viernes, 22 de marzo de 2019

EXPERIENCIA TRECEAVA.

Día 22/03/2019


Resultado de imagen de gif hola

Hoy queridos lectores, empezamos el día hablando sobre...

- ¿Qué es una red botnet?: hace referencia a la palabra bot (término coloquial de robot) y net (que hace referencia a red).
Es una red autómata, ordenadores que están controlados, también se las conoce como red de ordenadores zombie, controladas por un hacker, conformadas por miles de ordenadores.
















Este hacker que controla el ordenador, trata de que no te des cuenta para que no recurras a formatear o antivirus, para que pueda seguir dentro de tu servidor. El hacker consigue entrar en tu ordenador a través de un Malware, exactamente un troyano.

Hay un estudio que afirma que todos estamos en contacto con este tipo de redes, por eso estamos más concienciados con las medidas de seguridad, como tapar las cámaras de los ordenadores para que no violen nuestra privacidad.

La ciberdelincuencia está detrás de las redes botnes, para atacar a terceras personas.

Ver las imágenes de origen


Cuando hay un troyano que infecta a todos los ordenadores se hace llamar mariposa. El servidor es de mando y control. En el mercado negro de delincuencia, se venden botnet que son compradas por las organizaciones delictivas en general.














Las botnet se propagan con spam mediante mensaje de correo electrónico, entre otros. Debemos tener en cuenta, que nuestro sistema informático, cuanto más actualizado esté, menor probabilidad hay de sufrir un ataque por parte de un hacker, porque tendremos menores vulnerabilidades que este pueda aprovechar, aunque como dijimos en el tema anterior, siempre hay que aceptar un riesgo residual.
Se recomienda pues, hacer un uso de internet cuidadoso, accediendo a páginas fiables de la red.



- ¿Para qué sirven las botnet?: pue bien, las botnet te permiten recoger información y analizar datos de cada ordenador. Lo primero que explota el hacker es ver el contenido de esos datos (imágenes, vídeos, etc), y aquello que le interese lo guardará y venderá en el mercado negro.




Incluimos en el uso:

1. Robar información de los equipos infectados.

2. Enviar correo basura o spam.

3. Realizar ataques combinados a una página web o ataques de denegación de servicio distribuido(DDOS).

4. Construir servidores web para alojar material ilícito (pornográfco y/o pedoflico), realizar ataques de fraude online (phishing), alojar sofware malicioso.

5. Distribuir o instalar nuevo malware.

6. Crear nuevas redes de equipos zombis.

7. Manipular juegos online.

8. Observar lo que la víctma hace si el programa ofrece la posibilidad de visionado de escritorio remoto.



- En multitud de ocasiones, las aplicaciones tienen un troyano y es una vía para que tu dispositivo sea perjudicado con una botnet. Al hacker por tanto le interesa crear aplicaciones, habitualmente de aplicación gratuita, para intentar infectar al mayor número de personas. La plataforma más usada por los hacker es la WAREZ.












¡ESPERO QUE OS HAYA GUSTADO CHICAS Y CHICOS!
¡LA SEMANA QUE VIENE MÁS Y MEJOR!


Resultado de imagen de gif adios




miércoles, 20 de marzo de 2019

EXPERIENCIA DOCEAVA.

Día 20/03/2019

Bueno,  bueno, ¡ya estamos de vuelta mis queridos lectores! ¡Espero que estéis preparados para ampliar un poquito más los conocimientos que teníais hasta ahora! ¡VAMOS A ELLO!

Hemos comenzado con el tema 9, titulado: Malware

- ¿Qué conocemos nosotros como Malware?: Los virus que conocemos hoy como tal, se crearon como un juego para infectar grandes máquinas. El primer virus tenía como función replicarse así mismo y ocupar la memoria del ordenador, de tal manera que esa réplica, tiene a reproducirse a su vez, y así sucesivamente. Cuando la memoria se llena de programas, termina por colapsarse.



Hemos realizado a su vez, un "diagnóstico", para saber el estado de nuestro ordenador:






1. Pulsamos la tecla de inicio + R
2. Ponemos taskmgr.
3. Le damos a más detalles.
4. Clicamos en rendimientos, y nos salen datos de varios tipos del ordenador.



 El ordenador se compone de 10 partes básicas, que son las que aparecen en nuestro diagnóstico, cuando la memoria se llena del todo, el ordenador tienda a bloquearse. Muchas veces, cuando el ordenador lo hemos adquirido recientemente y comprobamos que está bloqueado continuamente, podremos deducir que alguien está ocupando parte de nuestra memoria.

Este proceso fue llevado a cabo por el primer creador del Malware, donde todas esas réplicas de las que hablábamos, comenzaban a evacuar programas que se guardan en una parte del disco duro, fichero, como mecanismo de inundación, y una vez adoptadas estas medidas, el sistema operativo comienza a evacuar, a eliminar los programas, para que la memoria no esté saturada.

Para mejorar este sistema, los creadores del virus crearon lo que conocemos como un bucle que vuelve al principio y con el tiempo, se va creando un nuevo sistema, es decir, se va contagiando. El primer virus creado se elaboró en un laboratorio y se hizo llamar "creep".

Los científicos por tanto se preguntaron si había alguna vía para evitar los virus, y llegaron a la conclusión del primer antivirus, conocido como "anticreep", en los años 70, con el que consiguieron que el virus dejase de ser antireplicante y pasase a ser llamado gusano, que se replicaba, pero en la red. 




Como se fueron creando gran cantidad de virus que trataban de infectar nuestro ordenador, algo por tanto malicioso, a todo este grupo se les hizo llamar malware.

En los año 90, surgió lo que conocemos como troyanos (que permitía el control directo del hacker), que infectan a una víctima, y están controlados por hackers (propia persona hacker, empresas delictivas, etc). Cuando un ordenador se infecta con un troyano, es un cliente de un sistema, un cliente - servidor hacker, llamado "command and control", que controla el troyano.






Hay otros virus más actuales, que siguen el perfil de pedir un rescate, es decir, que almacenan información importante para ti, y a cambio de proporcionarte la clave para que puedas acceder a ello, debes de ofrecer una determinada cantidad de dinero (con bitcoins). A este tipo de virus se les llama "Ransomware".




Las puertas traseras también son otro tipo de virus, son una vía para que otras personas puedan meterse en tu ordenador y recopilar los datos que desee, son las llamadas "backdoor".



Nacen lo que conocemos como "Keylogger", que son programas que cada vez que tecleas algo, se guarda en un fichero de texto, en una carpeta de Windows, que hacker rescata para analizarlo. Y las APT por otro lado, son amenazas persistentes masivas que hacen daño a gran cantidad de personas, infectando sus ordenadores.




- Los virus pueden entrar a nuestro ordenador a través de varios canales:

1. USB.
2. SOFTWARE GRATIS.
3. REDES SOCIALES.
4. SPAM.
5. INGENIERÍA SOCIAL (sobre todo para ataques muy dirigidos).





- Las medidas a tomar respecto al malware:

1. Medidas preventivas (almacenadas en las ISO 27002), y a su vez se dividen en:

* Cortafuegos.
*Antivirus.

2. Medidas correctivas, a través de la restauración o formatear.
3. Medidas reactivas, para tratar de que no vuelva a ocurrir esa amenaza. No funcionan bien, porque cuando tratas de combatir a esa persona, esta suele ser una víctima que sirve como pasarela para causar daño a alguien que si que sea de interés para el hacker.

4. A nivel personal, para tratar de protegernos frente a estos virus, debemos de formarnos, para tratar no caer en el engaño y que nos hagan daño.



¡Y ESO HA SIDO TODO POR HOY, ESPERO SACIAR VUESTRAS GANAS DE LEER MÁS HASTA EL VIERNES QUE VOLVEREMOS A PUBLICAR UNA NUEVA ENTRADA EN NUESTRO QUERIDO BLOG!




miércoles, 6 de marzo de 2019

PRÁCTICA ONCEAVA.

Día 07/03/2019

Mis queridos lectores, os dije que lo bueno solo acabada de empezar, os traigo una práctica MUY interesante, muy divertida y sobre todo fácil de hacer y enfocada al ámbito de la Criminología.


Resultado de imagen de gif de aplausos

En el día de hoy, hemos dado uso de una plataforma llamada ICANN, optando por la entrada llamada WHO IS, que tiene esta dirección web, podemos encontrar determinados datos de la dirección de una página web.


Esta práctica ha surgido a raíz de que a nuestro profesor, le enviaran un correo electrónico haciéndose pasar por fiable, y comunicándole que habían bloqueado su cuenta por motivos de seguridad, y que clicase en un enlace que le proporcionaban a continuación.

Lo primero de todo, hemos averiguado que era un correo peligroso, observando de qué dirección provenía el mensaje, y tras decirnos que en estos casos, lo que debemos de hacer es eliminar el correo de nuestra bandeja de entrada para que no exista la más mínima posibilidad de clicar en él, hemos procedido a desarrollar el ejercicio.

Hemos averiguado de dónde procedía el mensaje, y hemos obtenido la dirección del servidor de éste, tras ello, mis compañeros y yo, a través de la plataforma nombrada anteriormente, hemos podido acceder al código postal, al lugar desde el que se envía en mensaje, y también estaba entre nuestras opciones el obtener el nombre de la persona que había enviado el mensaje, y su dirección IP, pero sus datos quedan resguardados por la página. 

El servidor se hacía llamar webly.com, y pudimos observar, que la persona que estaba detrás de todo esto ha hackeado la cuenta de una empresa en la India, y su Código postal corresponde al de Estados Unidos, mientras que desde el correo que tenía nuestro profesor en su cuenta de la universidad, era de origen francés. 



Y esto ha sido todo por hoy, ¡espero que os haya entusiasmado tanto como a mi este ejercicio! Recomiendo que lo hagáis desde casa, debido a que la plataforma es completamente gratuita y es muy entretenido, comienza a hacer de ti una persona con mayores conocimientos que los que tienen la media de personas en cuanto a la informática.

Resultado de imagen de gif de aprobado

ONCEAVA EXPERIENCIA.

Día 07/03/2019

Hola a todas y todos de nuevo, ¿me habéis echado de menos? Hoy os traigo información muy interesante, ¿estáis preparados?

Resultado de imagen de gif de ready


Hemos continuado con el Tema 8, hablando de las fases de un ataque informático. Un ataque de hacking no se improvisa, porque si una actividad delictiva, estarían muy expuestos, a si que se planifican. 

1. Obtención de información: estudio de la víctima.

2. Enumeración de vulnerabilidades: Qué defectos tiene la víctima.

3. Consecución de anonimato: cómo puedo atacar a la víctima sin ser reconocido (como me oculto para que no me descubran)

4. Rotura de los sistemas de seguridad: forzar el sistema de seguridad para lograr captar la información y consolidar el ataque, que pasa un tiempo hasta ser conocido y darse cuenta, a esto se le llama incidente de seguridad.
Tras el análisis, tenemos el análisis forense informático.


Ver las imágenes de origen





¿Qué es un vector de ataque?: es una manera de ejecutar todo lo que hemos explicado anteriormente, porque al ejecutar un ataque, hay muchas maneras de hacerlo, por lo cual, todas esas vías posibles para llevar a cabo el plan , son llamadas vectores (hay muchas posibilidades). Es el modus operandi del ataque informático. Diremos pues, que hay mucha creatividad en el mundo del hacking. 


Ver las imágenes de origen




Conozcamos pues, a los tipos de atacantes:
1. Hackers: delincuente que usa medios informáticos para actuar. Se ha querido ilustrar siempre como una persona romántica, que se introduce en el sistema de los demás para ampliar su conocimiento, y ellos mismos, defienden esta última acepción.


Ver las imágenes de origen


2. Crackers: se adoptó por llamar a las personas que usaban la información de mala manera con este término. Blackhats hace referencia al grupo de los malos dentro de los hackers.

Ver las imágenes de origen

3. Sniffer: escuchan todo lo que hacen los demás, están pendientes de todos sus movimientos.
Ver las imágenes de origen


4. Lammers: aspirantes a hackers.

Ver las imágenes de origen


5. Script kiddies: niños que lanzan programas sin saber realmente cómo funcionan, pero consiguen un resultado negativo como ellos esperaban.

Ver las imágenes de origen


6. Newbies: personas que se quieren introducir en el mundo del hacking pero aún no saben absolutamente nada.

Ver las imágenes de origen


7. Spammers: se encargan de mandar correos masivos (spam)

Ver las imágenes de origen



8. BOFH: personas que saben mucho sobre los sistemas operativos de los ordenadores y abusan de ello para adoptar información.

9. PFY: joven que ayuda al administrador, es acosado y acosa a la vez él también.


Las eras de las amenazas: 

El siglo XX fue la época romántica de los hackers, pero a partir del año 2000, se empiezan a dar los primeros ataques de fishing (dados en correos electrónicos engañosos, que te incitan a clicar en una página diciéndote que ganarás algo, pero no es así). 





¿Qué es una vulnerabilidad?: es punto débil que tienen los sistemas de información. Para que se produzca un ataque, tiene que haber un fallo, una posibilidad de explotación y un atacante que se encargue de ello, que esté interesado en el plan. 


Ver las imágenes de origen



Ciclo de vida de una vulnerabilidad:

1. Creación: las vulnerabilidades, diremos que se originan cuando se crean los sistemas de información. Los hackers por lo tanto, buscan estas vulnerabilidad para atacar el sistema más fácilmente.

2. Descubrimiento y publicación: momento en el que los atacantes encuentran los defectos en el software.

3. Explotación: cuando encuentra este defecto, el hacker crea una herramienta para explotarlo, por lo que terminará vendiéndolo en el mercado negro para que otros más lo usen. 

4. Desarrollo de pacto: momento en el que vende la herramienta, donde al hacer esto, pone un plazo desde que lo vende, hasta terminar por publicarlo por ser una herramienta muy importante. Todo ello para que no haya intermediarios. Cuando se desarrolla el parche y se aplica, el riesgo es máximo, porque dice explícitamente, donde y cómo arreglar el sistema, por eso debes de actualizarlo, porque sino, estarás expuesto a todos los hackers.

5. Difusión de la actualización: en el momento en el que se difunde la actualización, se pierde el riesgo de ser atacado. 

Investigación y venta de vulnerabilidad:

El trabajo de un hacker, comienza en el momento en el que se desarrolla un nuevo sistema para poder encontrar defectos y lograr explotar las vulnerabilidades y hackear el sistema. En ese primer momento, sólo ese hacker conoce este efecto, desde el momento en el que se conoce la vulnerabilidad hasta que se publica. Esto se hace llama vulnerabilidad de día cero, donde la vulnerabilidad aún no tiene solución, se sigue hackeando a la gente sin problema. Hasta que no sale el parche y tú lo actualizas en tu ordenador, el problema no finaliza. 
La única finalidad para poder acabar con estos riesgos, es el instalarte programas de seguridad que combatan estos ataques. 


Si nos dirigimos a la página cve.mitre.org, te informa de las vulnerabilidades. 

Ver las imágenes de origen
¡ESTO HA SIDO TODO POR HOY, ESPERO QUE OS HAYA GUSTADO! ¡PROMETO NO HACEROS ESPERAR MUCHO HASTA EL PRÓXIMO DÍA!

Resultado de imagen de gif de ADIOS

viernes, 1 de marzo de 2019

PRÁCTICAS TEMA 7.

DÍA 01/03/2019

                                                     Tema 7

Actividad 1 y Actividad 2.

La actividad que hemos realizado hoy en clase, me ha resultado de lo más interesante. Para poder elaborar los ejercicios, hemos usado la plataforma:
https://www.itmplatform.com/es/recursos/matriz-de-evaluacion-de-riesgos/ 

Este punto consta de dos actividades juntas, debido a que el segundo apartado hace referencia a la ampliación del primero, pasamos de tener en la actividad 1, tan sólo 6 riesgos, a en la actividad 2, 16 riesgos. 
En esta plataforma hemos podido crear nuestra propia matriz de riegos, personalizando el nivel de impactos, umbral de nivel y probabilidad. Mi matriz de riesgos ha obtenido estos valores y por tanto, los valores que veremos a continuación.





Es una matriz de riesgos cuantitativa, debido a que valoramos los riegos en medida de: alto, medio o bajo, cada uno de los valores correspondidos con un colore concreto:
    Alto: rojo.
   Medio: naranja.
   Bajo: verde.




DÉCIMA EXPERIENCIA.

Día 01/03/2019
¡POR FIN OS ESCRIBO MIS LECTORES! CUANTO TIEMPO HA PASADO.
El día anterior no me pasé por aquí, debido a que se suspendió la clase, pero hoy vengo con las pilas cargadas, comencemos.
Hemos empezado el día hablando sobre los próximos exámenes parciales que vamos a realizar en los próximos días y tras esto, las prácticas del tema 7.

Resultado de imagen de gif examenes


Hemos proseguido elaborando una matriz de riesgos, que consta de varias partes:

1. Inventario de activos: donde podemos encontrar (ordenadores, trabajadores, negocios de ventas online, inmobiliario, etc). Debemos de valorar lo que es significativo realmente para nuestro negocio y le adjudicaremos un código a cada uno.





2. Debemos de tener un modelo correcto de amenazas . Que pueden ser amenazas naturales (lluvia, inundación, problemas meteorológicos, etc) y otro tipo de amenazas completamente diferentes. Se suelen catalogar entre 15 o 20 amenazas. Y este análisis consiste en valorar para cada activo el riesgo que hay con la amenaza elegida en nuestra tabla. Existe a nivel cualitativo (mucho, poco, medio) o a nivel cuantitativo (del 1 al 5, del 0 al 10, etc).





El valor del riesgo depende de la matriz del riesgo. Para saber realmente, cómo afecta el riesgo a cada uno de los activos, usamos la matriz de riesgo, que hace la función de una calculadora y tiene una función del impacto o daño que tiene el activo, multiplicado por la probabilidad de que suceda realmente esa amenaza. 
Hay matrices de muchos tipos, podemos usar valores tanto  cualitativos, como cuantitativos, y a la hora de hacer cálculos, en el caso de las matrices cuantitativas sólo hay que multiplicar, la probabilidad del riesgo, con el impacto en un determinado activo.
Cuando evaluamos la empresa con todos los activos y amenazas, me pregunto por el riesgo y el impacto de que se pueda dañar o no un activo más o menos valioso de la empresa.

                                     RIESGO = IMPACTO Y PROBABILIDAD.

Y aquí, entra la figura de el auditor de seguridad, que su figura en la empresa es de verdadera importancia, se dedica a evaluar los riesgos y es una figura cíclica, puesto que se va actualizando cuando pasa el tiempo y se sufren determinadas experiencias.




TEMA 8: VULNERABILIDADES Y AMENAZAS.

Tras haber realizado los ejercicios prácticos del tema 7, varios de nosotros nos hemos quedado en clase y  el profesor ha comenzado con el siguiente tema. 
Este tema está basado en la idea de qué es una amenaza: que se define como el elemento capaz de atacar a un sistema de información abusando de sus debilidades, por tanto son un peligro, y cada año, encontramos más amenazas.


Imagen relacionada

Entre la clasificación de las amenazas encontramos: 
1. Humanas: los propios empleados de la empresa, que son llamados insiders, aquellos que atacan la organización desde dentro de la empresa.



Imagen relacionada

2. Naturales: efectos meteorológicos, como la lluvia, el fuego, etc.

3. Pasivas: aquellas en las que el atacante no tiene que abordar a otro, no tiene que hacer un ataque específico, como es el caso del sniffing.

Resultado de imagen de sniffing



4. Activas: son aquellas que alteran la información, estado o funcionamiento, como es el caso de spoofing, que es lo más básico para hackear, engañando a tu router para saber qué es lo que está haciendo otra persona. Es muy conocido como Man In The Middle, aquella situación en la que una persona se interpone en una conversación haciéndose pasar por otra para conseguir información concreta sobre ti. 




Luego tenemos lo que conocemos como modelo de la amenaza de la información, donde encontramos varios sub- tipos

1. Interrupción: por motivos intencionales o no intencionales.

2. Intercepción: cuando hay una escucha pasiva, como es caso del sniffing. Como en el caso donde el juez pide que se escuchen unas determinadas conversaciones para resolver el caso, a esto se le llama interceptación de las conversaciones. 

3. Modificación: momento en el que hay alguien en medio de la conversación y ésta se modifica, como es el caso del spoofing.

4. Fabricación: cuando ni el receptor ni el interlocutor no están hablando, pero aún se da uso de información falsa. Se suele usar para hackear la Wifi.


Resultado de imagen de interrupción, intercepción, fabricación y modificación


¡Y hasta aquí puedo contaros hoy lectores! ¡Muchísimas gracias un día más, por estar aquí y por querer formaros tanto como yo! ¡Estemos todo unidos para hacer de nosotros unos buenos criminólogos! ¡HASTA LA SEMANA QUE VIENE!






Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...