You are on page 1of 7

MINDO HACKER EN DISCOVERY MAX PRIMERA TEMPORADA

Capitulo 1 SPAM - un negocio rentable


Este tipo de ataques no tiene ningun tipo de sofisticacion, sino que su objetivo es llegar a la mayor gente posible. Envio 1 millon de correos y por lo menos 2000 van a hacer click Troyanos bancarios sofisticados - Consisten en correos que realmente parecen que te los envias una entidad bancaria. Con decir que el trafico de drogas, la prostitucion y el cibercrimen son los delitos mas lucrativos a nivel mundial. Un fichero que aparentemente no tenga nada dentro, hace que el cibercriminal pueda controlar remotamente ese ordenador. RSA es uno de los mas grandes centros de inteligencia donde se monitoriza el cibercrimen, algunos de los servicios que hacen son: Desde aca se controla el SPAM y phising donde aproximadamente hay un ataque cada minuto. Tambien monitorizan los canales de chat que utilizan los cyberdelincuentes para comunicarse, son como mercados abiertos donde se puede intercambiar informacion, metodos y robar credenciales. Deteccion de troyenos bancarios a traves muchas redes de deteccion a nivel mundial, utilizan honeypot (sistemas de poca proteccion para atraer atacantes)

Inteligencia proactiva: Estar al dia de como van evolucionando las tecnicas, trabajar en los mismos foros en los que estan trabajando los cyberdelincuentes para saber que van a hacer. Practica 1 - SPAM y PHISHING Este tipo de ataques se caracteriza por enviar un link a traves de un email, que te envia a una pagina web clonada de algun servicio que tu utilizes con el objetivo de robar credenciales. Claro que para que todo estoo sea mas convincente la ingenieria social juega un papel muy importante. Existen herramientas en la cual puedes ver cuales fueron las personas que hicieron click en este link, ademas de mostra su ip. Practica 2 - SPAN enviando ficheros corrompidos Lo que se hace en estos casos es enviar miles de correos con algun archivo adjunto, que cuando tu lo habres en realidad pareciera que el fichero esta daado, pero en realidad por detras se ejecuta otro programa que explota una vulnerabilidad de un ordenador de manera que el cybercriminal pueda controlar remotamente este ordenador. Herramienta: SET

Capitulo 2. Los peligros de las redes WIFI Mas que todo el problema radica en las malas configuraciones por parte de los usuarios inexpertos. Que permite que ciertos usuarios malintencionados puedan hacer uso de estas redes para cometer crimenes. Ademas que otro de los grandes problemas es que pueden llegar a monitorzar todos nuestros datos, eso significa que pueden llegar a saber cuales son las paginas que visitamos, nuestras transacciones bancarias, perfiles de facebook, twitter y toda esta informacion,. Punto de acceso falso.- Primero habra que entender que donde mas vulnerables somos es en aereopuertos, centros comerciales, cibercafes, etc. Por que nos conectamos a redes abiertas sin nigun tipo de seguridad, eso significa que toda nuestra informacion fluye por el aire, Entonces una persona puede imitar un punto de aceeso con malas intenciones. Practica 1 - Crear un punto de acceso falso (red wifi falsa)

Practica 2 - Conectarse a una red WIFI privada Herramienta: Bugtraq team - que permite capturar datos y romperlos por estadistica, diccionario, etc.

Capitulo 3. CIBERGUERRAS La mayoria de los objetivos de ataque en una ciberguerra son sistemas financieros, bancarios, militares, instituciones publicas, comunicacion, entre otros. Desde la primera ciberguerra que se produjo durante la guerra de Cosovo en 1999 en la que mas de 450 expertos informaticos fueron capaces de penetrar los ordenadores estrategicos de la OTAN y la casa blanca el numero de ciberataques se ah multilicado. Cada vez mas paises reconocen que los delitos ciberneticos se estan convirtiendo en una amenaza. Varias naciones han hecho publica su intencion de crear departamentos especiales de defensa para desarrollar arsenales de nuevas ciberarmas, entre ellos EEUU, Gran bretaa o China. Las ciberArmas en la mayoria de los casos son armas diseadas para un objetivo en especifico.. Es decir, son armas construidas a pedido. Otros de los ataques mas conocidos fue el de Rusia a Estonia, que se baso en un ataque de denegacion de servicios, que hizo que fuera imposible el acceso a bancos, instituciones publicas, gobiernos, etc. Estonia quedo desconectada varios dias sin servicio de bancam ekectricidad o internet. Despues de este ataque que fue el 2008, se creo un centro internacional de analisis de ciberamenazas. Y en ese entonces la infraestructura de telecominucaciones que tenian estos paises (Estonia) no estaban preparados para soportar la carga masiva de solicitudes. Entonces se desarrollaron nuevas tecnologias donde se puede filtrar las peticiones que deben llegar a los servidores oficiales y cuales no, y para eso a habido que cambiar las topologias de las redes. Sistemas a escala. Los sistemas a escala son aquellos sistemas informaticos que controlan cierto tipos de servicios que tienen que estar activos diariamente, como el suministro de agua, la electricidad el transporte, etc, Para controlar estos tipos de sistemas es necesario que se cuenta con un ingeniero para tomar las decisiones de que es lo que se va a hacer, pero todas estas decisiones son basadas en lo que el sistema le muestra al ingeniero. Entonces si alguien fuera capaz de manipular la informacion del sistema a escala lo que sucederia es que el ingeniero tomaria una decision errones. Como el caso en las centrales nucleares iranies, donde el gobierno americano por medio de una ciberarma que se distribuyo por un pendrive manipulo los valores que el sistema a escala estaba mostrando a los operadores de la central nuclear, entonces les llevo a tomar la decision de tirar abajo las barras y cerrar el nucleo. Este virus llamado "STUXNET" se descubrio el 2010 y fue diseado para sabotear el programa nuclear irani. Ciberataques dirigidos. Estos tipos de ataques son destinados a oganizaciones y personas. Por ejemplo el ataque de China con tra el Dalai lama Red de monitorizacion de ciberseguridad, Es un conjunto de ordenadores que tienen una serie de fallos que ya estan preestablecidos, con el objetivo de capturar los ataques que se producen en internet. Aca viene el concetpto de "HoneyPot" que son sitemas de poca proteccion usados como cebo para atraer atacantes.
Invetigar:: OSIN - Open Source Intellingence

Capitulo 4. Seguridad movil Muchas aplicaciones de moviles no hacen lo que supuestamente aseguran, sino que por detras pueden estar ejecutandose programas que te roban la informacion, los password, etc. Y esto es cada vez peor por que los usuarios ni siquiera verefican los permisos que solicita una aplicacion antes de ser instalada, especialmente con aplicaciones fuera de los markets certificados. Algunos de los problemas que podriamos llegar a tener son:

Capitulo 5 Sociedad conectada Debido a la increible cantidad de informacion que son generados dia a dia a traces de las redes sociales, camaras de seguridad, smartphones, redes etc. esta informacion permite saber, cuales son nuestros comportamientos en la red o la sociedad, que hacemos, donde estamos y muchas otras cosas mas. Y el mal uso que podrian hacer otras personas de acceder a esta informacion podemos llegar a ser monotirizados, observados, registrados, etc. 123people - Es una herramienta gartuita de busqueda de personas en tiempo real, ka cual explora nuestra presencia en internet. Maltego - es una herramienta que usando fuentes abiertas de datos en la red permite perfilar personas y organizaciones. Xplico - Es un programa que reconstruye toda la informacion que se ha recopilado para que sea mas facil de analizar. Big data - Grandes terminos de datos que requieren tecnicas avanzadas para su captura, almacenamiento, distribucion, gestion y analisis, Sitemas NetApp Peliculas como avatar, el seor de los anillos, star wars, shrek, se han editado con sistema NetApp

Capitulo 6 VIRUS El primer Virus se creo 1972 se llamaba "creeper". Hoy en dia los hay de muchos formas de virus, troyanos, gusanos, bombas logicas, etc. El objetivo de los virus mas peligrosos son el dinero, obtener tus datos bancatios o controlar tu ordenador para realizar actividades ilicitas, Hay muchas herramientas en la web que son capaces de crear virus muy poderosos, y oara utilizarlas no es necesrio saber programacion, sin embargo los virus mas peligrosos son aquellos que son creados y programados por gente experta Propagacion de virus - Existen muchisimas formas de propagar un virus por internet. Uno de ellos es enviar un correo con un fichero infectado. Otros por ejemplo son a traves de los famosos keygens, que son programas que generan claves software de pago, de manera que se puedan usar sin licencia, que en la mayoria de la ceces dentro de estos programas viene asociado un virus. O a traves de un pendrive. Que son la amanazas persistentes y avanzadas? (APT - Advanced persistens treads) En cuanto a avanzadas se refiere a que, estos tipos de ataques son realizados por companias y organizaciones que buscan un fin. Y con persistente se refiere a que de alguina u otra forma y aunque se tarde mucho tiempo este tipo de ataques va llegar a su objetivo. Como se podrucen este tipo de ataques? Este tipo de ataques principalmente se producen porque este tipo de organizaciones lo que quieren es, obtener informacion de otros. Poir ejemplo: numeros de tarjetas de credito, planos estrategicos, planos militares y otros, todo a traves de alguna vulnerabilidad. La idea principal es; vamos a intentar enganiar a un usuario que nunca actualiza su sistema enviandole por ejemplo un PDF. Un PDF atractivo que podria supuestamente es enviado por el "director financiero" que su principal objetivo es que por debajo tiene un exploit que abre una conexion al exterior.. Dato: El virus Gozi, catalogado como uno de los mas destructivos economicamente de la historia, se oculto en un archivo PDF. Practica 1: Propagar un virus a traves de los redes P2P Antes de enviar el virus (q sera un troyano) se lo va a cifrar para que los antivirus no reconozcan las firmas del mismo. Entonces el virus se va a ocultar en otro fichero, como un keygen que se va a compartir en alguna red P2P. Pracitca 2: Crear un troyano y adjuntarlo a otro archivo. Este tipo de virus son muy faciles de crear a traves de un generador de malware. Este tipo de software te permite definir todos la informacion u funcionamiento del trayano, como por ejemplo; a que ordenador debe conectarse, por que puertos salir, simular se un programa (como un navegador) para tener salida a internet y saltarse los firewaslls, entre muchas otras cosas. Con este tipo de ataques puedes tener un acceso total a la computadora de la victima, es decir, a los

passwords, activar la camar, ver toda la informacion del ordenador, manipular esta informacion, etc.

You might also like