22
Conceptos importantes Referidos a la seguridad en la red

Conceptos importantes seguridad en la red

Embed Size (px)

Citation preview

Page 1: Conceptos importantes seguridad en la red

Conceptos importantes

Referidos a la seguridad en la red

Page 2: Conceptos importantes seguridad en la red

TroyanoUn troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

¿qué es?

Page 3: Conceptos importantes seguridad en la red

TroyanoEvolución informática de los

troyanosLos troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.

En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.

Page 4: Conceptos importantes seguridad en la red

Troyano¿Cómo podemos protegernos de

los troyanos?– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.

– Vigila las descargas realizadas desde aplicaciones P2P.

– Mantén actualizado tu antivirus.

– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

Page 5: Conceptos importantes seguridad en la red

Keylogger

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

¿qué es?

Page 6: Conceptos importantes seguridad en la red

Keylogger

Son dispositivos disponibles en el mercado que vienen en tres tipos:

-Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.-Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.-Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con Hardware

Page 7: Conceptos importantes seguridad en la red

KeyloggerContrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:

-Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.-Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.-Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Keylogger con software

Page 8: Conceptos importantes seguridad en la red

Gusano¿qué es?

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.

Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Page 9: Conceptos importantes seguridad en la red

Gusano¿Cómo prevenir la infección de un gusano informático?

-Mantener el sistema operativo totalmente actualizado.-Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.).-Disponer de un antivirus eficaz y que esté actualizando al día.-Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad.-Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación.-Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email.-Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.

Page 10: Conceptos importantes seguridad en la red

Gusano¿Cómo eliminar un gusano

informático?Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano informático y las medidas de seguridad que habías implementado no han funcionado, por lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación hacia otros equipos.

Para eliminar un gusano:-Instala, actualiza y ejecuta un antivirus gratuito-Ejecuta un antivirus desde el modo seguro-Haz uso de un sistema operativo Linux para limpiar el equipo

Page 11: Conceptos importantes seguridad en la red

Backdoor¿qué es?

En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

Page 12: Conceptos importantes seguridad en la red

BackdoorDiferencias entre backdoor y troyano

Los backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó así a propósito.

Page 13: Conceptos importantes seguridad en la red

Rootkit¿qué es?

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Page 14: Conceptos importantes seguridad en la red

RootkitCómo reconocer un rootkit

Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de Avast).

Page 15: Conceptos importantes seguridad en la red

RootkitCómo eliminar un rootkit

El software antivirus es capaz de detectar rootkits y el comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar manualmente.

Page 16: Conceptos importantes seguridad en la red

Malware¿qué es?

El malware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Page 17: Conceptos importantes seguridad en la red

MalwareMétodos de protección ante malware

-Tener el sistema operativo y el navegador web actualizados.-Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.-Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.-Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.-Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Page 18: Conceptos importantes seguridad en la red

Fishing

Consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.

De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

¿qué es?

Page 19: Conceptos importantes seguridad en la red

Fishing

-Uso de nombres de compañías ya existentes-Utilizar el nombre de un empleado real de una empresa para enviar un correo Phishing -Direcciones web con la apariencia correcta-Factor miedo-Man-in-the-middle (hombre en el medio)-Aprovechamiento de vulnerabilidades de tipo 'Cross-Site Scripting' en un sitio web-Aprovechamiento de vulnerabilidades en navegadores

tipos

Page 20: Conceptos importantes seguridad en la red

Fishing

El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.

¿cómo funciona?

Page 21: Conceptos importantes seguridad en la red

Fishing

-Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, etc).-Pérdida de productividad.-Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

Los principales daños provocados por el phishing

Page 22: Conceptos importantes seguridad en la red

Fishing

-Verifique la fuente de la información-Escriba usted mismo la dirección en su navegador de Internet-Refuerce su seguridad-Revise periódicamente sus cuentas

¿Cómo puedo protegerme del phishing?