Download ejercicio 9

Document related concepts
no text concepts found
Transcript
“SEGURIDAD EN LA
RED”
Medidas imprescindibles para no ser
engañado y/o infectado al navegar por
Internet
Detallaremos los conceptos básicos de la
seguridad en la red, así como los recursos
disponibles para protegernos. Explicaremos
las medidas que se deben tomar para estar
bien protegidos siempre que utilicemos la
Red, como por ejemplo tener el antivirus
actualizado al día.
Conceptos básicos
Todos los ordenadores (terminales) están interconectados entre si
formando una red global por lo tanto pueden recibir
información de cualquier terminal. A partir de esto:
• Sniffer: es un programa para analizar el tráfico de datos en la
red, aunque también puede ser utilizado con fines maliciosos
para "captar“ los datos que son transmitidos en la red.
• Lamer: Es un termino que se utiliza para describir a las
personas que realmente creen ser entendidos o tener grandes
conocimientos en la red, siendo en realidad todo lo contrario,
normalmente buscan herramientas fáciles de usar para atacar a
ordenadores, sin saber mucho de ellas, en ocasiones causando
grandes daños.
• Hacker: Se trata de una persona que se basa en la búsqueda de
información para aprender y no tiene como fin destruir la
información almacenada en los terminales, es decir, no es un
pirata informático. El sistema operativo GNU/Linux ha sido
creado y es mantenido en su mayoría por hackers.
• Cracker: Es una persona que viola la seguridad de un sistema
informático, como lo haría un hacker, pero con fines de
beneficio personal o para hacer daño, como por ejemplo, robar
cuentas de correo, cuentas bancarias. No siempre es
perjudicial, en ocasiones, el cracking es la única manera de
realizar cambios sobre software para el que su fabricante no
presta soporte, especialmente cuando lo que se quiere es
corregir defectos.
Definiciones
Un virus informático :es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
Los virus informáticos no se replican a sí mismos, depende de un
software para propagarse.
Funcionamiento del virus: se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba
en disco, con lo cual el proceso de replicado se completa.
• Troyano: programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través
de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus. No necesariamente provoca
daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una
imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que
lo contiene. Parece realizar una función útil (aunque cierto tipo
de troyanos permanecen ocultos y por tal motivo los antivirus
o anti troyanos no los eliminan) pero internamente realiza otras
tareas de las que el usuario no es consciente.
•
Spam, correo basura o sms basura: los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La forma de propagación mas
empleada es la basada en el correo electrónico.
Los spammers (individuos o empresas que envían spam)
utilizan diversas técnicas para conseguir las largas listas de
direcciones de correo que necesitan. Algunas de las principales
fuentes: páginas web, que con frecuencia contienen la
dirección de su creador, o de sus visitantes; listas de correo: les
basta con apuntarse e ir anotando las direcciones de sus
usuarios.
•
Hoax. Bulo informático. Es un mensaje de correo electrónico
con contenido falso o engañoso. Normalmente es distribuido
en cadena por sus sucesivos receptores debido a su contenido
impactante que parece provenir de una fuente seria y fiable o
porque el mismo mensaje pide ser reenviado. Las personas que
crean bulo suelen tener alguno de los siguientes objetivos:
captar direcciones de correo (para mandar spam, virus,
mensajes con phising o más bulo a gran escala) ,intentar
engañar al destinatario para que revele su contraseña o acepte
un archivo de malware, confundir a la opinión pública de la
sociedad .
Para evitar propagar bulo: desconfiar de los mensajes que no
contienen ninguna fecha o dato que pueda ubicarlos
temporalmente: el bulo está redactado de forma que pueda ser
reenviado indefinidamente; cuando se reciba un mensaje que
hable de algo que se desconoce conviene consultar su
veracidad.
•
Un gusano (también llamados IWorm por su apocope en
inglés, I = Internet, Worm = Gusano) es un Malware que tiene
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. No precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí
mismo.
Los gusanos casi siempre causan problemas en la red (aunque
sea simplemente consumiendo ancho de banda).
Programas espías o spywares : aplicaciones que recopilan
información sobre una persona u organización sin su
conocimiento. Recopilan información sobre el usuario y lo
distribuyen a empresas publicitarias u otras organizaciones
interesadas. También se han empleado en círculos legales para
recopilar información contra sospechosos de delitos, como en
el caso de la piratería de software.
Los programas espía pueden ser instalados en un ordenador
mediante un virus, un troyano que se distribuye por correo
electrónico. Bajar programas desde sitios "NO OFICIALES"
también puede ser de alto riesgo.
Existen 3 tipos de Spyware:"Benignos", son aquellos
programas encargados por parte de empresas reconocidas
como: Microsoft ; "Neutros" , programas espía que, en su
mayoría usan Google, Yahoo ; "Maligno“, programas espía
utilizados o creados por háckers interesados, también llamados
cráckers. Existen para anular los programas cortafuegos
(Firewall) y antiespía, de empresas privadas.
Antivirus
Los antivirus :son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware).
un antivirus compara el código de cada archivo con una base de
datos de los códigos (también conocidos como firmas o
vacunas) de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus nuevo
no sea detectado.
Es conveniente disponer de una licencia activa de antivirus.
Dicha licencia se empleará para la generación de discos de
recuperación y emergencia.
Tipos de vacunas
• CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• CCA:Sólo detección: son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• A:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
• CA:Detección y eliminación de archivo/objeto: son vacunas
que detectan archivos infectados y eliminan el archivo u objeto
que tenga infección.
• CB:Comparación directa: son vacunas que comparan
directamente los archivos para revisar si alguno esta infectado
• CB:Comparación de signatura de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Firewall
• es un elemento de hardware o software utilizado en una red
de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las políticas de red
que haya definido la organización responsable de la red.. La
ubicación habitual de un cortafuegos es el punto de conexión
de la red interna de la organización con la red exterior, que
normalmente es Internet; de este modo se protege la red
interna de intentos de acceso no autorizados desde Internet,
que puedan aprovechar vulnerabilidades de los sistemas de la
red interna.
• También es frecuente conectar al cortafuegos a una tercera
red, llamada zona desmilitarizada en la que se ubican los
servidores de la organización que deben permanecer
accesibles desde la red exterior.
Tipos de cortafuegos
• Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red como filtro de paquetes IP. A este
nivel se pueden realizar filtros según los distintos campos de
los paquetes IP
• Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación de manera que los filtrados
se pueden adaptar a características propias de los protocolos de
este nivel.
• Cortafuegos personal
Es un caso particular de cortafuegos que se instala como
software en un computador, filtrando las comunicaciones entre
dicho computador y el resto de la red y viceversa.
Ventajas del firewall
• Protege de intrusiones. El acceso a ciertos segmentos de la
red de una organización, sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de
Internet.
• Protección de información privada. Permite definir distintos
niveles de acceso a la información
• Optimización de acceso.- Identifica los elementos de la red
internos y optimiza que la comunicación entre ellos sea más
directa
Limitaciones del firewall
• Protege de intrusiones. El acceso a ciertos
segmentos de la red de una organización, sólo se
permite desde máquinas autorizadas de otros
segmentos de la organización o de Internet.
• Protección de información privada. Permite
definir distintos niveles de acceso a la
información
• Optimización de acceso.- Identifica los
elementos de la red internos y optimiza que la
comunicación entre ellos sea más directa
Concepto de máquinas esclavas
• Se trata de un ordenador que a través de un virus, como puede
ser un troyano, es manipulado por una persona ajena. Esta
persona, es capaz de controlar el ordenador pudiendo recopilar
información, enviar spam, hoax o incluso monitorizar lo que el
usuario remoto hace y así conseguir contraseñas o datos de
mayor importancia, puede llegar a estafar sin ser descubierto,
ya que se culparía al usuario de la máquina esclava.
Prevención de riesgos en la red
• Para empezar es importante tener un buen antivirus, firewall y
anti-spiware debemos tenerlos actualizados y cada vez que
descarguemos un archivo analizarlo antes de abrirlo.
• Debemos mantenernos informados sobre todas las novedades
de seguridad.
• Utilizaremos contraseñas difíciles de descifrar para que no
puedan ser adivinadas y seamos suplantados por otro usuario.
• Debemos hacer copias de seguridad con cierta frecuencia, ya
que de haber un problema no pederíamos todo nuestro trabajo.
• No instalaremos programas de ventanas emergentes, y
configuraremos el ordenador para eliminar los pop-up.
• En equipos ajenos debemos eliminar nuestro rastro, borrando
el historial, las cookies y archivos temporales.
Prevención de problemas en chats,
foros y news
Muchos de los virus que se propagan por Internet son a través de
imágenes, ficheros adjuntos, archivos… y esto ocurre con
frecuencia en chats, y foros.
• No abriremos archivos que no hayamos solicitado.
• Analizaremos los archivos antes de abrirlos.
• No facilitar datos personales (contraseñas, numero de
cuenta…)
• Eliminaremos mensajes sospechosos, directamente sin
abrirlos.
• Debemos tener precaución al agregar a contactos
desconocidos.
Precauciones para e-mails
contaminados
Muchos archivos y e-mails pueden estar contaminados para evitar
riesgos debemos:
• Borrar los destinatarios cuando reenvíe mensajes múltiples.
• No abrir correos de desconocidos.
• Pasar el antivirus a correos y archivos descargados.
• No responder a cadenas ya que así se difunden muchos
correos.
• Utilizar un filtro para evitar el correo basura.
• Es conveniente modificar el nombre de las carpetas.
• Se considera un delito compartir software ilegales.