social, la cual es una técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.

En conclusión, el hacking ético es una técnica aplicada a distintos escenarios, por lo que es importante hacerlo del conocimiento de la gente en beneficio de las organizaciones; así la relación entre detección y explotación de vulnerabilidades existentes podrá controlarse de la mejor manera posible.

¿Te interesa ayudar?

10 Herramientas para el Hacking Etico

Dato curioso:

Google organiza un concurso para ver quien es capaz de hackear sus aplicaciones y dispositivos y este año no es la excepción, debido a que se recompensara con $200,000 dólares para quien logre hackear un Nexus.

Leer más…

Instalando actualización 5 de 20 …

cc_2091814_windows_no_entiende_de_prisas

¿A quién no le ha pasado que esta por irse a dormir o tiene que apagar su computadora lo más rápido posible por X o Y razón y de repente… “Instalando actualización? 1 de 15648426″? Molesto, ¿no?.
Pero todas estas actualizaciones de las que en muchas (99% de las veces) nunca logramos ver si quiera el más mínimo cambio en Windows, ¿sirven para algo?.
Permítanme hablarles de la seguridad en los Sistemas Operativos, más específicamente Windows.
Antes de comenzar y que todo el mundo se me ataque por hablar de Windows, entiendo que hay millones de personas que odian Windows con toda su alma, que IOS es mejor, que Ubuntu es para verdaderos desarrolladores, bla bla bla, etc etc etc. En mi carrera es mucha más común de lo que parece escuchar que compañeros e inclusive profesores se quejen o se burlen de Windows o mejor dicho de quienes lo usan. Solo quiero aclarar que no voy a hablar de si Windows es bueno (que lo es en algunas ocasiones) o si no lo es (que tampoco creo que sea malo) si no que solo hablare de la parte de sus actualizaciones y las implicaciones en la parte de seguridad que tiene.
Permítanme contarles que curiosamente he encontrado mucho más útil Windows desde su ultima actualización grande (Windows 10 Anniversary) que añade el Bash de Ubuntu como parte del paquete de desarrolladores, ¿Ironía? Pero antes que nada…

¿Qué es?

64778114

Como ya sabemos, Windows es un sistema operativo que siempre tiene vulnerabilidades, añadido a que constantemente estan surgiendo nuevos virus, spyware, bugs, etc. Todo esto necesita la revisión y actualizacion del software y aqui es donde entra Windows Update para facilitar esta tarea. Consiste en un servicio para descargar las actualizaciones componentes del sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los usuarios. Además, detecta automáticamente el hardware del usuario y proporciona actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de algunos programas de Microsoft. Ahora antes de continuar veamos …

Un poco de Historia

41f47969c2d38d8b1fb9bf4a417075fa78c895c39c053d63bcfa35deaf92ca5f

La herramienta encargada de instalar las actualizaciones se llama Windows Update, fue lanzado junto a Windows 98 pasando desde entonces por muchas actualizaciones siendo de las más importantes en 2002 Software Update Services que sirve para Windows 2000 server y permite instalar a redes enteras de sistemas Windows. Y finalmente Windows 2000 Service Pack incluyó el famoso “Automatic Updates” que es la herramienta que se encarga de descargar las actualizaciones de forma oculta y automática. Pero vamos a lo bueno…

Importancia de Windows Update

windows-update_c_1583301

Todas las actualizaciones de Windows pueden publicarse en cualquier momento y Windows Update se encarga de instalarlas cuando apagas el ordenador, o bien si tienes desactivada esta opción solo te notifica que existen actualizaciones, ya que si lo piensas un poco es la única hora en la que puede instalar actualizaciones sin interrumpir de golpe tu trabajo.  Como ya mencione en la parte de historia, tambien detecta programas de Microsoft, hardware o información del sistema que tenga tu computadora a fin de estar actualizados para «intentar» tapar todos los fallos y errores de los que han sido notificados y que ya han sido corregidos. Entonces, ¿es la solución a todos los problemas?, ¿Ya no se trabara mi computadora?, ¿Adiós a los virus? Tampoco exageremos. Solo se encarga de corregir errores de los que han sido notificados, lo cual no significa que no existan más de los cuales aun no han sido notificados o inclusive que las actualizaciones que hicieron no generaran mas errores. Ahora veamos los…

Tipos de actualizaciones

Microsoft las clasifica en función de lo esenciales que sean para Windows o tu PC. Hay tres niveles básicos:

  • Críticas e importantes
    Son las que debes instalar de forma casi obligatoria. Afectan a la seguridad y privacidad de tu PC. O a lo fiable y estable que sea Windows. Estas son las que instala por su cuenta al estar activadas las actualizaciones automáticas.
  • Recomendadas
    Hacen que tu PC tenga un mejor rendimiento o permiten nuevas funcionalidades. Conviene instalarlas pero no se consideran fundamentales. Puedes configurar Windows Update para que les dé el mismo rango que a las actualizaciones importantes. Si no lo haces, las tratará como…
  • Opcionales
    Las principales de este grupo son los drivers o controladores de dispositivos y componentes de tu PC. También actualizaciones de programas nuevos de Microsoft.

Finalmente

Yo en lo personal no soy experto en el área de seguridad, pero de verdad creo que las actualizaciones por más molestas que puedan resultar a ser, si no se realizan nuestro equipo queda muy vulnerable a todos los nuevos malwares que se crean a diario en el mundo, sin olvidar que también puede afectar el funcionamiento de nuestros programas debido a bugs que no se han corregido. Si a pesar de todo decides que no se instalen en automático, te dejo algunas maneras de configurar Windows Update dependiendo de la versión con la que cuentes:

Solo no olvides dar una checada de las nuevas actualizaciones.

¿Recuerdan que al principio les mencione la actualización de Aniversario de Windows 10? Aquí les dejo un video explicando las nuevas caracteristicas (Yo en lo personal me enamore del bash de Ubuntu):

Y dime, ¿Cual es tu experiencia con Windows Update?

 

Shhh te tengo un pequeño secreto

21e

¿Alguna vez has tenido el miedo de que al enviar algún archivo importante, cualquier persona pueda tener acceso a el?, permiteme hablarte de algo que quizás pueda ayudarte, como encriptar tus mensajes. Para comenzar..

¿Qué es la criptografia?

Consiste en una técnica para proteger documentos, datos, mensajes, etc. a través de la utilización de algun algoritmos que permite alterar el orden de los objetos que tienes para que resulte imposible de leer para alguien que no tenga la clave que lo reacomoda. Pero esto no es para nada una técnica nueva o exclusiva de las computadoras.

Un poco de Historia

En la historia han existido multiples ejemplos de criptografia que van desde los metodos de los espartanos de hace 2500 años, el cifrado de Polybios de los griegos o el cifrador César de los romanos. Los romanos usaban codigos para ocultar sus proyectos de guerra de aquellos que no debian conocerlos, con el fin de que solo los que conocian el significado del codigo desifracen el codigo oculto. Y aquí me gustaría entrar un poco mas en detalles.

Cifrado César

Como ya mencione arriba consiste en un metodo de cifrado que Julio César utilizaba para enviar ordenes a sus generales en los campos de batalla. Consistia en escribir el mensaje en un alfabeto que estaba formado por letras del alfabeto latino normal desplazadas tres posiciones a la derecha.

cifrador_cesar-copia

Durante nuestra clase de Seguridad informatica se nos pidio crear un programa que encriptara y desencriptara palabras utilizando el metodo de César. En la parte inferior les dejo el repositorio en GitHub por si alguien gusta echarle un vistazo.

Cifrado Vigenère

De acuerdo a definiciones que podemos encontrar en internet encontramos lo siguientes:

El cifrado de Vigènere es un método de cifrado que usa una serie de diferentes cifrados César en base a las letras de una palabra clave. En un cifrado César, cada letra es reemplazada por otra letra que se encuentra un cierto número de posiciones más adelante en el alfabeto. Por ejemplo, en un cifrado César con un desplazamiento de tres posiciones, la letra A sería reemplazada por la letra D; la B por la E, la C por la F, etc. Un cifrado de Vigènere se construye utilizando varios cifrados César en diferentes partes del mensaje.

1

Pero, ¿Como se utiliza esto? Veamos un pequeño ejemplo:

  • Buscamos una palabra mas corta que la que queremos cifrar, por ejemplo: «HOLA».
  • Escribimos el mensaje pero sin utilizar espacio entre palabras: «SEGURIDADINFORMATICA»
  • Escribimos la palabra clave debajo del mensaje, alineando cada letra del mensaje con una de la clave (En caso de que no coincida el  numero de caracteres puedes recortar la palabra hasta donde alcance):sin-titulo
  • Ahora ve a la fila de la primera letra de la palabra clave y a la columna de la primera letra del mensaje y así hasta que tengas tocas las letras.sin-titulo

También les añado un encriptador realizado en java para la clase en el mismo repositorio.

Repositorio GitHub

Herramienta para cifrar/descifrar online

¿Quieres que tus conversaciones sean mas seguras? Usa Telegram

«Mensajería pura e instantánea. Simple, rápida, segura y sincronizada a través de todos tus dispositivos. Más de 100 millones de usuarios activos en dos años y medio.

SEGURA: Nuestra misión es entregar la mejor seguridad sin perder la facilidad de uso. Todo en Telegram, incluyendo los chats, grupos, multimedia, etc., se cifra usando una combinación del cifrado 256-bit symmetric AES, el cifrado 2048-bit RSA, y el intercambio de claves seguras Diffie–Hellman.»

Quedo a sus comentarios sobre cualquier duda del código, admito que tenia meses sin utilizar Java así que quizás no este lo mas optimizado posible.

¿MR. Robot == Hackerman?

maxresdefault

El día de hoy solo quería compartirles esta serie que estoy comenzando a ver, la cual se titula «Mr. Robot», y me parece resultara interesante para todos los amantes de la tecnología y sobre todo aquellos que tengas un poco mas de curiosidad de la seguridad informática.

Aquí les dejo la sinopsis:

«Mr. Robot se centra en un joven programador, Elliot, que sufre de un trastorno antisocial debilitante y decide que sólo puede conectar con la gente a través de la piratería. Él maneja sus habilidades como un arma para proteger a las personas que le importan, trabajando como ingeniero de seguridad cibernética de día y como hacker de noche. Esta situación pondrá a Elliot en la disyuntiva de elegir entre una firma de seguridad cibernética para la que trabaja o apoyar a las organizaciones de los bajos fondos que le quieren reclutar para derribar la América corporativa.»

Se las recomiendo :p

mr-robot-banner

Me loggeo y aparece autenticacion timeout, he sido timado!

¿Qué es?

2094966

Cada vez que intentamos hacer Log In en una pagina, conectarnos a un modem, entrar a nuestra cuenta de Gmail, conectarnos al cliente de LoL, etc. Siempre necesitamos hacer una autenticación, pero, ¿En que consiste?

La autenticación no es otra cosa que el proceso de identificar a un usuario en base de ciertas credenciales que proporciona, siendo las mas comunes usuario (o correo) más contraseña.

El objetivo de la autenticación es decidir si «alguien es quien dice ser». Hay tres formas de reconocer a un usuario, que se conocen como lo son:

  • Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
  • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
  • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

En este post nos enfocaremos en la autenticación de usuario y contraseña, y no podríamos empezar de otra forma que por la parte mas complicada la contraseña.

Password = 1234

incorrect-password

¿Tu contraseña es 1234, qwerty, abc123, password, etc?

Para empezar deja que te cuente lo siguiente. Existen diversas formas de que nos roben nuestras contraseñas tales como que la vean, que la adivinen, suplanten nuestra identidad o bien se cree un almacén de cuentas. Uno de los métodos utilizados consiste en la fuerza bruta, pero, ¿Qué tan efectivo puede llegar a ser? Para que te des una idea existe la siguiente formula:

Siendo S la longitud de la contraseña y N el numero de simbolos que se pueden usar en las contraseñas:

Sin título

Pero, ¿Qué significa esto?, tomemos un ejemplo. Imagina que tu contraseña consiste en solo minúsculas y su longitud es de máximo 8 caracteres, eso nos da:

Sin título

¿Parece un numero enorme verdad?, solo para que te des una idea de la enorme diferencia de una contraseña mal elaborada y una que si lo esta. Imagina que tu contraseña contiene mayúsculas, minúsculas, números y símbolos con una longitud máxima de 14 caracteres, eso nos daría como resultado:

Sin título

¿Ya no parece un numero tan grande en comparación cierto?, si realizamos la división para verificar cuantas veces cabe 114861197401 en 102030284526887192558589577 nos da como resultado: 8.8829202e+14!

 Algunos consejos a tomar en cuenta son:
  • Distintas contraseñas para distintos servicios.
  • Poner al principio el número de caracteres del servicio o servidor
    • Amazon: A6m1–mej0r–SECRETO
    • Msn: M3m1–mej0r–SECRETO
    • Apple: A5m1–mej0r–SECRETO
  • Contraseñas de calidad
    • Nnemotécnicos: TabletMipefaesstwa3 de “Mi película favorita es star wars 3”
    • Rimas: SEGURIDAD-0-calamidad@casa
    • Repetición: hey.h0.HEY.H0.6
  • Medidas de protección:
    • No permitir contraseñas vacías en el sistema.
    • Obligar a cambiar las contraseñas por omisión.
    • Obligar a que tengan una longitud mínima (no menos de 8 caracteres).
    • Obligar a que no sean palabras del diccionario.
    • Obligar a cambiar las contraseñas periódicamente.
    • No permitir reusar contraseñas antiguas.
    • Y no olvides que requerimos puntos, números, mayúsculas y minúsculas, etc.!!!!

Como siempre, la tecnología avanza y la seguridad también es por eso que hoy en día existe:

Autenticación de dos pasos

978zzj

¿Alguna vez te ha pasado que para iniciar su sesión en Steam, Battlenet, etc, ademas de ingresar tu contraseña, te pide que ingreses un codigo que se te envia al celular, correo, etc? Pues bien esa es una autenticación de dos pasos. ¿En que consiste?

Primeramente se basa en la idea añadir seguridad al juntar algo que sabes (contraseña) con algo que siempre tienes (celular, correo, etc) a la mano y que nadie mas puede tener, con el fin de asegurarse que eres tu.

Lo más fácil es lo que ha hecho Twitter: te mandan un código al móvil y te piden que lo pongas en la página web. Sólo tu móvil recibirá el mensaje de texto, así que si has metido el código correctamente es que tienes el móvil y por lo tanto no eres un ladron

Sin embargo, eso resulta más caro (hay que enviar el mensaje) y no funciona con todas las operadoras. Hay otra opción, algo más compleja, llamada TOTP: Time-based One Time Password, o Contraseña de un único uso basada en el tiempo.

Como el nombre indica, es una contraseña que sólo se puede usar una vez, y que va cambiando con el tiempo. ¿Cómo funciona?

Lo primero es la configuración inicial. El servidor elige un número, al que llamaremos clave, y que será la base de todas las contraseñas que se generen. Esa clave la transmite a la aplicación de tu teléfono, donde se quedará guardada.

Ahora toca el turno de entrar en el servicio. El servidor te pide tu segundo código de autenticación, así que abres tu aplicación del móvil. En ese momento se calcula el código. Para ello, la aplicación coge la clave y la fecha y hora actual, los combina y sale el código que necesitas. Pero, ¿Todo es color de rosas?

Ventajas y desventajas

La principal ventaja es que la autenticación en dos pasos aumenta muchísimo la seguridad en nuestras cuentas. Incluso aunque tu contraseña no sea segura y la hayan adivinado, si tienes autenticación en dos pasos nadie más que tú podrá entrar en tu cuenta.

En su contra están las posibles incomodidades que esto causa, pero si se hace bien no es más que una pequeña molestia.

De todas formas sigue siendo una de las formas mas utilizadas para la seguridad de los usuarios y que cada vez mas paginas están implementando.

Psst psst, ¿Buscando el dato curioso? aquí esta 😛

412bo6cfqbyl

¿Sabías que Blizzard esta tan comprometido con la seguridad de sus cuentas que ofrece un dispositivo fisico para autenticar por la pequeña cantidad de 6.50 dolares?

«The Blizzard Authenticator is designed as a supplemental authentication method for your Battle.net account, giving you the security of Two-Factor authentication…»

Leer mas: Autenticador Fisico Blizzard

Y por si te animas a comprarlo: Battle.net Authenticator

 

Referencias:

Autenticacion

Autenticación en dos pasos

 

What if the universe is an OS and we´re all malware?

4341644.jpg

En muchas ocasiones escuchamos que las computadoras se ven afectadas por virus, pero en muy pocas escuchamos hablar de malware como tal así que:

¿Malware = Virus?

R = No necesariamente.

Comenzando por lo básico: Un malware es todo aquel código malicioso diseñado para infectar una computadora o dispositivo, que realizan cosas que no queremos tal como: robo de información, envío de mails masivos, robó contraseñas, creación de puertas traseras para que un tercero pueda acceder a nuestros archivos, etc. En fin puras cosas que no queremos que nos pasen nunca.

En cambio, un virus, si lo tomamos en un sentido un poco más correcto, es código malicioso que se propaga mediante la infección de archivos existentes, por ejemplo y uno de los medios mas comunes de infección: cadenas de correos y USB´s conectadas a equipos infectados.

Así que a final de cuentas un virus es un tipo de malware, pero no solo los virus son malwares, existen una amplia variedad tal como lo son:

¿Existen muchos tipos de malware?

3312785d065f858364bf2383450b07abd854f5f1da283e9283ce8dd1f1a2ce15

Claro que si, de acuerdo a la pagina oficial de Kaspersky existen:

  • Virus clásicos
    • Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.
  • Gusanos de red
    • Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias.
  • Caballos de Troya (troyanos)
    • Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • Spyware
    • Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • Phishing
    • Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos.
  • Adware
    • Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • Riskware
    • No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
  • Bromas
    • Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
  • Rootkits
    • Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.
  • Otros programas maliciosos.
    • Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
  • Spam
    • Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.

Como podemos observar la cantidad y tipos de malwares existentes son inmensas, pero pasemos a la parte importante:

¿Qué se puede hacer contra ellos?

56616163.jpg

La realidad es que hoy en día no hace falta preocuparse tanto por los malwares ya que existen muchísimas formas para protegernos tales como:

Las gratuitas de Microsoft

Las de paga que cuentas con versiones de prueba como lo son:

Y por ultimo no olvides que muchos de los antivirus hoy en día ya cuentan con protección contra el malware.

Psst psst, aquí un pequeño dato curioso sobre malware 😛

¿Sabías que el año pasado (2015) Lenovo añadió a sus laptops un pequeño regalo que consistía en un malware para inyectar publicidad sobre sus productos?

«Imagínate que compras un ordenador, lo sacas de la caja, entras a Internet y, de pronto, ves publicidad extraña. ¿Cómo? ¿El mismo día que lo estrenas ya estás infectado por un malware? Si tienes un ordenador Lenovo, puede que la culpa no sea tuya y sí de la propia marca: numerosos usuarios se están quejando de que la compañía incluye malware entre sus programas preinstalados de fábrica… «

Leer más: Malware en Laptops Lenovo

Referencias:

 

Hello world #TC2027

Hola a todos y bienvenidos a mi Blog.

Mi nombre es Guazaman (o por lo menos mi username) y soy un pequeño blogger principiante.

Este es el primer blog que creo en toda mi vida y aun estoy trabajando y pensando el formato y las características del mismo.

Para empezar, este espacio sera utilizado para compartir con todos ustedes algunas de las cosas que llevare durante la materia de Seguridad Informática con mi profesor Ken Bauer (les recomiendo muchísimo darle una visita a su Twitter)  y me gustaría convertirlo en un espacio donde podamos intercambiar información al respecto y discutir sobre la misma.

Además de vez en cuando publicare cosas referentes a mis otras materias de la carrera de Ingeniería en Sistemas Computaciones y que creo yo podrían ser de su interés o bien, que me gustaría obtener una segunda o tercera opinión.

También podrán encontrar de repente cosas que me apasionan fuera de lo académico como lo es la música (soy baterista), los videojuegos, la política, entre otras cosas.

Espero convirtamos este blog en un sitio muy interesante y a la vez lleno de información útil para toda la comunidad y ahora diganme, ¿Comenzamos?