Fundamentos de Seguridad

23
FUNDAMENTOS DE SEGURIDAD Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

description

Fundamentos de Seguridad

Transcript of Fundamentos de Seguridad

Page 1: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 2: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Malware infecciosoVirus informáticos: Son programas que, al ejecutarse, se propagan infectando otros softwares ejecutables dentro de la misma máquina. Los virus también pueden realizar otras acciones que suelen ser maliciosas, como destruir archivos en el disco duro o corromper el sistema de archivos escribiendo datos inválidos. Los virus necesitan de la intervención del usuario para propagarse, ya sea instalando un software dañino, abriendo un e-mail o de otra forma.Gusanos: Son programas que se transmiten a sí mismos, explotando vulnerabilidades de una red para infectar otros equipos. Su principal objetivo es infectar a la mayor cantidad de usuarios posible, y pueden contener instrucciones dañinas.

Page 3: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Malware ocultoBackdoors: Son métodos para eludir los procedimientos habituales de autenticación al conectarse a un ordenador, siendo más fácil para el malware permanecer oculto ante una posible inspección. Para instalar backdoors, los crackers pueden usar troyanos, gusanos y otros métodos, y una vez instaladas resulta más fácil la entrada oculta de los atacantes.Drive by Downloads: Son sitios, normalmente dentro de páginas web, que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate de ello. Pueden ser descargas de algún tipo de malware que se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al abrir un e-mail o al entrar en una ventana pop-up. De esta forma el usuario consiente, sin ser su intención, la descarga de malware.

Page 4: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Malware ocultoRootkits: Son técnicas que modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Así se oculta cualquier indicio de que el ordenador está infectado. Algunos programas maliciosos también contienen rutinas para evitar ser borrados además de para ocultarse.Troyanos: Son programas maliciosos disfrazados como algo inocuo o atractivo, que invita al usuario a ejecutarlo. Ese software puede tener un efecto inmediato y conllevar muchas consecuencias indeseables, como borrar archivos o instalar más programas indeseables.

Page 5: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Malware para obtener beneficiosSpyware: Son programas creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam. La mayoría de los programas de spyware son instalados como troyanos junto a software deseable bajado de internet. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de forma imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Page 6: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Malware para obtener beneficiosAdware: Son programas que muestran publicidad al usuario de manera intrusiva en forma de ventanas pop-up o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware (distribución de software en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en alguna de las formas de uso o con restricciones en las capacidades finales) permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. El adware no parece malicioso, pero muchas veces los términos de uso no son transparentes y ocultan lo que el programa hace realmente.Hijackers: Son programas que realizan cambios en la configuración del navegador web, como cambiar la página de inicio por páginas de publicidad o pornográficas, o re direccionar los resultados de los buscadores hacia anuncios de pago.

Page 7: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Robar información personalKeyloggers: Son programas creados para robar información, para lo cual monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador, quien puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. Por ejemplo, al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor y éste puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran guardadas en el equipo el keylogger no las recoge, ya que el usuario no tendría que escribirlas. Los keyloggers habitualmente son usados para recopilar contraseñas y otros datos, pero también se pueden usar para espiar conversaciones de chat u otros fines.

Page 8: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Robar información personalStealers: Son programas cuya finalidad es idéntica a la de los keyloggers, sin embargo su manera de actuar es distinta. Los stealers roban la información privada que se encuentra guardada en el equipo. Al ejecutarse, comprueban los programas instalados en el equipo y si tienen contraseñas recordadas (por ejemplo en navegadores web) descifran esa información y la envían al creador.

Page 9: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Realizar llamadas telefónicasDialers: Son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial (muchas veces internacional) y dejan la línea abierta, cargando el coste de la llamada al usuario. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que sólo permiten el acceso mediante conexión telefónica, y los señuelos suelen ser videojuegos, salvapantallas o pornografía. Actualmente la mayoría de las conexiones a internet son mediante ADSL y no mediante módem, por lo que los dialers ya no son tan populares.

Page 10: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Ataques distribuidosBotnets: Son redes de ordenadores infectados que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Estas redes se envían para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su funcionamiento. Mediante estas redes los spammers se mantienen en el anonimato, lo que les protege de la persecución policial. Las botnets también se pueden usar para actualizar el malware en los sistemas infectados, manteniéndolo así resistente a antivirus u otras medidas de seguridad.

Page 11: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Clasificación del malware

Otros tiposRogue software: Estos softwares hacen creer al usuario que el ordenador está infectado por algún software malicioso, lo que induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero que no necesita ya que no está infectado.Ransomware: Son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles. Después piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar dichos archivos. También se les denomina criptovirus o secuestradores.

Page 12: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Medios de infección mas comunes

Archivos Adjuntos o Attachments: Archivo que acompaña a un mensaje de e-mail. Es apropiado para el envío de imágenes, sonidos, programas y otros archivos grandes. Es un archivo que se adjunta a un mensaje de e-mail. Cuando revise su correo tenga especial cuidado con aquellos Archivos adjuntos que incluyan archivos ejecutables (con extensión .EXE, .COM, .BAT), nunca los ejecute a menos que reconozca al remitente como una fuente confiable. Es una buena política de seguridad "scanear" estos archivos con el último antivirus disponible antes de proceder a utilizarlos.

Page 13: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Seguridad de la información

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Page 14: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Seguridad de la información

ConfidencialidadLa confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.

IntegridadEs la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

Page 15: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Seguridad de la información

DisponibilidadLa disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

Autenticación o autentificaciónEs la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Page 16: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Ataque por fuerza bruta

Es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.  Los ataques por fuerza bruta son una de las técnicas más habituales de robo de contraseñas en Internet dado que no es necesario tener grandes conocimientos en seguridad informática para realizar uno y existen programas que realizan de forma automática todo el trabajo.Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al servicio es humana o software informático tratando de reventar una contraseña.

Page 17: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Auditoría de seguridad informática

Una auditoría de seguridad informática es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas.El objetivo de la auditoría es verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente.Una auditoría de seguridad garantiza que el conjunto de disposiciones tomadas por la empresa se consideren seguras.

Page 18: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

VPN

Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública, como Internet. Los clientes VPN usan protocolos especiales basados en TCP/IP, denominados protocolos de túnel, para realizar llamadas virtuales a un puerto virtual en un servidor VPN. En una implementación VPN típica, un cliente inicia una conexión punto a punto virtual con un servidor de acceso remoto a través de Internet. El servidor de acceso remoto responde a la llamada, autentica al usuario que realiza la llamada y transfiere datos entre el cliente VPN y la red privada de la organización.Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido.

Page 19: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Page 20: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Ingeniería social

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing. Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores.

Page 21: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Suplantación de identidad (phishing)

La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.

Page 22: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Firma digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido

Page 23: Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD

Honeypot

Es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.