TRABAJO PRÁCTICO DE INFORMÁTICa
CIBERATAQUE
Preguntas:
1) ¿Qué es un ciberataque? Cite una noticia de algunos conocidos
2) Información de Tipos de virus informáticos
3) Lista de antivirus y antispyware. Máximo 5
4) Diferencias entré ambos
5) Elegir uno de cada uno y hacer una breve reseña
6) Qué es el phishing y cómo puedo protegerme del mismo.
RESPUESTAS
1 Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de organización como lo son las
infraestructuras, redes computacionales, bases de datos que están albergadas en
servidores remotos, por medios de actos maliciosos usualmente originados de
fuentes anónimas que también roban, alteran o destruyen un blanco específico
mediante hackeo de un sistema vulnerable.
Noticia del día 25/09/17 Diario “LA NACIÓN”
“Un ciberataque a la empresa Deloitte reveló información confidencial de sus
clientes”
Piratas informáticos lograron penetrar sus defensas y accedieron al servidor global
de correo electrónico de la compañía y de algunos de sus clientes.
Noticia del día 07/09/17 Diario “LA NACIÓN”
Ciberataque en [Link].: Roban datos confidenciales de 143 millones de
consumidores.
EQUIFAX confirmó que sus bases fueron hackeadas; afecta a casi la mitad de la
población.
Los tipos de virus informáticos son:
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí
incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta
su propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo [Link] Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra
y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un
virus de sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la información que hace posible arrancar el
ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo
que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones
del disco donde se almacenan archivos importantes. Los daños causados pueden
ocasionar la pérdida de información de archivos individuales e incluso de
directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables
ComboFix
Microsoft Safety Scanner
[Link] CureIt!, uno de los mejores antispyware y antimalware
Malicious Software Removal Tool1 - Norton Internet Security
Kaspersky Internet Security
Diferencias entre virus y spyware:
VIRUS: los virus son programas informáticos que tienen como objetivos alterar el
funcionamiento del computador, sin que el usuario se dé cuenta.
SPYWARE: es un software que recopila información de un ordenador y después
trasmite está a una entidad externa sin conocimiento del propietario.
El objetivo del virus es infectar la mayor cantidad de ordenadores posibles en el
menos tiempo posible y entorpecer su funcionamiento.
Para lograrlo, el virus debe propagarse con facilidad, por lo que muchos de ellos
vienen vía mail.
Y no sólo infectan el ordenador desde el cual se abre el mensaje infectado, sino
que buscan direcciones de mail guardadas en el sistema de archivos de dicho
ordenado para reenviarlo.
Aunque la propagación por mail es la más común, el virus puede atacar también
por otros medios, normalmente mediante cualquier programa o servicio que
pueda conectar un ordenador con otro.
Por otro lado, el objetivo del spyware no es propagarse indiscriminadamente,
sino permanecer oculto en el ordenador tanto tiempo como sea posible.
Para ello, estos programas se mimetizan con aplicaciones legítimas, o se ocultan
bajo el formato de un archivo DLL, o como un registro del cual el usuario promedio
no suele tener constancia.
Permanecer secretamente le permite recabar información sobre los mensajes, el
historial, y las preferencias del usuario, para fines publicitarios y lucrativos.
Algunos ejemplos pueden ser, el rastreo de adware, o las ventanas emergentes de
avisos.
Para el spyware no es nada útil que el ordenador se deteriore, ya que enviar avisos
a un ordenador inutilizado no tiene ningún sentido de manera que el spyware no
va contra el funcionamiento del ordenador.
Sin embargo uno de estos programas espías puede causar en un pc bloqueos
repentinos, sea de conexión a internet o saturación de nuestra memoria,
alentándola y llevando su rendimiento a caer.
En conclusión, la diferencia entre el virus y el spyware es su objetivo aunque
ambos son malos para su ordenador.
En la medida de lo posible intente adquirir un buen antivirus u antispyware.
Hay programas que llevan incorporadas las dos funciones pero conviene
asegurarse y mantenerlas actualizadas.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.
¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad pública", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción de
un correo electrónico. Pueden existir más formatos pero en estos momentos solo
mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos privados.
Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió
de que algunas personas están llamando en su nombre a los contribuyentes para
pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos
monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se
simula suplantando visualmente la imagen de una entidad oficial, empresas, etc
pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos
privados. La más empleada es la "imitación" de páginas web de bancos, siendo el
parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con
señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario
novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de
Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.