domingo, 15 de mayo de 2022

Man in the middle y DoS

 Man in the middle

Consiste en interceptar la comunicación entre dos partes, haciéndose pasar por alguna de ellas o por las dos, las partes piensan que se están comunicando de forma directa.

En estos ataques lo que se quiere es interceptar información  para poder robar datos de la víctima y llevar a cabo chantajes y extorsiones.



DoS

Es un ataque de denegación de servicio, trata de degradar la calidad de un servicio, por ejemplo hacer que una página web deje de funcionar. 
Esto se hace mediante el envío de una avalancha de peticiones que no es capaz de atender.



Los Hoax

 ¿Qué son los Hoax?

Son noticias falsas o bulos sobre temas de interés o de actualizad, suelen generarse a partir de cadenas de correo electrónico, donde se pide a todas las personas que se reenvíen entre sus contactos.

El único fin es generar alarma social entre el mayor número de usuarios posibles, solo tiene por objetivo desinformar o facilitar algún tipo de fraude al ir recopilando direcciones de correos validas.


Recepción de Hoax.

Si miro en la carpeta de span, esta llena de correos con estos bulos y no reenvío ninguno.

Los más famosos

  • Avisos de cierre o de poner una cuota por usar Hotmail, WhatsApp o Facebook. Para que no lo cierren o pongan una cuota piden que se reenvíe el correo para evitar que suceda esto.
  • Respirar benceno al entrar en el coche si ha estado aparado al sol. La OCU lo ha desmentido indicando que no hay nada patógeno en el interior del coche cuando ha estado al sol y no es necesario abrir las puertas, ni evitar poner el aire acondicionado.
  • El correo de la central de premios sin recoger.

Sigue los ataque en la web de http://cybermap.kaspersky.com

¿Qué país es el más atacado?

Según la información de Kasperky hoy el país más atacado es Rusia.


¿En que puesto está España?

España se encuentra en el puesto número 13.


¿Qué es un botnet o red zombie?

Es una red de ordenadores que han sido "secuestrados" por algún malware, pasando a ser controlados por un ciberdelincuente para llevar a cabo acciones maliciosas.




sábado, 14 de mayo de 2022

Virus clásicos

 Virus Casino 1991.

Este virus se activaba los días 15 e enero, 15 de abril y 15 de agosto, sus efectos consistían en:




  • Borraba la FAT del disco (donde se almacena  toda la información del disco duro) y la guardaba en memoria RAM ( si apagabas se perdía).
  • Te avisaba de lo que había hecho y de que si apagabas el ordenador se perdería la información al estar en la memoria RAM.
  • Pero podías recuperar la información si ganabas una partida a un juego tipo Slot Machine.
  • Si le ganabas el virus restauraba los datos y te decía: "Bastard! you're lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow!
  • Si perdías lo borraba definitivamente.


Virus I Love You

En unos pocos días de mayo de 2000, 50 millones de equipos se infectaron con este virus y produjo daños por valor de más de 5 mil millones de dólares. Entre los afectados conto con ordenadores del "Pentágono".

Se consideró durante mucho tiempo como el más rápido en propagarse. Fue creado en Hong Kong.

Un virus en mi ordenador

En una ocasión mi ordenador se infecto con el troyano BloodyStealer, este tenia como efecto robar las cuentas de los usuarios de Steam y Epic. En mi caso me robo la cuenta de Steam.

Con Karpesky lo eliminej, el soporte de Steam me pidió información  que solo yo conocía de la cuanta , algún ticket de compro y me restauraron la cuenta.

También me dijeron que activara la autentificación de dos pasos.


miércoles, 11 de mayo de 2022

La historia de Nico

 La historia de Nico trata de un experimento echo por una profesora para informar a sus alumnos de la rapidez de internet en la difusión de cualquier tipo de mensaje sin poseer control de ellos, llegando a ser difundida la imagen de Nico por todo el mundo llegando a Colombia y a EEUU entre muchos paises.


En mi opinión internet es lugar donde puedes recabar mucha información pero también es muy peligroso debido a la rapidez de difusión que pueden llegar a tener y el amplio rango de paises y lugares que pueden llegar a alcanzar como el ejemplo de Nico, puede llegar a ser peligroso porque si cometes algún error o se revela algún tipo de dato personal o bancario las consecuencias que pueden tener son muy grandes ya que pueden llegar a sacarte todo el dinero de las cuentas bancarias o pueden usar tu dirección o nombre para involucrarte en cualquier proceso burocrático

jueves, 5 de mayo de 2022

Vulnerabilidades: Tipos

 La calidad de los sistemas operativos, aplicaciones y programas se miden mediante la cantidad de debilidades y fortalezas que tienen.



Las vulnerabilidades son ciertos puntos débiles del sistema operativo o programas que son usados para atacarlos y para que hayan las menos posibles se solucionan mediante actualizaciones de software.

Según Microsoft las vulnerabilidades se clasifican en:

  • Critica: Se puede dar el caso de la propagación de un gusano de internet dentro del ordenador del usuario sin su acción

  • Importante: Se pueden poner en riesgo la confidencialidad, integridad o disponibilidad de los datos del usuario o sus recursos de almacenamiento.

  • Moderada: El impacto que produce se puede reducir mediante el uso de factores como las configuraciones predeterminadas o auditorias, siendo muy complicado sacar beneficio de esta vulnerabilidad.

  • Baja: Vulnerabilidad muy difícil de aprovechar o que causa.


miércoles, 4 de mayo de 2022

MALWARES

¿Qué son los malwares? 

Los malwares son softwares maliciosos o que abarcan fines malintenciados mediante un malware malicioso algunos ejemplos de estos malwares son los virus, los keylogger, los gusanos, los spywares u otros:

  • Virus: Se trata de un programa informático se instala sin el permiso del usuario con el fin de causar daños en el sistema, este virus se autorreplica mediante archivos archivos ejecutables o sectores de la unidad de almacenamiento donde están almacenados las instrucciones de ejecución del virus y por eso lo hace potencialmente peligroso debido a su volumen de riesgo

  • Gusanos: Se basan en un archivo que solo busca replicarse a si mismo en la memoria del ordenador hasta que lo desborde


  • Keylogger: Viene de las palabras key y logger que significan registrador de teclas se dedica a obtener y memorizar las diferentes pulsaciones que se hacen en el teclado, se suele utilizar para espiar de forma remota y obtener las contraseñas del usuario infectado


  • Spyware: No todos los programas de espionaje son malintencionados, algunos de los malwares que se consideran de espionaje con código malicioso son: los troyanos, los adwares y los hijackers.


Ayudame a recorrer el mundo, la historia de Nico

Parece que lo que ponemos en internet solo llega a un número limitado de personas que conocemos, pero en no es así en realidad cualquier cos...