INVESTIGACIÓN DE
SEGURIDAD INFORMÁTICA
COMO ELIMINAR EL
HISTORIAL, COOKIES Y ARCHIVOS TEMPORALES
En Internet
Explorer 7
·
Abre Internet Explorer
·
Ve a "Herramientas > Eliminar el historial de exploración"
·
En la ventana que aparece, haz clic en Eliminar historial. Se te pedirá
confirmar tu decisión.
En Internet Explorer 8
·
Abre Internet Explorer
·
Ve a "Herramientas > Eliminar el historial de exploración"
·
Marca la casilla "Historial" y haz clic en
"Eliminar". Y Listo!

Puedes dejar marcada la casilla
"Conservar los datos de sitios web favoritos" ya que se supone que
son sitios que visitas frecuentemente. Puede marcar para su eliminación otros
elementos que crees conveniente.
COMPORTAMIENTO DE
LOS SIGUIENTES MALWARE
Adware
Categoría: Adware
Adware.Sa es un Objeto de Ayuda del
Navegador que "rapta" URLs y las envia a través de un sistema de
información a un ordenador de forma remota. Además también puede instalar un
dialer, de alto costo, y conectarse utilizando el modem a teléfonos
extranjeros.
Este spyware posee las siguientes
características:
·
Muestra publicidad
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
·
Instala Archivos
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
·
Modifica el Registro del Sistema
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
·
Sigiloso
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.
Hoax
Un Hoax (en español: bulo) es un
correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer
creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos
como fin principal.
Los contenidos de este tipo de
correos son extremadamente variables. Entre otros, podemos encontrar alertas
falsas sobre virus y otras amenazas, historias solidarias sobre gente con
extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características
comunes a la mayoría de los Hoax que existen en la red, y cuyo conocimiento,
pueden ayudar al usuario a detectar este tipo de correos:
·
Están escritos de forma desprolija, sin firma y con redacción poco
profesional.
·
Invitan al usuario a reenviar el correo a sus contactos, conformando lo
que se conoce como cadena de mails.
·
El remitente, es alguien de confianza. Esto se debe simplemente a que el
reenvío de esta amenaza está dado voluntariamente por víctimas que ya han
creído el contenido del correo.
·
Por lo general, no poseen información específica de ubicación temporal.
De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede
dar por tiempo indeterminado.
·
Algunos de ellos, indican un beneficio o donación por cada vez que se
reenvíe el mensaje.
Key logger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
El registro de las pulsaciones del
teclado se puede alcanzar por medio de hardware y de software:
Keylogger con
hardware
Un keylogger tipo hardware.
Son dispositivos disponibles en el
mercado que vienen en tres tipos:
1.
Adaptadores en línea que se
intercalan en la conexión del teclado, tienen la ventaja de poder ser
instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente
inadvertidos se detectan fácilmente con una revisión visual detallada.
2.
Dispositivos que se pueden
instalar dentro de los teclados estándares, requiere de habilidad para soldar y
de tener acceso al teclado que se modificará. No son detectables a menos que se
abra el cuerpo del teclado.
3.
Teclados reales del reemplazo que
contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos
que se les busque específicamente.
Keylogger con
software
Contrariamente a las creencias
populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API
proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1.
Basado en núcleo: este método es el más difícil de
escribir, y también de combatir. Tales keyloggers residen en el nivel del
núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema
operativo y tienen casi siempre el acceso autorizado al hardware que los hace
de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada
en el teclado mientras que va al sistema operativo.
2.
Enganchados: estos keyloggers registran las
pulsaciónes de las teclas del teclado con las funciones proporcionadas por el
sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el
registro.
3.
Métodos creativos: aquí el programador utiliza
funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más
fáciles de escribir, pero como requieren la revisión el estado de cada tecla
varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y
pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Spyware
El spyware
(programas-espías) es un tipo de software que se instala en un equipo sin la
aprobación del dueño. Los capturadores de teclazos (keyloggers), programas
publicitarios (adware), herramientas de privilegio continuo
(rootkits) y los programas de seguridad falsos (scareware) son
algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene
una función diferente, todos ellos comparten características similares, tales
como consumo de recursos, lo que provoca lentitud e interfiere con otros
programas.
Pwstealer
Roba nombres
de usuario y contraseñas del ordenador infectado, generalmente accediendo a
determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor):
Permite el
acceso de forma remota a un sistema operativo, página Web o aplicación,
haciendo que el usuario evite las restricciones de control y autenticación que
haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters
con diversos fines dentro de una organización, pero también puede ser
utilizados por atacantes para realizar varias acciones en el ordenador
infectado, por ejemplo:
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.
Rootkit:
Toma control de
Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para
ocultar su presencia y la de otros programas maliciosos en el equipo infectado;
la ocultación puede ser para esconder los ficheros, los procesos generados,
conexiones creadas… También pueden permitir a un atacante remoto tener permisos
de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del
navegador (browser hijacker):
Modifica la página
de inicio del navegador, la página de búsqueda o la página de error por otra de
su elección, también pueden añadir barras de herramientas en el navegador o
incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza
generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO
Antivirus de pago
Antivirus vipre: Es un antivirus que
lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa
antispyware.
Zone alarm: Trabaja con un
sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un
sistema windows $70, tiene antipyware.
Bitdefender: trabaja con un
sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un
sistema windows y cuesta $40,tiene antipyware.
Antivirus gratuítos
Avast free: es un antivirus
gratuíto que contiene antispyware y fireware.
Panda cloud: carece de
antispyware.
McAfee: es un antivirus gratuíto
que contiene antispyware
PROTOCOLO TCP/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo
de control de transmisión/Protocolo de Internet" y se pronuncia
"T-C-P-I-P". Proviene de los nombres de dos protocolos importantes
del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa
todas las reglas de comunicación para Internet y se basa en la noción de
dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de
la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos:
·
Dividir mensajes en paquetes;
·
Usar un sistema de direcciones;
·
Enrutar datos por la red;
·
Detectar errores en las transmisiones de datos.
¿POR QUÉ ES PELIGROSO
TENER UN PUERTO TCP/IP ABIERTO?
Al fin y al cabo los puertos son puntos
de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese
un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser
aprovechadas por otros usuarios. Desde el punto de vista de seguridad, esrecomendable permitir el acceso sólo a los servicios que sean
imprescindibles , dado que cualquier servicio expuesto a Internet
es un punto de acceso potencial para intrusos.
También es recomendable el
funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos
aleatorios de IPs y puertos por Internet, intentando identificar las
características de los sistemas conectados, y creando bases de datos con estas.
Cuando se descubre una vulnerabilidad, están en disposición de atacar
rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no
se responde se frena a los escáneres de puertos, que esperan un tiempo
determinado antes de descartar el intento de conexión.
Es la Oficina de
Seguridad del Internauta (OSI) de INCIBE que
proporciona la información y el soporte necesarios para evitar y resolver
los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la
confianza en el ámbito digital a través de la formación en materia de
ciberseguridad. En la OSI de INCIBE se trabaja para:
·
Ayudar a los usuarios a llevar a cabo un cambio positivo de
comportamiento en relación con la adopción de buenos hábitos de seguridad.
·
Hacerlos conscientes de su propia responsabilidad en relación con la
ciberseguridad.
·
Contribuir a minimizar el número y gravedad de incidencias de seguridad
experimentadas por el usuario.
En el portal encontrarás
información general sobre la seguridad en Internet y herramientas que te
ayudarán a navegar más seguro.
INCIBE es un instrumento del Gobierno
para desarrollar la ciberseguridad como motor de transformación social y
oportunidad para la innovación. Para ello, con una actividad basada en la
investigación, la prestación de servicios y la coordinación con los agentes con
competencias en la materia , INCIBE lidera diferentes
actuaciones para la ciberseguridad a nivel nacional e internacional.
MEDIOS DE PROPAGACION
DE VIRUS EN LOS MÓVILES Y COMO ACTÚAN
·
Descargas de Internet: El virus se propaga de la misma manera que un
virus informático tradicional. El usuario descarga un archivo infectado al
teléfono por medio de un PC o por la propia conexión a Internet del teléfono.
Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco
seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no
oficiales.
·
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a
través de su conexión Bluetooth. El usuario recibe un virus a través de
Bluetooth cuando el teléfono está en modo visible, lo que significa que puede
ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus
se propaga por el aire. Este sistema de infección va en aumento, pero en todas
las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de
teléfonos dentro de un radio de acción.
·
Multimedia Messaging Service: El virus es un archivo adjunto en un
mensaje MMS. Al igual que ocurre con los virus que llegan como archivos
adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto
y luego instalarlo a fin de que el virus pueda infectar el teléfono.
Típicamente, un virus que se propaga a través de un MMS una vez instalada en el
teléfono busca la lista de contactos y se envía a sí mismo en cada número de
teléfono almacenado.
Un virus podría borrar todos los datos
de la agenda de contactos y las entradas en el calendario del teléfono. Puede
enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que
perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los
casos, podría borrar o bloquear determinadas aplicaciones del teléfono o
inutilizar totalmente el teléfono.
BIOMETRÍA
La biometría es el estudio de métodos
automáticos para el reconocimiento único de humanos basados en uno o más rasgos
conductuales o físicos intrínsecos. El término se deriva de las palabras
griegas "bios" de vida y "metron" de medida.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
Emisión de Calor
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.


Verificación de Voz
La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.
Geometría de la mano
Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad.

LEY DE PROTECCIÓN DE
DATOS
En México la Ley Federal de Protección
de Datos Personales en Posesión de Particulares (LFPDPPP) define como dato
personal a: Cualquier información concerniente a una persona identificada o identificable.El
Pleno del Instituto Federal de Acceso a la Información Pública, (con fundamento
en lo dispuesto por los artículos 15, 16 y 37 fracción III de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental, 28 y 64 de su
Reglamento) emitió los Lineamientos Generales para la Clasificación y
Desclasificación de la Información de las Dependencias y Entidades de la
Administración Pública Federal. Cuando se trata de datos personales la
información es clasificada confidencial tal como lo estipula en su artículo
Trigésimo Segundo: "Será confidencial la información que contenga datos
personales de una persona física identificada o identificable relativos a:
I.- Origen étnico o racial; II.-
Características físicas; III.- Características morales; IV.- Características
emocionales; V.- Vida afectiva; VI.- Vida familiar; VII.- Domicilio particular;
VIII.-Número telefónico particular; IX.- Patrimonio; X.- Ideología; XI.-
Opinión política; XII.- Creencia o convicción religiosa; XIII.-Creencia o
convicción filosófica; XIV.- Estado de salud física; XV.- Estado de salud
mental; XVI.- Preferencia sexual, y XVII.-Otras análogas que afecten su
intimidad, como la información genética.Los datos personales serán
confidenciales aún cuando no hayan sido obtenidos de su titular. También se
consideran confidenciales los datos de una persona fallecida, los únicos que
podrán tener acceso y derecho a corregirlos son el cónyuge y los familiares en
línea recta ascendente o descendente sin limitación de grado, y en línea
transversal hasta el segundo grado. Sólo en caso de que no existiera ningún
familiar de los mencionados, los parientes en línea transversa hasta cuarto
grado tendrán derecho a solicitar la corrección de datos.
PROTOCOLO HTTPS
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que
se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros
navegadores mas recientes.
Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente
basado en el antes mencionado HTTP pero con la particularidad de utilizar un
cifrado basado en laSecure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la
seguridad en el tráfico de información en comparación al protocolo HTTP común.
AUTORIDAD DE
CERTIFICACIÓN (AC)
La autoridad de certificación(CA) de la
UR emite certificados digitales a sus servidores para permitir el cifrado de la
información.
Para que su aplicación cliente
(navegador, lector de correo) confíe en los certificados emitidos por esta CA
debe descargar el certificado raiz de la CA e instalarlo.
Esto sólo tendrá que hacerlo una vez y
se mantendrá en su ordenador hasta que reinstale esta aplicación o expire el
certificado.
La Autoridad de
Certificación, por sí misma o mediante la intervención de una Autoridad de Registro,
verifica la identidad del solicitante de un certificado antes de su expedición
o, en caso de certificados expedidos con la condición de revocados, elimina la
revocación de los certificados al comprobar dicha identidad. Los certificados
son documentos que recogen ciertos datos de su titular y su clave pública y
están firmados electrónicamente por laAutoridad de Certificación utilizando su clave privada.
La Autoridad de
Certificación es un tipo particular de Prestador de
Servicios de Certificación que legitima ante los terceros que confían en sus
certificados la relación entre la identidad de un usuario y su clave pública.
La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la
filosofía de su empleo, pero no existe un procedimiento normalizado para
demostrar que una CA merece dicha confianza.
Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período
de vigencia. Un certificado revocado tiene la condición de suspendido si su
vigencia puede restablecerse en determinadas condiciones.
EJEMPLOS:
No hay comentarios.:
Publicar un comentario