CURSO: SEGURO DE MEDIOS INFORMATICOS

Hardware: Parte tangible de un computador Software: Parte intangible de los computadores (programas, aplicaciones etc.) Red de Computadores Unión de varios computadores, en donde comparten información, recursos y servicios. Las direcciones IP cumplen la función de identificar los computadores en la red ésta dirección es única, consiste en 4 números de 0 a 255 separados por un punto. La combinación Dirección IP + Puerto identifica una región de memoria única denominada Socket. Al indicar este Socket, se puede trasladar el paquete a la aplicación correcta (FTP, Telnet, WWW, etc.) y, si además recibe el puerto desde donde fue enviado el mensaje, se podrá suministrar una respuesta. Seguridad Se conoce como sistema seguro al conjunto de componentes de hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo. Para poder alcanzar éste se necesita realizar ciertas acciones sobre dicho sistema: Acciones a Realizar: • • • • Confidencialidad Integridad Disponibilidad Privacidad

Malware (software maligno), puede ocasionar daños en nuestro computador sobrescribiendo, borrando archivos, e incluso formatea el disco duro, también realiza daños sin intención, infecta la maquina huésped y al estar en ella consume recursos de la misma sin realizar otra acción. VIRUS DE PROGRAMAS EJECUTABLES Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif), fueron los primeros que lograron expansión masiva. VIRUS RECIDENTES EN MEMORIA El virus queda residente en memoria para tomar el control de las acciones realizadas por el sistema operativo (y el usuario) para que el virus logre residir en memoria el usuario debe, previamente haber recibido y ejecutado un archivo infectado. El virus se aposenta en el sector de arranque, asegurando se ejecución cada vez que arranca desde el disco infectado.

MACROVIRUS Las aplicaciones de ofimática incluyen lenguaje de programación para realizar algunas funciones, ejecuta macros. Es aquí donde los virus aprovechan esta función y ejecutan su código. Así, cada vez que se genera un nuevo documento o se modifique uno, contendrá el macrovirus.

VIRUS DE CORREO ELECTRONICO Este medio de comunicación lo utilizan como técnica de ingeniería social, donde expanden el virus. La forma de reproducirse es la siguiente: • • Un usuario recibe un correo con un virus. Abre el correo y el virus se ejecuta infectando su computadora.

Este tipo de virus es el de mayor propagación por la gran difusión del correo electrónico. GUSANO Programa que al reproducirse constantemente agotan totalmente los recursos del sistema huésped, ejemplo el gusano de internet: el gusano de Morris. Actualmente son desarrollados para reproducirse por algún medio de comunicación. El objetivo de los mismos es de llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos; la cual estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.

TROYANO Código malicioso, permite a su creador el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Generalmente se aloja dentro de otra aplicación (un archivo) normal. Actualmente se los utiliza para la instalación de los malwares, como backdoors.

EXPLOITS Son utilizados como ´´componente´´ de otro malware, ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Solo una gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados en forma relativamente sencilla y pueden lograr gran repercusión). ROOTKITS Consiste en un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar

procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

BACKDOORS Programas diseñados para abrir una puerta trasera en nuestro sistema de modo tal de permitir al creador del backdoors tener acceso al sistema y hacer lo que desee con el. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formar redes como lo son las redes de Bots; los bots son programados a través de internet utilizando a un gusano como transporte. Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logre una gran cantidad de sistemas infectados, se forman amplias redes que ´´trabajan´´ para el creador del programa.

Este trabajo en red se basa en el principio de la ´´computación distribuida´´ que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado. El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque y que tienen estos programas trabajando en su beneficio. El grupo ´´ propietario de la red´´ de maquinas puede alquilarle a otros su red para realizar alguna acción ilegal.

• •

El objetivo de las redes zombies puede ser realizar ataques de DDOS (Denegación de Servicio Distribuido), distribución de spam, etc. KEYLOGGERS Programa que registra y graba la pulsación de teclas y clics. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. El keyloggers por software es una técnica muy utilizada por el malware orientado a robar datos confidenciales o privados del usuario. RANSOMWARE Los spammers envían información a:


Direcciones publicadas en foros, paginas webs, etc. Correos formados por la combinación de letras tomadas aleatoriamente.

Perjuicios • • Se da u mal uso ala ancho de banda. Se reduce la productividad. Se paga por recibir el spam. Es un medio eficiente para hacer fraudes.



• HOAX

Perdida de mensajes legítimos por la utilización de filtros. Los virus son muchas veces creados para hacer de computadoras zombies por medio de los cuales pasan spam a millones de personas.

Se utilizan para robar y recolectar direcciones de correos de los usuarios.

Características de un hoax: • Mensaje de correo electrónico engañosos que se distribuyen en cadena. Incluyen textos alarmantes sobre especiales, ayuda a personas, etc. virus informáticos, promociones


• •

Su principal propósito: engañar a los usuarios y jugarles una broma. Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia.

No son realmente problemáticos, pero ´´colaboran´´ con otros males de internet como el spam. Todos tienen un elemento de distribución: ´´envía este correo a x personas´´.

SCAM Fraude o estafa, mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones. Los primeros scam eran enviados por fax. Ahora se utiliza el correo electrónico. En el correo se solicitan ciertos datos confidenciales (como cuentas bancarias) con la promesa de que se traspasaran millones de dólares en concepto de comisiones. PHISHING Es una página falsa donde engañan al usuario haciéndole creer que sus datos se van a perder, e invita a los destinatarios a ingresar al enlace que figura en el correo para completar el formulario con la información confidencial que se solicita. La industria del phising es tal, que incluso actualmente se venden ´´kits´´ pre armados para que pueda realizar estafas de este estilo en forma sencilla. SPYWARE Software espía, aplicación que recopila información sobre una persona u organización con o sin su conocimiento. El objetivo más común es distribuirlo empresas publicitarias u otras organizaciones interesadas. Nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener información sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses. Uno de los problemas que genera el spyware, además de la clara invasión a la privacidad, es la degradación de las redes informáticas, debido a la constante comunicación que mantienen con sitios no deseados.

ADWARE Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes u a través de una barra que aparece en la pantalla.

Instalación y Configuración del Sistema Operativo Hardenning del sistema operativo: formas de blindar el mismo para hacerlo mas seguro de lo que es su instalación por defecto.

1. Verificar que el firewall esté habilitado. Para solo permitir una pequeña
cantidad de puertos por lo que es innecesario mantener los demás abiertos invitando a un intruso (persona o malware) a colocarse por los mismos.

2. Actualizar a las últimas versiones del producto. Es recomendable hacerlo sin
conectarse a la web para evitar el malware.

3. Activar las actualizaciones automáticas. Las mismas permiten mantener el
sistema operativo actualizado cada vez que aparece una nueva actualización para el mismo. 4. Habilitar la protección antivirus.

5. Crear un usuario con permisos no-administrativos y dejar el usuario
´´administrador´´. Administrador, solo para tareas de instalación y mantenimiento. Un usuario con permisos restringidos es óptimo para evitar la instalación de malware y las modificaciones no deseadas del sistema.

6. Deshabilitar los siguientes servicios incluidos en xp por defecto y que no
aportan a la usabilidad y menos a un a la seguridad del sistema: • • • • • • • • • • • Acceso a dispositivo de interfaz humana Ayuda y soporte técnico Horario de Windows Mensajero Notificación de sucesos del sistema Portafolios Programador de tareas Registro remoto Servicio de alerta Servicio de informe de errores Servicio de restauración de sistema

• •

Servicios de descubrimiento SSDP Servicios de Terminal Server

7. Si se utilizan recursos compartidos es recomendable colocar contraseñas a
las mismas para evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas.

8. Se debe controlar periódicamente el Registro de Windows para evitar la
instalación de malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o evitar ser eliminados. Esto puede impedirse en gran medida con la aplicación de los puntos anteriores.

MANEJO DE CLAVES Actualmente, el uso de claves es la forma más común de autenticación ante un sistema. Creación de una clave 1. No utilizar contraseñas que sean palabras. 2. No usar contraseñas completamente numéricas con algún significado.

3. Elegir una contraseña que mezcle caracteres alfabéticos y numéricos. 4. Deberían tener entre 6 y 8 caracteres de longitud ( como mínimo) 5. Tener contraseñas diferentes en maquinas diferentes. 6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y
difíciles de descifrar. 7. Usar un acrónimo de alguna frase fácil de recordar. 8. Añadir un número al acrónimo para mayor seguridad. 9. Elegir una palabra sin sentido, aunque pronunciable. 10. Realizar reemplazos de letras por signos o números. PROTECCION DE LA CLAVE ´´Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo regularmente; y no lo compartas con tus amigos´´. Consejos a seguir:

1. No permitir ninguna cuenta sin contraseña. Si se es administrador del
sistema, repasar este hecho periódicamente.

2. No mantener las contraseñas por defecto del sistema, por ejemplo:
cambiar las cuentas del Root, System, Test, Demo, Guest , etc. 3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. 4. No escribir la contraseña en ningún sitio. 5. No teclear la contraseña si hay alguien mirando.

6. No enviar la contraseña por correo electrónico. 7. No mantener una contraseña indefinidamente. 8. Evitar utilizar la misma contraseña en todos los sistemas, ya que si la misma es rota, entonces todos los sistemas que utilicen se verán comprometidos. PROTECCION DEL EQUIPO Y LA INFORMACION Salvaguarda del Equipamiento La electricidad principal área a considerar en la seguridad física. Las conexiones a la red eléctrica de equipos informáticos deben estar protegidos por un equipo ups (Uninterruptible Power Supply) que permita salvar el trabajo en caso de electricidad. Por lo tanto, de debería contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes, ya que es normal enviar todos los cables por un misma vía. Proteccion de las computadores portátiles, ya que estas pueden ser robadas con mucha más facilidad, además lo mas seguro seria almacenar la información sensible en discos extraíbles y su respectivo backup.

-

Configurar un acceso biométrico (huella digital). Cifrado de la información.

Salvaguarda de la información Consiste en ver como almacenar de la mejor manera posible la información, y como asegurarla para tenerla disponible siempre que sea necesario. Las particiones, desfragmentación de disco y memoria, cifrado de la información son algunas formas de almacenarla información y a la vez asegurarla. Particiones Se debería instalar el sistema operativo de forma de permitir la recuperación de la información sensible de la forma más rápida posible en caso de perdida de la misma. Para ello, se puede proceder de la siguiente manera: 1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (al menos dos). 2. 3. En la primera partición instalar solamente los archivos del sistema Dejar la segunda partición para almacenar la información del usuario.

Backup Copia de seguridad, respaldo; consiste en guardar en un medio extraíble la información sensible referida a un sistema. Las copias de seguridad en un sistema

informático tienen por objetivo el mantener cierta cap0aciad de recuperación de la información ante posibles perdidas. Algunas Posibilidades Para Realizar Un Backup: • • • • • Se puede realizar una simple copia con el viejo copy de DOS. Se puede grabar un CD/DVD. Se puede grabar una cinta. Se puede copiar la información a un disco removible/PC espejo del original. Se puede subir la información a la web a hostings que cuenten con backups.

Desfragmentación de disco y memoria La fragmentación de archivos se produce por la falta de espacio contiguo al almacenar originalmente un archivo. Esto es lo que se conoce como fragmentación externa y suele producirse cuando se graba y elimina archivos con frecuencia, y también se da en forma permanente en memoria, lo que causa una degradación importante a menos que el Sistema Operativo (o una aplicación) administren la memoria más eficientemente. Además existe otro tipo de fragmentación (llamada interna) que se origina por el tamaño mínimo de cada sector de disco. Maquinas Virtuales Herramienta que simula un entorno real con las características que el usuario desee. Con esto es posible simular distintos sistemas en lo que respecta al hardware y sistema operativo para poder realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real. Cifrado de la Información Criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. El objetivo de encriptar (o cifrar) la información puede ser, de acuerdo a como se aplique, mantener la confidencialidad, Integridad, Autenticidad y No Repudio de la información; cubriendo así el espectro más amplio en lo que seguridad de la información se refiere. Actualmente, también es utilizado por cierto tipo de malware ( Ransomware ). Con respecto a la autenticidad se refiere a confirmar que un mensaje recibido proviene de quien dice que proviene y además contiene lo que debe contener (es auténtico). El No Repudio se refiere a que no se puede negar la autoría de un mensaje.

Existen diversas aplicaciones que permiten cifrar cualquier tipo de información, ya sea que esta se presente en correos electrónicos, archivos, disco rígido, etc. Protección contra el malware Existen diversas formas de protección, las cuales suelen ser muy efectivas, si se las aplica conscientemente. Practicas de protección más común para las amenazas mencionadas: Antivirus Es una aplicación cuyo objetivo es detectar ( acción fundamental) y eliminar código malicioso. El principal método de detección es a través de las firmas, las cuales tienen un funcionamiento basado en que cada virus tiene una ´´huella digital´´ única por la cual es identificada. Esta huella no es mas que un trozo de código en hexadecimal que identifica (o debería)de manera única un virus. Banca en Línea Al acceder a Internet se puede ser víctimas de innumerables amenazas y engaños. Esto toma énfasis al tratarse de la manejo de información sensible como la banca online o el e-banking.

Identificación de un correo falso

Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que simula provenir de una entidad bancaria o financiera:

Dirección del remitente: prestar especial atención a la dirección que aparece como remitente. Recuerde que la dirección de un e-mail falso puede parecer legítima.

Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado.

Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos. Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y ampliar los datos del usuario. La mayoría

amenazan específico.

con

la discontinuidad o inhabilitación de un servicio

Recordar que las empresas nunca solicitan datos por correo electrónico. Cuando llega un correo que solicita información como nombre de usuario, clave, número de tarjeta de crédito o cuenta, es probable que sea un mensaje falso.

Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos. Revisar la URL del sitio, citada en el correo y comprobar que es la empresa a la que se refiere. Para estar seguro que se ingresa a un sitio legítimo, comprobar que la URL que aparece en la barra de direcciones sea igual a la utilizada habitualmente.