Anda di halaman 1dari 12

Virtualizacin:

Virtualizacin es la tcnica empleada sobre las caractersticas fsicas de algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que interacten con ellos. Esto implica hacer que un recurso fsico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lgicos a la vez, o que varios recursos fsicos, como servidores o dispositivos de almacenamiento, aparezcan como un nico recurso lgico. Por ejemplo, la virtualizacin de un sistema operativo es el uso de una aplicacin de software para permitir que un mismo sistema operativo maneje varias imgenes de los sistemas operativos a la misma vez. Esta tecnologa permite la separacin del hardware y el software, lo cual posibilita a su vez que mltiples sistemas operativos, aplicaciones o plataformas de cmputo se ejecuten simultneamente en un solo servidor o PC segn sea el caso de aplicacin.

Backtrack:

BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora en Ubuntu. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.

Kali Linux:

Kali Linux es una distribucin basada en Debian GNU/Linux diseada principalmente para la auditora y seguridad informtica en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos pertenecientes al equipo de

Offensive Security, desarrollaron la distribucin a partir de la reescritura de BackTrack,que se podra denominar como la antecesora de Kali Linux. Kali Linux trae preinstalados numerosos programas incluyendo Nmap (un escaner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng(Software para pruebas de seguridad en redes inalmbricas). Kali puede ser usada desde un Live CD, live-usb y tambin puede ser instalada como sistema operativo principal. Kali se distribuye en imgenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).

PRINCIPALES AMENZAS

Ingeneria Social:

La ingeniera social es el arte de engaar a las personas. Los ciberdelincuentes utilizan esta popular herramienta para apropiarse de su dinero. En el mundo actual, regido por la obtencin de beneficios, los ciberdelincuentes ya no solo cometen actos reprochables, sino que tambin desean lucrarse econmicamente. Las amenazas de ingeniera social son peores que el malware ms intrusivo, ya que es ms difcil protegerse frente a ellas. El motivo? El objetivo es usted, no simplemente su sistema. La forma ms eficaz de protegerse frente a estas amenazas es mantenerse informado: saber cules son los peligros, qu se debe evitar y con qu hay que tener cuidado. Los hechos de gran difusin, como los desastres naturales o los lanzamientos de productos o servicios muy esperados, siempre captan la atencin de la gente. Los que disponen de un equipo de trabajo y acceso a Internet, navegan por la red de forma natural para mantenerse informados. Ni conocen ni les importan demasiado las trampas de los ciberdelincuentes que los acechan Ejemplo: Unos minutos despus de producirse el tsunami de Japn de marzo de 2011, determinados sitios Web de noticias falsos que alojaban malware FAKEAV infectaron los sistemas de los usuarios que pretendan mantenerse informados a travs de ellos Phishing:

El phishing consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda ndole que quedan clasificados dentro de la categora de robo de informacin personal o financiera, algunas

de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Ejemplo: La siguiente imagen es un ejemplo del Phishing

Scanner de Puertos:

El escaneo de puertos es una tcnica usada por hackers y administradores para auditar mquinas y redes con el fin de saber que puertos estn abiertos o cerrados, los servicios que son ofrecidos, chequear la existencia de un firewall as como verificaciones sobre los funcionamientos del mismo y algunas otras cosas. Ni que decir tiene que sta es una de las tcnicas ms utilizadas a la hora de penetra en un sistema y realizar un anlisis preliminar del sistema, sin duda una de las mejores y ms efectivas para llevar a cabo nuestras oscuras intenciones. Tipos de escaneos conocidos TCP connect TCP SYN Stealth Scan Reverse Ident Ping Scan

Bounce Attack UDP Scan ACK Scan Window Scan Null Scan Xmas Scan Idle Scan RCP Scan

Wardialers

Se conoce como war dialing o demon dialing (en ingls) a una tcnica utilizada durante las dcadas de los aos 1980 y 1990, que consista en hacer llamadas a una serie de nmeros de telfono automticamente con el fin de encontrar mdems conectados y permitiendo la conexin con algn otro ordenador. El trmino utilizado originalmente para denominar a esta tcnica era daemon dialing, pero debido a su constante mencin en la pelcula WarGames como war dialing, ste ltimo pas a ser el ms utilizado. Esta prctica se llevaba a cabo normalmente con el programa ToneLoc para MS-DOS. Hoy en da est en desuso debido a las interconexiones ofrecidas por los proveedores de acceso a Internet.

Codigos maliciosos

(malicious code, vandals). En seguridad informtica, cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web (scripts). Los cdigos maliciosos pueden tener mltiples objetivos como: * Extenderse por la computadora, otras computadoras en una red o por internet. * Robar informacin y claves. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva. Mnimos cambios en un cdigo malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razn que existen tantas variantes de los virus, los gusanos y otrosmalwares. Adems, los antivirus todava no tienen la suficiente "inteligencia" como para detectar cdigos maliciosos nuevos.

Bombas Logicas Este suele ser el procedimiento de sabotaje ms comnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir, modificara la informacin o provocara el cuelgue del sistema Troyanos

Los Troyanos Informticos o Caballos de Troya (en ingls Trojan) es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. El objetivo principal de un Troyano Informtico es crear una puerta trasera (backdoor en ingls) que de acceso a una administracin remota del atacante no autorizado, con el objeto de robar informacin confidencial y personal. El trmino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engaar, sorprender y causar dao. Los troyanos estn diseados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que est siendo atacado y de las caractersticas del troyano. Los troyanos estn compuestos por dos archivos: un cliente que es el que enva las ordenes y un servidor que recibe las rdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos: - NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2 - Dolly Trojan - Girlfriend - nCommand v1.0 - NetSpher

Ataques de Cookies

Cookies entre sitios (cross-site cooking en ingls), cada sitio debe tener sus propias cookies, de forma que un sitio "malo.net" no tenga posibilidad de modificar o definir cookies de otro sitio como "bueno.net". Las vulnerabilidades cross-site cooking de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la falsificacin de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores vulnerables, en vez de atacar al sitio web directamente. El objetivo de estos ataques puede ser realizar una fijacin de sesin (robo de sesin en un sitio web). Cookies entre sitios, son un tipo de exploit del navegador que permite al sitio atacante establecer una cookie para un navegador dentro del dominio cookie de otro servidor. Las cookies entre sitios pueden ser utilizadas para realizar ataques de fijacin de sesin, como un sitio, malicioso puede fijar el identificador de sesin cookie de algn otro sitio. Otros escenarios posibles de ataque por ejemplo: el atacante, debe saber de una vulnerabilidad de seguridad en el servidor, que es explotable usando una cookie. Pero si esta vulnerabilidad de seguridad requiere p.e. una contrasea de administrador que el atacante no conoce, las cookies entre sitios pueden ser utilizadas para engaar a usuarios inocentes a realizar el ataque inintencionadamente. El concepto de cookies entre sitios, es similar a XSS, XSRF, XST, Scripting entre zonas, etc., que envuelve la habilidad de mover datos o cdigo entre diferentes sitios web (o en algunos casos entre correo electrnico o mensajes instantneos y sitios). Estos problemas estn ligados al hecho de que un navegador web es una plataforma compartida para diferentes aplicaciones, sitios e informacin. Slo las fronteras lgicas de seguridad mantenidas por navegadores aseguran que un sitio no pueda corromper o robar datos de otro. Sin embargo un exploit del navegador como cookies entre sitios, pueden ser usados para mover cosas entre las fronteras de seguridad lgica.

Keyloggers

Un keylogger (derivado del ingls: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware especfico que se encarga de

registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de cmo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots(capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medid

Spyware

El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de una infeccin de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy

Exploits

Exploit, es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de informacin para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento errneo: Acceso de forma no autorizada, toma de control de un sistema de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de ataques de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniera social, el ardid o discurso que preparamos para convencer a la vctima tambin se considera un exploit. Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informticos o gusanos informticos.

Malwares

Malware, tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en funcin de los efectos que, pensados por el creador, provoque en un computador. El trmino malware incluyevirus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos. Segn Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders

Ataques a contraseas

Son las diversas tcnicas que incluyen cualquier accin dirigidaa romper, descifrar o borrar contraseas o cualquier mecanismo de seguridad de las mismas. En cuanto a seguridad el ataque a contrasea son lo primero porque pone en peligro a todo el sistema.

Exige un enfoque a dos niveles: Aplicar herramientas avanzadas para reforzar las contraseas. Educar a los usuarios en polticas de contrasea bsicas. Diccionario El DES se puede romper fcilmente, por: El factor humano: se eligen contraseas dbiles. Longitud limitada: Las contraseas son cortas. El nmero de transformaciones para cifrarlas es pequeo. Los atacantes toman diccionarios (grandes listas de palabras) y los codifican utilizando DES. Con el paso del tiempo pueden codificar cada palabra de 4096 formas distintas. Se compara el texto con las contra seas hasta que se encuentre una coincidencia, por lo que, se ha roto la contrasea. Man in the middle

El ataque Man in the middle, traducido a espaol como El hombre en el medio, es un ataque PASIVO, que se lleva a cabo tanto en redes LAN como WLAN. Pongamos un simple ejemplo para poner de manifiesto en qu consiste este ataque: Supongamos que tenemos 3 hosts dentro de una red, host A, host B, y host C. El host A quiere intercambiar informacin con el host B (ste host puede o no estar en la misma red), para ello, los paquetes deben enviarse a travs del router que los dirige hacia B. Ahora, si el host C tiene intencin de escuchar el mensaje que A enva a B, slo tiene que adoptar un papel de puente entre A y el router.

Al ser un ataque pasivo, la vctima no detectara nada raro, de ah la dificultad de hacer frente a un ataque de este tipo, como veremos algn apartado ms adelante. En definitiva, este ataque nos permite monitorizar el trfico que deseemos de una red, tanto de un host hacia el router, como del router hacia un host. Backdoors

En la informtica, una puerta trasera , en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta

Fraudes Informticos

Un delito informtico o ciber delicuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica. La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales

ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito, mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. Software Ilegales

Los programas de computadoras estn protegidos por las leyes de derechos de autor y por los tratados internacionales. Mucha gente no se da cuenta de que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una empresa, sus gerentes y sus empleados. La gua de la BSA para administrar el software ha sido diseada con el objeto de brindar la informacion que usted necesita para administrar su software de acuerdo a lo establecido por la ley. Desafortunadamente, algunas veces se ignora el hecho de que el software tiene un valor economico. Sin embargo, el software es un elemento crtico de varios aspectos del funcionamiento de su empresa y por lo tanto debe administrarse y registrarse como un activo de la empresa