Conceptos seguridad informatica
-
Upload
carlos-tapia -
Category
Documents
-
view
223 -
download
0
description
Transcript of Conceptos seguridad informatica
Acerca De
Esta revista es creada para la comunidad Inseguridad Informática “Security
trials”, con el fin de promover la cultura del hacking, se basa en conceptos
para la comprensión de temas asociados con el hacking, ataque y defensa.
Este proyecto parte sobre la idea de muchos usuarios, el cual consistía en
crear una revista que incluya los conceptos más usados, con el fin de ir
formando a nuevos expertos. Esto es solo el comienzo de un gran diccionario
de definiciones en el amplio mundo de la seguridad informática que veras
durante tu vida como informático. En la sección de seguridad de redes,
tenemos como colaborador a Iván garzon de la página ihsistem experto en los
temas que se presentan.
Esperamos que esta revista sea de su agrado
Carlos Taphia Fundador de la comunidad
Las Seguridad Informatica
La Seguridad Informática es un área que se basa de reglas, herramientas, y
leyes. Terminos no muy amplios, consiste en la seguridad de la
informacion y se ocupa de diseñar procedimientos, métodos o algunas
técnicas con el objetivo de obtener un
sistema de información seguro, esto
implica los software, registros,
aplicaciones web, base de datos y otros
datos que signifiquen un riesgo para el
usuario cuando estos caigan en manos de
otras personas, que en la información
lleva sinónimos de Información
privilegiada.
Al igual que hay seguridad, existe la Inseguridad ,que sería lo contrario de
estar seguro. Esto sería la inseguridad en los documentos o información,
donde podremos encontrar una situación riesgosa para el usuario. Se puede
decir que la seguridad informática es una técnica para conservar la
información segura, más no es un hecho, el problema de mantener segura la
información parte desde el punto de saber dónde se encuentre alojada.
Es el internet un lugar seguro?
El internet es una red de conexión donde se utilizan protocolo TCP/IP para la
comunicación. De alguna manera u otra toda persona que tenga acceso a
internet estan conectado a la red, si se ve desde un punto de vista lógico,
podríamos decir que estamos conectados entre sí de una forma indirecta.
Los usuarios que se conectan al
internet, piensan que los antivirus o
antimalware son el todo para estar
seguro de los virus, spyware o
malware. El simple hecho de que no
seamos afectados por algún intruso en
nuestro sistema, no quiere decir que
no pueda pasar. ¿Sería un error el
confiar en el internet? Es posible confiar en el internet, la persona que
creo el internet, lo hizo con el propósito de mantener una red de
comunicación amplia, más no lo creo pensando en el grado el cual las
personas podrían utilizar este método de comunicación, resumiendo todo , el
internet es solo el sistema de comunicación , las personas que están detrás de
otros ordenadores son los capaces de vulnerar antivirus dejándolos obsoletos,
o poseen el poder de conectarse a la computadora de otra persona que esté
colgado a la internet.
¿La seguridad es solo un mito?
Son muchas las razones por el cual se cree que la seguridad es un mito. Es
posible verlo con solo buscar en el
internet que es un 0day o un exploit. El
hecho de que esto exista, demuestra que
la seguridad es un mito, y aunque esto sea
un mito, es importante dar lo mejor para
perfeccionar la seguridad hablando desde
el punto inicio que es la programación y
como usuario de la red.
Una de las cosas que nos hacen suponer sobre la inseguridad en los
ordenadores conectados al internet es; cuando nos infectamos de un virus y
nuestro antivirus no nos menciona nada, otro caso podría darse cuando
secuestran al navegador (hijacking al navegador) y lo llenan de publicidad o
ponen una página de inicio diferente.
Intrusos en el sistema
Llamamos intrusos a aquello que no deseamos o no sabemos que exista en
nuestro sistema. Es el caso de la
siguiente lista:
1. Virus
2. Troajanos
3. Gusanos
4. Scareware
5. Spyware
(Gusano enviado por e-mail)
Estos pedazos de códigos maliciosos son algunos de los intruso, lo cual
debemos de tener precaución, el hecho de tenerlos en nuestro ordenador es
un riesgo para la información almacenada.
Algo que cabe destacar es, no porque nuestro ordenador no se alenté o no
presente síntomas de un virus u otro intruso, no quiere decir que estemos
limpios de estos. Actualmente existen crypters lo cual hacen indetectable un
código ,cuando este pasa al ordenador no alerta a los antivirus, pero a veces
levanta sospechas cuando realiza ciertas conexiones y es ahí cuando estos
caen y se van al baúl de virus.
Los virus
Son archivos ejecutables, el cual desempeña acciones en un ordenador sin
nuestro consentimiento, este puede dañar archivos, reproducirse y ocultarse a
nuestros ojos.
Los troyanos
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy
en cuenta, en términos no informáticos, se puede explicar como un programa
controlado por una persona, el cual la victima (infectado por el troyano) cae
en manos del atacante y acceden a nuestro ordenador, desde otro, en busca de
información que poseamos como claves de cuentas bancarias o inclusive
pueden tomar el control de nuestro PC, eliminar archivos o cerrar programas
Los gusanos
Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende
a un gran número de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico. Su nombre lo dice, son gusanos, su misión es
propagarse, auto – ejecutarse, autocopiarse, así utilizan gran parte de la
memoria RAM manteniendo lenta el ordenador con procesos de auto copiado
y propagación de ese mismo.
Scareware
Son programas no deseados, mayoritariamente son fakes (falsos) que genera
un daño a la PC o mencionan tener algún problema relacionado en el
ordenador provocando algunas fallas y reportándolas. El enfoque de venta usa
la ingeniería social para causar choque, ansiedad, o percepción de una
amenaza, generalmente dirigida a un usuario confiado, nada suspicaz.
Algunas formas de spyware y de adware también usan las tácticas del
scareware
ADWARE
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación.
Efectos del adware:
Los anuncios emergentes aparecen durante la navegación web en el navegador
como una ventana emergente o también durante el uso de programa del
ordenador. Esta publicidad es molesta en algunos casos, llegando incluso a
deteriorar el rendimiento del sistema consumiendo parte de la memoria RAM.
Formas de protección
Para poder proteger el ordenador contra los malware, en la mayoría de
los casos hay que seguir los siguientes pasos cada cierto tiempo:
Ejecute las actualizaciones de antispyware y antimalware, así como
analizar regularmente su sistema operativo MS Windows.
Activar las opciones de inmunización en el software antispyware y
antimalware, Antivirus etc.
Asegurarse que el software del sistema operativo, navegador y correo
electrónico tiene las actualizaciones más recientes para cubrir los
agujeros de seguridad.
Tener activado los cortafuegos (firewall) cuando se usa Internet.
Utilizar la protección preventiva contra los sitios web peligrosos.
Ten siempre un antivirus actualizado en tu sistema MS Windows.
Evitar ejecutar programas como administrador a aplicaciones que no
sean de confianza.
La ingeniería social
La ingeniería social, no es más que un método de ataque donde no necesitas
más que la astucia de aplicárselo a otra persona donde abusaras o utilizaras la
ingenuidad o la falta de conocimiento en dicha situación o de la misma forma
explotando la confianza que se tiene para obtener información de determinado
objetivo, debido a que muchas personas caen este método , se puede utilizar
en el hackeo ,en distintas operaciones ,se da como un riesgo informático,
podemos decir que según la señorita Wikipedia es la práctica de obtener
información confidencial a través de la manipulación de usuarios legítimos.
Se puede usar en ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.
Ejemplo contemporáneo de un ataque de ingeniería social; el uso de archivos
adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna
persona famosa o algún programa "gratis" (a menudo aparentemente
provenientes de alguna persona conocida) pero que ejecutan código malicioso
(por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de
spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los
proveedores de software a deshabilitar la ejecución automática de archivos
adjuntos, los usuarios deben activar esos archivos de forma explícita para que
ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi
ciegamente cualquier archivo adjunto recibido, concretando de esta forma el
ataque.
Podríamos tomar como ejemplo en un caso el conocimiento sobre la víctima, a
través de la introducción de contraseñas habituales, lógicas típicas o
conociendo su pasado y presente; respondiendo a la pregunta:
¿Qué contraseña introduciría yo si fuese la víctima?
Escavando un poco de su pasado, gustos de algunas ideologías, entre otras
cosas, esto se podría descubrir con más facilidad que utilizar Brute force o un
diccionario en ciertos casos , al igual que pasaría con las preguntas de
seguridad como
¿Cuál fue tu mascota cuando eras pequeño? , ¿En qué colegio vas?
Estas preguntas, pensando y explorando se podría saber, es por eso que la
Ingeniería social podría ser un riesgo a nivel conversación entre personas.
LAS DORKS DE GOOGLE
Google es una página de búsqueda personalizada, el cual, tiene una ventaja al
saber utilizarlo bien. Google dork es una técnica el cual implementa el uso de
búsqueda avanzada, personalizada y específica, se utiliza google como
herramienta para los siguientes
-Encontrar documentos publicados por un sitio;
-Enlaces ocultos
-Recopilar información sobre
objetivo
-Encontrar contraseñas
-Versión de servidor
-Dispositivos
-Información de acceso
Teniendo algo de creatividad y
conocimiento se puede crear búsquedas donde se es capaz de encontrar
vulnerabilidades o aplicaciones vulnerables.
Las dorks más usadas son:
intitle o allintitle: la expresión buscada está en el título
inurl o allinurl: la expresión buscada está en la url
site: sólo busca resultados dentro de la web que va detrás de “site:”
filetype: sólo busca archivos de un tipo (doc, xls, txt…)
link: sólo busca en páginas que tienen un link a una determinada web
inanchor: sólo busca en páginas que tienen en el texto de enlace la
expresión buscada
cache: muestra el resultado en la cache de Google de una pagina web
related: busca webs relacionadas con una determinada
Existen más dorks, el cual hacen una profunda extracción de información.
Las dorks también se pueden combinar, ejemplo:
inurl:/admin/login.asp site:sitio.com
SEGURIDAD DE REDES
La seguridad no es solamente el implementar usuarios y contraseñas, es el
implementar políticas que garanticen la seguridad tanto física como lógica de
la información. Dentro del entorno de la red, se debe asegurar la privacidad
de la información y de proteger las operaciones de daños no intencionados
como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es
más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad
en este tipo de redes era muy deficiente y algunas personas de daban a la
tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Seguridad en redes es mantener bajo protección los recursos y la información
con que se cuenta en la red, a través de procedimientos basados en una
política de seguridad tales que permitan el control de lo actuado.
FIREWALL
El famoso Firewall o también llamada Contrafuegos, hablando en termino no muy amplio es un sistema de seguridad, como todo sistema de seguridad tiene su objeto , pero ¿de que estaremos seguros?... De varias cosas este filtro de seguridad nos da la “disque protección” específicamente para bloquear aquellos accesos no autorizados, o comunicaciones malignas, y de igual forma limitar base algunas normas ya pre configurado. En algunas ocasiones suelen servir para bloquear aquellos RAT(Troyano de Administración Remota) ya que estos requieren internet para mantener conexión entre servidor-cliente o cliente-servidor dependiendo la forma en que este programada, esta varia como conexión directa o inversa, esto esta basada en direcciones de conexión y 1 o mas puertos de red . Suele pasar que cuando existe algún programa que requiere un cierta conexión los bloquea y muestra una pequeña pop up o ventanilla dando los permisos para permitir o cancelar la conexión. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los contrafuegos a un nivel bien configurado le sumamos un punto más al nivel de protección de el usuario pero no es de fiar el sistema, no se considera lo suficiente . Hay que recordar que la seguridad informática abarcas más niveles de protección.