Escolar Documentos
Profissional Documentos
Cultura Documentos
Objetivo General
Con este manual podemos comprender el concepto de seguridad informática, en
lo cual podemos encontrar como evitar ataques informáticos, cuáles son los más
frecuentes, que tipos de antivirus existe y sus funcionamiento, todo esto es para
prepáranos para tener conocimiento de la seguridad informática.
Objetivos específicos
Comprender y analizar la seguridad informática en todas sus ramas y funciones en
la red de Internet.
Aquí en este manual el usuario comprenderá como atacar cuando exista un virus y
que tipo de antivirus puede utilizar.
Introducción
La seguridad informática, también conocida como ciber seguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciber seguridad comprende software, hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada. Para la mayoría de los expertos el concepto
de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Hay que advertir que la seguridad por ocultación no es un método seguro. Entonces
estaríamos fiándonos de la seguridad por ocultación, contra esta medida, Un
sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades
teóricas o prácticas, pero sus propietarios o diseñadores creen que esos puntos
débiles no se conocen, y que es probable que los atacantes no los descubran.
Uno de los principios de seguridad son; Integridad: La información sólo puede ser
modificada por quien está autorizado y de manera controlada, Confidencialidad: La
información sólo debe ser legible para los autorizados, Disponibilidad: Debe estar
disponible cuando se necesita, rrefutabilidad (No repudio): El uso o modificación de
la información por parte de un usuario debe ser irrefutable, es decir, que el usuario
no puede negar dicha acción.
Marco teórico
Históricamente la seguridad no ha sido nunca vista como una parte más de las
tecnologías de la información, sino como algo propio mas de las tecnologías de la
información, sino como algo propio de pequeños círculos de amistades.
Riesgos en la actualidad
Cada vez es necesaria menos especialización y menos conocimiento técnico para
llevar a cabo ataques, robar y/ o modificar información o cometer fraudes, no solo
esta disponible y al alcance de todos la información sobre los fallos y las
vulnerabilidades y las herramientas para llevar a cabo todo tipo de acciones.
Ataques actuales
Ataques híbridos
Este tipo de ataques son aquellos en los que se mezclan más de una técnica:
Ejemplo: los gusanos Blaster, Sasser, o Slammer se propagaron por todo el planeta
en cuestión de pocas horas gracias a una mezcla de técnicas de uso de
vulnerabilidad, Buffer Overflows, escaneado de direcciones transmisión via internet.
Algunos consejos Básicos de la Seguridad, es recomendable seguir una serie de
consejos, prácticas y costumbres para maximizar la seguridad informática en la
empresa, algunos de ellos son los siguientes:
.
Virus informático
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos. Los virus informáticos tienen
básicamente la función de propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado
en la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa, Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad. Una de las características es
que los virus es el consumo de recursos, los virus ocasionan problemas tales como;
la pérdida de productividad, cortes en los sistemas de información o daños a nivel
de datos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, y el
virus zombie etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para
identificar virus.Algunos de los mecanismos que usan los antivirus para detectar
virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Phishing
El ‘phishing’ viene del término en inglés de pescar. Los criminales informáticos tiran
correos con ‘anzuelos’ para ver si alguien cae en la trampa. Con mucha inteligencia,
los atacantes se hacen pasar por un miembro del equipo de TI o algún ejecutivo
para pedir las credenciales de acceso al sistema a una víctima desconcertada. Por
ejemplo, alguien crea una cuenta con la dirección de correo muy similar a la del
presidente de la compañía (reemplazando la l con I) y pide le información a
diferentes subalternos.
Acceso no autorizado
Los atacantes son tan atrevidos que muchos se ponen una corbata y crean una
identificación falsa para entrar a las instalaciones de la compañía como un ejecutivo
más. Como bastantes empresas implementan tarjetas de seguridad, los atacantes
saben que las convenciones sociales son más importantes que la seguridad y
esperan que algún empleado legítimo le ‘tenga la puerta’ para poder entrar sin pasar
por los controles de seguridad.
Este ataque ha sido ampliamente usados para robar información, dejar dispositivos
como ‘keyloggers’ o troyanos y hacer reconocimiento para realizar un ataque más
especializado. Aunque suene un poco descortés, no hay que dejarle la puerta
abierta a nadie o por lo menos verificar que la otra persona ponga su tarjeta para
que verifique su identidad. Las personas que están en las recepciones tienen que
estar muy pendientes de que todo el mundo realice adecuadamente el proceso de
entrada.
La USB tentadora
Otra de las técnicas más conocidas y efectivas es dejar una USB en un sitio cercano
a la oficina (como un café o un restaurante) para que algún empleado la lleve y la
conecte a su computador. La USB, en principio, parece inofensiva, pero en realidad
está cargada con malware que puede poner en peligro todo el sistema corporativo.
Muchas compañías han deshabilitado los puertos USB de sus computadores, pero
eso lo quita bastante funcionamiento al equipo. Es mucho mejor educar a los
empleados y hacerles caer en cuentas las consecuencias que puede tener una
vulnerabilidad informática.
Entonces, ¿qué debemos hacer? Primero que todo, hay que tener en regla la
tecnología. Los dominios .com.co son de los más seguros del mundo y cuentan con
la confianza de los empresarios, emprendedores e inversionistas. Por eso, para
tener esa cuota de confianza en internet, te recomendamos registrar tu dominio en
www.cointernet.com.co. Debes tener un ‘firewall’ de primera línea, todos los equipos
deben tener el antivirus actualizado y contar con un antispam dinámico e inteligente.
Las 12 Amenazas Más Peligrosas En Internet
- Cross-site scripting:
Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado
de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo
general, este tipo de ataques está dirigido a los servidores de una compañía con el
fin de imposibilitar el acceso de los usuarios.
- SQL inyección:
Este tipo de ataque consiste en la inserción del código malicioso en una aplicación
web con el propósito de obtener acceso no autorizado a información confidencial
grabadas en una base de datos.
Es un programa de computadora que a simple vista parece tener una función útil,
pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa,
evadiendo de esta forma los mecanismos de seguridad.
- Virus:
- Worm (gusano):
Costes de la seguridad
El esfuerzo tanto económico como humano de los departamentos de seguridad
debe buscar siempre cuatro objetivos:
Principios de seguridad
Para que un sistema se pueda definir como seguro debe tener estas cuatro
características:
Herramientas Antivirus
Un antivirus es una herramienta imprescindible para cualquier ordenador conectado
a internet
Te vamos a dar unos cuántos ejemplos del alcance que puede tener un virus.
Principios de seguridad
Para que un sistema se pueda definir como seguro debe tener estas cuatro
características:
Navegadores web
Navegador web es una aplicación de software que permite a los usuarios de Internet
acceder, navegar y buscar información, servicios o productos a nivel mundial. Los
navegadores web interpretan enlaces de hipertexto que permiten leer documentos
formateados en HTML, JavaScript y AJAX de tal manera que puedan ser vistos en
la pantalla del computador. Navegador web conocido también como “navegador
de Internet“, “explorador web” o simplemente “browser“. Un navegador de
Internet sirve para recuperar y visualizar la información que contiene un sitio
web desde servidores localizados alrededor del mundo. Esta red de documentos es
denominada World Wide Web o www. Los navegadores ofrecen plug-ins que
extienden las capacidades del software para mostrar información multimedia
como audio y vídeo. En la actualidad, cualquier navegador permite mostrar o
ejecutar gráficos, secuencias de vídeo, sonido, animaciones, además del texto y los
hipervínculos o enlaces. El proceso de seguimiento de los enlaces de una página a
otra, ubicada en cualquier computadora conectada a la Internet, se
llama navegación; que es de donde se origina la palabra navegador.
Los documentos que se muestran como resultado de la navegación son
denominados páginas web, los cuales poseen hipervínculos para enlazar una
porción de texto o una imagen a otro documento, normalmente relacionado con el
texto o la imagen.
¿Para qué sirve un navegador web?
Nombre URL
Google Chrome https://www.google.com.mx
Firefox https://www.mozilla.org
Opera ttps://www.mozilla.org
Usualmente los mensajes indican como remitente del correo una dirección falsa.
Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de
nada contestar a los mensajes de Spam: las respuestas serán recibidas por
usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo
electrónico no puede identificar los mensajes de forma que se pueda discriminar la
verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación
que puede resultar chocante en un primer momento, es semejante por ejemplo a la
que ocurre con el correo postal ordinario: nada impide poner en una carta o postal
una dirección de remitente aleatoria: el correo llegará en cualquier caso. No
obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente
puede firmar sus mensajes mediante criptografía de clave pública.
Además del spam, existen otros problemas que afectan la seguridad y veracidad de
este medio de comunicación:
Software malicioso
Con el nombre software malicioso agrupamos todos los tipos de programas que han
sido desarrollados para entrar en ordenadores sin permiso de su propietario, y
producir efectos no deseados. Estos efectos se producen algunas veces sin que
nos demos cuenta en el acto. Esta expresión es un término general muy utilizado
por profesionales de la computación para definir una variedad de software o
programas de códigos hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados con este término y
otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es
más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación
para describir todos los tipos de malware.
Los programas espías o spywares son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información importante.
Dado que el spyware usa normalmente la conexión de una computadora a Internet
para transmitir información, consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a Internet.
Precauciones recomendables
Phishing
Contraseñas seguras
En el control del acceso para todo, se realiza una relación entre seguridad y
conveniencia. Es decir, si algún recurso está protegido por una contraseña,
entonces la seguridad se incrementa con la consecuente pérdida de conveniencia
para los usuarios. La cantidad de seguridad es inherente dada una política para
contraseñas en particular que es afectada por diversos factores que se
mencionarán a continuación. Sin embargo, no existe un método que sea el mejor
para definir un balance apropiado entre seguridad y conveniencia.
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los
usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a
la información de una Sitio web gratuito. Otros plantean un modesto riesgo
económico o de privacidad, por ejemplo, un password utilizado para acceder al e-
mail, o alguna contraseña para algún teléfono celular. Aún así, en otras
situaciones se pueden tener consecuencias severas si la contraseña es revelada,
tales como las usadas para limitar el acceso de expedientes sobre tratamientos del
SIDA o el control de estaciones de energía.
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada,
o una que pudiera se adivinada rápidamente al buscar una serie de palabras que
es posible encontrar en diccionarios, nombres propios, palabras basadas en
variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente
larga, al azar, o producible solo por el usuario que la eligió, así, el 'adivinar' requerirá
un largo tiempo. La cantidad de tiempo juzgada para ser 'demasiado larga' variará
de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña
se pueda descubrir, y la importancia de esta para el atacante. Por lo tanto, una
contraseña de un estudiante quizás no valga la pena para invertir más de algunos
segundos en la computadora, mientras que la contraseña para acceder al control
de una transferencia de dinero del sistema de un banco puede valer varias semanas
de trabajo en una computadora. ‘Fuerte' y 'débil' tienen significado solamente con
respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una
persona que conoce al usuario, o una computadora que tratara de usar millones de
combinaciones. En este contexto, los términos pueden tener una precisión
considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser
robada, truqueada o extraída del usuario, ya sea mediante la extracción del historial
de un teclado, grabada mediante aparatos de comunicación, o copiada de notas
dejadas por olvido.Ejemplos de contraseñas débiles incluyen las siguientes:
administrador, 1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la
mayoría de estas se encuentran en o bases de datos o diccionarios (dictionary
search attack). Ejemplos de contraseñas fuertes serían las siguientes:
tastywheeT34, partei@34!,y #23kLLflux. Estas contraseñas son largas y usan
combinaciones de letras mayúsculas y minúsculas, de números y de símbolos.No
son fácilmente encontrados en listas de contraseñas y son suficientemente largas
para provocar que una búsqueda burda sea impráctica en la mayoría de las
circunstancias. Nótese que algunos sistemas no permiten símbolos como #, @ y !
en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para
ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede
ofrecer una seguridad equivalente. También nótese que, al haberse publicado estos
ejemplos de contraseñas, estos ya no son buenas opciones: ejemplos de
discusiones públicas sobre contraseñas obviamente son buenos candidatos para
incluirse en las listas de diccionarios para atacar sistemas.El método más efectivo
para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este
tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan
frases o palabras compuestas que tienen letras al azar como iniciales de varias
palabras. Otra manera de elaborar contraseñas al azar que sean más memorables
es usar palabras al azar o sílabas en lugar de letras al azar.
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos
de cualquier tecnología inalámbrica. Algunos de ellos son:
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son:
Hoy en día los datos almacenados en los sistemas informáticos son un elemento
imprescindible para el funcionamiento de cualquier empresa. Mantenerlos seguros
y fácilmente recuperables es una tarea importante a no menospreciar. Es
fundamental poder acceder a los datos siempre que sea necesario, y la única forma
de asegurar con un porcentaje aceptable de seguridad que nuestros datos estarán
disponibles es proveer algún tipo de redundancia para estos datos. Existen
diferentes niveles para asegurar una buena replicación de los datos.
Sistemas de Backus
Los sistemas de backup son una necesidad inexcusable hoy en día en cualquier
empresa que maneje una cantidad de datos medianamente grande. Teniendo esto
en cuenta y suponiendo que disponemos de un sistema de backup able debemos
tener en cuenta otra serie de consideraciones. La primera es la seguridad física de
los Backus y la mejor solución que se aconseja es mantener los Backus lejos de los
sistemas que contienen los datos de los que hemos hecho backup. De nada sirve
hacer Backus si cuando los necesitamos no funcionan.
Debemos comprobar que los Backus que hemos realizado pueden ser restaurados
correctamente, o estaremos con ando en un sistema que no podemos asegurar que
funciona correctamente. La seguridad física de las cintas o dispositivos de backup
debe ser una preocupación y por tanto se debe tener previsto cualquier incidente
que se pueda producir, como incendios, terremotos, robos y así cualquier evento
que se nos pueda ocurrir.
El sistema más eficaz para mantener los Backus seguros es mantenerlos fuera de
la oficina, o al menos mantener una copia de estos, ya sea en otro edificio o en un
centro de almacenamiento de backups. Estos últimos son centros que proporcionan
almacenamiento de las cintas de backup con todas las medidas de seguridad física
imaginables y que son una buena alternativa a el mantenimiento de los Backus
cerca de las máquinas de las que se ha hecho backup.
Puede contratarse uno de estos servicios y mandar los backups o copias de estos
a uno de estos servicios, que velará por la seguridad de nuestros backups.
Como regla general deberemos mantener al menos una copia de los backups
principales fuera del edificio, o incluso mantener fuera todos los backups. Medidas
como el almacenamiento de los backups en el domicilio particular son
contraproducentes, pues no suelen tener ni las medidas de seguridad necesarias ni
la capacidad de mantener un entorno óptimo para los Backus.
Los IDS
Wireshark
¿Qué es?
Tener la información detallada que nos facilita este programa nos permite poder
analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir
los posibles problemas que puedan surgir. Por ejemplo, imaginaros que os va muy
lenta la conexión a Internet y no sabéis porque, con este sniffer podréis observar si
en vuestro equipo se está generando tráfico no deseado (p. ej. está infectado por
un troyano). También se puede emplear para el aprendizaje de los diferentes
protocolos de red, ya que nos permite observar de forma detalla las cabeceras de
los protocolos que hemos estudiado teóricamente y con ello ayudarnos a
comprender la utilidad y la función de cada uno de sus campos. Otra posibilidad, es
utilizarlo de modo delictivo con la intención de robar información de terceros, por
ejemplo, para intentar conectarse a una red Wi-Fi protegida con WEP. Para esto no
se debe hacer. Otro sistema de detención de intrusos es el Snort
SNORT
Además, está diseñado de modo que sea fácil incorporarle nuevos módulos para
expandir su funcionalidad.
Entorno
Snort es un programa escrito bajo licencia Gnu GPL, por lo que es libremente
distribuible. Al estar escrito en C y con todo el código fuente liberado, funciona en
múltiples plataformas como Linux, Windows, Solaris y MacOS X. Esto le diferencia
de los sistemas integrados comerciales, cuyo precio normalmente es prohibitivo, y
que requieren de hardware especializado. Snort funciona bien en cualquier PC
doméstico, empresarial, siempre y cuando no se le exijan velocidades de proceso
demasiado elevadas para la CPU de la máquina. Hay muchas empresas que usan
SNORT ya que es más fácil detectar intrusiones, es elegida por eficacia, además
de ser ligero.
Las reglas de snort se pueden crear a mano o descargarlas de internet. Para casos
específicos se pueden forjar a medida, pero en el caso de querer utilizar snort para
la detección general de intrusiones, existen básicamente dos sitios en internet
donde descargar ficheros muy completos detallando tráfico indeseable.
En este caso apunta toda la información posible sobre los paquetes que haya
encontrado, en base a las reglas encontradas en /etc/snort.conf, y escucha en el
interfaz eth0. Una vez arrancado, Snort anota los paquetes sospechosos que ha
encontrado de diferentes formas:
Todos estos distintos modos de avisar del tráfico encontrado permiten a los
administradores de sistema actuar en consecuencia con el modelo de seguridad de
su red. A la hora personalizar el fichero snort.conf, que normalmente nos habremos
bajado o de snort.org o de whitehast.com, configuramos distintos parámetros que
son mayoritariamente autoexplicativos, se pueden descargar nuevas reglas desde
la página oficial y configurarla según nuestra necesidad de seguridad. Para una
empresa es muy importante estar atento a las nuevas actualizaciones que contienen
mejoras
Una contraseña que sea de fácil de recordar es generalmente fácil de adivinar. Las
contraseñas que son difíciles de recordar pueden reducir la seguridad de un
sistema, debido a que los usuarios podrían tener que escribir o electrónicamente
almacenar la contraseña, hacer el restablecimiento de contraseñas con frecuencia
y tener más probabilidades de volver a utilizar la misma contraseña. Los requisitos
más estrictos para seguridad de las contraseñas es, “Tener una mezcla de letras y
dígitos en mayúsculas y minúsculas" o "cambiar mensualmente". Usar contraseñas
basadas en la primera letra de cada palabra de una frase es igual de fácil de
recordar que una mala contraseña y al mismo tiempo tan difícil de descifrar como
una generada aleatoriamente. Combinar palabras sin relación es otro buen método.
Un algoritmo diseñado personalmente para generar contraseñas funciona también.
El mejor método para prevenir que alguien descifre las contraseñas es asegurar que
los hackers no puedan acceder hasta el hash de estas. Por ejemplo, en el sistema
operativo Unix, el hash de las contraseñas se almacenan inicialmente en un archivo
de acceso público / etc / password. Por otro lado, en Unix moderno (y similares)
sistemas, se almacenan en el archivo / etc / shadow, que es accesible sólo a través
de programas que tienen "privilegios" de sistema. Esto hace que sea más difícil para
un usuario malicioso obtener las contraseñas con algoritmos hash.
Desafortunadamente, muchos protocolos de red común transmiten las contraseñas
en texto plano o utilizan esquemas de desafío/respuesta débiles.
Para poder contar con buena contraseña es necesario contar con los
siguientes requerimientos:
Ejemplo:
Usar caracteres en mayúscula. MpbfuBH210qmrmaF
Usar caracteres minúsculas.
Usar combinaciones numéricas.
Usar caracteres especiales.
6- Escribir las palabras de las claves con errores ortográficos (que no sean
obvios como las sustituciones v por b de cada palabra o frase que usaremos).
Usar una red VPN: de esta manera la conexión se cifra entre un cliente VPN y un
servidor VPN, estableciéndose a través de un túnel de comunicación seguro.
4. El hacker extrae todos los hashes en la base de datos de Active Directory y ahora
puede satirizar cualquier cuenta en el dominio.
Ingeniería Social
La ingeniería social es una técnica de ataque muy utilizada debido a su alto nivel de
eficacia. Parte de la base de que las personas somos el eslabón más débil de un
sistema de seguridad, y ya sea mediante labia o automatismos intenta engañarnos
para que acabemos relevando datos clave para comprometer nuestros sistemas.
Las personas más vulnerables a este tipo de ataques, nos explica, son aquellas que
manejan información confidencial o pueden permitir el acceso a datos
confidenciales. "No hace falta siquiera que sea el CEO de una empresa, puesto
que muchos negocios no establecen barreras de acceso a datos y sistemas
importantes y no son pocos los empleados que pueden acceder a ellos, aun sin
saberlo". Otro de los métodos clásicos utilizados por los atacantes es el phishing
mediante ingeniería social. Nos pueden enviar SMS, correos electrónicos o una URL
a una web aparentemente real, pero que es sólo una copia de la original diseñada
específicamente para engañarnos y obtener nuestros datos.
Evadir la ingeniería social
Si alguna vez te encuentras pensando que es raro que tu banco o una web
se ponga en contacto contigo por este medio para un tema que nunca habíais
tratado así, mejor desconfiar. Y cuidado con abrirlos por pura curiosidad,
porque puede jugarnos malas pasadas.
Desconfiar de los ficheros adjuntos, especialmente si son ejecutables (la
minoría) o vienen comprimidos y utilizan una extensión poco frecuente (js,
vbs, hta, etc.)", nos explica, "además de revisar los enlaces que nos
proporcionan, puesto que suelen estar acortados o suplantar alguna web
original (phising)".
Existen varias herramientas como el framework Metasploit o el SET (Social-
Engineering Toolkit), diseñadas para automatizar estos ataques.
También nos advierte de que otro método utilizado es el abandonar USBs
con contenidos que puedan ser de interés para la víctima e inciten a abrir el
fichero.
Keyloggers
Un keylogger es un programa que registra todas las pulsaciones de teclas que se
escriben en el teclado de la computadora sin el conocimiento del usuario. Una vez
que se registran las pulsaciones de teclas, se envían al atacante o se ocultan en la
máquina para su posterior recuperación. El atacante los examina cuidadosamente
con el fin de encontrar contraseñas u otra información útil que pueda utilizarse para
comprometer el sistema. Instalar software antivirus y antispyware, virus, troyanos y
otro malware son los medios a través de los cuales los registradores de teclas del
software invaden la computadora. Antivirus y antispyware son la primera línea de
defensa contra keyloggers. Con las aplicaciones de limpieza de registrador de
pulsaciones disponibles en línea, los registradores de pulsaciones detectados por
el antivirus computadora. Por ejemplo, un keylogger es capaz de revelar el
contenido de todos los correos electrónicos compuestos por el usuario del sistema
informático en el que se ha instalado el keylogger.
Es un proceso lento
Todas las contraseñas eventualmente serán encontradas
Los ataques contra hashes NT son mucho más difíciles que los hash LM
3. Use una cadena aleatoria (sal) como prefijo o sufijo con la contraseña antes de
encriptar. Esto se usa para anular la pre computación y la memorización. Dado que
la sal suele ser diferente para todas las personas, no resulta práctico para el
atacante construir las tablas con una única versión encriptada de cada contraseña
candidata. Los sistemas UNIX generalmente usan sal de 12 bits.
4. Nunca use información personal para diseñar una contraseña, como datos de
nacimiento, cónyuge, nombres de familiares o mascotas. Si usa esas contraseñas,
es bastante fácil para las personas que están cerca de usted descifrar esas
contraseñas.
5. Controle los registros del servidor en busca de ataques de fuerza bruta en las
cuentas de usuario. Aunque los ataques de fuerza bruta son difíciles de detener, se
pueden detectar fácilmente mediante la supervisión del registro del servidor web.
6. Por cada intento fallido de inicio de sesión, se registra un código de estado HTTP
401 en los registros de su servidor web. Bloquee una cuenta sujeta a demasiadas
conjeturas incorrectas de contraseña.
Escalada de Privilegios: Contramedidas
La mejor medida contra la escalada de privilegios es garantizar que los usuarios
tengan los menores privilegios posibles o los privilegios suficientes para utilizar su
sistema de manera efectiva. A menudo, las fallas en el código de programación
permiten tal escalada de privilegios. Es posible que un atacante obtenga acceso a
la red usando una cuenta no administrativa. El atacante puede obtener el mayor
privilegio de un administrador.
Ejecución de Aplicaciones
Los atacantes ejecutan aplicaciones maliciosas en esta etapa. Esto se llama
"poseer" el sistema, la ejecución de las aplicaciones se realiza después de que el
atacante obtenga los privilegios administrativos. El atacante puede intentar ejecutar
algunos de sus propios programas maliciosos de forma remota en la máquina de la
víctima para recopilar información que conduzca a la explotación o pérdida de
privacidad, obtener acceso no autorizado a los recursos del sistema, descifrar
contraseñas, capturar capturas de pantalla e instalar una puerta trasera para
mantenerse tranquilo acceso, etc.
Esteganografía
Se ha argumentado que una de las deficiencias de varios programas de detección
es su enfoque principal en la transmisión de datos de texto. ¿Qué sucede si un
atacante elude las técnicas de vigilancia normales y aún roba o transmite datos
confidenciales? Una situación típica sería cuando un atacante logra ingresar a una
empresa como empleado temporal o contratado y subrepticiamente busca
información confidencial.
Si bien la organización puede tener una política de no permitir que se eliminen
equipos electrónicos de una instalación, un atacante determinado aún puede
encontrar la manera de utilizar técnicas como la esteganografía.
Recomendaciones
1. Identifique los sistemas protegidos con contraseña: identifique el sistema objetivo
cuya seguridad necesita ser evaluada. Una vez que identifique el sistema, verifique
si tiene acceso a la contraseña, es decir, una contraseña almacenada. Si la
contraseña no se almacena, intente realizar varios ataques de descifrado de
contraseñas uno tras otro en el sistema de destino.
2. Una vez que el atacante obtiene la contraseña del sistema, él o ella trata de
escalar sus privilegios al nivel de administrador para que puedan instalar programas
maliciosos o malware en el sistema de destino y así recuperar información
confidencial del sistema. Como pentester, debe hackear el sistema como un usuario
normal y luego tratar de escalar sus privilegios.
3. Los pentesters deben verificar los sistemas de destino ejecutando algunas
aplicaciones para descubrir las huecos en el sistema objetivo.
4. Un atacante instala los rootkits para mantener el acceso oculto al sistema. Debe
seguir los pasos del pentesting para detectar archivos ocultos en el sistema de
destino
5. El pentester debe saber si él o ella puede cubrir las pistas que él o ella ha
realizado durante la simulación del ataque para realizar pruebas de penetración.
Conclusión
En conclusión la seguridad informática se encarga de proteger todo lo relacionado
con la infraestructura computacional y la información que se encuentra en las
computadoras, Existen varias amenazas por lo que se debe tener cuidado con lo
que se abre en internet y en correos que mandan personas desconocidas, ya que,
es posible que la computadora sea infectada con un virus y traiga problemas a esta,
tales como la pérdida total o parcial de la información, falsificación de los datos,
interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden
reducir si se coloca un antivirus y si se evita entrar en páginas o correos electrónicos
que aparenten ser extraños, También existen organismo oficiales de la seguridad
informática que luchan por lograr los objetivos de esta, Si bien día a día aparecen
nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos
sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan
en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas,
Es necesario mantener un estado de alerta y actualización permanente, la seguridad
es un proceso continuo que exige aprender sobre las propias experiencias, Las
organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones, Debido a la constantes amenazas en que se encuentran los
sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el
grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan
para hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas, Los ataques están teniendo el mayor éxito en el eslabón más
débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores
que han incentivado el número de ataques internos. No importando los procesos y
la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Bibliografía:
https://gburu.net/curso-de-seguridad-informatica-modulo-5-ataques-
informaticos/amp/
https://www.genbeta.com/a-fondo/el-mayor-punto-debil-de-tu-seguridad-eres-tu-
asi-te-pueden-atacar-con-la-ingenieria-social
http://sitn.hms.harvard.edu/flash/2017/password-guessing/
http://es.kioskea.net/contents/17-introduccion-a-los-ataques
http://ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-
aspects-of-network-security/advanced-aspects-of-network-
security/P06_M2107_01769.pdf
http://claretenlared.blogspot.mx/2012/05/ataques-en-la-red.html
http://redyseguridad.fip.unam.mx/proyectos/buenaspracticas/ataquesenredessocial
es.html
http://www1.cibertec.edu.pe/2/modulos/JER/JER_Interna.aspx?ARE=2&PFL=2&J
ER=3762&JERR=3753