SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

35
SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera

Transcript of SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Page 1: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

SEGURIDAD EN LA RED

Beatriz Ballesteros Aceituno

Irene Lozano García

Irene Salas Carrera

Page 2: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

INDICE

1. Requisitos y tipos de agresiones en la seguridad de la red.

2. Causantes de las agresiones.

3. Ejemplos de ataques y soluciones.

Page 3: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Requisitos de la seguridad en la red

La seguridad en ordenadores y en redes implica tres exigencias:

Secreto.

Integridad.

Disponibilidad.

Page 4: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Tipos de agresiones a la seguridad en la red

Interrupción: agresión de disponibilidad.

Intercepción: agresión a la confidencialidad.

Modificación: agresión a la integridad.

Fabricación: agresión a la autenticidad.

Page 5: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Ataques pasivos

La meta del oponente es obtener información que está siendo transmistida.

Divulgación del contenido de un mensaje (un correo electrónico, un fichero con datos importantes).

Análisis del tráfico (cuando se usan sistemas de cifrado, el oponente se dedica a observar la frecuencia y longitud de los mensajes e intentará a partir de estos datos descifrarlos).

Page 6: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Ataques activos

Consisten en la modificación del flujo de datos o la creación de flujos falsos.

Enmascaramiento.

Repetición.

Modificación de mensajes.

Denegación de un servicio.

Page 7: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

HACKER

¿Qué es? Es una persona que pertenece a una comunidad o subcultura

distinta pero no completamente independientes Gente apasionada por la seguridad informática. Una comunidad de

entusiastas programadores y diseñadores de sistemas originada en los sesenta.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década

de 1980

Causantes de las agresiones

Page 8: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

CRACKER

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.

Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte.

Page 9: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

LAMER

Es el nombre estándar para aquellos considerados incompetentes frente a otras personas que sí presentarían realmente más habilidades o conocimientos sobre un tema en específico

Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender.

Page 10: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Ejemplos de ataques

SPAM

¿Qué es un SPAM?Mensajes no solicitados.

¿Cómo saben tu dirección?La roban de mensajes que se envían masivamente.

¿Cómo hacer para evitarlo?CCO (Con Copia Oculta)

Page 11: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Correos electrónicos en cadena

ABSOLUTAMENTE TODOS esos e-mails que piden que hagas un re-envío SON FALSOS.

Hay que borrar esos mails y tirarlos a la papelera.

Page 12: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

El tipo de mails “salve a una pobre niña” son fácilmente corroborables entrando al website de la Fundación "Pide

Un Deseo" (Make-a-Wish) y buscando el convenio.

http://www.wish.org/home/frame_chainletters.htm

Page 13: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Ejemplos de e-mails en cadena

Ayudar a un niño enfermo. Esto le traerá más suerte cuanto más rápido y a más

personas se lo envíe. Nuevo virus: no lo abra!!!!! (Se llaman falsas alarmas ó

Hoaxes). Envíeselo a muchas personas  también a quien se lo

envió, para mostrarle lo mucho que le quiere. ……..

Page 14: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Soluciones

No re-envíes cadenas.

Para reenviar algo, borra en el nuevo mail la dirección de quien te lo remitió y de otros posibles remitentes anteriores. 

Envía tus mensajes con la direcciones ocultas (CCO).

Page 15: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Virus

No mandar ni abrir archivos .exe, ni .doc (a menos que sepa que viene de alguien de confianza).

¡ Típico lugar donde van los virus !

Page 16: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Cuentas "REMOVE" / "QUITAR

SPAM donde te piden que si no quieres recibirlos, les contestes para comprobar las direcciones de e-mails

verdaderas

JAMÁS respondas…. ¡JAMÁS!

Page 17: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Phising

Es un tipo de delito cibernético, en el que el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un e-mail, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 18: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Algunos ejemplos de phishing En Messenger: las páginas quienteadmite y noadmitido.

Redes sociales: MySpace (2006).

URLs mal escritas: http://[email protected], el usuario puede confundirlo, y que piense que están en http://www.google.com (Mozilla, e Internet Explorer han solucionado este problema).

Cross Site Scripting: el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar.

El blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Page 19: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.
Page 20: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.
Page 21: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Soluciones Anti-Phishing

Respuesta social: no fiarse de nada ni de nadie.

Respuesta técnica: hay varios programas informáticos anti-phishing disponibles, aparte de los programas anti-spam.

Respuesta legislativa o judicial: son muchos los países que ya cuentan con leyes anti-phishing.

Page 22: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Agujeros de seguridad

¿Qué son?

Son un tipo de bug (errores de programación) que no se suelen detectar ya que no están asociados a disfunciones del sofware.

Muchos programadores los buscan con el objeto de invadir ordenadores ajenos.

Page 23: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

¿Cómo protegernos?

Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información.

Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones.

Page 24: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Malware

La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos.

Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

Page 25: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Ejemplos de Malware

VIRUS

Los virus son programas que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc.

Tienen dos características diferenciales:

Se reproducen infectando otros ficheros o programas. Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

Page 26: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

BACKDOORS

Programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.

Acciones: Eliminación de ficheros o la destrucción de la información del disco duro. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir

puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Page 27: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

TROYANOS

Un troyano llega al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano en sí.

Acciones: Capturar todos los textos introducidos mediante el teclado. Registrar las contraseñas introducidas por el usuario.

Page 28: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

GUSANOS

Los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.

Principalmente se extienden a través del correo electrónico.

Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Page 29: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

SPYWARE

Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

Se puede instalar a través de: Un troyano. Visitas a páginas web que contienen determinados controles ActiveX o código

que explota una determinada vulnerabilidad. Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet,

etc.

Solución: instalar un Anti-spyware.

Page 30: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

ADWARE

Adware es una contracción de las palabras Advertising Software, es decir, programas que muestran anuncios.

Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc.

Solución: bloquear ventanas emergentes en el explorador.

Page 31: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

DIALERS

Programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial

Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica.

Page 32: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

PACKET SNIFFER

¿Qué es?

En informática, un packet sniffer es un programa de captura de las

tramas de red.

Es algo común lo que ocurre, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) es compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.

Page 33: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

USOS

Tienen diversos usos como monitorizar de redes para detectar y analizar fallos. Detección de intrusos, con el fin de descubrir hackers.

También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc..

Page 34: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Otras soluciones

Tener un antivirus instalado y actualizado.

Tener instalado un Firewall.

No descargar archivos de páginas peligrosas o desconocidas.

Eliminar las cookies y el historial de páginas visitadas.

Usar el sentido común.

Borrar el rastro del navegador.

No recordar las contraseñas.

Page 35: SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera.

Bibliografía

Seguridad en la red de la Asociación de Internautas: http://www.seguridadenlared.org/ .

Wikipedia: http://es.wikipedia.org/ .

Clases de Internet Aplicada a la Investigación Científica.