You are on page 1of 48
SEGURIDAD eae tes HERRAMIENTAS PARA Poa e) cis. tense] gen Pleas AAAs Amenazas, virus, spyware, prevencion, proteccion activa MES RE ESRC Meme rien tela calles} usuarios y recomendaciones para evitarlos, la defensa como mejor estrategia y jmucho mas! Contenido déllibio.. | José Luis Bustos Estudia Ingenierfa en Sistemas de Informacién en la Universidad Tecnolégica Nacional, Facultad Regional Villa Maria, provincia de Cérdoba. Durante los afios 2004 a 2007, trabajé como técnico de computadoras para una empre- sa de informatica. Desde el afio 2008, se desempefia como tester y analista de software para una compatiia que brinda soluciones informaticas destina- das al sector agroindustral Prologo al contenido Mi primer contacto con una computadora fue a la edad de 8 0 9 afios, Estaba en la casa de un amigo de mi barrio viendo con asombro cémo utilizaba por primera vez aquel equipo que le habian regalado sus padres, Desde ese momento, comenz6 mi fascinacién por la informatica, Pero, debido al alto costo de las computadoras en ese entonces, nO fue hasta mi segundo aio en la carrera de Ingenieria en Sistemas que pude comprar mi primera PC, gracias a mis padres. Mis primeros afios en contacto con las nuevas tecnologias fueron un poco frustrantes; no abun- daba la informacién, y yo no tena una computadora para practicar y desarrollar mis conocimien- tos. Quizd sea por eso que me sedujo la propuesta de escribir un libro sobre informatica, ademas del desafio que representa poder expresar mis ideas de manera escrita: Mi intencién con esta obra es transmitir conceptos de modo sencillo, para amenizar la expe- riencia de un usuario que recién se inicia en este complejo mundo. La informatica puede brin- dar muchas experiencias gratas a aquellos que estamos dispuestos a sortear las primeras ba- treras que se presentan. Quiero agradecer a dos buenos amigos, Fernando y Diego, y @ mis padres, que me alentaron para encarar este proyecto cuando me surgieron algunas dudas. ReaUSERS? Contenido del libro CAPITULO 1 AMENAZAS Tipos de amenazas sinformatico Vil spyware acter _ Scareware_ Gusano informatico (worm) Troyano (Trojan) Rootkit Exploit Suplantacion de identidad (phishing) Analizar amenazas _ wi 07 " Windows Update _ _ 29 "42s Gentro de descargas “42. de Microsoft__ 30 43" actualizaciones automaticas_ 30 Service Pack _ 2 Programas para escaneo de vulnerabilidades 32 egadores web Actualizacion Complementos (add-ons)___ 34 Navegacién privada A Bloqueo de rastreo de navegacion (Do Not Track,oDNT) 84 CAPITULO 2 filtro de suplantacion de identidad PREVENCION 15 (phishing) Ore: Caracteristicas Sistema operativo 16 de los navegadores bi 3 Configuracion Internet E a Br de usuarios a 7 Firefox a s Escritorio remoto - 21 Chrome ice a2 Control de cuentas de usuario 22 _‘Temporales de navegacion a 5 RedUSERS! een mmnith tenia NSTI TRI TIL TT ‘> PRELIMINARES, Redes inalambricas ( Cifrado Carpetas compartidas CAPITULO 4 PROTECCION PASIVA Autoruns CAPITULO 5 USUARIOS RESPONSABLES 83 Interaccién segura con los sistemas 84 Filtrado de direcciones fisicas Establecer contrasefias robustas 84 Ocultar identificador de red (SSI Fuerza bruta 84 Telefonia celular Administraci6n de contrasenas 85 Unidades removibles Contrasefias con sentido 85 . Contrasefias recomendadas 86 CAPITULO 3 La contrasefia perfe: 87 PROTECCION ACTIVA 51 Intercambio de informacién privada através de Internet 87 Firewall 52 Navegacién web 88 Puerto 52_ Correo electronico 89 Firewall de Windows 52 Mensajeria instantanea 90 Firewall de terceros 58 Homebanking mn Antivirus y antispyware 4 Facebook y redes sociales 92 Elegir una solucién antivirus 61 __ Robo de identiclad 96 Prevencién de ejecucién Recomendaciones 96 de datos (DEP) Capitulo 1 Amenazas D4. Amenazas Tipos de amenazas El término malware, conjuncién de las pala- bras malicious (malicioso) y software del in- glés, se utiliza para englobar a los programas © software malintencionados, es decir, es una dasificacién. Nos referimos a malware cuando hablamos de virus, spyware, adware, scareware, gusanos, troyanos, exploits y rootkits (puede que existan mas tipos de malware, pero opta- mos por nombrar los mas conocidos). La cua- lidad de malintencionado hace referencia al objetivo del malware, que va desde alterar e! normal funcionamiento de un sistema (puede dejar de funcionar por completo); pasando por robar informacién sensible (espiar), utilizar la computadora infectada como un zombie para realizar ataques, esparcir spam y obligar a los usuarios a comprar software; hasta descargar yy mostrar publicidades. Este tipo de programas actéan sin el consentimiento de los usuarios. Las amenazas se tipifican sobre la base de par- ticularidades en su comportamiento. A conti- nuacién, vamos a definir los tipos principales de amenazas que acechan a los sistemas. VIRUS INFORMATICO EI objetivo de un virus informatico es alterar el normal funcionamiento de un sistema, mas concretamente, deteriorarlo como lo hace un vi- rus biolégico con un set vivo. Sus efectos pue- den incluir la disminuci6n en el rendimiento del sistema (ralentizacién, por ejemplo, al ejecutar procesos anormales) y la saturacién de redes, hasta la corrupcién de archivos del sistema (u otros programas), haciendo que este funcione de manera incorrecta 0 deje de funcionar en tl- tima instancia. Los mas inofensivos solo mues- tran mensajes en pantalla o reinician el equipo cada cierto periodo de tiempo. Debido a que el virus es un archivo ejecutable, es necesario que el usuario lo active para poder infectar un sistema. Una vez que es ejecutado, el codigo malicioso pasa a residir en la memo- Tia, se apodera de servicios del sistema opera- tivo, se propaga infectando a otros archivos y a otras computadoras, y comienza a realizar las acciones para las cuales fue programado. Es por eso que no debemos activar archivos .EXE de cudosa procedencia. Al momento de instalar programas, como medida preventiva, conviene descargarlos de las paginas web oficiales de las empresas que los desarrallan. ‘Al igual que los virus bioldgicos, los informa- ticos mutan. Los cédigos fuente de los vi- tus suelen estar accesibles en Internet para la Figuea |. El primer virus informatico, Creeper, data de 1971. Se extendia por ARPANET y solo mostraba un mensaje en pantalla. RedUSERS! descarga. Los programadores de malware to- man dicho cédigo y lo modifican para crear nuevos virus que comparten patrones de com- portamiento. Son estos patrones, entre otros elementos, lo que utilizan las herramientas an- tivirus para detectarlos. SPYWARE EI término spyware es una conjuncién de las palabras spy (espiar) y software del idioma in- gles. Este tipo de programa tiene como objetivo espiar informacién personal, de mado que aten- ta contra nuestra privacidad. Recopila informa- cién de la computadora infectada y la envia a través de Internet a entidades externas. Si bien trata de pasar inadvertido, puede provocar una disminucién del rendimiento del sistema debido a que crea procesos adicionales y genera trafi- co de red durante el envio de la informacién. Se asemeja mas a un pardsito que a un virus, porque se instala en la computadora anfitrio- na pero no infecta a otras. Por lo general, nece- sita de la intervencién del usuario para actuar, dado que los sistemas suelen infectarse duran- te la ejecucién de un archivo .EXE que esta in- fectado. También puede ser introducido por un atacante, luego de !a instalacién de troyanos y rootkits; en tal caso, el usuario no interviene. O: KEYES GGER we RedUSERS! es un ti de spyware que se caracteriza por recopilar todos s caracte- 5 dal teclado (y, por consiguiente, almac viarlos a través eee : GONGRATULATIONS! Beene etoeeseaes Figura 2. Eladware es una forma de generar ingresos para algunos programadores de sitios web y aplicaciones gratuitas, ADWARE E| término adware nace de !a conjuncién de las palabras advertisement (anuncios) y software del idioma inglés. Abarca a todos aquellos progra- mas que se caracterizan por publicitar servicios y productos. Se descargan y ejecutan sin consenti- mmiento del usuario, y muestran o bajan publicida- des desde la Web. Esta actividad también produ- ce una reducci6n en el rendimiento del sistema. SCAREWARE El término scareware proviene de la conjun- cidn de las palabras scare (miedo) y software Este tipo de malware es muy comin en este Gl timo tiempo. Sabre la base de falsas anuncios de infecciones de un sistema, intenta convencer al usuario, a través del engafio, para que com- pre el producto que ofrece para solucionatlas. ido en el buffer) y i7as

You might also like