Conceptos seguridad informatica

17

description

Conceptos de seguridad informaticas que se emplearan durante la practica de este.

Transcript of Conceptos seguridad informatica

Page 1: Conceptos seguridad informatica
Page 2: Conceptos seguridad informatica

Acerca De

Esta revista es creada para la comunidad Inseguridad Informática “Security

trials”, con el fin de promover la cultura del hacking, se basa en conceptos

para la comprensión de temas asociados con el hacking, ataque y defensa.

Este proyecto parte sobre la idea de muchos usuarios, el cual consistía en

crear una revista que incluya los conceptos más usados, con el fin de ir

formando a nuevos expertos. Esto es solo el comienzo de un gran diccionario

de definiciones en el amplio mundo de la seguridad informática que veras

durante tu vida como informático. En la sección de seguridad de redes,

tenemos como colaborador a Iván garzon de la página ihsistem experto en los

temas que se presentan.

Esperamos que esta revista sea de su agrado

Carlos Taphia Fundador de la comunidad

Page 3: Conceptos seguridad informatica

Las Seguridad Informatica

La Seguridad Informática es un área que se basa de reglas, herramientas, y

leyes. Terminos no muy amplios, consiste en la seguridad de la

informacion y se ocupa de diseñar procedimientos, métodos o algunas

técnicas con el objetivo de obtener un

sistema de información seguro, esto

implica los software, registros,

aplicaciones web, base de datos y otros

datos que signifiquen un riesgo para el

usuario cuando estos caigan en manos de

otras personas, que en la información

lleva sinónimos de Información

privilegiada.

Al igual que hay seguridad, existe la Inseguridad ,que sería lo contrario de

estar seguro. Esto sería la inseguridad en los documentos o información,

donde podremos encontrar una situación riesgosa para el usuario. Se puede

decir que la seguridad informática es una técnica para conservar la

información segura, más no es un hecho, el problema de mantener segura la

información parte desde el punto de saber dónde se encuentre alojada.

Page 4: Conceptos seguridad informatica

Es el internet un lugar seguro?

El internet es una red de conexión donde se utilizan protocolo TCP/IP para la

comunicación. De alguna manera u otra toda persona que tenga acceso a

internet estan conectado a la red, si se ve desde un punto de vista lógico,

podríamos decir que estamos conectados entre sí de una forma indirecta.

Los usuarios que se conectan al

internet, piensan que los antivirus o

antimalware son el todo para estar

seguro de los virus, spyware o

malware. El simple hecho de que no

seamos afectados por algún intruso en

nuestro sistema, no quiere decir que

no pueda pasar. ¿Sería un error el

confiar en el internet? Es posible confiar en el internet, la persona que

creo el internet, lo hizo con el propósito de mantener una red de

comunicación amplia, más no lo creo pensando en el grado el cual las

personas podrían utilizar este método de comunicación, resumiendo todo , el

internet es solo el sistema de comunicación , las personas que están detrás de

otros ordenadores son los capaces de vulnerar antivirus dejándolos obsoletos,

o poseen el poder de conectarse a la computadora de otra persona que esté

colgado a la internet.

Page 5: Conceptos seguridad informatica

¿La seguridad es solo un mito?

Son muchas las razones por el cual se cree que la seguridad es un mito. Es

posible verlo con solo buscar en el

internet que es un 0day o un exploit. El

hecho de que esto exista, demuestra que

la seguridad es un mito, y aunque esto sea

un mito, es importante dar lo mejor para

perfeccionar la seguridad hablando desde

el punto inicio que es la programación y

como usuario de la red.

Una de las cosas que nos hacen suponer sobre la inseguridad en los

ordenadores conectados al internet es; cuando nos infectamos de un virus y

nuestro antivirus no nos menciona nada, otro caso podría darse cuando

secuestran al navegador (hijacking al navegador) y lo llenan de publicidad o

ponen una página de inicio diferente.

Page 6: Conceptos seguridad informatica

Intrusos en el sistema

Llamamos intrusos a aquello que no deseamos o no sabemos que exista en

nuestro sistema. Es el caso de la

siguiente lista:

1. Virus

2. Troajanos

3. Gusanos

4. Scareware

5. Spyware

(Gusano enviado por e-mail)

Estos pedazos de códigos maliciosos son algunos de los intruso, lo cual

debemos de tener precaución, el hecho de tenerlos en nuestro ordenador es

un riesgo para la información almacenada.

Algo que cabe destacar es, no porque nuestro ordenador no se alenté o no

presente síntomas de un virus u otro intruso, no quiere decir que estemos

limpios de estos. Actualmente existen crypters lo cual hacen indetectable un

código ,cuando este pasa al ordenador no alerta a los antivirus, pero a veces

levanta sospechas cuando realiza ciertas conexiones y es ahí cuando estos

caen y se van al baúl de virus.

Page 7: Conceptos seguridad informatica

Los virus

Son archivos ejecutables, el cual desempeña acciones en un ordenador sin

nuestro consentimiento, este puede dañar archivos, reproducirse y ocultarse a

nuestros ojos.

Los troyanos

Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy

en cuenta, en términos no informáticos, se puede explicar como un programa

controlado por una persona, el cual la victima (infectado por el troyano) cae

en manos del atacante y acceden a nuestro ordenador, desde otro, en busca de

información que poseamos como claves de cuentas bancarias o inclusive

pueden tomar el control de nuestro PC, eliminar archivos o cerrar programas

Los gusanos

Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende

a un gran número de ordenadores, a una gran velocidad. Suele propagarse

mediante el correo electrónico. Su nombre lo dice, son gusanos, su misión es

propagarse, auto – ejecutarse, autocopiarse, así utilizan gran parte de la

memoria RAM manteniendo lenta el ordenador con procesos de auto copiado

y propagación de ese mismo.

Page 8: Conceptos seguridad informatica

Scareware

Son programas no deseados, mayoritariamente son fakes (falsos) que genera

un daño a la PC o mencionan tener algún problema relacionado en el

ordenador provocando algunas fallas y reportándolas. El enfoque de venta usa

la ingeniería social para causar choque, ansiedad, o percepción de una

amenaza, generalmente dirigida a un usuario confiado, nada suspicaz.

Algunas formas de spyware y de adware también usan las tácticas del

scareware

Page 9: Conceptos seguridad informatica

ADWARE

Un programa de clase adware es cualquier programa que automáticamente se

ejecuta, muestra o baja publicidad web al computador después de instalar el

programa o mientras se está utilizando la aplicación.

Efectos del adware:

Los anuncios emergentes aparecen durante la navegación web en el navegador

como una ventana emergente o también durante el uso de programa del

ordenador. Esta publicidad es molesta en algunos casos, llegando incluso a

deteriorar el rendimiento del sistema consumiendo parte de la memoria RAM.

Page 10: Conceptos seguridad informatica

Formas de protección

Para poder proteger el ordenador contra los malware, en la mayoría de

los casos hay que seguir los siguientes pasos cada cierto tiempo:

Ejecute las actualizaciones de antispyware y antimalware, así como

analizar regularmente su sistema operativo MS Windows.

Activar las opciones de inmunización en el software antispyware y

antimalware, Antivirus etc.

Asegurarse que el software del sistema operativo, navegador y correo

electrónico tiene las actualizaciones más recientes para cubrir los

agujeros de seguridad.

Tener activado los cortafuegos (firewall) cuando se usa Internet.

Utilizar la protección preventiva contra los sitios web peligrosos.

Ten siempre un antivirus actualizado en tu sistema MS Windows.

Evitar ejecutar programas como administrador a aplicaciones que no

sean de confianza.

Page 11: Conceptos seguridad informatica

La ingeniería social

La ingeniería social, no es más que un método de ataque donde no necesitas

más que la astucia de aplicárselo a otra persona donde abusaras o utilizaras la

ingenuidad o la falta de conocimiento en dicha situación o de la misma forma

explotando la confianza que se tiene para obtener información de determinado

objetivo, debido a que muchas personas caen este método , se puede utilizar

en el hackeo ,en distintas operaciones ,se da como un riesgo informático,

podemos decir que según la señorita Wikipedia es la práctica de obtener

información confidencial a través de la manipulación de usuarios legítimos.

Se puede usar en ciertas personas, tales como investigadores privados,

criminales, o delincuentes informáticos, para obtener información, acceso o

privilegios en sistemas de información que les permitan realizar algún acto

que perjudique o exponga la persona u organismo comprometido a riesgo o

abusos.

Page 12: Conceptos seguridad informatica

Ejemplo contemporáneo de un ataque de ingeniería social; el uso de archivos

adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna

persona famosa o algún programa "gratis" (a menudo aparentemente

provenientes de alguna persona conocida) pero que ejecutan código malicioso

(por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de

spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los

proveedores de software a deshabilitar la ejecución automática de archivos

adjuntos, los usuarios deben activar esos archivos de forma explícita para que

ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi

ciegamente cualquier archivo adjunto recibido, concretando de esta forma el

ataque.

Podríamos tomar como ejemplo en un caso el conocimiento sobre la víctima, a

través de la introducción de contraseñas habituales, lógicas típicas o

conociendo su pasado y presente; respondiendo a la pregunta:

¿Qué contraseña introduciría yo si fuese la víctima?

Escavando un poco de su pasado, gustos de algunas ideologías, entre otras

cosas, esto se podría descubrir con más facilidad que utilizar Brute force o un

diccionario en ciertos casos , al igual que pasaría con las preguntas de

seguridad como

¿Cuál fue tu mascota cuando eras pequeño? , ¿En qué colegio vas?

Estas preguntas, pensando y explorando se podría saber, es por eso que la

Ingeniería social podría ser un riesgo a nivel conversación entre personas.

Page 13: Conceptos seguridad informatica

LAS DORKS DE GOOGLE

Google es una página de búsqueda personalizada, el cual, tiene una ventaja al

saber utilizarlo bien. Google dork es una técnica el cual implementa el uso de

búsqueda avanzada, personalizada y específica, se utiliza google como

herramienta para los siguientes

-Encontrar documentos publicados por un sitio;

-Enlaces ocultos

-Recopilar información sobre

objetivo

-Encontrar contraseñas

-Versión de servidor

-Dispositivos

-Información de acceso

Teniendo algo de creatividad y

conocimiento se puede crear búsquedas donde se es capaz de encontrar

vulnerabilidades o aplicaciones vulnerables.

Page 14: Conceptos seguridad informatica

Las dorks más usadas son:

intitle o allintitle: la expresión buscada está en el título

inurl o allinurl: la expresión buscada está en la url

site: sólo busca resultados dentro de la web que va detrás de “site:”

filetype: sólo busca archivos de un tipo (doc, xls, txt…)

link: sólo busca en páginas que tienen un link a una determinada web

inanchor: sólo busca en páginas que tienen en el texto de enlace la

expresión buscada

cache: muestra el resultado en la cache de Google de una pagina web

related: busca webs relacionadas con una determinada

Existen más dorks, el cual hacen una profunda extracción de información.

Las dorks también se pueden combinar, ejemplo:

inurl:/admin/login.asp site:sitio.com

Page 15: Conceptos seguridad informatica
Page 16: Conceptos seguridad informatica

SEGURIDAD DE REDES

La seguridad no es solamente el implementar usuarios y contraseñas, es el

implementar políticas que garanticen la seguridad tanto física como lógica de

la información. Dentro del entorno de la red, se debe asegurar la privacidad

de la información y de proteger las operaciones de daños no intencionados

como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es

más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad

en este tipo de redes era muy deficiente y algunas personas de daban a la

tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.

Seguridad en redes es mantener bajo protección los recursos y la información

con que se cuenta en la red, a través de procedimientos basados en una

política de seguridad tales que permitan el control de lo actuado.

Page 17: Conceptos seguridad informatica

FIREWALL

El famoso Firewall o también llamada Contrafuegos, hablando en termino no muy amplio es un sistema de seguridad, como todo sistema de seguridad tiene su objeto , pero ¿de que estaremos seguros?... De varias cosas este filtro de seguridad nos da la “disque protección” específicamente para bloquear aquellos accesos no autorizados, o comunicaciones malignas, y de igual forma limitar base algunas normas ya pre configurado. En algunas ocasiones suelen servir para bloquear aquellos RAT(Troyano de Administración Remota) ya que estos requieren internet para mantener conexión entre servidor-cliente o cliente-servidor dependiendo la forma en que este programada, esta varia como conexión directa o inversa, esto esta basada en direcciones de conexión y 1 o mas puertos de red . Suele pasar que cuando existe algún programa que requiere un cierta conexión los bloquea y muestra una pequeña pop up o ventanilla dando los permisos para permitir o cancelar la conexión. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los contrafuegos a un nivel bien configurado le sumamos un punto más al nivel de protección de el usuario pero no es de fiar el sistema, no se considera lo suficiente . Hay que recordar que la seguridad informática abarcas más niveles de protección.