Nociones Sobre Seguridad En Internet

43
Seguridad en Internet Reflexiones Reflexiones sobre seguridad • Comunicar un secreto por Internet, con millones de testigos potenciales, es difícil y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa . • Información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. • Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo http://es.wikipedia.org/wiki/Seguridad_en_Internet

description

 

Transcript of Nociones Sobre Seguridad En Internet

Page 1: Nociones Sobre Seguridad En Internet

Seguridad en InternetReflexiones

Reflexiones sobre seguridad

• Comunicar un secreto por Internet, con millones de testigos potenciales, es difícil y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la

distancia que las separa .

• Información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.

• Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato.

http://es.wikipedia.org/wiki/Seguridad_en_Internet

Page 2: Nociones Sobre Seguridad En Internet

Seguridad en InternetMitos sobre seguridad

Los 7 mitos más comunes

• Mito 1. Tengo un software antivirus, eso es todo lo que necesito.

• Mito 2. Mi equipo no contiene datos que podrían interesarle a un hacker.

• Mito 3. Los hackers sólo atacan a las grandes empresas y no a los usuarios individuales.

• Mito 4. Se necesita mucho conocimiento técnico para ser hacker.

• Mito 5. Mi proveedor de servicios de Internet me brinda protección (antivirus o firewall) mientras estoy en línea.

• Mito 6. Uso una conexión de acceso telefónico, así que no tengo que preocuparme por los hackers.

• Mito 7. Tengo un equipo Macintosh

http://es.wikipedia.org/wiki/Seguridad_en_Internet

http://www.symantec.com

Page 3: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Software malicioso o malware (malicious software)

• Es el que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento del usuario.

• El ataque de un malware puede estar dirigido a un software, una computadora, un sistema operativo o una red.

• Los software y redes tienen cierto número de vulnerabilidades que son aprovechadas por los malware.

http://es.wikipedia.org/wiki/Código_maligno

Page 4: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Clasificación de malware

Existen muchísimos tipos de malware:

virus informáticos gusanos

troyanos exploits

rootkits backdoors

bots keylogers

ramsonware hijackers

hoax scam

dialers spyware

adware

http://es.wikipedia.org/wiki/Código_maligno

Page 5: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Virus informáticos

Generalidades

• Habitualmente reemplazan archivos ejecutables por otros infectados con el código del virus.

• Pueden destruir, de manera intencionada, los datos almacenados en una computadora, pero también existen otros que solo se caracterizan por ser molestos.

• Se propagan, pero no se copian a sí mismos.

• Dependen de un software para propagarse.

• Sus objetivos van desde una simple broma hasta el bloqueo de redes informáticas, generando tráfico inútil.

http://es.wikipedia.org/wiki/Virus_informático

Page 6: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Gusanos

Generalidades

• Tienen la capacidad de duplicarse a sí mismo.

• Los gusanos utilizan las partes automáticas de un sistema operativo, que generalmente son invisibles al usuario.

• A diferencia de los virus, no precisan alterar los archivos de programas, sino que residen en la memoria y se duplican a sí mismo.

• Los gusanos casi siempre causan

problemas en la red.

• Consumen los recursos del sistema hasta el punto de que las tareas ordinarias son excesivamente lentas o simplemente no pueden ejecutarse. http://es.wikipedia.org/wiki/Gusano_informático

Page 7: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Troyanos

Generalidades

• Tienen la capacidad de permitir el acceso a usuarios externos, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

• A diferencia de los virus, que es destructivo, el troyano no necesariamente provoca daños.

• Pueden venir incluidos dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente.

• Habitualmente se utiliza para espiar, instalando un software de acceso remoto que permite monitorizar lo que

el usuario hace.

http://es.wikipedia.org/wiki/Gusano_informático

Page 8: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Exploits (explotar o aprovechar)

Generalidades

• Es una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad de un sistema informático.

• Puede causar un comportamiento no deseado o imprevisto en el software y/o en el hardware.

• Su fin es la destrucción o inhabilitación del sistema atacado.

• Normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada.

• Se emplea en beneficio propio o como origen de otros ataques.

http://es.wikipedia.org/wiki/Exploit

Page 9: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Rootkits (herramienta raíz o del root)

Generalidades

• Es una herramienta, o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder a otros programas y archivos.

• Esto permite al intruso mantener el acceso a un sistema para comandar

acciones remotamente o extraer información sensible.

• La mayoría de las veces con fines maliciosos o destructivos.

• Generalmente ingresan al sistema al hacer uso de software de descarga de archivos.

http://es.wikipedia.org/wiki/Rootkit

Page 10: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Backdoors (puerta trasera)

Generalidades

• Es un software que permite el acceso al sistema ignorando los procedimientos normales de autenticación y sin permiso o conocimiento por parte del usuario.

• Generalmente ingresan al sistema a través del correo electrónico.

• Aparentan ser enlaces a actualizaciones.

• Al pulsar sobre estos enlaces se conecta a páginas similares a las originales y descarga archivos backdoor que dejan vulnerable a todo el sistema.

http://es.wikipedia.org/wiki/Puerta_trasera

Page 11: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Bots (robots)

Generalidades

• Es un software que realiza funciones muy diversas, imitando el comportamiento de un humano.

• En sitios wiki, como Wikipedia, pueden realizar funciones rutinarias de edición. En otros sitios, como Encarta, pueden responder a cuestiones sobre el propio contenido del sitio.

• Pero también pueden crear cuentas en los diferentes sitios que otorgan e-mail gratuitos,

para con estas cuentas realizar daños.

• Por esta razón, al registrarse en cuentas de e-mail gratuito, los usuarios deben escribir una palabra presentada en formato gráfico, algo muy difícil de interpretar para un bot.

• Una forma usual de descargar bots maliciosos es mediante el ofrecimiento de antivirus gratis.

http://es.wikipedia.org/wiki/Bot

Page 12: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Keystroke o Keyloggers (registrador de teclas)

Generalidades

• Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un archivo y/o enviarlas a través de Internet.

• Permite que otros usuarios tengan acceso a los números de una tarjeta de crédito o a la contraseña de cuentas de correo electrónico.

• Como medida preventiva se puede utilizar un teclado virtual para evitar esto, que sólo requiere clics del ratón.

• Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. (en discusión)

http://es.wikipedia.org/wiki/Keylogger

Page 13: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Ransomware, Cryptovirus o Secuestradores

Generalidades

• Es un software, distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.

• El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

• También puede imposibilitar el acceso a memorias flash o pendrives, buscando y cifrando los archivos del dispositivo infectado, borrando los archivos originales y haciéndolos inaccesibles para el usuario.

http://es.wikipedia.org/wiki/Ransomware

Page 14: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Hijackers (Secuestro)

Generalidades

• Software que realiza cambios en la configuración de la página de inicio del navegador, redirigiéndolo a otras páginas de características indeseables (pornográficas) o a copias casi idénticas de entidades bancarias.

• Los secuestros se pueden realizar sobre una IP, una página web, un dominio de internet, sobre una sesión, sobre el navegador utilizado y sobre la página de inicio, entre otras.

http://es.wikipedia.org/wiki/Hijacker

Page 15: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Hoax (engaño)

Generalidades

• Es un mensaje de correo electrónico con contenido falso o engañoso.

• Distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.

• Tienen como objetivos: captar direcciones de correo, intentar engañar al destinatario para que revele su contraseña o confundir a la opinión pública.

• Algunos ejemplos son: alertar sobre un supuesto fin de Messenger o Hotmail, alertas sobre virus incurables, mensajes de temática religiosa (demoníacos o apocalípticos), cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario.

http://es.wikipedia.org/wiki/Hoax

Page 16: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Scam (estafa)

Generalidades

• Es un mensaje de correo electrónico fraudulento, o páginas web fraudulentas, que pretende estafar económicamente por medio del engaño.

• Generalmente presentado como una donación a recibir o premio al que se accede previo envío de dinero.

• Algunos ejemplos son: las cadenas de mail engañosas o los sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso.

http://es.wikipedia.org/wiki/Scam

Page 17: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Dialers (Marcadores telefónicos)

Generalidades• Software que hacen llamados telefónicos de larga distancia, para ingresar de forma automática y oculta para el usuario a páginas de juegos, adivinación o pornográficas.

• Esta práctica le crea al usuario un doble prejuicio: lo obliga a visitar las páginas web antes mencionadas y el pago grandes tarifas por el servicio telefónico.

• Actualmente las conexiones por medio de banda ancha, han disminuido un poco estos problemas. http://es.wikipedia.org/wiki/Dialer

Page 18: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Spyware (Software espía)

Generalidades• Software que se encarga de recopilar información del sistema en el que se encuentran instalado.

• A continuación, envían dicha información a través de Internet.

• Generalmente, la información es recibida por alguna empresa de publicidad con el fin de obtener direcciones de e-mail

http://es.wikipedia.org/wiki/Spyware

Ventana de aviso

Falsas detecciones

Page 19: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

http://es.wikipedia.org/wiki/Spyware

Ofrecimiento para eliminación

Redireccionamiento a página falsa y posterior descarga de malware

Page 20: Nociones Sobre Seguridad En Internet

Seguridad en InternetSoftware maliciosos

Adware (Software de anuncios)

Generalidades• Software que muestra o baja publicidad a la computadora después de instalado el programa o mientras se está utilizando la

aplicación.

•Algunos han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario.

• Esta información se pasa a terceras entidades, sin la autorización o el conocimiento del usuario

http://es.wikipedia.org/wiki/Adware

Page 21: Nociones Sobre Seguridad En Internet

Seguridad en InternetTécnicas maliciosas

Phishing (Pesca)

Generalidades

• Esta técnica se utiliza para conseguir información confidencial, vía correo electrónico o página web.

• El objetivo es que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco.

http://es.wikipedia.org/wiki/Phishing

Page 22: Nociones Sobre Seguridad En Internet

Seguridad en InternetTécnicas maliciosas

Pharming (Ataque a granja de servidores DNS)

Generalidades

• Es el software que suplanta el DNS en la computadoras.

• El objetivo es conducir al usuario a una página Web falsa.

• Al ingresar un determinado nombre de dominio en el navegador, el software instalado ejecuta una redirección a la página web

falsa.

http://es.wikipedia.org/wiki/Pharming

Procedimiento normal

Técnica de pharming

Page 23: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Introducción

• Es un software cuyo objetivo es detectar y eliminar virus informáticos.

• Actualmente, no sólo detectan y eliminan virus, sino que también los bloquean para prevenir infecciones.

• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (firmas del virus).

• Con esta lista, analiza los archivos almacenados o transmitidos desde y hacia la

computadora. Antivirus más populares

Page 24: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Funcionalidades

• Actualmente, los antivirus incorporan técnicas de detección proactiva, que no se basan en listas de malware conocido.

•Estos analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para la computadora.

• Usualmente, un antivirus tiene uno o varios componentes residentes en memoria (RAM), que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, mientras la computadora está en uso.

• Asimismo, cuentan con un componente de análisis, conocidos como scanners o exploradores, y módulos de protección de correo electrónico, Internet, etc.

• Los antivirus actuales también incluyen en el mismo módulo funcionalidades de software antiespía

Módulo residente en memoria

Page 25: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Módulo de escaneo

Page 26: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Escaneo de toda la computadora o de archivos/carpetas específicas

Page 27: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Actualización de definiciones de virus

Page 28: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Ejecución del escaneo de virus en toda la computadora

Page 29: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Resultado del escaneo

Page 30: Nociones Sobre Seguridad En Internet

Herramientas de seguridadAntivirus

http://es.wikipedia.org/wiki/Antivirus

Escaneo de archivos y carpetas específicas

Page 31: Nociones Sobre Seguridad En Internet

Herramientas de seguridadCortafuegos (firewalls)

http://es.wikipedia.org/wiki/Cortafuegos_(informática)

Concepto de firewall

Introducción

• Es el hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones.

• Puede bloquearlas o desbloquearlas según las políticas de seguridad que haya definido la organización responsable de la red.

• Un cortafuegos se ubica en el punto de conexión de la red interna de la organización con la red exterior, normalmente Internet.

• Protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas.

Page 32: Nociones Sobre Seguridad En Internet

Herramientas de seguridadCortafuegos (firewalls)

Firewall

Limitaciones de un cortafuego• No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • No puede proteger de las amenazas por ataques internos o de usuarios negligentes.• No puede prohibir de espías corporativos que copien datos sensibles en medios físicos de almacenamiento.• No puede proteger contra los ataques de ingeniería social.• No puede proteger contra los ataques a la red interna por virus informáticos a través de archivos y software.• No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. http://es.wikipedia.org/wiki/Cortafuegos_(informática)

Page 33: Nociones Sobre Seguridad En Internet

Herramientas de seguridadRespaldo de archivos (backups)

Escaneo de archivos y carpetas específicas

Copias de respaldo

• Se utilizan cuando los archivos informáticos contienen información que es extremadamente importante.

• Las copias de respaldo (back-up) protegen contra desastres que podrían destruir los archivos.

• Hacer copias de respaldo de archivos significa hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora o si fueran borrados accidentalmente.

• La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo.

http://es.wikipedia.org/wiki/Archivo_informático

Page 34: Nociones Sobre Seguridad En Internet

Herramientas de seguridadRespaldo de archivos (backups)

Etapa 1.

Copias de seguridad

1. Ejecutar el asistente para copias de seguridad.

2. Elegir la opción de copia o restauración de archivos.

3. Elegir los archivos o carpetas a copiar.

4. Elegir el destino de la copia de seguridad.

5. Finalizar el asistente.

6. Proceso de copia de seguridad en progreso.

7. Informe de copia de seguridad.

Page 35: Nociones Sobre Seguridad En Internet

Herramientas de seguridadRespaldo de archivos (backups)

Etapa 3.Etapa 2.

Page 36: Nociones Sobre Seguridad En Internet

Herramientas de seguridadRespaldo de archivos (backups)

Etapa 5.Etapa 4.

Page 37: Nociones Sobre Seguridad En Internet

Herramientas de seguridadRespaldo de archivos (backups)

Etapa 6.

Etapa 7.

Etapa 6.

Page 38: Nociones Sobre Seguridad En Internet

Herramientas de seguridadCriptografía

Introducción

• Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales.

• Empleada frecuentemente para permitir un intercambio de mensajes en forma segura.

• La criptografía tiene dos finalidades:

• Garantizar el secreto en la comunicación entre dos entidades, personas u organizaciones.

• Asegurar que la información que se envía es auténtica (remitente verdadero y contenido del mensaje no modificado.

http://es.wikipedia.org/wiki/Criptografía

Page 39: Nociones Sobre Seguridad En Internet

Herramientas de seguridadCriptografía

AplicacionesSeguridad en comunicacionesLa principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son.Identificación y autentificaciónCon el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. CertificaciónEs un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales.Comercio electrónicoPor el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales.

http://es.wikipedia.org/wiki/Criptología

Correo electrónico sin cifrar

Correo electrónico cifrado

Page 40: Nociones Sobre Seguridad En Internet

Herramientas de seguridadFirma digital

Introducción

• Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.

• Puede vincularse a un documento para:

•identificar al autor

•para señalar conformidad o disconformidad con el contenido

•para indicar que se ha leído.

•para garantizar que no se pueda modificar su contenido.

http://es.wikipedia.org/wiki/Firma_digital

Aplicaciones prácticas

• Contratos comerciales electrónicos.• Factura electrónica.• Transacciones comerciales electrónicas.• Dinero electrónico.• Notificaciones judiciales electrónicas.• Voto electrónico.• Decretos ejecutivos del gobierno.• Créditos de seguridad social.• Contratación pública

Page 41: Nociones Sobre Seguridad En Internet

Herramientas de seguridadCertificado digital

Introducción

• Es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto y su clave pública.

• Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente:

• Nombre, dirección y domicilio del suscriptor.

• Identificación del suscriptor nombrado en el certificado.

• Nombre, dirección y lugar donde realiza actividades la entidad de certificación.

• Clave pública del usuario.

• Metodología para verificar la firma digital del suscriptor.

• Número de serie del certificado.

• Fecha de emisión y expiración del certificado.

http://es.wikipedia.org/wiki/Certificado_digital

Page 42: Nociones Sobre Seguridad En Internet

Actualización del sistema operativoConsideraciones generales

IntroducciónLos Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos:

Actualizaciones hardwareDebido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware.

Actualizaciones de los programasEn ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones.

Nuevas funcionalidadesCon frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones.

http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf

Page 43: Nociones Sobre Seguridad En Internet

Actualización del sistema operativoFormas de actualización

Actualización automática

La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia.

Actualización manual

La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de

actualizaciones, en la que se podrá decidir si desea o no descargar e instalar.

http://www.microsoft.com/spain/protect/computer/basics/updates.mspx