investigacion(seguridad informatica)

15
INVESTIGACION Presentado por: OMAR ANDRADE BRAVO Asignatura: SEGURIDAD INFORMATICA Profesor: ESDRAS CHUC Bacalar, Quintana Roo 2016

Upload: omar-andrade

Post on 09-Jul-2016

15 views

Category:

Documents


0 download

DESCRIPTION

SEGURIDAD INFORMATICA CONCEPTOS

TRANSCRIPT

Page 1: Investigacion(SEGURIDAD INFORMATICA)

INVESTIGACION

Presentado por:

OMAR ANDRADE BRAVO

Asignatura:SEGURIDAD INFORMATICA

Profesor:ESDRAS CHUC

Bacalar, Quintana Roo2016

Page 2: Investigacion(SEGURIDAD INFORMATICA)

PharmingEl término "pharming" es una combinación de las palabras "phishing" (suplantación de identidad) y "farming" (agricultura), que se usa así, porque una forma de este cibercrimenes esencialmente una estafa mediante phishing que puede afectar a varios usuarios a la vez. El pharming aprovecha la base sobre la cual funciona la navegación por Internet, es decir, que una secuencia de letras que forman una dirección de Internet, como www.google.com, tiene que convertirse en una dirección IP mediante un servidor DNS para conectarse y continuar. Este aprovechamiento ataca este proceso de una de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS, lo que hace que varios usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.

El pharming es una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima. Incluso ya no es suficiente tomar precauciones, tales como introducir manualmente la dirección del sitio web o utilizar siempre marcadores de confianza, ya que la desviación ocurre después de que la computadora envía una solicitud de conexión.

1. ¿QUÈ ES UN SPIM? Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups

2. ¿ PARA QUE SIRVE EL SPIM? Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

3. ¿Qué es el ransomware? Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

4. ¿Cómo instalan los criminales ransomware? Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en

Page 3: Investigacion(SEGURIDAD INFORMATICA)

un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.

5. ¿Cómo evito el ransomware? Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware malintencionado: Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes. Mantenga activado el firewall de su equipo. No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos. Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.

6. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Ejemplo de web falsa que simula una entidad bancaria; http://seguridad.internautas.org/html/1/447.html

7. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

8. ¿Que es el Scam? Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Una práctica que se ha vuelto común es enviar a los correos de contacto de los dominios avisos falsos de renovación como el que a continuación te mostramos.

9. ¿Como Evitarlo? Este tipo de correo lo que busca es estafar a los dueños de dominios en el momento de renovación o contratación de un dominio, una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam. Si recibes un correo similar al mostrado y que no proviene de parte de paginas oficiales hay q contactar al soporte para denunciarlos y brindarte asesoría y evitar que caigas en una estafa.

10. ¿Qué es un Malware? Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

Page 4: Investigacion(SEGURIDAD INFORMATICA)

11. ¿Como evitar los alware? Instala programas antivirus y antispyware de una fuente fiable Actualiza el software periódicamente Usa contraseñas seguras Nunca desactives el firewall Sé precavido al usar unidades flash

12. ¿Qué es un spyware? Los spyware son aplicaciones que recopilan de tu computadora información sin tu conocimiento o consentimiento con la intención de pasarla al fabricante del spyware o a terceras personas, estos archivos espías recopilan información sobre tus hábitos de navegación en la internet ,gustos, preferencias, datos personales y de esta manera el espía que por lo general es una empresa publicitaria tiene el conocimiento para enviarte publicidad que se adapten a tus preferencias y gustos.

13. ¿Como eliminar un spyware? Para eliminar el spyware existen herramientas muchas de ellas gratis y muy buenas que puedes descargar de internet algunas de estas son: a) SpyBot Search & Destroy 1.4 b) Spy Sweeper 5.0 c) Ad-Aware 1.06 SE Personal Después de descargar las aplicaciones mencionadas o la de tu preferencia . Ejecutala para que comience a eliminar los intrusos que se encuentren en tu computadora Cuando el programa termine, comprueba que el spyware fue eliminado, te recomiendo volver a correr el programa antyspyware para mayor seguridad y siempre mantener tu programa antivirus actualizado.

14. ¿Qué es un sniffer Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales).

15. ¿Cómo evitarlo Evitarlos? - Usar protocolos seguros: ssh, en lugar de telnet…https, en lugar de http, etc. - Usar PGP para encriptar mails con información sensible. - Aunque lo mejor sería que SIEMPRE se evite que circule información sensible a través de la red, salvo que no quede mas remedio. - Y fundamentalmente, usar passwords difíciles de romper. (Ver art. “Consejos para elegir/guardar buenas passwords) NOTA: Estos consejos NO EVITAN el sniffing, pero deberían tenerse en cuenta, ya que hacen mucho más difícil la tarea de capturar y analizar paquetes:

16. ¿Qué es un PC Zombie? El nombre procede de los zombies o muertos vivientes esclavizados. El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales

17. ¿Cómo evitar convertirse en Zombie? No navegar de forma en entornos no profesionales y de empresas desconocidas Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.) Actualizarlos frecuentemente Tener backup

18. ¿ QUE ES EL SPOOFING? El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.

19. ¿Cómo prevenir el spoofing? En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. que pueden

Page 5: Investigacion(SEGURIDAD INFORMATICA)

utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso

BOTNETBotnet es un término que se usa para referirse a un conjunto de computadoras que están bajo el control de un atacante, el cual las puede controlar de forma maliciosa. El término proviene de la combinación de las palabras robot y network (red); es común que se les refiera como simplemente bot.

El uso más común de estas botnets es el enviar spam a direcciones de correo electrónico, como soporte a ataques de denegación de servicio o para crear tráfico de red y consumir grandes porciones de recursos y del ancho de banda de la persona o comercio atacados.

La forma en que computadores pasan a ser parte de una botnet es ejecutando, de alguna forma, código malicioso o malware, que pudiera ser instalado mediante drive-by downloads o mediante troyanos y que permite tener el control de la computadora de forma remota.

Las más notables botnets en la historia de Internet (de las que se tiene conocimiento), han llegado a tener millones de computadoras bajo su control, como por ejemplo la botnet llamada BredoLab (alias Oficia), que fue desmantelada en el 2010 y que se estima llegó a tener 30 millones de computadoras bajo su control, y enviando 3.8 billones de correos electrónicos de spam por día.

FIABLE

[cosa] Que inspira seguridad."una impresión fiable; la filosofía de la empresa es proporcionar a los clientes un sistema de protección para sus datos que sea altamente fiable y fácil de usar"

CONFINDENCIALIDAD

Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de los recursos y de la información en términos del almacenamiento y de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Así como interceptar las comunicaciones o los mensajes entre entidades.

Page 6: Investigacion(SEGURIDAD INFORMATICA)

INTEGRIDAD

En la Seguridad Informática, la Integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La violación de la Integridad se presenta cuando un empleado, programa o proceso por accidente o con mala intención, modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por el personal autorizado; y esta modificación será registrada, asegurando su precisión y confiabilidad.

La Integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad, es decir, la firma digital. Es uno de los pilares fundamentales de la Seguridad de la Información.

DISPONIBILIDAD

En un entorno donde las comunicaciones juegan un papel importante es necesario asegurar que la red esté siempre disponible.

La disponibilidad es un servicio que garantiza que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el lugar, momento y forma en que es requerido. Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.

ROTKIT

Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.

Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria.

Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo.

Page 7: Investigacion(SEGURIDAD INFORMATICA)

Un Exploit 0-day es una bala, pero un Rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.

Windows es diseñado con seguridad y estabilidad en mente. El núcleo (kernel) debe ser protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta funcionalidad desde el kernel.

Para proveer esto Windows implementa dos modos de ejecución: modo usuario y modo kernel. Windows hoy solo soporta esos dos modos, aunque las CPU Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips para proteger el codigo y datos del sistema de sobreescrituras maliciosas o inadvertidas por parte de código de menor privilegio.

Originalmente el término RootKit proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como "root" de esos sistemas.

El término ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

Es importante remarcar que un Rootkit no es un Malware en sí mismo pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo considera incorrectamente como programa dañino.

Actualmente, incluso son utilizados por ciertas empresas para controlar componentes del sistema y permitir o denegar su utilización. Hay que remarcar que el uso de estos programas es éticamente incorrecto (o incluso ilegal), ya que se hace sin la autorización expresa del usuario.

BACKDOOR

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.

SFC

Page 8: Investigacion(SEGURIDAD INFORMATICA)

Este comando de Windows, fue muy conocido en Windows XP, ya que evitaba formatear el sistema operativo por las fallas que podían presentarse al momento de ser infectado por un virus o hecho por una actualización del Windows.

Este comando nos sirve para las siguiente problemáticas que tengamos en Windows:

Cuando tenemos algún crack de Windows 7 instalado y este vuelve inestable el Windows 7

Cuando evitamos formatear el equipo cuando fuimos afectado por un virus. Cuando se dañó algún archivo importante de Windows por un programa mal

instalado. Cuando nos falta algún .dll importante de Windows Cuando se daña algún .dll importante de Windows Cuando alguna aplicación de Windows no abre o se daña, como Paint, Bloc de

Notas, Wordpad, etc.

Este comando nos puede evitar formatear el equipo para poder solucionar los problemas antes mencionado o simplemente verificar la integridad de nuestro Windows.

El Comando sfc /scannow es una aplicación de Windows, que nos permite verificar la integridad de todos aquellos archivos de Windows, que son esenciales para este mismo, este los repara en caso de presentar alguna anomalía o daño.

Page 9: Investigacion(SEGURIDAD INFORMATICA)

Para ejecutar dicho comando:

Nos vamos a Inicio… Después a Ejecutar… (o también con los key shortcuts con Tecla Windows + R) Cuando se abra la ventana de Ejecutar, escribimos cmd Se abrirá una ventana de Consola de Comando y escribiremos sfc /scannow

Cuando ejecutemos este comando, y en dado caso que presente alguna anomalía los archivos importantes de Windows, este mismo nos pedirá que ingresemos el disco de Windows, para poder restaurar los archivos de Windows.

Este comando tienes más opciones, como las que se muestran:

Este comando es compatible con:

Windows XP Windows Vista Windows 7

CONTRASEÑA DEBIL

Un password débil es una palabra sencilla o una cifra numérica relacionada generalmente a la identidad del usuario (nombre propio, apellido, nombre de familiares, nombre de mascota, etc.) o a la información personal (profesión, lugar de trabajo, hobbies, equipos favoritos, etc.).

CONTRASEÑA FUERTE

(strong password - contraseña, password fuerte). Características que posee una clave, que la hacen más difícil de adivinar tanto por humanos como por computadoras. Existen algunas propiedades que debería cumplir una clave para ser considerada fuerte; es más, mientras más se acentúen esas propiedades, más fuerte será la clave.

Page 10: Investigacion(SEGURIDAD INFORMATICA)

La propiedad más importante para una clave fuerte es que sea lo suficientemente larga. A esto hay que agregarle que no sea evidente, que combine números y letras y, si es posible, símbolos (ciertos sistemas no permiten determinados símbolos). Mejor si no es una palabra del diccionario, y de ser posible, mayúsculas y minúsculas. La idea es que la clave no pueda ser adivinada fácilmente, ni siquiera con fuerza bruta (uso de programas para intentar miles o millones de combinaciones de caracteres por segundo, hasta descubrir la clave).

Page 11: Investigacion(SEGURIDAD INFORMATICA)

Mas usadas

Page 12: Investigacion(SEGURIDAD INFORMATICA)