trabajo segudirad en la red

15
David Torres Díaz INFORME SOBRE SEGURIDAD EN LA RED Página 1 de 15

Upload: ies-teobaldo-power

Post on 19-Dec-2014

160 views

Category:

Technology


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Trabajo segudirad en la red

David Torres Díaz

INFORME SOBRE SEGURIDAD EN LA RED

Página 1 de 13

Page 2: Trabajo segudirad en la red

David Torres Díaz

Índice

Falta de Privacidad en InternetVirus/AntivirusTroyanosSpyware/AntispywareHoaxesFirewall o Cortafuegos

Página 2 de 13

Page 3: Trabajo segudirad en la red

David Torres Díaz

Falta de Privacidad en Internet

Formas de invadir nuestra privacidad:

Scanning o parásitos en la red: Proceso mediante el cual se analiza el estado de los puertos de otro ordenador y te permite acceder al control de este y por lo tanto a su línea, datos, enviar virus…

Cookies: Archivos que se almacenan en el ordenador del navegante a petición del servidor de una página. Son considerados una forma de invasión si se ponen a disposición de empresas publicitarias que pueden crear perfiles de usuarios sin que estos sean plenamente conscientes.

Insectos en la Web: Grafico de una Web o un e-mail que permiten saber quien está leyendo el mensaje de la Web o el e-mail, es decir permite un seguimiento de los usuarios en Internet. Son utilizados fundamentalmente para la publicidad.

Software de espionaje: Programan que rastrean el ordenador del usuario y pueden enviarle posteriormente la información al atacante.

Otras amenazas

- Apropiación indebida de las claves mediante programas, que prueban miles de combinaciones.

- Secuestro de IP, webs, dominios, sesiones, navegador, módems y puertas traseras, lo que permite manipular ciertas partes del ordenador, dificultar la navegación o introducir virus.

- Robos de identidad, habitualmente para realizar fraudes o tareas de espionaje.

Página 3 de 13

Page 4: Trabajo segudirad en la red

David Torres Díaz

Virus y Antivirus

¿Qué es un virus?Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Algunas de las características de estos agentes víricos:

Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.

Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro

Página 4 de 13

Page 5: Trabajo segudirad en la red

David Torres Díazprograma convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.

Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.

Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

¿Cómo saber si tenemos un virus?

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes.

Aquí se mencionan algunos de los síntomas posibles:

Reducción del espacio libre en la memoria RAM1

Las operaciones rutinarias se realizan con más lentitud Aparición de programas residentes en memoria desconocidos Tiempos de carga mayores Aparición de mensajes de error no comunes Fallos en la ejecución de los programas

¿Qué medidas de protección resultan efectivas?

1 Memoria RAM: Coloquialmente el término RAM se utiliza como sinónimo de memoria principal, la memoria que está disponible para los programas, por ejemplo, un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar.

Página 5 de 13

Page 6: Trabajo segudirad en la red

David Torres DíazObviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.

¿Qué es un antivirus?

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Síntomas que indican la presencia de Virus:

Cambios en la longitud de los programas Cambios en la fecha y/u hora de los archivos Retardos al cargar un programa Operación más lenta del sistema Reducción de la capacidad en memoria y/o disco rígido Sectores defectuosos en los disquetes Mensajes de error inusuales Actividad extraña en la pantalla Fallas en la ejecución de los programas Fallas al bootear el equipo Escrituras fuera de tiempo en el disco

Página 6 de 13

Page 7: Trabajo segudirad en la red

David Torres Díaz

Virus más amenazador en América Latina

W32.Beagle.AV@mmSegún datos del 12 de noviembre de 2004 es el Virus más amenazador en América Latina. Fue descubierto el viernes 29 de octubre de 2004.

W32.Beagle.AV@mm es un gusano de envío masivo de correos electrónicos que también se dispersa a través de los recursos compartidos de la red. El gusano también tiene una funcionalidad de abrir un backdoor en el puerto TCP 81.

Symantec Security Response ha elevado a nivel 3 la categoría de esta amenaza viral porque hubo un gran número de envíos del mencionado gusano.

Troyanos

¿Qué es?

Se denomina troyano o caballo de troya a un programa malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recompilar información o controlar remotamente a la máquina de algun usuario, pero sin afectar el funcionamiento de ésta. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

¿Cómo detectarlo?

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus

Página 7 de 13

Page 8: Trabajo segudirad en la red

David Torres Díazactualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Características de los Troyanos

Los troyanos están compuestos principalmente por tres programas: un cliente, dividuo, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.

Eliminar troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Troyanos más famosos

Nombre Autor Año ConexiónLengua

je

NetBusCarl-Fredrik Neikter

1997 Directa

Back Orifice Sir Dystic 1998 Directa

Página 8 de 13

Page 9: Trabajo segudirad en la red

David Torres DíazBack Orifice 2000

Dildog 1999 Directa

Sub7 MobMan 1999 Directa

Nuclear RAT Caesar2k 2003Directa / Inversa

Delphi

Bifrost KSV 2004Directa / Inversa

Bandook Princeali 2005Directa / Inversa

C++

Poison Ivy Shapeless 2007 Inversa

Spyware y Antispyware

¿Qué es un Spyware?

Son Software (programas) que se auto instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a

Página 9 de 13

Page 10: Trabajo segudirad en la red

David Torres Díazterceras personas sin nuestro consentimiento, con lo que más tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos más grabes puede hasta colgarse el ordenador.

¿Qué es un Antispyware?

El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.

Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.

¿Cómo darse cuenta que tienes un Spyware?

Cambio de la página de inicio, error en búsqueda del navegador web. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener

el navegador abierto, la mayoría uye un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch,

FunWeb, etc.. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de

programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más

problemas. Aumento notable en el tiempo que se ejecuta en ese momento, alterando

el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.

Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propia del sistema, así como un enlace web para descargar un supuesto antispyware.

Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.

Denegación de servicios de correo y mensajería instantánea.

Página 10 de 13

Page 11: Trabajo segudirad en la red

David Torres Díaz

Hoaxes

¿Qué es?

Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.

¿Cómo detectar un Hoaxes?

1. Los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales

2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red

3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)

Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)

Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)

Ejemplo Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra "INVIABLE!!". Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa

Página 11 de 13

Page 12: Trabajo segudirad en la red

David Torres Díazpara llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)

4. Los bulos están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional.

5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.

Firewall o Cortafuegos

¿Qué es un Firewall?

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Tipos de Firewall

- Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

- Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP

Página 12 de 13

Page 13: Trabajo segudirad en la red

David Torres Díazdestino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

- Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Página 13 de 13