lunes, 26 de septiembre de 2016

Amenazas IV

Técnicas de ataque

Del mismo modo que hemos analizado las amaenazas de los sistemas informáticos desde un punto de vista de quién o qué la genera, los tipos de amenazas pueden clasificarse en función de la técnica que se emplean para realizar el ataque. 

Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De este modo, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Phishing: o suplantación de identidad, es caracterizado por intentar adquirir información confidencial de forma fraudulenta. El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
Malware: badwarecódigo malignosofware maliciososoftware dañino o software malintencionado, es un tipo de sofware que tiene como objetivo dañar o infiltrarse en un sistema de información o ordenador sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Sniffing: es una  técnica por la cual se puede "escuchar" todo lo que circula por una red mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores.
Spoofing: hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Scam:  son estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas.
Spam: es el conocido correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

Botnet: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffin.
Denegación de servicio o  DoS: Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.

Amenazas III

Amenazas lógicas

Una amenaza lógica es software o código que de una forma u otra pueden afectar o dañar a nuestro sistema, creados de forma intencionada para ello, también conocido como malware.

Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas, pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos.

Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespias.

Puertas traseras: Son "atajos" de acceso de administración, en ocasiones con poco nivel de seguridad.

Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.

Gusano o worm: Programa capaz de ejecutarse y propagarse por si mismo a través de redes, normalmente mediante correo electrónico basura o spam.

Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el consentimiento del usuario.

Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación del servicio.

Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.

Amenazas II

Amenazas físicas y ambientales

Las amenazas físicas y ambientales afectan a las instalaciones y/o hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. En el capítulo 2 veremos con más profundidad los aspectos asociados a:
  • Robos, sabotajes, destrución de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.
  • Catástrofes, terremotos, inundaciones, incendios, humo o atentados de baja magnitud, etc.
  • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.

Amenazas

Amenazas provocadas por personas

La mayoría de ataques a nuestro sistema provienen de personas que, intencionadamente o no, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio posible aprovechando algunas vulnerabilidades del software. 
Se dividen en dos grandes grupos: los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen, y los activos que dañan el objetivo atacando o lo modifican en su favor.
Dentro de una organización el propio personal puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causado por un error o por desconocimiento de las normas básicas de seguridad. 

Términos relacionados.

Hacker: Experto o gurú en aspectos técnicos relacionados con la informática. Les apasiona el conocimiento, descubrir y/o aprender nuevas cosas y entender el funcionamiento de estas.  Este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Newbie: Hacker novato.
Wannaber: Les interesa el tema del hacking pero que por estar empezando no son reconocidos por la élite.
Lammer o Script-Kiddies: Pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a usar programas de hacking
Luser (looser+user): Es un término utilizado por los hackers para referirse a los usuarios comunes de manera despectiva y como burla.


Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente: como copia y distribución de software y otros archivos de forma ilegal, fraudes bancarios o estafas económicas.

Ejercicios Tema 1

Ejercicios propuestos Tema 1

Ejercicio 1
¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
Los tipos de ataques mas comunes a las redes sociales:
Software malicioso o malwware en internet
Atacar servidores y la infraestructura de la red
Sniffers
phising
etc.
¿Crees que los ciberdelitos y ciberfraudes proliferan con el uso de las redes sociales?
Si
¿Qué es una blacklist? Lista negra de personas, instituciones u objetos de internet que deben ser discriminados.
Indica alguna web con comprobación de direcciones web o URL, IP, direcciones de mail, etc, que sean potencialmente maliciosos.
Busca algun tipo de estafa que se produzca en las redes sociales.
Estos "ganchos" no tienen otro objetivo que engañar al usuario y dirigirle a webs, de dudosa legalidad, con contenido malicioso para hacerse con los datos privados de la víctima.
Una de las estafas más comunes de Facebook está relacionada con esta curiosidad que se despierta en la víctima. El timo promete conocer quién ha estado visitando nuestro perfil según señala un estudio de la empresa de seguridad BitDefender. Una curiosidad que puede poner en riesgo nuestros datos privados.
¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?
Por supuesto, el primer paso es conocer la amenaza.
¿Para qué tipo de usuarios puede ser útil?
Para cualquier usuario que navegue por la red
Ejercicio 3
Emplea contraseñas fuertes y renuevalas periodicamente. Verifica y anota el nivel de fortaleza en tus contraseñas de acceso al sistema operativo, correo electrónico y otras aplicaciones web como redes sociales, banca online, etc.:
Según las recomendaciones de Microsoft, una contraseña segura debe parecerle a un atacante una cadena aleatoria de caracteres. Debe tener 14 caracteres o más. Debe incluir una combinacion de letras mayusculas y minúsculas, números y símbolos especiales. ¿Tus contraseñas de acceso a sistemas operativos, aplicaciones web como mail o redes sociales, son seguras?
Por supuesto, siempre!
¿Cada cuanto tiempo cambias la contraseñas? Cada mes
Y aquí una muestra de una contraseña segura:

Fuente: http://password.social-kaspersky.com/es

Integridad

Integridad en Windows

La integridad se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. 
Comprobemos que el sistema operativo de windows no está corrupto. Para ello vamos a utilizar la herramienta "sfc"
Lo primero que debemos hacer es ejecutar una consola como administrador.
Insertamos el comando sfc /scannow y esperamos a que termine. Una vez terminado el escaneo, windows nos podria indicar fallos en la integridad de nuestros recursos.




Confidencialidad


Encriptar archivos o carpetas en Windows.


El cifrado de carpetas y archivos es una forma de protegerlos frente a un acceso no deseado. El sistema de cifrado de archivos es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.

Para cifrar una carpeta o un archivo






La primera vez que cifre una carpeta o un archivo, debe hacer una copia de seguridad del certificado de cifrado. Si el certificado y la clave se pierden o se dañan y no hizo una copia de seguridad, no podrá usar los archivos que haya cifrado.






 

Una vez realizado esto entramos con otro usuario e intentamos acceder a los archivos y carpetas cifrados, el acceso a los mismos es denegado, tampoco podemos modificar el archivo ni borrar el mismo, ya que para ello nos pide la contraseña del administrador.

Para descifrar el archivo o carpeta sencillamente desmarca la casilla de la imagen (la que marcamos antes) y haz click en Aceptar.


Términos y palabras más comunes en la seguridad.

La seguridad informática lleva asociada un conjunto de palabras. A lo largo de este blog se irán repitiendo, por lo que pondremos aqui el significado de algunos de ellos:


Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De este modo, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Phishing: o suplantación de identidad, es caracterizado por intentar adquirir información confidencial de forma fraudulenta. El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
Tabnabbing: es un término informático para definir un tipo de phishing, que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser reales.
Malware: badwarecódigo malignosofware maliciososoftware dañino o software malintencionado, es un tipo de sofware que tiene como objetivo dañar o infiltrarse en un sistema de información o ordenador sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Virus informático: es un malware que tine por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Sniffing: es una  técnica por la cual se puede "escuchar" todo lo que circula por una red mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores.
Spoofing: hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Scam:  son estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas.
Spam: es el conocido correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Botnet: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

Y esto es todo por ahora, a lo largo de los próximos meses, habrá nuevas publicaciones sobre seguridad informática, noticias y mucho más. Si te ha sido útil esta información no dejes de prestar atención.

Fuente: Wikipedia