INFORMATICOS
0
Trabajo:
GRUPO: 603
1 Reconocimiento
2 Exploración
3 Obtener acceso
4 Mantener el acceso
5 Borrar huellas
❖ No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
❖ Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
❖ Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
❖ control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
❖ Seguridad Lógica
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo
❖ Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
❖ Ataques
– implementación
Recopilación de información
Exploración del sistema
0 Enumeración e identificación
1 Intrusión
Estudios en la producción de
sistemas informáticos han
indicado por décadas
constantemente que cerca de
40% de las contraseñas
elegidas por usuarios se
hackean fácilmente.
Muchos de los usuarios no cambian la contraseña que viene predeterminada en
muchos de los sistemas de seguridad. Las listas de estas contraseñas están
disponibles en Internet.
▪
Tipos de ataques en la red
Ataque pasivo
Ataque activo
➢ Firewalls
➢ Firma digital
➢ Políticas de seguridad
➢ Proxy
➢ Antivirus
como se puede ver esto nos aparece después de abrirlo con el bloc de notas
se ejecuta el símbolo de sistema para poder ver el funcionamiento de snort
en el paso 4 se modifica
a este se le agrega el comentario# para que no se use
Desde la llegada de las redes WiFi al mercado de consumo, nos hemos olvidado
de los cables y las costosas instalaciones. Por desgracia, ahora es posible que
tengamos a algún vecino robando ancho de banda y, lo que es peor, poniendo -
en entredicho la seguridad de nuestra red e incluso del ordenador
Si estás leyendo esto, es muy posible que en algún momento te hayas puesto a
pensar que compartes con tu red WiFi y te hayas preguntado si te está siendo
ocupada por otros.
Todo esto nos puede estar indicando que un vecino se está aprovechando de
nuestra buena fe.
Paso 1
Lo primero que podemos hacer para detectar un intruso en nuestra red es tan
sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores
y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con
todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es
muy posible que tengamos intrusos. Este método de reconocimiento no es muy
profesional, ya que determinadas interferencias pueden hacer que
el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.
Paso 2. IP y MAC de los PCs permitidos
Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer
es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello,
en los equipos cargados con Windows, nos dirigimos a Inicio/buscar y tecleamos
la orden cmd o símbolo de sistema. Se abrirá una pestaña de color negro en la
que teclearemos la siguiente orden: ipconfig. De esta forma, podremos ver una
lista con todas nuestras interfaces de red y la información relacionada con ella.
Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos
realizarla para cada una de las máquinas a las que queramos permitir el acceso.
No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un
papel, pues seguramente debamos consultarlas más de una vez.
Obtener acceso
• Los ataques por password cracking son usados para recuperar
contraseñas de sistemas
• Se pretende conseguir acceso no autorizado a sistemas vulnerables
• La mayoría de los ataques por password cracking tienen éxito debido a
la debilidad de las contraseñas o porque son fáciles de adivinar
Técnica de ataque de diccionario
• Un fichero de diccionario es cargado junto a una aplicación que se
encargará de hacer cracking de contraseñas contra las cuentas de
usuario
Fuerza bruta
KEYLOGGER FÍSICO
➢ Modelos de protección
✓ Política de seguridad de la
organización
✓ Auditorías permanentes
✓ Sistema de seguridad a nivel físico
✓ Plan de respuestas a incidentes
✓ Seguridad a nivel Router–Firewall
✓ Sistemas de detección de intrusos
(IDS)
✓ Penetration Testing
Firewalls
Sistema ubicado entre dos redes y que ejerce una política de seguridad
establecida. Mecanismo encargado de proteger una red confiable de otra que
no lo es.
Características
Firma Digital
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en
otras palabras, asegurar que proviene de
quien dice. De esta forma se puede evitar
que alguien suplante a un usuario y envíe
mensajes falsos a otro usuario, por la
imposibilidad de falsificar la firma.
Proxy
Contraseñas
Otro de los factores comúnmente explotados por los atacantes son las
contraseñas. Si bien en la actualidad existen sistemas de autenticación
complejos, las contraseñas siguen, y seguirán, siendo una de las medidas de
protección más utilizadas en cualquier tipo de sistema informático.
Una copia de seguridad no debería ser una copia completa de nuestro disco
duro, realmente, no tiene sentido y, además, nos exigiría una considerable
capacidad de almacenamiento, sobre todo, si queremos mantener versiones de
las copias. El primer paso que hay que acometer es el discriminar entre la
información que es importante y la que es prescindible.
Sobre esto, realmente, no hay nada fijo y, cada persona, realmente, tiene
conceptos distintos sobre lo que es importante y lo que no. Si nos sirve de
referencia, a nivel profesional, se suele considerar importante la documentación
de los proyectos (aunque lo normal es que si existe un servidor de ficheros en la
red, estén almacenados en éste y no en local) o los correos electrónicos (el PST
de Microsoft Outlook o el Local Folders de Thunderbird). Un error habitual
consiste, precisamente, en la repetición de archivos ya que, en determinadas
ocasiones, trabajamos en un documento en local y cuando lo terminamos, lo
copiamos al servidor de ficheros de la empresa, con lo cual, al final acaba
duplicado y, si hacemos copias de seguridad, también las estaremos haciendo
por duplicado.
Una vez que tenemos claro qué archivos vamos a guardar, qué tipo de copia
vamos a hacer y cuándo vamos a realizarla, tan sólo nos resta elegir dónde
vamos a almacenarla. La elección dependerá de cuánta información vamos a
salvar y, sobre todo, su criticidad y disponibilidad.
Hoy en día, salvo para datos que no vayan a tener muchos cambios, realizar
copias de seguridad en CD o DVD quizás no compense mucho, básicamente,
por la relación entre el coste y la velocidad en la realización de la copia. En fin,
si en muchos casos es complicado implantarnos una rutina de backup, más
complicado va a ser si, además, implica pasar largos ratos grabando CDs o
DVDs.
Los usuarios de Mac OS en esto de los backups tienen algo de ventaja con el
Time Machine, aunque parece que Windows 8 quizás lo incluya, mientras tanto,
podemos abordar esta tarea de dos formas:
• Copiar los datos de manera manual, fijándonos esta rutina en algún día
fijo de la semana, o del mes, y copiando a mano los ficheros críticos en el
destino elegido.
• Usando una aplicación para realizar backups que nos permita
automatizar esta tarea.
Ya tengo montado mi sistema de copias, ¿he terminado?
Por tanto, dentro de nuestra rutina, tendremos que incluir algún punto de
control que, de manera periódica, nos obligue a revisar que las copias de
seguridad se están realizando correctamente y que, además, funcionan y, por
tanto, nos permitirían continuar con nuestro trabajo en el caso de realizar una
restauración.
Gran base de datos con la “huella digital” de todos los virus conocidos para
identificarlos y también con las pautas más comunes de los virus.
Determina
Confirmar que virus
Identificació
Detección la presencia
de un virus
n fue
detectado
Detección – Identificación
➢ Scanning
➢ Búsqueda heurística
➢ Monitor de actividad
➢ Chequeador de integridad
Avast Antivirus
Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-
Virus Advanced Set' (Cuyas iniciales forman el nombre actual de la marca),
además de que, en la jerga Pirata, la expresión avast! significa alto! o detenerse,
por lo que se utilizó para la identidad del producto.13 A partir de la edición 2015,
avast! pasó a llamarse 'Avast' por razones desconocidas.
Los antivirus gratis han evolucionado mucho desde sus comienzos en 1987,
cuando la eliminación de virus se consideraba todo un lujo. Actualmente, el
antivirus gratis medio va más allá de la mera eliminación de malware y la
protección del dispositivo. Los productos han evolucionado y se han convertido
en un paquete completo que se enfrenta a otro tipo de peligros que pueden
afectar a su equipo. Las características más básicas que tiene un software son
el análisis de equipo, y la detección y eliminación de malware. ¡Si un programa
no cumple con estas dos características, no es un antivirus! Los antivirus de hoy
son capaces de muchas más cosas, ya que le permiten proteger su mundo digital
de formas muy variadas.
Hay muchas funciones distintas a las que debería prestar atención a la hora de
comprar un antivirus, pero la copia de seguridad de archivos y la incorporación
de VPN son las dos características clave del 2016.
4.5 proveedores confiables de antivirus para la seguridad de
nuestra información y así como estrategias empleadas.
PROTECCIÓN DE MALWARE
REMOCIÓN DE SPYWARE
Los piratas informáticos usan el software espía para obtener
acceso a sus datos confidenciales e información privada. Estos detalles pueden
incluir detalles bancarios, datos de
redes sociales o historial de
navegación.
HADWARE CLEANER
Elimina hardware molesto, programas
maliciosos de secuestradores, barras de
herramientas no deseadas y otros
complementos del navegador que se han
instalado sin su consentimiento.
PROTECCION DE INTERNET
Nuestra poderosa tecnología de seguridad se usa para protegerlo contra todas
las amenazas cibernéticas, desde adware hasta malware malicioso que apunta
y roba sus datos.
BOOST MEMORIA
¿Su dispositivo está obstruido con archivos duplicados o basura? Nuestro
administrador de archivos ayudará a localizar y eliminar cualquier archivo que
ocupe inútilmente un espacio valioso.
ANTIVIRUS
Nuestro análisis completo del sistema ubicará, pondrá en cuarentena y
eliminará malware, troyanos, adware, spyware y más, asegurando que esté
protegido contra los últimos virus y amenazas.
RENDIMIENTO DE NAVEGACIÓN
Permítanos ayudarlo a mejorar su velocidad y experiencia de navegación en
Internet.Con solo unos pocos clics, podemos eliminar el almacenamiento en
caché y el historial anterior no deseados.
PRIVACIDAD DE INTERNET
Ya sea que esté publicando en las redes sociales, comprando un nuevo
conjunto o administrando sus finanzas con la banca en línea, nuestra VPN (red
privada virtual) lo mantiene protegido.
FIREWALL
Entendemos que la privacidad es importante y por eso evitamos el acceso no
autorizado a sus datos privados con nuestro cortafuegos bidireccional.
MEJORAR EL RENDIMIENTO
Con el tiempo, su computadora se ralentizará de forma natural, ayudamos a
identificar errores específicos y programas que afectan el rendimiento y
ralentizan su sistema.
PROTECCIÓN RANSOMWARE
Di no a Ransomware con nuestras actualizaciones de definición de virus
premium.Esté un paso por delante de los cibercriminales y los piratas
informáticos y evite que lo lleven a un rescate para desbloquear sus archivos
personales, carpetas y documentos importantes.
PROTECCIÓN DE PHISHING
Evite ser víctima de sitios web simulados que se utilizan para capturar su
información personal de inicio de sesión, contraseñas e incluso credenciales
bancarias con nuestra extensión de navegador de sitio seguro gratuito.
4.6.-Configuración del firewall de windows
En este caso las imágenes corresponden a Windows 7, pero las opciones son
básicamente las mismas en otras versiones del sistema operativo. Lo primero
que se ve al ingresar al Firewall de Windows es el estado del mismo en redes
domésticas y redes públicas. Lo recomendable (y lógico) es que esté activado
en ambas.
Como mencionamos anteriormente, los cortafuegos es capaz de restringir la
ejecución de un programa o el uso de características específicas. Esto puede
llevar a que el software no funcione correctamente. Para solucionar ese
inconveniente, hay que añadir excepciones en la sección “Permitir que
programas se comuniquen a través del Firewall de Windows”.
“Activar o desactivar el Firewall de Windows” es otro sector importante para la
configuración y su nombre describe la finalidad a la perfección. Solamente tienen
que elegir la opción deseada y guardar los cambios. De más está decir que es
peligroso desactivar el cortafuegos, tanto de forma parcial como total.
Por último hay que hablar de “Configuración Avanzada”, el apartado con
opciones más técnicas. Desde allí se pueden crear reglas de entrada, de
salida, de seguridad de conexión, entre otras posibilidades. Al ingresar allí es
recomendable leer todas las opciones y, hacer cambios con precaución para no
provocar inconvenientes.
Les recordamos dos datos importantes: El primero es que para realizar cambios
en la configuración del Firewall es mandatorio contar con privilegios de
administración. El segundo es que los cortafuegos no reemplazan al software
antivirus tradicional, lo complementa. Por ello es vital contar con una buena
suite de protección que los defienda, además de la barrera ofrecida por el
Firewall.
4.7.-Procedimiento de Instalación de un antivirus
Cuando se le pidan permisos en el cuad
Si se le pide que instale Avast Free Mobile Security, haga clic sobre la opción
correspondiente según sus preferencias.
AST Software nos ofrece la posibilidad de proteger nuestro terminal Android.
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques.
http://www.mailxmail.com/curso-delitos-informaticos/medidas-seguridad-red
Informe sobre malware en América Latina, Laboratorio ESET
Latinoamérica,2008.
http://www.eset-la.com/threat-center/1732-informe-malware-america-latina
http://images.globalknowledge.com
• Bruce Schneier, Secrets & Lies. Digital Security in a Networked World. John
Wiley & Sons, 2000.
Kevin Mitnick, The Art of Intrusión. John Wiley & Sons, 2005.
La Odisea de Homero.
http://catarina.udlap.mx/u_dl_a/tales/documentos/lep/mejia_s_ja/capitulo2.pdf
http://www.rediris.es/cert/doc/pdf/ids-uv.pdf
http://www.iti.es/media/about/docs/tic/06/2005-02-intrusos.pdf
http://basicoyfacil.wordpress.com/2008/11/03/que-es-una-copia-de-seguridad/
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=185
http://es.wikipedia.org/wiki/Contrase%C3%B1a
https://protegermipc.net/2017/02/22/mejores-ids-opensource-deteccion-de-intrusiones/
https://www.mejorantivirus10.com/antivirus-gratis
https://www.totalav.com/download-now
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml#ixzz5D8i8d3Ce