Anda di halaman 1dari 76

ATAQUES

INFORMATICOS

0
Trabajo:

Por: Evelin Mitzi Añas Espíndola

Mariela Sandoval Villareal

Liliana Itzel Hernández Hernández

Omar A. Cerqueda Reyna

Docente: Ing. Luis Gilberto Hernández Bautista

Semestre lectivo: 2018-1

Especialidad: Técnico en Soporte y Mantenimiento de Equipo de Computo

GRUPO: 603

San Juan Bautista Cuicatlán Oaxaca, A abril del 2018.


Contenido

Capítulo 01.- Presentación..............................................................................3


1.1 Introducción ...................................................................................... 3
Capítulo 02.- Objetivos ..................................................................................4
2.1 Objetivo general ................................................................................. 4
2.2 Objetivos específicos ........................................................................... 4
Capítulo 03.-Técnicas para detectar intrusiones.............................................. 16
3.1Técnicas para detectar intrusiones ............................................................................ 16
3.2 Verificación de la lista de protocolos: ................................................................ 16
3.3 Verificación de los protocolos de la capa de aplicación:.................................... 17
3.4 Reconocimiento de ataques de comparación de patrones: .............................. 17
• 3.5 Qué hacen los IDS ........................................................................... 17
CAPITULO 04. - DESARROLLO......................................................................... 18
4.1 Snort 18
4.2 Cómo detectar y eliminar intrusos en la red............................................. 38
4.3 Tipos de ataques............................................................................... 41
4.4 Estrategias de seguridad informática ..................................................... 45
4.5 proveedores confiables de antivirus para la seguridad de nuestra información y así
como estrategias empleadas. ................................................................... 59
4.6.-Configuración del firewall de windows ...................................................... 63
4.7.-Procedimiento de Instalación de un antivirus .............................................. 68
5.- conclusiones..................................................................................... 72
6.- Recomendaciones .............................................................................. 73
7.- Bibliografía ........................................................................................... 75
Capítulo 01.- Presentación
1.1 Introducción
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación
ha provocado el surgimiento de nuevos medios de ataques y de nuevas
modalidades que han transformado a Internet y las tecnologías informáticas en
diferentes aspectos para cualquier tipo de organización, y persona, que tenga
equipos conectados al internet. En la actualidad se ha dado origen a nuevos
personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio
económico, violar la seguridad de un entorno y cometer delitos en función de los
datos robados.

Bajo esta problemática se torna realmente necesario y fundamental idear


estrategias de seguridad que permitan establecer barreras defensivas orientadas
a mitigar efectivamente ataques tanto externos como internos. Pero para lograr
mitigar de manera eficaz el impacto provocado por los ataques informáticos, es
necesario ejecutar medidas de prevención, en consecuencia, el presente
documento pretende ofrecer una rápida visión sobre las posibles estrategias y
procedimientos bajo las cuales es posible ampararse para prevenir de manera
efectiva los diferentes tipos de ataques que diariamente recibe un sistema.
Capítulo 02.- Objetivos
2.1 Objetivo general

• Establecer seguridad informática para poder mantener la Integridad,


Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora.

2.2 Objetivos específicos

✓ Implementar estrategias y procedimientos empleados para fortalecer la


seguridad informática.
✓ Mantener la integridad, disponibilidad y privacidad de la información
manejada por computadora.
✓ Buscar proveedores confiables de programas IDS para la seguridad de
nuestra información y así poder detectar intrusiones en tiempo real.
✓ Reducir el riesgo de intrusión en una red informática.
✓ Proporcionar condiciones seguras para evitar que la información
informática no tenga fines no éticos.
¿Qué es un ataque informático?

Un ataque informático consiste en aprovechar alguna debilidad o falla


(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercute directamente en los activos de la organización.

Para minimizar el impacto negativo provocado por ataques, existen


procedimientos y mejores prácticas que facilitan la lucha contra las actividades
delictivas y reducen notablemente el campo de acción de los ataques.

Uno de los pasos más importantes en seguridad, es la educación. Comprender


cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles
son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema
informático ayudando a identificar las debilidades y riesgos para luego desplegar
de manera inteligente estrategias de seguridad efectivas.
➢ Anatomía de un ataque informático
Conocer las diferentes etapas que conforman un ataque informático
brinda la ventaja de aprender a pensar como los atacantes y a jamás
subestimar su mentalidad. Desde la perspectiva del profesional de
seguridad, se debe aprovechar esas habilidades para comprender y
analizar la forma en que los atacantes llevan a cabo un ataque.
La siguiente imagen 1 muestra las cinco etapas por las cuales suele pasar
un ataque informático al momento de ser ejecutado:

1 Reconocimiento

2 Exploración

3 Obtener acceso

4 Mantener el acceso

5 Borrar huellas

Fase 1: (Reconocimiento). Esta etapa involucra la obtención de


información (Information Gathering) con respecto a una potencial víctima
que puede ser una persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de
Internet como Google, entre tantos otros, para recolectar datos del
objetivo. Algunas de las técnicas utilizadas en este primer paso son la
Ingeniería Social, el Dumpster Diving, el sniffing.
Fase 2: (Exploración). En esta segunda etapa se utiliza la información
obtenida en la fase 1 para sondear el blanco y tratar de obtener
información sobre el sistema víctima como direcciones IP, nombres de
host, datos de autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la
exploración se encuentra: el network mappers, port mappers, network
scanners, port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso). En esta instancia


comienza a materializarse el ataque a través de la explotación de las
vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos
durante las fases de reconocimiento y exploración. Algunas de las
técnicas que el atacante puede utilizar son ataques de Buffer Overflow,
de Denial of Service (DoS), Distributed Denial of Service (DDos),
Password filtering y Session hijacking.

Fase 4: (Mantener el acceso). Una vez que el atacante ha


conseguido acceder al sistema, buscará implantar herramientas que le
permitan volver a acceder en el futuro desde cualquier lugar donde tenga
acceso a Internet. Para ello, suelen recurrir a utilidades backdoors,
rootkits y troyanos.

Fase 5: (Borrar huellas).


Una vez que el atacante
logró obtener y
mantener el acceso al
sistema, intentará borrar
todas las huellas que fue
dejando durante la intrusión
para evitar ser detectado por el profesional de seguridad o los
administradores de la red. En consecuencia, buscará eliminar los archivos
de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).
➢ Aspectos de seguridad que compromete un ataque

La seguridad consta de tres elementos fundamentales que forman parte de los


objetivos que intentan comprometer los atacantes. Estos elementos son la
confidencialidad, la integridad y la disponibilidad de los recursos.

Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un


sistema o de una red para encontrar una o más debilidades en alguno de los tres
elementos de seguridad.

Para que, conceptualmente hablando, quede más claro de qué manera se


compromete cada uno de estos elementos en alguna fase del ataque, tomemos
como ejemplo los siguientes casos hipotéticos según el elemento que afecte.

Confidencialidad. Un atacante podría robar información sensible como


contraseñas u otro tipo de datos que viajan en texto claro a través de redes
confiables, atentando contra la confidencialidad al permitir que otra persona, que
no es el destinatario, tenga acceso a los datos.

Integridad. Mientras la información se transmite a través del protocolo de


comunicación, un atacante podría interceptar el mensaje y realizar cambios en
determinados bits del texto cifrado con la intención de alterar los datos del
criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados
ataques contra la integridad de la información.

El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero


sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo,
esto puede convertirse en un ataque de denegación de servicio contra todos los
mensajes en un canal que utiliza cifrado.

Disponibilidad. En este caso, un atacante podría utilizar los recursos de la


organización, como el ancho de banda de la conexión DSL para inundar de
mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos
y servicios a los usuarios legítimos del sistema. Esto se conoce como Denial of
Service (DoS) y atenta directamente contra la integridad de la información.
❖ Privacidad
Los componentes del sistema son accesibles sólo por los usuarios
autorizados.

❖ No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
❖ Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
❖ Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
❖ control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
❖ Seguridad Lógica
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo

Amenazas Humanas presentes en una red informática


❖ Hacker:
persona curiosa, inconformista y paciente
que busca su superación continúa aprovechando las
posibilidades que le brindan los sistemas.
❖ Cracker:
hacker dañino.
❖ Phreaker:
persona que engaña a las compañías
telefónicas para su beneficio propio.
❖ Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
❖ Creador de virus → Diseminadores de virus

❖ Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
❖ Ataques
– implementación
Recopilación de información
Exploración del sistema
0 Enumeración e identificación
1 Intrusión

❖ Mecanismos de identificación y autenticación.

Factores en la seguridad de contraseñas individuales

Probabilidad que una contraseña pueda ser descubierta

Estudios en la producción de
sistemas informáticos han
indicado por décadas
constantemente que cerca de
40% de las contraseñas
elegidas por usuarios se
hackean fácilmente.
Muchos de los usuarios no cambian la contraseña que viene predeterminada en
muchos de los sistemas de seguridad. Las listas de estas contraseñas están
disponibles en Internet.

• Una contraseña puede ser


descubierta si un usuario elige como
contraseña un dato personal que sea
fácil de averiguar (por ejemplo: el
número de ID o el número de cuenta de
un estudiante, el nombre del novio/a, la
fecha de cumpleaños, el número
telefónico, etc.).

➢ Función de los mecanismos


✓ Preventivas:
Actúan antes de que ocurra, para detener al
agente
✓ Detectivos:
Mientras el agente actúa se encarga de
relevar su presencia
✓ Correctivos: Actúan después de que ocurrió.
Arreglan el daño causado
▪ Interrupción: Cuando un recurso del sistema es destruido o se
vuelve no disponible. Este es un ataque contra la disponibilidad
de servicio. Ejemplos de este ataque son la destrucción de un
elemento hardware como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión a través del
consumo el ancho de banda.

▪ Intercepción: Ocurre cuando una entidad no autorizada consigue


acceso a un recurso. Este es un ataque contra la
Amenazas
en la red confidencialidad. El intruso podría ser una persona, un programa
o un ordenador. Ejemplos de este ataque son la intervención en
una línea para obtener datos que circulen por la red y la copia
ilícita de ficheros o programas.

▪ Modificación. Una entidad no autorizada no solo consigue


acceder a un recurso, sino que es capaz de manipularlo. Este es
un ataque contra la integridad de algún sistema. Ejemplos de
este ataque son el cambio de valores de un archivo de datos,
alterando un programa para que funcione de forma diferente y
modificar el contenido de mensajes que están siendo
transferidos por la red.

▪ Fabricación: Se da cuando una entidad o usuario de la red no


autorizado inserta objetos falsificados en el sistema tales como
códigos de acceso y páginas falsas. Este es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de
mensajes espurios en una red o añadir registros a un archivo .


Tipos de ataques en la red

Ataque pasivo

Un ataque pasivo es aquél en el que el intruso monitorea el tráfico en la red


(eavesdropping) para capturar contraseñas u otra información para su uso
posterior. Los objetivos esenciales de este tipo de ataque son la intercepción de
datos y el análisis de tráfico para obtener información de la comunicación
presente en la red, a fin de conocer la rutina del tráfico en una red de interés para
el intruso. Los ataques pasivos son muy difíciles de detectar ya que no provocan
alteración alguna de los datos. Sin embargo, es posible evitar su éxito mediante
el cifrado de la información. Un claro ejemplo de este tipo de ataque es el uso de
un Sniffer que es un software especializado en el análisis del tráfico en una red
y de este modo poder detectar y conocer qué vulnerabilidades se tienen en la
red para recabar la información de mayor interés

Ataque activo

En un ataque activo el intruso interfiere con el tráfico legítimo o de clientes que


fluyen a través de la red, explotando las vulnerabilidades de la misma red o de
manera específica de alguna víctima. Dado que este ataque puede afectar
su desempeño puede subdividirse en cuatro categorías.

▪ Suplantación de identidad: El intruso se hace pasar por un cliente


legítimo por secuencias de autenticación capturando distintas
direcciones IP. De esta manera se suplanta al usuario, conociéndose
este proceso como IP Spoffing, en el que a una entidad no autorizada
se le permite acceder a una serie de recursos privilegiados en una red
representando al cliente que puede hacer uso de ellos.

▪ Reactuación: Evento q ue o c ur r e c ua nd o uno o va r i o s


m e ns a je s le g íti m o s s o n capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces
en una cuenta dada.
▪ Modificación de mensajes: Una porción del mensaje legítimo es
alterada, o los mensajes son retardados o reordenados, para producir
un efecto no autorizado. Por ejemplo, la falsificación de cuentas para
que un cliente deposite cantidades de dinero de manera repetida y en
cuentas diferentes a la que en verdad debe realizarse la transacción.

▪ Degradación fraudulenta del servicio: Se impide o inhibe el uso normal o


la gestión de recursos informáticos y de comunicación puesto que el
intruso suprime todos los mensajes dirigidos a un determinado elemento
en la red. Por otra parte, el intruso puede interrumpir el servicio de una
red inundándola con mensajes no auténticos. Entre estos ataques se
encuentran los de denegación de servicio como el DOS (Denial of
Service) y DDoS (Distributed Denial of Service), que suspenden
temporalmente el servicio de un servidor de correo, Web o FTP (File
Transmision Protocol).
➢ Medidas de seguridad en la red

Existen numerosas técnicas para proteger la integridad de los sistemas. Lo


primero que se debe hacer es diseñar
una política de seguridad. En ella,
definir quiénes tienen acceso a las
diferentes partes de la red, poner
protecciones con contraseñas
adecuadas a todas las cuentas, y
preocuparse de hacerlas cambiar
periódicamente (Evitar las passwords
«por defecto» o demasiado obvias).

➢ Algunas de las medidas de seguridad en la red son:

➢ Firewalls

➢ Firma digital

➢ Políticas de seguridad

➢ Proxy

➢ Antivirus

➢ EI IDS (Sistema de detección de intrusiones) hace referencia a un


mecanismo que, discretamente, escucha el tráfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo
de intrusión. El IPS es un sistema de prevención/protección para
defenderse de las intrusiones y no solo para reconocerlas e informar sobre
ellas, como hacen la mayoría de los IDS. Existen dos características
principales que distinguen a un IDS (de red) de un IPS (de red). El IPS se
sitúa en línea dentro de la red IPS y no solo escucha pasivamente a la red
como un IDS (comúnmente colocado como un rastreador de puertos en
la red). Un IPS tiene la habilidad de bloquear inmediatamente las
intrusiones, sin importar el protocolo de transporte utilizado y sin volver a
configurar un dispositivo externo.

Existen dos tipos importantes del IDS:

• N-IDS (Sistema de detección de intrusiones de red), que garantiza la


seguridad dentro de la red, Un N-IDS necesita un hardware exclusivo.
Esta forma un sistema que puede verificar paquetes de información que
viajan por una o más líneas de la red para descubrir si se ha producido
alguna actividad maliciosa o anormal.
• H-IDS (Sistema de detección de intrusiones en el host), se encuentra en
un host particular. Por lo tanto, su software cubre una amplia gama de
sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. El H-
IDS actúa como un daemon o servicio estándar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la información particular almacenada
en registros (como registros de sistema, mensajes, lastlogs y wtmp).

Capítulo 03.-Técnicas para detectar intrusiones

3.1Técnicas para detectar intrusiones


El tráfico en la red (en todo caso, en Internet) generalmente está compuesto
por datagramas de IP. Puede aplicar las siguientes técnicas para detectar
intrusiones:

• 3.2 Verificación de la lista de protocolos:

Algunas formas de intrusión, como Ping de la muerte y escaneo silencioso


TCP utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para atacar un
equipo.
• 3.3 Verificación de los protocolos de la capa de aplicación:

algunas formas de intrusión emplean comportamientos de protocolos no


válidos, como WinNuke, que utiliza datos NetBIOS no válidos (al agregar datos
fuera de la banda).

• 3.4 Reconocimiento de ataques de comparación de patrones:

Consiste en la identificación de una intrusión al examinar un paquete y


reconocer, dentro de una serie de bytes, la secuencia que corresponde a una
firma específica.

• 3.5 Qué hacen los IDS

Los principales métodos utilizados por N-IDS para informar y bloquear


intrusiones son:

• Reconfiguración de dispositivos externos (firewalls o ACL en


router): comando enviado por el N-IDS a un dispositivo externo (como
un filtro de paquetes o un firewall) para que se reconfigure
inmediatamente y así poder bloquear una intrusión.
• Envío de un correo electrónico a uno o más usuarios: envío de
un correo electrónico a uno o más buzones de correo para informar sobre
una intrusión seria.
• Registro del ataque : se guardan los detalles de la alerta en una base
de datos central, incluyendo información como el registro de fecha, la
dirección IP del intruso, la dirección IP del destino, el protocolo utilizado y
la carga útil.
• Almacenamiento de paquetes sospechosos : se guardan todos los
paquetes originales capturados y/o los paquetes que dispararon la alerta.
• Notificación visual de una alerta: se muestra una alerta en una o más
de las consolas de administración.
CAPITULO 04. - DESARROLLO
4.1 Snort
Una información importante para proteger cualquier red de accesos no
permitidos es el conocimiento del tráfico que puede circular por dicha red,
discriminando el tráfico deseado y permitido del no deseado. Una herramienta
como snort ofrece la capacidad de almacenamiento de bitácoras en archivos de
texto y en bases de datos abiertas, Implementa un motor de detección de
ataques y escaneo de puertos que permite registrar, alertar y responder ante
cualquier anomalía previamente definida.

A continuación, se mostrará una configuración básica de snort.


Seleccionamos el programa que se debe de instalar y después dar clic derecho
para así ejecutar el programa.

Le damos clic en I Agree para así poder continuar

Seleccionamos la opcion de Snort despues le damos clic en siguiente


Le damos siguiente

Esperamos a que termine de cargar luego le damos en cerrar


Después se procede abrir el archivo WINRA

Seleccionamos la carpeta Rules para abrirla


Procederemos a copiar…
Aquí pegamos los archivos

Tendremos que guardarlo en la carpeta que dice Snort


Como podemos ver aquí ya se copiaron todos y estan en la carpeta de
Snort/rules

Como se puede percatar en la imagen de abajo se seleccionan todos y


procederemos a copiarlos
después copiaremos todos los archivos al disco local en la carpeta snort dentro
de la que se encuentra rules
después ejecutaremos snort con el bloc de notas

como se puede ver esto nos aparece después de abrirlo con el bloc de notas
se ejecuta el símbolo de sistema para poder ver el funcionamiento de snort

ejecutaremos el comando cd bin


como estamos conectados a internet se puede ver el proceso

como se puede ver el símbolo de sistema está verificando la conexión que


tenemos con internet y lo que se está analizando.
Despues de esto se continua con la configuracion
c: /snort/rules

abrimos el bloc de notas como se puede ver se ordena por números


nos ubicamos en la línea 114 para editarla

En el paso 3 no se modifica nada

en el paso 4 se modifica
a este se le agrega el comentario# para que no se use

en el paso 5 se agregan los comentarios


se crea la White.list después se guardara en la carpeta rules como White.list
Se crea la black.list y guardamos el archivo dentro de la carpeta rules como
black.list

En el apartado 7 se sustitulle la / por\


en el apartado 8 se le quita el comentario (#) y quedara como regla

Guardamos los cambios y cerramos nuestra configuración


Nos metemos al cmd y ejecutamos el comando de snort para ver si funciona
correctamente.

verifica los procesos de la red


Se representa una dirección del proceso del Snort.

Instalación completa del Snort con la versión de 2.9.11.1


Nos muestra que la configuración es exitosa fin….

Este proceso esquematiza el uso de snort para detectar tráfico no deseado en


un entorno de red simplificado: muestra la instalación de snort como herramienta
de detección de intrusos; muestra la configuración necesaria de snort para
detectar una serie de ataques previamente definidos, muestra la información
producida por snort sobre los ataques realizados.

Es necesario recalcar que snort únicamente detecta patrones: no es capaz de


detectar ataques para los que no tenga una regla de detección configurada.
4.2 Cómo detectar y eliminar intrusos en la red

Desde la llegada de las redes WiFi al mercado de consumo, nos hemos olvidado
de los cables y las costosas instalaciones. Por desgracia, ahora es posible que
tengamos a algún vecino robando ancho de banda y, lo que es peor, poniendo -
en entredicho la seguridad de nuestra red e incluso del ordenador

Si estás leyendo esto, es muy posible que en algún momento te hayas puesto a
pensar que compartes con tu red WiFi y te hayas preguntado si te está siendo
ocupada por otros.

Te puedes dar cuenta con los siguientes puntos:

Las webs tardan mucho en descargarse

Tiene numerosos fallos de conexión momentáneos sin motivos aparentes

Todo esto nos puede estar indicando que un vecino se está aprovechando de
nuestra buena fe.

A continuación vamos a ver métodos para detectar a los intrusos y sus


soluciones, si los tenemos y deshacernos de ellos.

Paso 1
Lo primero que podemos hacer para detectar un intruso en nuestra red es tan
sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores
y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con
todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es
muy posible que tengamos intrusos. Este método de reconocimiento no es muy
profesional, ya que determinadas interferencias pueden hacer que
el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.
Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer
es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello,
en los equipos cargados con Windows, nos dirigimos a Inicio/buscar y tecleamos
la orden cmd o símbolo de sistema. Se abrirá una pestaña de color negro en la
que teclearemos la siguiente orden: ipconfig. De esta forma, podremos ver una
lista con todas nuestras interfaces de red y la información relacionada con ella.
Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos
realizarla para cada una de las máquinas a las que queramos permitir el acceso.
No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un
papel, pues seguramente debamos consultarlas más de una vez.

Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como


una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera
también deberíamos averiguar al menos su MAC en las especificaciones del
dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Detección de intrusos


Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho
con él, podemos utilizar software que nos ayude a detectar la actividad anormal
existente en nuestra red. Una vez descargado e instalado, lo iniciamos y
seleccionamos la interfaz de red con la que queremos empezar la monitorización,
Una vez que tengamos dentro de las direcciones amigas a todos nuestros
dispositivos, solo resta dejar escuchando al software para ver si localiza algún
intruso real. Si esto se produce, nos alertará mediante voz y, además, nos dejará
un registro en una parte de la ventana principal. El software tiene muchas más
posibilidades, entre ellas, la de enviarnos un correo electrónico cada vez que se
produzca un evento extraño.

Paso 4. Cambia el cifrado de la red WiFi


Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto
que, con herramientas al alcance de todos y una simple consulta en nuestro
buscador favorito, resulta muy sencillo crackear redes Wireless con cifrado WEP.
Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos
es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En
principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más
segura que WEP. Para cambiar el tipo de encriptación, nos dirigimos al panel de
administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de
ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad
Inalámbrica. Son muchos los errores que podemos cometer a la hora de intentar
hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La
mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos
que estamos seguros, lo que conlleva que bajemos la guardia.

• Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución


no sirve de nada ante ataques con herramientas específicas como
Wifislax, pues lo primero que hacen es descubrir las redes ocultas.
• Dejar la misma contraseña de administración por defecto en el
router. Estos dispositivos vienen con una contraseña de administración
de fábrica. Si no la modificamos desde el primer momento, estamos dando
carta blanca a los intrusos, ya que desde el panel de administración
podrán realizar los cambios que consideren necesarios en nuestra red.
• Filtrado MAC. Es muy común creer que por poner un filtrado de
direcciones MAC en nuestro router vamos a poder controlar de un modo
muy sencillo y seguro el acceso a nuestra red. Una dirección MAC es un
identificador único de cualquier dispositivo de red; en realidad, cualquiera
puede consultar qué dispositivos, con sus respectivas direcciones MAC,
están accediendo a una red y clonarlas en su ordenador.
• Reducir el rango de IPS. Reducir el rango de IPs que se pueden
conectar al router puede ser útil si solo tenemos un ordenador conectado
a la red o si todos los dispositivos están conectados simultáneamente. Si
no es así, el intruso puede hacerse con las direcciones que están
permitidas y acceder a través de alguna de ellas cuando no esté en uso.

4.3 Tipos de ataques

Obtener acceso
• Los ataques por password cracking son usados para recuperar
contraseñas de sistemas
• Se pretende conseguir acceso no autorizado a sistemas vulnerables
• La mayoría de los ataques por password cracking tienen éxito debido a
la debilidad de las contraseñas o porque son fáciles de adivinar
Técnica de ataque de diccionario
• Un fichero de diccionario es cargado junto a una aplicación que se
encargará de hacer cracking de contraseñas contra las cuentas de
usuario

Ataques online pasivos – Wire Sniffing


– El atacante utiliza una herramienta para sniffar una red LAN para
acceder y registrar el tráfico en RAW de una red
– Los datos capturados pueden incluir contraseñas enviadas a
sistemas remotos como telnet, FTP, sesiones rlogin y correo
– Si el atacante es capaz de espiar logins de Windows, este
enfoque puede ahorrar mucho trabajo de búsqueda aleatoria

Ataques online pasivos – Man in the middle & Reply Attack


❑ En un ataque MITM, el atacante adquiere acceso a la
comunicación entre victima y servidor para extraer información
❑ En un reply attack, los paquetes y tokens de autentificación son
capturados con un sniffer. Una vez se ha extraído la información
relevante, los tokens se vuelven a poner en su sitio en la red para
obtener acceso
Ataques online activos – Password guessing
❑ Los atacantes emplean un set de palabras y nombres, y prueban
con las posibles combinaciones para crackear la password
❑ Consume bastante tiempo y es fácilmente detectable

• Ataques online activos – Ataque por Inyección de Hash


– El atacante inyecta un hash comprometido en una sesión local y
utiliza este hash para validar los recursos de la red
– El atacante usa el hash extraído para loggearse en el controlador
de dominio

• Ataques de red distribuidos (DNA)

– Técnica usada para recuperar ficheros de contraseñas protegidas


– Se emplea capacidad de procesamiento ocioso de las máquinas
que se encuentran en la red para desencriptar contraseñas

– Dicho procesamiento se realiza en background

– En este tipo de ataques, el Mánager se encuentra en instalado en


una localización central donde los clientes puedan acceder a él.

Fuerza bruta

• Se denomina ataque de fuerza bruta a la forma de recuperar


una clave probando todas las combinaciones posibles hasta encontrar
aquella que permite el acceso.

KEYLOGGER FÍSICO

• PWdump7 (consigue leer fichero SAM de la memoria ya que el sistema


de ficheros no permite acceder directamente)
4.4 Estrategias de seguridad informática

✓ Mantener hardware actualizado


✓ No permitir tráfico broadcast
✓ Filtrar tráfico de red
✓ Auditorías
✓ Actualización de los sistemas
✓ Capacitación permanente

➢ Modelos de protección

✓ Política de seguridad de la
organización
✓ Auditorías permanentes
✓ Sistema de seguridad a nivel físico
✓ Plan de respuestas a incidentes
✓ Seguridad a nivel Router–Firewall
✓ Sistemas de detección de intrusos
(IDS)
✓ Penetration Testing
Firewalls
Sistema ubicado entre dos redes y que ejerce una política de seguridad
establecida. Mecanismo encargado de proteger una red confiable de otra que
no lo es.

Características

• Defensa nula en el interior.


• Defensa perimetral.
• Protección nula contra un intruso
que lo traspasa.
• Sus reglas son definidas por
humanos.
Política de seguridad

La política de seguridad, en el mundo real, es


un conjunto de reglas, leyes, reglas prácticas
que regulan la manera de dirigir, proteger y
distribuir los recursos en una organización
para llevar a cabo los objetivos de seguridad
informática dentro de la misma.

La política define la seguridad de la


información en el sistema central de la
organización, por lo tanto, un sistema central
es seguro si cumple con las políticas de
seguridad impuestas para esa organización.

Firma Digital

El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en
otras palabras, asegurar que proviene de
quien dice. De esta forma se puede evitar
que alguien suplante a un usuario y envíe
mensajes falsos a otro usuario, por la
imposibilidad de falsificar la firma.

Además, garantizan la integridad del


mensaje, es decir, que no ha sido alterado
durante la transmisión. La firma se puede aplicar a un mensaje completo o
puede ser algo añadido al mensaje.

Las firmas son especialmente útiles cuando la información debe atravesar


redes sobre las que no se tiene control directo y, en consecuencia, no existe
posibilidad de verificar de otra forma la procedencia de los mensajes.
Existen varios métodos para hacer uso de la firma digital, uno de ellos es el
siguiente: «quien envía el mensaje lo codifica con su clave privada. Para
descifrarlo, sólo puede hacerse con la clave pública correspondiente a dicha
persona o institución. Si efectivamente con dicha clave se descifra es señal de
que quien dice que envió el mensaje, realmente lo hizo ».

Proxy

• Un proxy, o servidor proxy, en una


red informática, es un servidor (un
programa o sistema
informático), que sirve de
intermediario en las
peticiones de recursos que
realiza un cliente (A) u otro servidor
(C).

• Esta situación estratégica de punto intermedio suele ser aprovechada


para soportar una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el
rendimiento, etc.

Contraseñas

Otro de los factores comúnmente explotados por los atacantes son las
contraseñas. Si bien en la actualidad existen sistemas de autenticación
complejos, las contraseñas siguen, y seguirán, siendo una de las medidas de
protección más utilizadas en cualquier tipo de sistema informático.

En consecuencia, constituyen uno de los blancos más buscados por atacantes


informáticos porque conforman el componente principal utilizado en procesos de
autenticación simple (usuario/contraseña) donde cada usuario posee un
identificador (nombre de usuario) y una contraseña asociada a ese identificador
que, en conjunto, permiten identificarse frente al sistema.

Sobre la base de lo anteriormente explicado, se puede suponer que la solución


ante este problema es la creación de contraseñas mucho más largas (lo cual no
significa que sean robustas). Sin embargo, esta estrategia sigue siendo poco
efectiva, simplemente, porque el ´´personal no se encuentra preparado para
recordar largas cadenas de caracteres y terminan escribiéndolas en lugares
visibles o sitios accesibles por cualquier otra persona, incluso, ante personas que
no pertenecen a determinada área de acceso restringido. Si bien es cierto que
una contraseña que supere los diez caracteres y que las personas puedan
recordar, es mucho más efectiva que una contraseña de cuatro caracteres, aún
así, existen otros problemas que suelen ser aprovechados por los atacantes. A
continuación se expone algunos de ellos:

• La utilización de la misma contraseña en varias cuentas y otros servicios.

• Acceder a recursos que necesitan autenticación desde lugares públicos donde


los atacantes pueden haber implantado programas o dispositivos físicos como
keyloggers que capturen la información.

• Utilización de protocolos de comunicación inseguros que transmiten la


información en texto claro como el correo electrónico, navegación web, chat,
etcétera.

• Técnicas como surveillance (videoconferencia) o shoulder surfing (mirar por


detrás del hombro), entre otras tantas, que permiten evadir los controles de
seguridad.

Como contramedida destinada a fortalecer este aspecto de la seguridad, es


posible implementar mecanismos de autenticación más robustos como
“autenticación fuerte de doble factor”, donde no sólo se necesita contar con algo
que se conoce (la contraseña) sino que también es necesario contar con algo
que se tiene, como por ejemplo una llave electrónica USB o una tarjeta que
almacene certificados digitales para que a través de ellos

se pueda validar o no el acceso de los usuarios a los recursos de la organización.


asignar contraseñas seguras

Contraseñas seguras Normas de gestión de

o Normas de elección de contraseñas


passwords o NO permitir cuentas sin
o No usar contraseñas con contraseña.
algún significado. o NO mantener las
o Mezclar caracteres contraseñas por defecto.
alfanuméricos. o NO compartirlas.
o Longitud mínima de 7 o Normas de gestión de
caracteres. passwords
o Contraseñas diferentes o NO escribir, enviar o decir la
en sistemas diferentes. contraseña.
o Ser fáciles de recordar o Cambiarlas periódicamente
Uso de nmotécnicos.

¿Qué es una copia de seguridad?


¿Para qué sirve?

Comúnmente conocemos por copia de seguridad, o backup, a la salvaguarda


que realizamos de ciertos datos, que consideramos de importancia, de
manera que, en caso de avería o un desastre, podamos restaurar toda nuestra
información y podamos continuar trabajando.

Mantener una copia de respaldo de todos nuestros archivos más críticos es


fundamental hoy en día, imaginad que perdemos nuestro portátil con todo
nuestro trabajo el día de antes de una entrega en el trabajo o que, por ejemplo,
nuestro equipo se infecta con un virus y sufrimos una pérdida de información;
precisamente, estos son las situaciones en las que, una vez que nos pasan, nos
acordamos del backup demasiado tarde.

¿Qué información debo salvaguardar?

Una copia de seguridad no debería ser una copia completa de nuestro disco
duro, realmente, no tiene sentido y, además, nos exigiría una considerable
capacidad de almacenamiento, sobre todo, si queremos mantener versiones de
las copias. El primer paso que hay que acometer es el discriminar entre la
información que es importante y la que es prescindible.

Sobre esto, realmente, no hay nada fijo y, cada persona, realmente, tiene
conceptos distintos sobre lo que es importante y lo que no. Si nos sirve de
referencia, a nivel profesional, se suele considerar importante la documentación
de los proyectos (aunque lo normal es que si existe un servidor de ficheros en la
red, estén almacenados en éste y no en local) o los correos electrónicos (el PST
de Microsoft Outlook o el Local Folders de Thunderbird). Un error habitual
consiste, precisamente, en la repetición de archivos ya que, en determinadas
ocasiones, trabajamos en un documento en local y cuando lo terminamos, lo
copiamos al servidor de ficheros de la empresa, con lo cual, al final acaba
duplicado y, si hacemos copias de seguridad, también las estaremos haciendo
por duplicado.

En el caso de datos de índole más personal, como fotos, vídeos o archivos de


música, no es lo mismo un archivo con fondos de escritorio que las fotos de
nuestras vacaciones de hace un par de años, por tanto, hay que intentar dar
prioridad a lo que no podríamos encontrar en la red frente a lo que sí que hemos
podido descargar.

Pero bueno, la selección de archivos dependerá de tres factores,


principalmente, lo que consideremos importante (que es algo bastante
subjetivo y, sobre todo, personal), el tipo de copia de seguridad que vayamos
a hacer y el espacio de almacenamiento que tengamos disponible.

¿Qué tipo de copia de seguridad voy a hacer?

La elección del tipo de copia de seguridad es un factor importante del proceso.


También está íntimamente relacionada con el almacenamiento que tengamos y,
lógicamente, de nuestra propia forma de trabajar. Sobre los tipos de copias de
seguridad podríamos hablar un buen rato, pero una clasificación, comúnmente
aceptada, sería la siguiente:
• Copia de seguridad completa: en este tipo de copia de seguridad
realizamos una salvaguarda completa del conjunto de datos seleccionado
que será exportado a un soporte distinto del contenedor origen. Al
copiarse todos los datos sobre el mismo destino, el tiempo de
recuperación es pequeño, puesto que encontramos toda la información
en un mismo lugar, sin embargo, es el que mayor espacio de
almacenamiento requiere.
• Copia de seguridad incremental: en este caso realizamos una copia con
las modificaciones que se han realizado desde el último backup realizado,
de manera que cuando se requiera una restauración, habrá que
superponer todas las copias de seguridad incrementales que tengamos.
En estos casos, es habitual realizar una copia completa tras realizar varios
incrementales, para, así, comenzar desde cero la secuencia y minimizar
los fallos en la recuperación en el caso de que alguna copia incremental
estuviese corrupta.
• Copia de seguridad diferencial: en este caso se realiza una copia de los
cambios realizados desde el último backup completo, es decir, que si se
realiza más de una copia diferencial, éstas se realizarán con respecto al
último completo y, por tanto, estaremos duplicando datos durante la
salvaguarda de ficheros.
Dependiendo de nuestra elección, también podremos añadir un factor más a esta
ecuación puesto que, en muchos casos, si tenemos espacio para almacenarlo,
podremos mantener versiones anteriores de nuestras copias de seguridad, de
manera que mantengamos un histórico reciente de los cambios realizados en
vez de sobrescribir una copia sobre otra.

¿Cuándo voy a realizar las copias?

La periodicidad de las copias de seguridad también es otro factor de vital


importancia. Si realizamos copias con demasiada frecuencia de archivos que
apenas tienen movimiento, si guardamos históricos, estaremos almacenando
información redundante o grabando, una y otra vez, lo mismo; sin embargo, si la
frecuencia con la que realizamos las copias es muy baja, corremos el riesgo de
perder información.

Lo recomendable es llegar a una solución de compromiso entre la periodicidad


con la que modificamos nuestros archivos, el espacio de almacenamiento
disponible y, lógicamente, el tiempo que se le puede dedicar a esta tarea.

Si hemos sido capaces de valorar nuestros activos y asignarles cierta prioridad,


podemos intentar dar un paso más y evaluar su frecuencia de actualización.
De esa forma, podríamos plantearnos distintas programaciones en nuestras
copias de seguridad y asignar mayores frecuencias a aquellos datos que
cambian con asiduidad frente a datos consolidados que pueden ser respaldados
con menor frecuencia, porque apenas cambian.

¿Cómo voy a guardar la información? ¿En qué soporte?

Una vez que tenemos claro qué archivos vamos a guardar, qué tipo de copia
vamos a hacer y cuándo vamos a realizarla, tan sólo nos resta elegir dónde
vamos a almacenarla. La elección dependerá de cuánta información vamos a
salvar y, sobre todo, su criticidad y disponibilidad.

Hoy en día, salvo para datos que no vayan a tener muchos cambios, realizar
copias de seguridad en CD o DVD quizás no compense mucho, básicamente,
por la relación entre el coste y la velocidad en la realización de la copia. En fin,
si en muchos casos es complicado implantarnos una rutina de backup, más
complicado va a ser si, además, implica pasar largos ratos grabando CDs o
DVDs.

Teniendo en cuenta que el almacenamiento en discos duros no es


excesivamente caro, utilizar discos USB como almacén de datos podría ser una
opción o, por ejemplo, algún NAS en nuestra red o, simplemente, montar un par
de discos en RAID en nuestro equipo y usarlos como unidad de backup.

Personalmente, además de una unidad externa de disco (para imágenes, vídeos


y archivos de audio), sea ha incluido un tercer destino para archivos personales:
la nube; servicios como Dropbox, por ejemplo, pueden ser un interesante destino
en el que mantener a salvo nuestros archivos más críticos, o si hablamos de
documentos, Google Docs también es otro interesante contenedor en el que
podemos almacenar cantidad archivos.

Los usuarios de Mac OS en esto de los backups tienen algo de ventaja con el
Time Machine, aunque parece que Windows 8 quizás lo incluya, mientras tanto,
podemos abordar esta tarea de dos formas:

• Copiar los datos de manera manual, fijándonos esta rutina en algún día
fijo de la semana, o del mes, y copiando a mano los ficheros críticos en el
destino elegido.
• Usando una aplicación para realizar backups que nos permita
automatizar esta tarea.
Ya tengo montado mi sistema de copias, ¿he terminado?

Una vez tengamos en marcha nuestro sistema de copias de seguridad podemos


respirar algo más tranquilos, sin embargo, no debemos dormirnos porque
cualquier eslabón del proceso podría fallar y, por tanto, las copias podrían no
estar realizándose: fallo en algún archivo, un corte de luz o de red, fallo en el
dispositivo de almacenamiento, etc.

Por tanto, dentro de nuestra rutina, tendremos que incluir algún punto de
control que, de manera periódica, nos obligue a revisar que las copias de
seguridad se están realizando correctamente y que, además, funcionan y, por
tanto, nos permitirían continuar con nuestro trabajo en el caso de realizar una
restauración.

Programar una copia de seguridad periódica de nuestros datos es una inversión


que puede recuperar nuestra actividad ante casi cualquier tipo de desastre, es
una rutina que debemos incorporar a nuestro día a día y no nos consumirá
mucho tiempo ni tampoco recursos, por tanto, no nos acordemos del backup
demasiado tarde.
antivirus

Gran base de datos con la “huella digital” de todos los virus conocidos para
identificarlos y también con las pautas más comunes de los virus.

Determina
Confirmar que virus
Identificació
Detección la presencia
de un virus
n fue
detectado

Detección – Identificación

➢ Scanning
➢ Búsqueda heurística
➢ Monitor de actividad
➢ Chequeador de integridad

Avast Antivirus

Avast es un antivirus suite de seguridad de la firma checa Avast Software (antes


llamada ALWIL Software), desarrollada a principios de la década de 1990. Según
el informe OPSWAT de enero de 2015, con una cuota del mercado de 21,4 % es
el software antivirus gratuito más utilizado en el mundo desde el 2017.

Los productos Avast Antivirus incluyen versiones gratuitas y de pago que


proporcionan seguridad informática, seguridad de navegador, software
antivirus, cortafuegos, anti-phishing, anti-spyware y anti-spam entre otros
servicios.12 Además tiene un motor de análisis central que pasó con éxito las
pruebas de ICSA Labs certificacióny West Coast Labs.

Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-
Virus Advanced Set' (Cuyas iniciales forman el nombre actual de la marca),
además de que, en la jerga Pirata, la expresión avast! significa alto! o detenerse,
por lo que se utilizó para la identidad del producto.13 A partir de la edición 2015,
avast! pasó a llamarse 'Avast' por razones desconocidas.

Las mejores características de antivirus gratis del 2018

Los antivirus gratis han evolucionado mucho desde sus comienzos en 1987,
cuando la eliminación de virus se consideraba todo un lujo. Actualmente, el
antivirus gratis medio va más allá de la mera eliminación de malware y la
protección del dispositivo. Los productos han evolucionado y se han convertido
en un paquete completo que se enfrenta a otro tipo de peligros que pueden
afectar a su equipo. Las características más básicas que tiene un software son
el análisis de equipo, y la detección y eliminación de malware. ¡Si un programa
no cumple con estas dos características, no es un antivirus! Los antivirus de hoy
son capaces de muchas más cosas, ya que le permiten proteger su mundo digital
de formas muy variadas.

La principal característica que debería buscar en un antivirus es la copia de


seguridad de archivos en la nube. Si realiza una copia de seguridad de sus
archivos en la nube evitará los riesgos de posibles daños físicos en su equipo.
Por ejemplo, que el hardware no funcione correctamente o se estropee (por
accidente o de forma maliciosa); que le roben el equipo; desastres naturales que
arruinen el disco duro, etc.… Hay muchas posibilidades que pueden suceder al
menos una vez en la vida, así que lo más prudente es protegerse ante ellos. Una
forma de protegerse es realizando copias de seguridad de sus archivos. Cuando
realiza copias de seguridad en la nube, está creando una copia de los archivos
que se podrán restaurar con una conexión a Internet, permitiéndole guardar
documentos privadas, fotos y vídeos, etc. ¡Todo lo que sea importante para usted
y quede almacenado en el equipo! Lo ideal sería que esta característica se
extendiese a su dispositivo móvil, puesto que las probabilidades de que este se
estropee, extravíe o incluso que le roben su dispositivo son incluso mayores.

La siguiente característica que debería buscar en un antivirus es el uso de un


servicio incorporado de Red Privada Virtual (VPN, por sus siglas en inglés). Una
VPN es una forma de privatizar su navegación por Internet, lo que evita los
intentos de usurpación de datos de los hackers y mantiene a salvo su historial,
hábitos y entrada de información. Una VPN funciona por conectar su equipo a
Internet mediante un servidor que utiliza encriptado de bancos, haciendo que su
ubicación y datos de navegación sean prácticamente imposibles de descifrar. Ha
habido muchos casos de usurpación de identidad que podrían haberse evitado
con el uso de un servicio de VPN; al emplear uno directamente en un antivirus
se extiende la capacidad de protección del software ante los peligros de la red
de forma más eficiente. Las VPN son una incorporación poco común en los
antivirus, ya que el software es relativamente nuevo para el público general,
además del coste para proporcionar el servicio. Si quisiera utilizar un software
de VPN por cuenta propia, el precio a pagar será aproximadamente el mismo
que el de un producto antivirus premium estándar.

Hay muchas funciones distintas a las que debería prestar atención a la hora de
comprar un antivirus, pero la copia de seguridad de archivos y la incorporación
de VPN son las dos características clave del 2016.
4.5 proveedores confiables de antivirus para la seguridad de
nuestra información y así como estrategias empleadas.

Los 10 mejores antivirus gratis 2018


✓ Antivirus recomendado para la protección de sus datos

➢ Caracteristicas del antivirus

PROTECCIÓN DE MALWARE

El software de malware avanzado y características de seguridad


combaten incluso los ataques cibernéticos más avanzados,
que ponen en cuarentena automáticamente las amenazas
antes de que puedan acceder o dañar su sistema.

REMOCIÓN DE SPYWARE
Los piratas informáticos usan el software espía para obtener
acceso a sus datos confidenciales e información privada. Estos detalles pueden
incluir detalles bancarios, datos de
redes sociales o historial de
navegación.
HADWARE CLEANER
Elimina hardware molesto, programas
maliciosos de secuestradores, barras de
herramientas no deseadas y otros
complementos del navegador que se han
instalado sin su consentimiento.

PROTECCION DE INTERNET
Nuestra poderosa tecnología de seguridad se usa para protegerlo contra todas
las amenazas cibernéticas, desde adware hasta malware malicioso que apunta
y roba sus datos.

BOOST MEMORIA
¿Su dispositivo está obstruido con archivos duplicados o basura? Nuestro
administrador de archivos ayudará a localizar y eliminar cualquier archivo que
ocupe inútilmente un espacio valioso.

ANTIVIRUS
Nuestro análisis completo del sistema ubicará, pondrá en cuarentena y
eliminará malware, troyanos, adware, spyware y más, asegurando que esté
protegido contra los últimos virus y amenazas.

RENDIMIENTO DE NAVEGACIÓN
Permítanos ayudarlo a mejorar su velocidad y experiencia de navegación en
Internet.Con solo unos pocos clics, podemos eliminar el almacenamiento en
caché y el historial anterior no deseados.

PRIVACIDAD DE INTERNET
Ya sea que esté publicando en las redes sociales, comprando un nuevo
conjunto o administrando sus finanzas con la banca en línea, nuestra VPN (red
privada virtual) lo mantiene protegido.

FIREWALL
Entendemos que la privacidad es importante y por eso evitamos el acceso no
autorizado a sus datos privados con nuestro cortafuegos bidireccional.

MEJORAR EL RENDIMIENTO
Con el tiempo, su computadora se ralentizará de forma natural, ayudamos a
identificar errores específicos y programas que afectan el rendimiento y
ralentizan su sistema.

PROTECCIÓN RANSOMWARE
Di no a Ransomware con nuestras actualizaciones de definición de virus
premium.Esté un paso por delante de los cibercriminales y los piratas
informáticos y evite que lo lleven a un rescate para desbloquear sus archivos
personales, carpetas y documentos importantes.

PROTECCIÓN DE PHISHING
Evite ser víctima de sitios web simulados que se utilizan para capturar su
información personal de inicio de sesión, contraseñas e incluso credenciales
bancarias con nuestra extensión de navegador de sitio seguro gratuito.
4.6.-Configuración del firewall de windows

El objetivo principal del Firewall es analizar la información que entra y sale de


la computadora para bloquear intromisiones de seguridad (piratas
informáticos), impedir la ejecución de software malicioso y evitar el envío de
elementos infectados o potencialmente dañinos a otras computadoras.

En este caso las imágenes corresponden a Windows 7, pero las opciones son
básicamente las mismas en otras versiones del sistema operativo. Lo primero
que se ve al ingresar al Firewall de Windows es el estado del mismo en redes
domésticas y redes públicas. Lo recomendable (y lógico) es que esté activado
en ambas.
Como mencionamos anteriormente, los cortafuegos es capaz de restringir la
ejecución de un programa o el uso de características específicas. Esto puede
llevar a que el software no funcione correctamente. Para solucionar ese
inconveniente, hay que añadir excepciones en la sección “Permitir que
programas se comuniquen a través del Firewall de Windows”.
“Activar o desactivar el Firewall de Windows” es otro sector importante para la
configuración y su nombre describe la finalidad a la perfección. Solamente tienen
que elegir la opción deseada y guardar los cambios. De más está decir que es
peligroso desactivar el cortafuegos, tanto de forma parcial como total.
Por último hay que hablar de “Configuración Avanzada”, el apartado con
opciones más técnicas. Desde allí se pueden crear reglas de entrada, de
salida, de seguridad de conexión, entre otras posibilidades. Al ingresar allí es
recomendable leer todas las opciones y, hacer cambios con precaución para no
provocar inconvenientes.
Les recordamos dos datos importantes: El primero es que para realizar cambios
en la configuración del Firewall es mandatorio contar con privilegios de
administración. El segundo es que los cortafuegos no reemplazan al software
antivirus tradicional, lo complementa. Por ello es vital contar con una buena
suite de protección que los defienda, además de la barrera ofrecida por el
Firewall.
4.7.-Procedimiento de Instalación de un antivirus
Cuando se le pidan permisos en el cuad

ro de diálogo del Control de cuenta de usuario, haga clic en Sí (o Continuar).

Haga clic en Instalar para proceder con la instalación predeterminada.


Haga clic en Continuar.

Revise la Política de privacidad de Avast y haga clic en Continuar.

Si se le pide que instale Avast Free Mobile Security, haga clic sobre la opción
correspondiente según sus preferencias.
AST Software nos ofrece la posibilidad de proteger nuestro terminal Android.

Pulsaremos el botón No, no deseo proteger mi teléfono Android.

AVAST Software nos ofrece la posibilidad probar su navegador Avast


SafeZone.
Pulsaremos el botón Lo probaré más tarde.

Si nuestro producto incluye cortafuegos/firewall (solo disponible en Avast


Internet Security y Avast Premier) se nos pedirá seleccionar el tipo de red.

Seleccionaremos la opción Privada.

La instalación ya ha finalizado, nuestro equipo está protegido por Avast.

Pulsaremos el botón Lo probaré más tarde.


5.- conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un


proceso o un producto aislado de los demás. La seguridad tiene que formar parte
de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques.

Conocer las técnicas de ataque ayuda a defenderse más eficientemente.


6.- Recomendaciones
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al
día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,


como mínimo, y que combinen letras, números y símbolos. Es conveniente,
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique


si dichas páginas tienen algún sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar
información confidencial a través de internet

Ponga especial atención en el tratamiento de su correo electrónico, ya que es


una de las herramientas más utilizadas para llevar a cabo estafas, introducir
virus, etc.

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de


subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden


ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.
7.- Bibliografía
Bustamante, Rubén, Monografía “Seguridad en redes”, Universidad Autónoma del
Estado de Hidalgo.

http://www.mailxmail.com/curso-delitos-informaticos/medidas-seguridad-red
Informe sobre malware en América Latina, Laboratorio ESET
Latinoamérica,2008.

http://www.eset-la.com/threat-center/1732-informe-malware-america-latina

Ten ways hackers breach security. Global Knowledge. 2008

http://images.globalknowledge.com

• Bruce Schneier, Secrets & Lies. Digital Security in a Networked World. John
Wiley & Sons, 2000.

Kevin Mitnick, The Art of Intrusión. John Wiley & Sons, 2005.

La Odisea de Homero.

Official Certified Ethical Hacker, Sybex. 2007.

Sun Tzu, El arte de la guerra. Versión de Samuel Griffith. Editorial Taschen


Benedikt. 2006

http://catarina.udlap.mx/u_dl_a/tales/documentos/lep/mejia_s_ja/capitulo2.pdf
http://www.rediris.es/cert/doc/pdf/ids-uv.pdf
http://www.iti.es/media/about/docs/tic/06/2005-02-intrusos.pdf
http://basicoyfacil.wordpress.com/2008/11/03/que-es-una-copia-de-seguridad/
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=185

http://es.wikipedia.org/wiki/Contrase%C3%B1a

https://protegermipc.net/2017/02/22/mejores-ids-opensource-deteccion-de-intrusiones/

https://www.mejorantivirus10.com/antivirus-gratis

https://www.totalav.com/download-now

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml#ixzz5D8i8d3Ce

Anda mungkin juga menyukai