Está en la página 1de 12

INVESTIGACION

Presentado por:
OMAR ANDRADE BRAVO
Asignatura:
SEGURIDAD INFORMATICA
Profesor:
ESDRAS CHUC

Bacalar, Quintana Roo


2016

Pharming
El trmino "pharming" es una combinacin de las palabras "phishing"
(suplantacin de identidad) y "farming" (agricultura), que se usa as, porque
una forma de este cibercrimenes esencialmente una estafa mediante phishing
que puede afectar a varios usuarios a la vez. El pharming aprovecha la base
sobre la cual funciona la navegacin por Internet, es decir, que una secuencia
de letras que forman una direccin de Internet, como www.google.com, tiene
que convertirse en una direccin IP mediante un servidor DNS para conectarse
y continuar. Este aprovechamiento ataca este proceso de una de dos maneras.
En primer lugar, un hacker puede instalar un virus o un troyano en la
computadora de un usuario que cambia el archivo de hosts de la computadora
para dirigir el trfico fuera de su objetivo, hacia un sitio web falso. En segundo
lugar, el hacker puede envenenar un servidor DNS, lo que hace que varios
usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se
pueden utilizar para instalar virus o troyanos en la computadora del usuario, o
pueden ser un intento de recopilar informacin personal y financiera para
usarla en el robo de identidad.

El pharming es una forma especialmente preocupante de cibercrimen, ya que


en casos de envenenamiento del servidor DNS, el usuario afectado puede tener
una computadora completamente libre de malware y aun as convertirse en
una vctima. Incluso ya no es suficiente tomar precauciones, tales como
introducir manualmente la direccin del sitio web o utilizar siempre marcadores
de confianza, ya que la desviacin ocurre despus de que la computadora
enva una solicitud de conexin.

1. QU ES UN SPIM? Se trata de una forma de correo basura que llega a


las computadoras a travs de los servicios de mensajera instantnea, como el
Messenger. Utiliza programas robot pararastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no deseada en forma de popups
2. PARA QUE SIRVE EL SPIM? Bsicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego
enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las
"robadas" de las agendas de los usuarios, es ms fcil caer en la trampa.
3. Qu es el ransomware? Ransomware es un tipo de malware
(software malintencionado) que los criminales instalan en su PC sin su
consentimiento. Ransomware les da a los criminales la capacidad de bloquear
su equipo desde una ubicacin remota. Luego presentar una ventana
emergente con un aviso que dice que su ordenador est bloqueado y afirma
que no podr acceder al mismo a no ser que pague.

4. Cmo instalan los criminales ransomware? Ransomware


normalmente se instala cuando abre un adjunto malintencionado en un correo
electrnico o cuando hace clic en un enlace malintencionado en un mensaje de
correo electrnico, mensaje instantneo, sitio de medios sociales u otro sitio
web. Ransomware se puede incluso instalar cuando visita un sitio web
malintencionado.
5. Cmo evito el ransomware? Existen numerosas formas gratuitas de
proteger su PC del ransomware y otro tipo de malware malintencionado:
Asegrese de tener todo el software de su PC actualizado. Asegrese de que
las actualizaciones automticas estn activadas para recibir las actualizaciones
de seguridad de Microsoft ms recientes. Mantenga activado el firewall de su
equipo. No abra mensajes de correo electrnico no deseado ni haga clic en
vnculos de sitios web sospechosos. Descargue Microsoft Security Essentials,
que es una herramienta gratuita, o cualquier otro programa de buena
reputacin de antivirus y contra el software malintencionado.
6. Qu es el Phishing? El "phishing" es una modalidad de estafa con el
objetivo de intentar obtener de un usuario sus datos, claves, cuentas
bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta. Ejemplo de
web falsa que simula una entidad bancaria;
http://seguridad.internautas.org/html/1/447.html
7. Cmo protegerme? La forma ms segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA solicitud de informacin
personal a travs de correo electrnico, llamada telefnica o mensaje corto
(SMS). Las entidades u organismos NUNCA le solicitan contraseas, nmeros
de tarjeta de crdito o cualquier informacin personal por correo electrnico,
por telfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los
puede solicitar por olvido o prdida y ellos se lo facilitarn. Ellos NUNCA se lo
van a solicitar porque ya los tienen, es de sentido comn. Para visitar sitios
Web, teclee la direccin URL en la barra de direcciones. NUNCA POR ENLACES
PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la
banca por internet.
8. Que es el Scam? Scam. Es un trmino anglosajn que se emplea
familiarmente para referirse a una red de corrupcin. Hoy tambin se usa para
definir los intentos de estafa a travs de un correo electrnico fraudulento (o
pginas web fraudulentas). Una prctica que se ha vuelto comn es enviar a
los correos de contacto de los dominios avisos falsos de renovacin como el
que a continuacin te mostramos.
9. Como Evitarlo? Este tipo de correo lo que busca es estafar a los
dueos de dominios en el momento de renovacin o contratacin de un
dominio, una buena prctica es la eliminacin de todo tipo de correo no
solicitado para as evitar el scam. Si recibes un correo similar al mostrado y

que no proviene de parte de paginas oficiales hay q contactar al soporte para


denunciarlos y brindarte asesora y evitar que caigas en una estafa.
10. Qu es un Malware? Malware (del ingls malicious software), tambin
llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
daar una computadora o Sistema de informacin sin el consentimiento de su
propietario
11. Como evitar los alware? Instala programas antivirus y antispyware
de una fuente fiable Actualiza el software peridicamente Usa
contraseas seguras Nunca desactives el firewall S precavido al usar
unidades flash
12. Qu es un spyware? Los spyware son aplicaciones que recopilan de
tu computadora informacin sin tu conocimiento o consentimiento con la
intencin de pasarla al fabricante del spyware o a terceras personas, estos
archivos espas recopilan informacin sobre tus hbitos de navegacin en la
internet ,gustos, preferencias, datos personales y de esta manera el espa que
por lo general es una empresa publicitaria tiene el conocimiento para enviarte
publicidad que se adapten a tus preferencias y gustos.
13. Como eliminar un spyware? Para eliminar el spyware existen
herramientas muchas de ellas gratis y muy buenas que puedes descargar de
internet algunas de estas son: a) SpyBot Search & Destroy 1.4 b) Spy
Sweeper 5.0 c) Ad-Aware 1.06 SE Personal Despus de descargar las
aplicaciones mencionadas o la de tu preferencia . Ejecutala para que
comience a eliminar los intrusos que se encuentren en tu computadora
Cuando el programa termine, comprueba que el spyware fue eliminado, te
recomiendo volver a correr el programa antyspyware para mayor seguridad y
siempre mantener tu programa antivirus actualizado.
14. Qu es un sniffer Un sniffer se podra resumir como un programa
que lo que hace es capturar todos los datos que pasan a travs de una tarjeta
de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa
normalmente en las redes locales).
15. Cmo evitarlo Evitarlos? - Usar protocolos seguros: ssh, en lugar de
telnethttps, en lugar de http, etc. - Usar PGP para encriptar mails con
informacin sensible. - Aunque lo mejor sera que SIEMPRE se evite que
circule informacin sensible a travs de la red, salvo que no quede mas
remedio. - Y fundamentalmente, usar passwords difciles de romper. (Ver art.
Consejos para elegir/guardar buenas passwords) NOTA: Estos consejos NO
EVITAN el sniffing, pero deberan tenerse en cuenta, ya que hacen mucho ms
difcil la tarea de capturar y analizar paquetes:
16. Qu es un PC Zombie? El nombre procede de los zombies o
muertos vivientes esclavizados. El ordenador director se infiltra
secretamente en el ordenador de su vctima y lo usa para actividades ilegales

17. Cmo evitar convertirse en Zombie? No navegar de forma en


entornos no profesionales y de empresas desconocidas Activar todos los
mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)
Actualizarlos frecuentemente Tener backup
18. QUE ES EL SPOOFING? El atacante busca obtener informacin
almacenada en otros equipos, para poder conseguir con ella acceso a lugares,
datos o sitios a los que no se est autorizado. El termino Spoofing puede
traducirse como hacerse pasar por otro, el objetivo de esta tcnica es actuar
en nombre de otro usuario.
19. Cmo prevenir el spoofing? En principio, para reducir de manera
notable el riesgo de Spoofing, una buena tcnica reside en utilizar la
autenticacin basada en el intercambio de claves entre las mquinas en la red,
como por ejemplo la utilizacin de IPsec. que pueden utilizarse se basan en
negar la produccin de trfico de direcciones IP privadas, es decir no confiables
en nuestra interfaz, para lo cual es conveniente utilizar Access Control List,
conocidas en espaol como Listas de Control de Acceso

BOTNET
Botnet es un trmino que se usa para referirse a un conjunto de computadoras
que estn bajo el control de un atacante, el cual las puede controlar de forma
maliciosa. El trmino proviene de la combinacin de las palabras robot y
network (red); es comn que se les refiera como simplemente bot.

El uso ms comn de estas botnets es el enviar spam a direcciones de correo


electrnico, como soporte a ataques de denegacin de servicio o para crear
trfico de red y consumir grandes porciones de recursos y del ancho de banda
de la persona o comercio atacados.

La forma en que computadores pasan a ser parte de una botnet es ejecutando,


de alguna forma, cdigo malicioso o malware, que pudiera ser instalado
mediante drive-by downloads o mediante troyanos y que permite tener el
control de la computadora de forma remota.

Las ms notables botnets en la historia de Internet (de las que se tiene


conocimiento), han llegado a tener millones de computadoras bajo su control,
como por ejemplo la botnet llamada BredoLab (alias Oficia), que fue
desmantelada en el 2010 y que se estima lleg a tener 30 millones de
computadoras bajo su control, y enviando 3.8 billones de correos electrnicos
de spam por da.
FIABLE

[cosa] Que inspira seguridad.


"una impresin fiable; la filosofa de la empresa es proporcionar a los clientes un sistema de
proteccin para sus datos que sea altamente fiable y fcil de usar"
CONFINDENCIALIDAD

Servicio de seguridad o condicin que asegura que la informacin no pueda estar


disponible o ser descubierta por o para personas, entidades o procesos no autorizados.
Tambin puede verse como la capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la informacin almacenada en l.
La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado
puede ser desastrosa. Los servicios de confidencialidad proveen proteccin de los recursos
y de la informacin en trminos del almacenamiento y de la informacin, para asegurarse
que nadie pueda leer, copiar, descubrir o modificar la informacin sin autorizacin. As
como interceptar las comunicaciones o los mensajes entre entidades.
INTEGRIDAD

En la Seguridad Informtica, la Integridad es la propiedad que busca mantener


los datos libres de modificaciones no autorizadas. La violacin de la Integridad
se presenta cuando un empleado, programa o proceso por accidente o con
mala intencin, modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca inalterado a menos
que sea modificado por el personal autorizado; y esta modificacin ser
registrada, asegurando su precisin y confiabilidad.
La Integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de
comprobacin de la integridad, es decir, la firma digital. Es uno de los pilares
fundamentales de la Seguridad de la Informacin.
DISPONIBILIDAD
En un entorno donde las comunicaciones juegan un papel importante es
necesario asegurar que la red est siempre disponible.
La disponibilidad es un servicio que garantiza que los usuarios autorizados
tengan acceso a la informacin y a otros activos de informacin asociados en el
lugar, momento y forma en que es requerido. Un sistema seguro debe
mantener la informacin disponible para los usuarios. El sistema, tanto
hardware como software, debe mantenerse funcionando eficientemente y ser
capaz de recuperarse rpidamente en caso de fallo.

ROTKIT

Un RootKit es un programa o conjunto de programas que un intruso usa para


esconder su presencia en un sistema y le permite acceder en el futuro para
manipular este sistema.

Para completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema


operativo o manipula un conjuntos de datos del sistema para evitar la
auditoria.

Un rootkit no es un exploit, es lo que el atacante usa despus del exploit inicial.


En algunos aspectos, un rootkit es ms interesante que un Exploit, incluso que
uno 0-day. Algunos de nosotros somos reticentes a creer en el hecho de que
ms vulnerabilidades continuaran siendo descubiertas. La Seguridad
Informtica es sobre todo manejo del riesgo.

Un Exploit 0-day es una bala, pero un Rootkit puede decir mucho del atacante,
como cul era su motivacin para disparar.

Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel)


debe ser protegido de las aplicaciones de usuario, pero estas aplicaciones
requieren cierta funcionalidad desde el kernel.

Para proveer esto Windows implementa dos modos de ejecucin: modo usuario
y modo kernel. Windows hoy solo soporta esos dos modos, aunque las CPU
Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips para
proteger el codigo y datos del sistema de sobreescrituras maliciosas o
inadvertidas por parte de cdigo de menor privilegio.

Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia


a pequeas utilidades y herramientas que permitan acceso como "root" de
esos sistemas.

El trmino ha evolucionado y actualmente es un conjunto de herramientas


utilizadas en cualquier sistema para conseguir acceder ilcitamente al mismo.
Generalmente se los utiliza para ocultar procesos y programas que permiten
acceso al sistema atacado, incluso tomar control de parte del mismo.

Es importante remarcar que un Rootkit no es un Malware en s mismo pero,


debido a que es utilizado ampliamente para ocultar los mismos, muchas veces
se lo considera incorrectamente como programa daino.

Actualmente, incluso son utilizados por ciertas empresas para controlar


componentes del sistema y permitir o denegar su utilizacin. Hay que remarcar
que el uso de estos programas es ticamente incorrecto (o incluso ilegal), ya
que se hace sin la autorizacin expresa del usuario.

BACKDOOR

Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes de botnets.
SFC

Este comando de Windows, fue muy conocido en Windows XP, ya que evitaba formatear el
sistema operativo por las fallas que podan presentarse al momento de ser infectado por un
virus o hecho por una actualizacin del Windows.
Este comando nos sirve para las siguiente problemticas que
tengamos en Windows:

Cuando tenemos algn crack de Windows 7 instalado y


este vuelve inestable el Windows 7

Cuando evitamos formatear el equipo cuando fuimos


afectado por un virus.

Cuando se da algn archivo importante de Windows por un programa mal


instalado.

Cuando nos falta algn .dll importante de Windows

Cuando se daa algn .dll importante de Windows

Cuando alguna aplicacin de Windows no abre o se daa, como Paint, Bloc de


Notas, Wordpad, etc.

Este comando nos puede evitar formatear el equipo para poder solucionar los problemas
antes mencionado o simplemente verificar la integridad de nuestro Windows.

El Comando sfc /scannow es una aplicacin de Windows, que nos permite verificar la
integridad de todos aquellos archivos de Windows, que son esenciales para este mismo, este
los repara en caso de presentar alguna anomala o dao.
Para ejecutar dicho comando:

Nos vamos a Inicio

Despus a Ejecutar (o tambin con los key shortcuts con Tecla Windows + R)

Cuando se abra la ventana de Ejecutar, escribimos cmd

Se abrir una ventana de Consola de Comando y escribiremos sfc /scannow

Cuando ejecutemos este comando, y en dado caso que presente alguna anomala los
archivos importantes de Windows, este mismo nos pedir que ingresemos el disco de
Windows, para poder restaurar los archivos de Windows.
Este comando tienes ms opciones, como las que se muestran:

Este comando es compatible con:

Windows XP

Windows Vista

Windows 7

CONTRASEA DEBIL
Un password dbil es una palabra sencilla o una cifra numrica relacionada
generalmente a la identidad del usuario (nombre propio, apellido, nombre de
familiares, nombre de mascota, etc.) o a la informacin personal (profesin,
lugar de trabajo, hobbies, equipos favoritos, etc.).
CONTRASEA FUERTE
(strong password - contrasea, password fuerte). Caractersticas que posee una
clave, que la hacen ms difcil de adivinar tanto por humanos como por
computadoras. Existen algunas propiedades que debera cumplir una clave
para ser considerada fuerte; es ms, mientras ms se acenten esas
propiedades, ms fuerte ser la clave.

La propiedad ms importante para una clave fuerte es que sea lo


suficientemente larga. A esto hay que agregarle que no sea evidente, que
combine nmeros y letras y, si es posible, smbolos (ciertos sistemas no
permiten determinados smbolos). Mejor si no es una palabra del diccionario, y
de ser posible, maysculas y minsculas. La idea es que la clave no pueda ser
adivinada fcilmente, ni siquiera con fuerza bruta (uso de programas para
intentar miles o millones de combinaciones de caracteres por segundo, hasta
descubrir la clave).

Mas usadas

También podría gustarte