viernes, 29 de marzo de 2019

EXPERIENCIA QUINCEAVA

Día 29/03/2019

¡BUENAS MIS QUERIDOS LECTORES! ¿Queréis aprender un poco más de todo lo que llevamos hasta ahora?




En el día de hoy, hemos comenzado con el TEMA 12, titulado FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS.




- La investigación de los delitos informáticos derivan en los trabajos de las fuerzas de seguridad, y fue en el 2001, donde se creó en Convenio de Budapest, que establece un marco de delitos que tienen que estar tipificados en todos los países de Europa. 



- Las características del delito:

1. Transnacionalidad: el autor está en un sitio, y la víctima en otro. Para evitarla en Europa se pone de acuerdo los países en el año 2001, en el 2003, se amplían los delitos que se realizan a través de internet.

2. Investigación rápida: hay un problema de investigación rápida, que cuando ocurre en diferentes lugares, es difícil hacer una investigación, o la especial complejidad que tienen algunos delitos tecnológicos. Los datos son muy volátiles, porque persisten en memorias masivas o discos duros, que pueden llegar a borrarse, y para ello, en España, se le obliga a las operadoras a guardar los datos al menos durante 1 año. 



3. Distancia física:  es un tema complejo porque no se está siempre en el mismo sitio a la hora de cometer el delito. Los solemos encontrar en grandes ocasiones en situaciones de estafa, al ser su localización compleja, le garantiza un cierto anonimato. 



4. Competencia territorial y ubicuidad: habitualmente en la delincuencia normal, donde se comete el hecho, el partido judicial donde se produce es el encargado de estudiar el suceso, pero los jueces que investigan los delitos tecnológicos, son los mismos que estudian los delitos no tecnológicos. 


El problema que hay en un delito informático, es que el hecho sucede en varios lugares a la vez,porlo que es difícil determinar quien tiene que hacerse cargo del caso, y para evitar eso, se deja claro quién es el competente para llevar a cabo la investigación, basado en el criterio de quien conociera más sobre el tema, se quedaría con el caso.


La policía a su vez, elabora lo que conocemos como atestados, para transmitirle toda la información posible a los jueces y puedan tomar una elección correcta, es decir, la policía trata de recoger todos las evidencias posibles.



5. Complejidad:  es un proceso continuo, donde la idea es encontrar a los autores del delito.



- Fases de la investigación:

1. Fase inicial: aseguran las posibles pruebas e intentar identificar al posible autor. Se deben de recoger pruebas, hechos que le sean de ayuda al juez para tomar su decisión final, por lo que hay que recogerlas de determinadas maneras.

Se suele proteger el lugar de los hechos, y se hace una inspección ocular, es describir detalladamente la situación en el momento en el que se llega al lugar del crimen, se sacan fotos, vídeos.
También se recurren a las técnicas de aislamiento, el levantamiento de las pruebas (requiere una orden judicial).



2. Fase intermedia: una vez que se recogen los datos del hecho, se ejecutan otras acciones para recopilar más información que ayude a la investigación.



3. Fase final:  En esta fase es cuando todo el trabajo realizado se presenta ante la Autoridad Judicial y cuando se valorará la trascendencia de la investigación.




- Los delincuentes informáticos se basan principalmente en dos acciones:

1. Delitos que aprovechan vulnerabilidades de los sistemas para colarse en él y robar información.

2. A través de las técnicas de ingeniería social, es decir, engañando, como puede ser el caso de la estafa nigeriana. 





- El modelo de Kill Chain se compone de 7 pasos:



1. Reconocimiento: de las posibles víctimas, a través de procesos como footprint, aprovechando las vulnerabilidades.

2. Preparación: se prepara un baner, a través del cual se trata de realizar el engaño.

3. Distribución: controlar todo el material.

4. Explotación: momento en el que las víctimas caen en la trampa del estafador.

5. Instalación: del malware o del ataque informático.

6. Comando y control: el hacker establece un sistema central de control de sus víctimas.

7. Acciones sobre los objetivos.


ESPERO QUE OS HAYA GUSTADO, LA SEMANA QUE VIENE MÁS Y MEJOR!!!!!




miércoles, 27 de marzo de 2019

EXPERIENCIA CATORCEAVA

Día 27/03/2019

¡Hola mis queridos lectores! ¡Hoy os traigo algo la mar de divertido! ¿Queréis saber que es?




En la clase de hoy, hemos procedido a elaborar nuestros primer virus, que supone un ataque a la disponibilidad de la información de nuestro ordenador. Fue el primer virus que se creó, con el nombre de CREED (enredadera), con el que se va consumiendo poco a poco por completo la memoria de nuestro ordenador.  





Tras hacer este tipo de virus, hemos elaborado uno con las características similares, pero con mayor significado en cuanto a nivel de imagen. Hemos usado las plantillas que conocemos como: figuras del arte ASCII. Para que se ejecute correctamente, debemos de coger una plantilla en formato texto, no formato imagen. 

En el programa cmd, deberemos de poner echo delante de cada parte de nuestro dibujo, para que nuestro dibujo realmente haga su función, saturar la memoria de nuestro ordenador, abriendo continuamente pantallas, pero esta vez en vez de formato de texto cmd, el formato de cmd, estará basado en nuestra imagen elegido. 


A continuación, hemos empezado el tema 11, titulado Introducción a los Delitos Informáticos.

Son aquellos delitos considerador de naturaleza informática. Los primeros delitos nacen con la aparición de los ordenadores grandes, que se usaban en ordenadores, empresas, etc, destinando estas actividades delictivas a lo que conocemos como pirateo.
Actualmente, van más encaminados al malware, virus, etc.

- El delito es entendido como la acción típica, antijurídica, culpable y punible. Debe de estar tipificado en el Código Penal, es decir, si no está en una ley recogido, no se podrá castigar a las personas por sus actos. El código penal siempre va por detrás de la realidad, porque no está lo suficientemente actualizado para hacer frente a nuevos delitos, es decir, hay acciones delictivas no recogidas, por tanto no punibles. 

- Y el delito informático, son delitos o acciones dolosas que se usan en la tecnología. 
En Europa se definió todo esto en lo que conocemos como Convenio de Budapest, que remarcan los conocimientos mínimos, para hacer frente a estos ataques informáticos. El Convenio de Budapest obliga a todos los países Europeos a adaptarse los Códigos Penales de todos los países a lo que redacta este Convenio. 
Todos los países de la Unión Europea se comprometen a que haya entre ellos un enlace de seguridad para avisar de los delitos de cada uno de los diferentes sitios de Europa.





Existen otros tipos de delitos como:

1. Falsificación informática



2. Fraude informático



3. Relacionados con el contenido de la información: (tenencia de imágenes ligadas a la pornografía infantil, donde el simple hecho de tener la imagen sin publicarla, ya es considerado delito).



4. Delitos de odio: recogidos todos ellos en los diferentes artículos del Código Penal.






viernes, 22 de marzo de 2019

PARTE PRÁCTICA DÍA TRECEAVO.

Día 22/03/2019

No podíamos acabar el día sin poner en práctica lo que hemos aprendido... ¿vamos a ello?

Resultado de imagen de gif interesante

Nos hemos propuesto crear nuestro primer programa. Pero no sin antes ampliar un poco más nuestros conocimientos.

El primer ejercicio que ellos llevado a cabo se ha basado en los siguientes pasos:

1. Pulsamos el botón de Inicio + R
2. Escribimos en la búsqueda cmd
3. Una vez tengamos la pantalla negra, escribimos el comando echo hola. Con ello, tratamos de establecer una "conversación" con nuestro dispositivo, es decir, conseguir que nos salude.
4. Una vez puesto, le damos a ENTER y el ordenador te responderá.











A continuación, nos disponemos a realizar otra de las actividades, abrir desde cmd, el bloc de notas, ¿lo conseguiremos?:

1. Seguimos los pasos que hemos realizado anteriormente, pero en vez de escribir echo hola, escribimos start notepad, que se encargará de abrir las notas.




Y lo mismo hacemos para abrir el programa de Paint...

1. Seguimos los pasos del ejercicio anterior, pero escribimos start mspaint.






EXPERIENCIA TRECEAVA.

Día 22/03/2019


Resultado de imagen de gif hola

Hoy queridos lectores, empezamos el día hablando sobre...

- ¿Qué es una red botnet?: hace referencia a la palabra bot (término coloquial de robot) y net (que hace referencia a red).
Es una red autómata, ordenadores que están controlados, también se las conoce como red de ordenadores zombie, controladas por un hacker, conformadas por miles de ordenadores.
















Este hacker que controla el ordenador, trata de que no te des cuenta para que no recurras a formatear o antivirus, para que pueda seguir dentro de tu servidor. El hacker consigue entrar en tu ordenador a través de un Malware, exactamente un troyano.

Hay un estudio que afirma que todos estamos en contacto con este tipo de redes, por eso estamos más concienciados con las medidas de seguridad, como tapar las cámaras de los ordenadores para que no violen nuestra privacidad.

La ciberdelincuencia está detrás de las redes botnes, para atacar a terceras personas.

Ver las imágenes de origen


Cuando hay un troyano que infecta a todos los ordenadores se hace llamar mariposa. El servidor es de mando y control. En el mercado negro de delincuencia, se venden botnet que son compradas por las organizaciones delictivas en general.














Las botnet se propagan con spam mediante mensaje de correo electrónico, entre otros. Debemos tener en cuenta, que nuestro sistema informático, cuanto más actualizado esté, menor probabilidad hay de sufrir un ataque por parte de un hacker, porque tendremos menores vulnerabilidades que este pueda aprovechar, aunque como dijimos en el tema anterior, siempre hay que aceptar un riesgo residual.
Se recomienda pues, hacer un uso de internet cuidadoso, accediendo a páginas fiables de la red.



- ¿Para qué sirven las botnet?: pue bien, las botnet te permiten recoger información y analizar datos de cada ordenador. Lo primero que explota el hacker es ver el contenido de esos datos (imágenes, vídeos, etc), y aquello que le interese lo guardará y venderá en el mercado negro.




Incluimos en el uso:

1. Robar información de los equipos infectados.

2. Enviar correo basura o spam.

3. Realizar ataques combinados a una página web o ataques de denegación de servicio distribuido(DDOS).

4. Construir servidores web para alojar material ilícito (pornográfco y/o pedoflico), realizar ataques de fraude online (phishing), alojar sofware malicioso.

5. Distribuir o instalar nuevo malware.

6. Crear nuevas redes de equipos zombis.

7. Manipular juegos online.

8. Observar lo que la víctma hace si el programa ofrece la posibilidad de visionado de escritorio remoto.



- En multitud de ocasiones, las aplicaciones tienen un troyano y es una vía para que tu dispositivo sea perjudicado con una botnet. Al hacker por tanto le interesa crear aplicaciones, habitualmente de aplicación gratuita, para intentar infectar al mayor número de personas. La plataforma más usada por los hacker es la WAREZ.












¡ESPERO QUE OS HAYA GUSTADO CHICAS Y CHICOS!
¡LA SEMANA QUE VIENE MÁS Y MEJOR!


Resultado de imagen de gif adios




miércoles, 20 de marzo de 2019

EXPERIENCIA DOCEAVA.

Día 20/03/2019

Bueno,  bueno, ¡ya estamos de vuelta mis queridos lectores! ¡Espero que estéis preparados para ampliar un poquito más los conocimientos que teníais hasta ahora! ¡VAMOS A ELLO!

Hemos comenzado con el tema 9, titulado: Malware

- ¿Qué conocemos nosotros como Malware?: Los virus que conocemos hoy como tal, se crearon como un juego para infectar grandes máquinas. El primer virus tenía como función replicarse así mismo y ocupar la memoria del ordenador, de tal manera que esa réplica, tiene a reproducirse a su vez, y así sucesivamente. Cuando la memoria se llena de programas, termina por colapsarse.



Hemos realizado a su vez, un "diagnóstico", para saber el estado de nuestro ordenador:






1. Pulsamos la tecla de inicio + R
2. Ponemos taskmgr.
3. Le damos a más detalles.
4. Clicamos en rendimientos, y nos salen datos de varios tipos del ordenador.



 El ordenador se compone de 10 partes básicas, que son las que aparecen en nuestro diagnóstico, cuando la memoria se llena del todo, el ordenador tienda a bloquearse. Muchas veces, cuando el ordenador lo hemos adquirido recientemente y comprobamos que está bloqueado continuamente, podremos deducir que alguien está ocupando parte de nuestra memoria.

Este proceso fue llevado a cabo por el primer creador del Malware, donde todas esas réplicas de las que hablábamos, comenzaban a evacuar programas que se guardan en una parte del disco duro, fichero, como mecanismo de inundación, y una vez adoptadas estas medidas, el sistema operativo comienza a evacuar, a eliminar los programas, para que la memoria no esté saturada.

Para mejorar este sistema, los creadores del virus crearon lo que conocemos como un bucle que vuelve al principio y con el tiempo, se va creando un nuevo sistema, es decir, se va contagiando. El primer virus creado se elaboró en un laboratorio y se hizo llamar "creep".

Los científicos por tanto se preguntaron si había alguna vía para evitar los virus, y llegaron a la conclusión del primer antivirus, conocido como "anticreep", en los años 70, con el que consiguieron que el virus dejase de ser antireplicante y pasase a ser llamado gusano, que se replicaba, pero en la red. 




Como se fueron creando gran cantidad de virus que trataban de infectar nuestro ordenador, algo por tanto malicioso, a todo este grupo se les hizo llamar malware.

En los año 90, surgió lo que conocemos como troyanos (que permitía el control directo del hacker), que infectan a una víctima, y están controlados por hackers (propia persona hacker, empresas delictivas, etc). Cuando un ordenador se infecta con un troyano, es un cliente de un sistema, un cliente - servidor hacker, llamado "command and control", que controla el troyano.






Hay otros virus más actuales, que siguen el perfil de pedir un rescate, es decir, que almacenan información importante para ti, y a cambio de proporcionarte la clave para que puedas acceder a ello, debes de ofrecer una determinada cantidad de dinero (con bitcoins). A este tipo de virus se les llama "Ransomware".




Las puertas traseras también son otro tipo de virus, son una vía para que otras personas puedan meterse en tu ordenador y recopilar los datos que desee, son las llamadas "backdoor".



Nacen lo que conocemos como "Keylogger", que son programas que cada vez que tecleas algo, se guarda en un fichero de texto, en una carpeta de Windows, que hacker rescata para analizarlo. Y las APT por otro lado, son amenazas persistentes masivas que hacen daño a gran cantidad de personas, infectando sus ordenadores.




- Los virus pueden entrar a nuestro ordenador a través de varios canales:

1. USB.
2. SOFTWARE GRATIS.
3. REDES SOCIALES.
4. SPAM.
5. INGENIERÍA SOCIAL (sobre todo para ataques muy dirigidos).





- Las medidas a tomar respecto al malware:

1. Medidas preventivas (almacenadas en las ISO 27002), y a su vez se dividen en:

* Cortafuegos.
*Antivirus.

2. Medidas correctivas, a través de la restauración o formatear.
3. Medidas reactivas, para tratar de que no vuelva a ocurrir esa amenaza. No funcionan bien, porque cuando tratas de combatir a esa persona, esta suele ser una víctima que sirve como pasarela para causar daño a alguien que si que sea de interés para el hacker.

4. A nivel personal, para tratar de protegernos frente a estos virus, debemos de formarnos, para tratar no caer en el engaño y que nos hagan daño.



¡Y ESO HA SIDO TODO POR HOY, ESPERO SACIAR VUESTRAS GANAS DE LEER MÁS HASTA EL VIERNES QUE VOLVEREMOS A PUBLICAR UNA NUEVA ENTRADA EN NUESTRO QUERIDO BLOG!




miércoles, 6 de marzo de 2019

PRÁCTICA ONCEAVA.

Día 07/03/2019

Mis queridos lectores, os dije que lo bueno solo acabada de empezar, os traigo una práctica MUY interesante, muy divertida y sobre todo fácil de hacer y enfocada al ámbito de la Criminología.


Resultado de imagen de gif de aplausos

En el día de hoy, hemos dado uso de una plataforma llamada ICANN, optando por la entrada llamada WHO IS, que tiene esta dirección web, podemos encontrar determinados datos de la dirección de una página web.


Esta práctica ha surgido a raíz de que a nuestro profesor, le enviaran un correo electrónico haciéndose pasar por fiable, y comunicándole que habían bloqueado su cuenta por motivos de seguridad, y que clicase en un enlace que le proporcionaban a continuación.

Lo primero de todo, hemos averiguado que era un correo peligroso, observando de qué dirección provenía el mensaje, y tras decirnos que en estos casos, lo que debemos de hacer es eliminar el correo de nuestra bandeja de entrada para que no exista la más mínima posibilidad de clicar en él, hemos procedido a desarrollar el ejercicio.

Hemos averiguado de dónde procedía el mensaje, y hemos obtenido la dirección del servidor de éste, tras ello, mis compañeros y yo, a través de la plataforma nombrada anteriormente, hemos podido acceder al código postal, al lugar desde el que se envía en mensaje, y también estaba entre nuestras opciones el obtener el nombre de la persona que había enviado el mensaje, y su dirección IP, pero sus datos quedan resguardados por la página. 

El servidor se hacía llamar webly.com, y pudimos observar, que la persona que estaba detrás de todo esto ha hackeado la cuenta de una empresa en la India, y su Código postal corresponde al de Estados Unidos, mientras que desde el correo que tenía nuestro profesor en su cuenta de la universidad, era de origen francés. 



Y esto ha sido todo por hoy, ¡espero que os haya entusiasmado tanto como a mi este ejercicio! Recomiendo que lo hagáis desde casa, debido a que la plataforma es completamente gratuita y es muy entretenido, comienza a hacer de ti una persona con mayores conocimientos que los que tienen la media de personas en cuanto a la informática.

Resultado de imagen de gif de aprobado

ONCEAVA EXPERIENCIA.

Día 07/03/2019

Hola a todas y todos de nuevo, ¿me habéis echado de menos? Hoy os traigo información muy interesante, ¿estáis preparados?

Resultado de imagen de gif de ready


Hemos continuado con el Tema 8, hablando de las fases de un ataque informático. Un ataque de hacking no se improvisa, porque si una actividad delictiva, estarían muy expuestos, a si que se planifican. 

1. Obtención de información: estudio de la víctima.

2. Enumeración de vulnerabilidades: Qué defectos tiene la víctima.

3. Consecución de anonimato: cómo puedo atacar a la víctima sin ser reconocido (como me oculto para que no me descubran)

4. Rotura de los sistemas de seguridad: forzar el sistema de seguridad para lograr captar la información y consolidar el ataque, que pasa un tiempo hasta ser conocido y darse cuenta, a esto se le llama incidente de seguridad.
Tras el análisis, tenemos el análisis forense informático.


Ver las imágenes de origen





¿Qué es un vector de ataque?: es una manera de ejecutar todo lo que hemos explicado anteriormente, porque al ejecutar un ataque, hay muchas maneras de hacerlo, por lo cual, todas esas vías posibles para llevar a cabo el plan , son llamadas vectores (hay muchas posibilidades). Es el modus operandi del ataque informático. Diremos pues, que hay mucha creatividad en el mundo del hacking. 


Ver las imágenes de origen




Conozcamos pues, a los tipos de atacantes:
1. Hackers: delincuente que usa medios informáticos para actuar. Se ha querido ilustrar siempre como una persona romántica, que se introduce en el sistema de los demás para ampliar su conocimiento, y ellos mismos, defienden esta última acepción.


Ver las imágenes de origen


2. Crackers: se adoptó por llamar a las personas que usaban la información de mala manera con este término. Blackhats hace referencia al grupo de los malos dentro de los hackers.

Ver las imágenes de origen

3. Sniffer: escuchan todo lo que hacen los demás, están pendientes de todos sus movimientos.
Ver las imágenes de origen


4. Lammers: aspirantes a hackers.

Ver las imágenes de origen


5. Script kiddies: niños que lanzan programas sin saber realmente cómo funcionan, pero consiguen un resultado negativo como ellos esperaban.

Ver las imágenes de origen


6. Newbies: personas que se quieren introducir en el mundo del hacking pero aún no saben absolutamente nada.

Ver las imágenes de origen


7. Spammers: se encargan de mandar correos masivos (spam)

Ver las imágenes de origen



8. BOFH: personas que saben mucho sobre los sistemas operativos de los ordenadores y abusan de ello para adoptar información.

9. PFY: joven que ayuda al administrador, es acosado y acosa a la vez él también.


Las eras de las amenazas: 

El siglo XX fue la época romántica de los hackers, pero a partir del año 2000, se empiezan a dar los primeros ataques de fishing (dados en correos electrónicos engañosos, que te incitan a clicar en una página diciéndote que ganarás algo, pero no es así). 





¿Qué es una vulnerabilidad?: es punto débil que tienen los sistemas de información. Para que se produzca un ataque, tiene que haber un fallo, una posibilidad de explotación y un atacante que se encargue de ello, que esté interesado en el plan. 


Ver las imágenes de origen



Ciclo de vida de una vulnerabilidad:

1. Creación: las vulnerabilidades, diremos que se originan cuando se crean los sistemas de información. Los hackers por lo tanto, buscan estas vulnerabilidad para atacar el sistema más fácilmente.

2. Descubrimiento y publicación: momento en el que los atacantes encuentran los defectos en el software.

3. Explotación: cuando encuentra este defecto, el hacker crea una herramienta para explotarlo, por lo que terminará vendiéndolo en el mercado negro para que otros más lo usen. 

4. Desarrollo de pacto: momento en el que vende la herramienta, donde al hacer esto, pone un plazo desde que lo vende, hasta terminar por publicarlo por ser una herramienta muy importante. Todo ello para que no haya intermediarios. Cuando se desarrolla el parche y se aplica, el riesgo es máximo, porque dice explícitamente, donde y cómo arreglar el sistema, por eso debes de actualizarlo, porque sino, estarás expuesto a todos los hackers.

5. Difusión de la actualización: en el momento en el que se difunde la actualización, se pierde el riesgo de ser atacado. 

Investigación y venta de vulnerabilidad:

El trabajo de un hacker, comienza en el momento en el que se desarrolla un nuevo sistema para poder encontrar defectos y lograr explotar las vulnerabilidades y hackear el sistema. En ese primer momento, sólo ese hacker conoce este efecto, desde el momento en el que se conoce la vulnerabilidad hasta que se publica. Esto se hace llama vulnerabilidad de día cero, donde la vulnerabilidad aún no tiene solución, se sigue hackeando a la gente sin problema. Hasta que no sale el parche y tú lo actualizas en tu ordenador, el problema no finaliza. 
La única finalidad para poder acabar con estos riesgos, es el instalarte programas de seguridad que combatan estos ataques. 


Si nos dirigimos a la página cve.mitre.org, te informa de las vulnerabilidades. 

Ver las imágenes de origen
¡ESTO HA SIDO TODO POR HOY, ESPERO QUE OS HAYA GUSTADO! ¡PROMETO NO HACEROS ESPERAR MUCHO HASTA EL PRÓXIMO DÍA!

Resultado de imagen de gif de ADIOS

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...