You are on page 1of 10

CURSO: SEGURO DE MEDIOS INFORMATICOS

Hardware: Parte tangible de un computador

Software: Parte intangible de los computadores (programas, aplicaciones etc.)

Red de Computadores

Unión de varios computadores, en donde comparten información, recursos y


servicios. Las direcciones IP cumplen la función de identificar los computadores en
la red ésta dirección es única, consiste en 4 números de 0 a 255 separados por un
punto.

La combinación Dirección IP + Puerto identifica una región de memoria única


denominada Socket. Al indicar este Socket, se puede trasladar el paquete a la
aplicación correcta (FTP, Telnet, WWW, etc.) y, si además recibe el puerto desde
donde fue enviado el mensaje, se podrá suministrar una respuesta.

Seguridad

Se conoce como sistema seguro al conjunto de componentes de hardware y


software que mantienen un “nivel aceptable” de protección del usuario y de la
información del mismo. Para poder alcanzar éste se necesita realizar ciertas
acciones sobre dicho sistema:

Acciones a Realizar:

• Confidencialidad
• Integridad
• Disponibilidad
• Privacidad

Malware (software maligno), puede ocasionar daños en nuestro computador


sobrescribiendo, borrando archivos, e incluso formatea el disco duro, también
realiza daños sin intención, infecta la maquina huésped y al estar en ella consume
recursos de la misma sin realizar otra acción.

VIRUS DE PROGRAMAS EJECUTABLES

Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif), fueron
los primeros que lograron expansión masiva.

VIRUS RECIDENTES EN MEMORIA

El virus queda residente en memoria para tomar el control de las acciones


realizadas por el sistema operativo (y el usuario) para que el virus logre residir en
memoria el usuario debe, previamente haber recibido y ejecutado un archivo
infectado.

El virus se aposenta en el sector de arranque, asegurando se ejecución cada vez


que arranca desde el disco infectado.
MACROVIRUS

Las aplicaciones de ofimática incluyen lenguaje de programación para realizar


algunas funciones, ejecuta macros. Es aquí donde los virus aprovechan esta función
y ejecutan su código. Así, cada vez que se genera un nuevo documento o se
modifique uno, contendrá el macrovirus.

VIRUS DE CORREO ELECTRONICO

Este medio de comunicación lo utilizan como técnica de ingeniería social, donde


expanden el virus.

La forma de reproducirse es la siguiente:

• Un usuario recibe un correo con un virus.

• Abre el correo y el virus se ejecuta infectando su computadora.

Este tipo de virus es el de mayor propagación por la gran difusión del correo
electrónico.

GUSANO

Programa que al reproducirse constantemente agotan totalmente los recursos del


sistema huésped, ejemplo el gusano de internet: el gusano de Morris.

Actualmente son desarrollados para reproducirse por algún medio de comunicación.


El objetivo de los mismos es de llegar a la mayor cantidad de usuarios posible y
lograr distribuir otros tipos de códigos maliciosos; la cual estos últimos serán los
encargados de llevar a cabo el engaño, robo o estafa.

TROYANO

Código malicioso, permite a su creador el acceso a un sistema ignorando los


procedimientos normales y correctos de autenticación. Generalmente se aloja
dentro de otra aplicación (un archivo) normal. Actualmente se los utiliza para la
instalación de los malwares, como backdoors.

EXPLOITS

Son utilizados como ´´componente´´ de otro malware, ya que al explotar


vulnerabilidades del sistema permite hacer uso de funciones que no estarían
permitidas en caso normal.

Solo una gran minoría son utilizados como parte de otros malwares (aquellos que
pueden ser explotados en forma relativamente sencilla y pueden lograr gran
repercusión).

ROOTKITS

Consiste en un conjunto de herramientas utilizadas en cualquier sistema para


conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar
procesos y programas que permiten acceso al sistema atacado, incluso tomar
control de parte del mismo.

BACKDOORS

Programas diseñados para abrir una puerta trasera en nuestro sistema de modo tal
de permitir al creador del backdoors tener acceso al sistema y hacer lo que desee
con el. El objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formar redes como lo son las redes
de Bots; los bots son programados a través de internet utilizando a un gusano como
transporte. Se realizan envíos masivos de ellos mediante correo electrónico o
aprovechando vulnerabilidades en navegadores.

Una vez que se logre una gran cantidad de sistemas infectados, se forman amplias
redes que ´´trabajan´´ para el creador del programa.

• Este trabajo en red se basa en el principio de la ´´computación distribuida´´


que dice que miles de sistemas funcionando juntos tienen una mayor
capacidad de procesamiento que cualquier sistema aislado.

• El creador del programa puede pertenecer a una red de delincuencia que ha


armado su ataque y que tienen estos programas trabajando en su beneficio.

• El grupo ´´ propietario de la red´´ de maquinas puede alquilarle a otros su


red para realizar alguna acción ilegal.

El objetivo de las redes zombies puede ser realizar ataques de DDOS (Denegación
de Servicio Distribuido), distribución de spam, etc.

KEYLOGGERS

Programa que registra y graba la pulsación de teclas y clics. Actualmente existen


dispositivos de hardware y aplicaciones que realizan estas tareas.

El keyloggers por software es una técnica muy utilizada por el malware orientado a
robar datos confidenciales o privados del usuario.

RANSOMWARE

Los spammers envían información a:

• Direcciones publicadas en foros, paginas webs, etc.

• Correos formados por la combinación de letras tomadas aleatoriamente.

Perjuicios

• Se da u mal uso ala ancho de banda.

• Se reduce la productividad.

• Se paga por recibir el spam.

• Es un medio eficiente para hacer fraudes.


• Perdida de mensajes legítimos por la utilización de filtros.

• Los virus son muchas veces creados para hacer de computadoras zombies
por medio de los cuales pasan spam a millones de personas.

HOAX

Se utilizan para robar y recolectar direcciones de correos de los usuarios.

Características de un hoax:

• Mensaje de correo electrónico engañosos que se distribuyen en cadena.

• Incluyen textos alarmantes sobre virus informáticos, promociones


especiales, ayuda a personas, etc.

• Su principal propósito: engañar a los usuarios y jugarles una broma.

• Otro objetivo: recolectar las casillas de correo a las que se reenvía el


mensaje con copia.

No son realmente problemáticos, pero ´´colaboran´´ con otros males de internet


como el spam.

Todos tienen un elemento de distribución: ´´envía este correo a x personas´´.

SCAM

Fraude o estafa, mezcla de spam y hoax que persigue un fin delictivo y


generalmente están relacionados a donaciones y comisiones. Los primeros scam
eran enviados por fax. Ahora se utiliza el correo electrónico. En el correo se solicitan
ciertos datos confidenciales (como cuentas bancarias) con la promesa de que se
traspasaran millones de dólares en concepto de comisiones.

PHISHING

Es una página falsa donde engañan al usuario haciéndole creer que sus datos se
van a perder, e invita a los destinatarios a ingresar al enlace que figura en el correo
para completar el formulario con la información confidencial que se solicita.

La industria del phising es tal, que incluso actualmente se venden ´´kits´´ pre
armados para que pueda realizar estafas de este estilo en forma sencilla.

SPYWARE

Software espía, aplicación que recopila información sobre una persona u


organización con o sin su conocimiento. El objetivo más común es distribuirlo
empresas publicitarias u otras organizaciones interesadas. Nació como un conjunto
de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener
información sobre la actividad del usuario en su computadora, a fin de poder
determinar su perfil de navegación e intereses.

Uno de los problemas que genera el spyware, además de la clara invasión a la


privacidad, es la degradación de las redes informáticas, debido a la constante
comunicación que mantienen con sitios no deseados.
ADWARE

Software que despliega publicidad de distintos productos o servicios. Estas


aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes u a través de una barra que aparece en la pantalla.

Instalación y Configuración del Sistema Operativo

Hardenning del sistema operativo: formas de blindar el mismo para hacerlo mas
seguro de lo que es su instalación por defecto.

1. Verificar que el firewall esté habilitado. Para solo permitir una pequeña
cantidad de puertos por lo que es innecesario mantener los demás abiertos
invitando a un intruso (persona o malware) a colocarse por los mismos.

2. Actualizar a las últimas versiones del producto. Es recomendable hacerlo sin


conectarse a la web para evitar el malware.

3. Activar las actualizaciones automáticas. Las mismas permiten mantener el


sistema operativo actualizado cada vez que aparece una nueva actualización
para el mismo.

4. Habilitar la protección antivirus.

5. Crear un usuario con permisos no-administrativos y dejar el usuario


´´administrador´´.

Administrador, solo para tareas de instalación y mantenimiento. Un usuario


con permisos restringidos es óptimo para evitar la instalación de malware y
las modificaciones no deseadas del sistema.

6. Deshabilitar los siguientes servicios incluidos en xp por defecto y que no


aportan a la usabilidad y menos a un a la seguridad del sistema:

• Acceso a dispositivo de interfaz humana

• Ayuda y soporte técnico

• Horario de Windows

• Mensajero

• Notificación de sucesos del sistema

• Portafolios

• Programador de tareas

• Registro remoto

• Servicio de alerta

• Servicio de informe de errores

• Servicio de restauración de sistema


• Servicios de descubrimiento SSDP

• Servicios de Terminal Server

7. Si se utilizan recursos compartidos es recomendable colocar contraseñas a


las mismas para evitar la reproducción de ciertos gusanos que se
aprovechan de las carpetas compartidas.

8. Se debe controlar periódicamente el Registro de Windows para evitar la


instalación de malware que utilizan ciertas claves en el mismo para
ejecutarse al inicio del sistema y/o evitar ser eliminados. Esto puede
impedirse en gran medida con la aplicación de los puntos anteriores.

MANEJO DE CLAVES

Actualmente, el uso de claves es la forma más común de autenticación ante


un sistema.

Creación de una clave

1. No utilizar contraseñas que sean palabras.

2. No usar contraseñas completamente numéricas con algún significado.

3. Elegir una contraseña que mezcle caracteres alfabéticos y numéricos.

4. Deberían tener entre 6 y 8 caracteres de longitud ( como mínimo)

5. Tener contraseñas diferentes en maquinas diferentes.

6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y


difíciles de descifrar.

7. Usar un acrónimo de alguna frase fácil de recordar.

8. Añadir un número al acrónimo para mayor seguridad.

9. Elegir una palabra sin sentido, aunque pronunciable.

10. Realizar reemplazos de letras por signos o números.

PROTECCION DE LA CLAVE

´´Un password debe ser como un cepillo de dientes. Úsalo cada día;
cámbialo regularmente; y no lo compartas con tus amigos´´.

Consejos a seguir:

1. No permitir ninguna cuenta sin contraseña. Si se es administrador del


sistema, repasar este hecho periódicamente.

2. No mantener las contraseñas por defecto del sistema, por ejemplo:


cambiar las cuentas del Root, System, Test, Demo, Guest , etc.

3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla


inmediatamente.

4. No escribir la contraseña en ningún sitio.

5. No teclear la contraseña si hay alguien mirando.


6. No enviar la contraseña por correo electrónico.

7. No mantener una contraseña indefinidamente.

8. Evitar utilizar la misma contraseña en todos los sistemas, ya que si la


misma es rota, entonces todos los sistemas que utilicen se verán
comprometidos.

PROTECCION DEL EQUIPO Y LA INFORMACION

Salvaguarda del Equipamiento

La electricidad principal área a considerar en la seguridad física.

Las conexiones a la red eléctrica de equipos informáticos deben estar protegidos


por un equipo ups (Uninterruptible Power Supply) que permita salvar el trabajo en
caso de electricidad. Por lo tanto, de debería contar con protectores o
estabilizadores de tensión para proteger el equipo en caso de bajada o subida de
tensión.

Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de
redes, ya que es normal enviar todos los cables por un misma vía.

Proteccion de las computadores portátiles, ya que estas pueden ser robadas con
mucha más facilidad, además lo mas seguro seria almacenar la información
sensible en discos extraíbles y su respectivo backup.

- Configurar un acceso biométrico (huella digital).

- Cifrado de la información.

Salvaguarda de la información

Consiste en ver como almacenar de la mejor manera posible la información, y como


asegurarla para tenerla disponible siempre que sea necesario.

Las particiones, desfragmentación de disco y memoria, cifrado de la información


son algunas formas de almacenarla información y a la vez asegurarla.

Particiones

Se debería instalar el sistema operativo de forma de permitir la recuperación de la


información sensible de la forma más rápida posible en caso de perdida de la
misma.

Para ello, se puede proceder de la siguiente manera:

1. Particionar (dividir) el disco rígido en partes más pequeñas llamadas


particiones (al menos dos).

2. En la primera partición instalar solamente los archivos del sistema

3. Dejar la segunda partición para almacenar la información del usuario.

Backup

Copia de seguridad, respaldo; consiste en guardar en un medio extraíble la


información sensible referida a un sistema. Las copias de seguridad en un sistema
informático tienen por objetivo el mantener cierta cap0aciad de recuperación de la
información ante posibles perdidas.

Algunas Posibilidades Para Realizar Un Backup:

• Se puede realizar una simple copia con el viejo copy de DOS.

• Se puede grabar un CD/DVD.

• Se puede grabar una cinta.

• Se puede copiar la información a un disco removible/PC espejo del original.

• Se puede subir la información a la web a hostings que cuenten con backups.

Desfragmentación de disco y memoria

La fragmentación de archivos se produce por la falta de espacio contiguo al


almacenar originalmente un archivo.

Esto es lo que se conoce como fragmentación externa y suele producirse


cuando se graba y elimina archivos con frecuencia, y también se da en forma
permanente en memoria, lo que causa una degradación importante a menos
que el Sistema Operativo (o una aplicación) administren la memoria más
eficientemente.

Además existe otro tipo de fragmentación (llamada interna) que se origina


por el tamaño mínimo de cada sector de disco.

Maquinas Virtuales

Herramienta que simula un entorno real con las características que el usuario
desee. Con esto es posible simular distintos sistemas en lo que respecta al
hardware y sistema operativo para poder realizar las pruebas necesarias. Sobre
este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware)
sin afectar al sistema base real.

Cifrado de la Información

Criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas


matemáticas que hagan posible el intercambio de mensajes de manera que
sólo puedan ser leídos por las personas a quienes van dirigidos. El objetivo de
encriptar (o cifrar) la información puede ser, de acuerdo a como se aplique,
mantener la confidencialidad, Integridad, Autenticidad y No Repudio de la
información; cubriendo así el espectro más amplio en lo que seguridad
de la información se refiere. Actualmente, también es utilizado por cierto
tipo de malware ( Ransomware ).

Con respecto a la autenticidad se refiere a confirmar que un mensaje


recibido proviene de quien dice que proviene y además contiene lo que debe
contener (es auténtico). El No Repudio se refiere a que no se puede negar la autoría
de un mensaje.
Existen diversas aplicaciones que permiten cifrar cualquier tipo de información, ya
sea que esta se presente en correos electrónicos, archivos, disco rígido, etc.

Protección contra el malware

Existen diversas formas de protección, las cuales suelen ser muy efectivas, si se las
aplica conscientemente.

Practicas de protección más común para las amenazas mencionadas:

Antivirus

Es una aplicación cuyo objetivo es detectar ( acción fundamental) y eliminar código


malicioso.

El principal método de detección es a través de las firmas, las cuales tienen un


funcionamiento basado en que cada virus tiene una ´´huella digital´´ única por la
cual es identificada. Esta huella no es mas que un trozo de código en hexadecimal
que identifica (o debería)de manera única un virus.

Banca en Línea

Al acceder a Internet se puede ser víctimas de innumerables amenazas y engaños.


Esto toma énfasis al tratarse de la manejo de información sensible como la banca
online o el e-banking.

Identificación de un correo falso

Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo
falso que simula provenir de una entidad bancaria o financiera:

• Dirección del remitente: prestar especial atención a la dirección


que aparece como remitente. Recuerde que la dirección de un e-mail
falso puede parecer legítima.

• Forma de saludar: muchos mensajes falsos comienzan con


saludos genéricos sin personalización hacia un usuario determinado.

• Urgencia y/o amenaza: este es uno de los elementos más


importantes, ya que generalmente este tipo de correos se
aprovecha del temor para lograr sus propósitos. Estos
mensajes falsos suelen comunicar a necesidad urgente de
actualizar y ampliar los datos del usuario. La mayoría
amenazan con la discontinuidad o inhabilitación de un servicio
específico.

• Recordar que las empresas nunca solicitan datos por correo


electrónico. Cuando llega un correo que solicita información como
nombre de usuario, clave, número de tarjeta de crédito o cuenta, es
probable que sea un mensaje falso.

• Enlaces en el cuerpo del correo: en la mayoría de los casos se


incluyen enlaces con apariencia legítima, pero que llevan a sitios
falsos. Revisar la URL del sitio, citada en el correo y comprobar
que es la empresa a la que se refiere. Para estar seguro que se
ingresa a un sitio legítimo, comprobar que la URL que aparece
en la barra de direcciones sea igual a la utilizada habitualmente.

You might also like