viernes, 4 de septiembre de 2015

CUADRO DE SPYWARE



CRITERIOS
KEYLOGGR
PHISHING
BROWSER HIJACKINGG
¿QUÉ ES?
Es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador.
uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta
El browser hihack es otra forma de spyware, es más molesto que peligroso.
¿CUÁL ES SU OBJETIVO?
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal.
Obtener una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, de forma ilegal.
Su objetivo es obtener una ganancia mediante anuncios, relacionados al aviso de un premio “falso” que por lo general son muy exclamativos.
¿CÓMO ACTUAN?
Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica
Secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
VIAS DE CONTAMINACIÓN
O, PROPAGACIÓN
Puede estar integrado en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.
Por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Por lo general estos anuncios aparecen en páginas de internet que interrumpen tu navegación y aparecen

CUADRO DE VIRUS


GUSANO
TROYANO
BOMBA
POLIMÓRFICOS
¿Qué es?
Es un tipo de virus que puede ser considerado más inteligente que los demás.
El troyano, es un tipo de virus que se caracteriza por disfrazarse y llegar a nuestra computadora  en forma de un programa inofensivo y pensando que son algún programa o descarga oficial cuando en verdad es un virus troyano disfrazado. Además tienen la virtud de pasar desapercibidos.
Este, se compone de dos partes un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Es un tipo de virus muy especial, ya que no actúa al inmediato de ser programado, sino que espera hasta la fecha para la que fue programado.
Es un tipo de virus que tiene la capacidad de realizar una técnica que dificulta su identificación. Su nombre proviene del griego y significa “muchas formas”.
¿Se reproduce?
Pueden propagarse por medio de Internet o de una red local. Pero una vez que se instalan en un ordenador, realizan copias de sí mismo a gran velocidad y se reproducen por medio de distintas redes, correo electrónico, dispositivos de almacenamiento, mensajería instantánea, entre otros. Es considerado inteligente ya que puede captar las direcciones de correo electrónico, etc.
Este no se reproduce, sino que lo instalamos nosotros mismos al descargar ciertos archivos, a pesar de que no se reproduce
Este no se reproduce masivamente, sino que es instalado por un operador o puede ocurrir que te envíen un virus troyano, dentro del cual está la bomba.
Cuando se propaga o reproduce, cada copia de sí mismo se cambia al azar, siendo diferente todo su contenido, es decir que cambia su patrón de byte.
¿Es maligno?
Es maligno, al igual que lo son todos los virus. Este en particular se reproduce a gran velocidad y capta distintas direcciones y utiliza diversos programas para su propagación.
Es un virus maligno, malware, pero no suele ser destructivo.
Suele ser muy difícil su detección.
Es uno de los que causan más daño, ya que luego de instalarse en un operador esperan al día de la fecha para la que fue programada y al llegar ese día se activa y realiza todas las ordenes que tiene programadas.
Es maligno, ya que es un virus y todos estos son malignos, son malwares y además es muy difícil de detectar a causa de sus capacidades.
¿Cuál es su objetivo?
Su objetivo, es reproducirse de la forma más rápida posible, y así llegar a gran velocidad a otros ordenadores.
Su objetivo principal es, dar acceso a a una administración a distancia del atacante que no fue autorizada con el objetivo de robar información personal y confidencial. Además pueden capturar datos personales y enviarlos al atacante.
Su objetivo es esperar sigilosamente hasta la fecha para la que fue programada y en ese momento efectuar todos sus daños
Su objetivo, es lograr no ser identificado, para ello realiza un método específico al reproducirse que dificulta su identificación.

miércoles, 2 de septiembre de 2015











En nuestra historieta,  nosotras creemos que  en un principio son enviados a una página de Internet falsa en la que deben completar sus datos por un spyware Phishing, ya que este presenta una página web parecida o igual a la original pero con alguna pequeña diferencia,  en este caso el link era incorrecto en una de sus letras.

Luego, cuando explota la torta,  eso se debe a un virus, el cual fue introducido por el spyware. Este, podría ser un virus bomba, ya que no se activó desde el momento en el que fue insertado,  sino que se activó en el día especial del festejo del cumpleaños del niño, No en otro día cualquiera.

También pensamos que podría ser un virus falso ya que en verdad no causó un daño grave sino que puede ser interpretado como una broma de mal gusto el cual arruinó el cumpleaños sin causar un verdadero daño,  es decir sin lastimar a alguna persona o al funcionamiento interno del cumpleaños o de la computadora en general.

martes, 1 de septiembre de 2015

Historieta sobre Colon

La historieta inicia con un virus que se instalo en el barco , en la vela, pero no puede ser capturado debido a que esta se abre y cierra constantemente . Por este motivo yo creo que podría ser un virus gusano ya que son considerados muy inteligentes , y se propagan rápidamente , esto lo vemos cuando estaba en la vela y luego se reproduce rápidamente y llega al mástil , donde seguirá cumpliendo con su objetivo , eliminar datos e información , borrando los archivos de la memoria del barco .
Otra forma de identificar que es un virus gusano es que solo se los nota cuando el ordenador o "barco" presenta alguna anormalidad , que en este caso , seria que la vela se abre y cierra .
Otro virus causante de estas fallas , puede ser el virus troyano ya que menciona que estuvieron navegando por aguas turbias , lo que significa que mediante una pagina fraudulenta , un archivo de video , música  etc , llego el virus disfrazado de inofensivo y se instalo en la vela.
Por otro lado es un virus complejo de identificar ya que le dice que tardaría en quitarlo seis semanas por lo que puede ser un virus polimorfico que al cambiar de formas , cambia su padrón de byte .
Ademas se colo un spyware que les robo la llave del cofre que seria una contraseña , por lo cual puede ser un pishing ya que  es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
La manera en que posiblemente pudo haber actuado este spyware , se baso en que el barco pudo haber recibido un mail de un pishing con un comunicado falso, entro en el link que contenía este mail y así es como llego a las "aguas turbias" que representan a paginas fraudulentas donde no solo robo la información que contenia el cofre, sino que también en ese momento puedo haberse instalado el virus troyano y es así como llego al barco.
Sin embargo hay otras opciones , pudo ocurrir que un spyware keylogger se incorporara al barco en el momento que navegaron por las aguas turbias, ya que delincuentes los pueden instalar a distancia mediante una pagina de internet, un anexo, mail ,etc, y haya capturado las teclas que se marcaron de la contraseña del cofre y así robaron todo lo que contenia